1.1 – conceitos básicos definições e propriedades; ameaças; ataques; vulnerabilidades;...

Post on 21-Apr-2015

108 Views

Category:

Documents

2 Downloads

Preview:

Click to see full reader

TRANSCRIPT

1.1 – Conceitos Básicos

• Definições e Propriedades;

• Ameaças;

• Ataques;

• Vulnerabilidades;

• Códigos Maliciosos;

Conceitos Básicos

• Qual a importância da informação?

• O uso das informações evoluiu nas organizações?

Conceitos Básicos

• Qual a importância da informação?– Financeira; Estratégica; Operacional, etc...

• Antigamente...– Centralizados e não automático;

• Depois...– Automatização dos processos;

Conceitos Básicos

• Atualmente...– Tecnologia da informação;– Informação de alto nível;– Alta conectividade;– Aplicações conectadas:

• B2B;

• B2C;

• Comércio eletrônico;

• ERPs;

Conceitos Básicos

• Fundamental para os processos e negócios da empresa;

• Clientes, fornecedores, parceiros e governos conectados;

• Este cenário traz risco para as empresas.

• Quais riscos?

Conceitos Básicos

• As empresas têm grande atenção aos seus ativos físicos e financeiros;

• E não protegem os ativos de informação;

• Ativos da informação:– A própria informação;– Meio de armazenamento;– Todo processo e manipulação;

Conceitos Básicos

• Então é preciso criar medida para proteção dos ativos da informação;

• Segurança da Informação:– Área responsável pela proteção dos ativo da

informação;– Acesso não autorizado;– Alterações indevidas;– Indisponibilidade.

Conceitos Básicos

• Três propriedades da segurança da informação:– Confidencialidade;– Integridade;– Disponibilidade;

Conceitos Básicos

• Confidencialidade:– Protege o conteúdo;– Apenas lê quem tem direito;– Protege por grau de sigilo;

Conceitos Básicos

• Integridade:– Modificação durante o trânsito;– Informação não pode ser alterada;– Informação igual a original;– Apenas quem tem direito pode modificar;

Conceitos Básicos

• Disponibilidade:– A informação deve estar disponível;– Quando quem tem direito deseja acessar;– Exceto em situações previstas, como

manutenção.

Conceitos Básicos

• Gestão Corporativa de Segurança:– Considera o negócio da empresa como um

todo;

• Incluí mais dois conceitos:– Autenticidade;– Legalidade;

Conceitos Básicos

• Autenticidade:– Identificação dos elementos da transação;– Acesso através da identificação;– Comunicação, transações eletrônicas,

documentos, etc.

Conceitos Básicos

• Legalidade:– Valor legal da informação;– Análise de cláusulas contratuais;– Concordância com a legislação.

Conceitos Básicos – Outros

• Autorização;

• Auditoria;

• Severidade;

• Relevância do ativo;

• Relevância do Processo;

• Criticidade;

• Irretratabilidade;

Conceitos Básicos

• Autorização:– Concessão de permissão;– Acesso a informações ou aplicações;– Em um processo de troca de informações;– Depende da identificação e autenticação;

Conceitos Básicos

• Auditoria:– Coleta de evidências;– Busca a identificação de entidades;– Busca a origem, o destino e os meios de tráfego

da informação.

Conceitos Básicos

• Severidade:– Gravidade dos danos ao ativo;– Se as vulnerabilidade forem exploradas;

Conceitos Básicos

• Relevância do Ativo:– Grau de importância de uma informação;– Quando os processos dependem da informação;– Quando a organização depende da informação;

Conceitos Básicos

• Relevância do Processo:– Grau de importância do processo;– Objetivos da organização dependem dele;– Sobrevivência da organização depende do

processo;

Conceitos Básicos

• Criticidade:– Gravidade do impacto no negócio;– Ausência de um ativo da informação;– Perda ou redução de funcionalidade;– Uso indevido ou não autorizado de ativos da

informação.

Conceitos Básicos

• Irretratabilidade:– Sinônimo de não-repúdio;– Informação possuí a identificação do emissor;– A identificação autentica o autor;– Autor não pode negar a geração da informação.

Ameaças e Ataques

• Ameaças:– Agentes ou condições;– Causam incidentes que comprometem as

informações;– Exploram vulnerabilidades;– Perda de confidencialidade, integridade e

disponibilidade;– Causam impacto nos negócios da organização.

Ameaças e Ataques

• Ameaças externas ou internas;

• As ameaças sempre existirão;– Independente dos controles de segurança;

• As medidas podem eliminar as vulnerabilidades;

• E neutralizar as ameaças;

Ameaças e Ataques

• Classificação das ameaças:– Intencionais;– Acidentais;– Internas;– Externas;

Ameaças e Ataques

• As ameaças internas são importantes:– Procedimento inadequado de funcionários;– Funcionários mal treinados;– Contaminação por vírus;– Pirataria;– Roubo de informações;– Fraudes de funcionários;– Outras ações intencionais;

Ameaças e Ataques

• Ameaças exploram vulnerabilidade para realizar ataques.

• Ataques:– Tentativa de quebras as propriedades de

segurança;– Confidencialidade, integridade e

disponibilidade;– Outras propriedades estudadas;

Ameaças e Ataques

• Classificação dos ataques:– Interrupção;– Interceptação;– Modificação;– Fabricação;

Ameaças e Ataques

Ameaças e Ataques

• Qual relação dos ataques com as propriedades de segurança?

Ameaças e Ataques

• Interrupção -> disponibilidade;

• Interceptação -> confidencialidade;

• Modificação -> integridade;

• Fabricação -> autenticação;

Ameaças e Ataques

• Os ataques ainda são classificados em ativos e passivos:

• Passivos: não interfere na comunicação;

• Ativos: interfere na comunicação.

Vulnerabilidades e Códigos Maliciosos• Vulnerabilidades:

– São fragilidades ou falhas;– Nos ativos que manipulam ou processam

informações;– São exploradas por ameaças;– Permitem ataques (ou incidentes de segurança);– Afetam confidencialidade, integridade e

disponibilidade.

Vulnerabilidades e Códigos Maliciosos• Vulnerabilidades são passivas;

• São problemas em potencial;

• A vulnerabilidade sozinha não é um problema;

• Vulnerabilidade precisa ser explorada;

• Agente causador ou condição favorável:– Ameaças!!!

Vulnerabilidades e Códigos Maliciosos• Classificação das Vulnerabilidades:

– Físicas;– Naturais;– De hardware;– De software;– De mídia;– De comunicação;– Humanas;

Vulnerabilidades e Códigos Maliciosos• Vulnerabilidades Físicas:

– Instalações prediais fora do padrão;– CPD mal planejado;– Falta de extintores de incêndio;– Detectores de fumaça;– Risco de explosões;– Risco de vazamentos;

Vulnerabilidades e Códigos Maliciosos• Vulnerabilidades Naturais:

– Enchentes;– Terremotos;– Falta de energia;– Acúmulo de poeira;– Umidade;– Temperatura;

Vulnerabilidades e Códigos Maliciosos• Vulnerabilidades de Hardware:

– Desgaste de peças;– Falha de recurso;– Erro de instalação;– Má utilização;

Vulnerabilidades e Códigos Maliciosos• Vulnerabilidades de Software:

– Erros de instalação;– Erros de configuração;– Vazamento de informações;– Perda de dados;– Indisponibilidade do recurso;

Vulnerabilidades e Códigos Maliciosos• Vulnerabilidades de Mídia:

– Radiação eletromagnética;– Perda de mídia;– Danificação de mídia;– Mídias como: discos, fitas e relatórios;

Vulnerabilidades e Códigos Maliciosos• Vulnerabilidades de Comunicação:

– Acesso não autorizado;– Perda de comunicação;– Falhas no canal de segurança;

Vulnerabilidades e Códigos Maliciosos• Vulnerabilidades Humanas:

– Falta de treinamento;– Vazamento de informações confidenciais;– Não executar procedimentos de segurança;– Erros ou omissões;– Greves;

Vulnerabilidades e Códigos Maliciosos• Para agilizar a exploração de

vulnerabilidades, os atacantes desenvolvem códigos maliciosos;

• Código Malicioso:– São programas desenvolvidos para ações

danosas;

Vulnerabilidades e Códigos Maliciosos• Código Malicioso:

– Vírus, – Cavalos de tróia, Spywares, – Backdoors, – Bots;– Keyloggers, – Worms e – Rootkits.

Vulnerabilidades e Códigos Maliciosos• Vírus:

– Programas que contaminam arquivos ou programas;

– Usuário abre o arquivo ou executa o programa;– Depende de um hospedeiro;

Vulnerabilidades e Códigos Maliciosos• Worm (verme):

– Não contamina outros arquivos;– Não precisa ser explicitamente executado para

se propagar;– Explora vulnerabilidades de configuração;– Se propaga automaticamente;

Vulnerabilidades e Códigos Maliciosos• Cavalo de Tróia:

– Programa que faz mais do que parece;– Cartão virtual, jogo, protetor de tela, álbum,

agenda, etc;– Podem instalar keyloogers, backdoors, roubar

senhas, destruir arquivos, etc;

Vulnerabilidades e Códigos Maliciosos• Spywares:

– Monitoram atividades do sistema;– Enviar as informações para terceiros;– Podem instalar outros spywares;– Monitorar teclas ou regiões de tela;– Capturar senhas;– Monitorar URLs acessadas;

Vulnerabilidades e Códigos Maliciosos• Spywares:

– Alterar página inicial;– Varrer arquivos do sistema;– Capturar informações de outros sistemas:

documentos, planilhas, chats, etc

Vulnerabilidades e Códigos Maliciosos• Backdoors (porta dos fundos):

– Criam canais de entrada no sistemas;– Atacante instala backdoor para poder voltar ao

sistemas;– Abre uma porta TCP no sistema;– Pode ser instalado por um cavalo de tróia;

Vulnerabilidades e Códigos Maliciosos• Bots:

– Semelhante aos worms;– Possui um dispositivo de comunicação com o

atacante;– Pode ser controlado remotamente;– Controlador do Bot pode:

• Disparar uma negação de serviço;

• Procurar arquivos;

• Etc;

Vulnerabilidades e Códigos Maliciosos• Botnets:

– São redes infectadas por bots;– Aumentam muito o poder de ataque;– Atacante possui controle sobre vários

computadores;

Vulnerabilidades e Códigos Maliciosos• Rootkit:

– Não tem por objetivo obter conta de root;– Escondem a presença do atacantes;– Ajudam a manter um ataque já conseguido;– Contêm programas para remoção de evidências

em logs;

top related