cap2 vulnerabilidades ameacas riscos

Upload: helioam

Post on 04-Apr-2018

225 views

Category:

Documents


0 download

TRANSCRIPT

  • 7/31/2019 Cap2 Vulnerabilidades Ameacas Riscos

    1/92

    Pensando emVulnerabilidades,

    Am eaas e Riscos

  • 7/31/2019 Cap2 Vulnerabilidades Ameacas Riscos

    2/92

    Objetivos

    Avaliar ameaas e riscos segurana

    de redes.

    Aps concluir este captulo, vocestar preparado para executar asseguintes tarefas:

  • 7/31/2019 Cap2 Vulnerabilidades Ameacas Riscos

    3/92

    Tarefas

    Identificar as necessidades de

    segurana de rede.Identificar algumas das causas dosproblemas de segurana de rede.Identificar caractersticas e fatoresmotivadores de invaso de rede.

  • 7/31/2019 Cap2 Vulnerabilidades Ameacas Riscos

    4/92

    Tarefas

    Identificar as ameaas mais

    significativas na segurana de rede.

    Conceituar vulnerabilidade, ameaa,risco e gerenciamento de risco.

  • 7/31/2019 Cap2 Vulnerabilidades Ameacas Riscos

    5/92

    Por que segurana ... ?

    Porque para garantir a segurana nos

    negcios preciso atualizarconstantemente as defesas parareduzir a vulnerabilidade s ameaasinovadoras dos invasores.

  • 7/31/2019 Cap2 Vulnerabilidades Ameacas Riscos

    6/92

    Desafios

    Segurana difcil de ser

    implementada uniformemente emtoda a empresa.

    Escolha de uma alternativa oucombinao adequada de diversasopes de solues.

  • 7/31/2019 Cap2 Vulnerabilidades Ameacas Riscos

    7/92

    Desafios

    Escolher entre vrias opes

    diferentes e disponveis e adotaraquelas que satisfaam os requisitosexclusivos da rede e dos negcios.

  • 7/31/2019 Cap2 Vulnerabilidades Ameacas Riscos

    8/92

    Desafios

    Os produtos diferentes devem serintegrados em toda a empresa a fimde se atingir uma nica poltica desegurana estvel.

  • 7/31/2019 Cap2 Vulnerabilidades Ameacas Riscos

    9/92

    Porque temos problemas de

    segurana

    Fragilidade da Tecnologia

    Fragilidade de Configurao

    Fragilidade da Poltica de Segurana

  • 7/31/2019 Cap2 Vulnerabilidades Ameacas Riscos

    10/92

    Fragilidade da Tecnologia

    TCP/IP

    Sistema Operacional

    Equipamentos de Rede

  • 7/31/2019 Cap2 Vulnerabilidades Ameacas Riscos

    11/92

    Fragilidade de Configurao

    So problemas causados pelo fato deno se configurar equipamentosinterligados para impedir problemasde segurana conhecidos ou

    provveis.

  • 7/31/2019 Cap2 Vulnerabilidades Ameacas Riscos

    12/92

    Fragilidade de Configurao

    Consideraes default inseguras nos

    produtos.Equipamento de rede configuradoequivocadamente.Contas de usurios inseguras.Contas de sistemas com senhasprevisveis.

  • 7/31/2019 Cap2 Vulnerabilidades Ameacas Riscos

    13/92

    Fragilidade do Equipamento de

    Rede

    Proteo de senha insegura

    Falhas de autenticao

    Protocolos de Roteamento

    Brechas no Firewall

  • 7/31/2019 Cap2 Vulnerabilidades Ameacas Riscos

    14/92

    Fragilidades da Poltica de

    Segurana

    Falta de uma poltica escrita.

    Polticas internasFalta de continuidade dos negciosControles de acesso para equipamentos derede no so aplicados.

    A administrao de segurana negligente,inclusive a monitorao e a auditoria.

  • 7/31/2019 Cap2 Vulnerabilidades Ameacas Riscos

    15/92

    Fragilidades da Poltica de

    Segurana

    Falta de conhecimento sobre ataques.

    Alteraes e instalao de software ehardware no seguem a poltica.

    Falta de Planejamento deContingncia.

  • 7/31/2019 Cap2 Vulnerabilidades Ameacas Riscos

    16/92

    Conhea seus invasores

    Script KiddieNo possuem muita habilidade.Mas teve a sorte de encontrar umsistema remoto que no aplicou o

    patchde correo a tempo.

  • 7/31/2019 Cap2 Vulnerabilidades Ameacas Riscos

    17/92

    Script Kiddie

    So bons na razo inversamenteproporcional negligncia deadminist radores/ usurios que noacompanham listas de segurana e demaispginas de fornecedores ou CERT(Computer Emergency Response Team)

  • 7/31/2019 Cap2 Vulnerabilidades Ameacas Riscos

    18/92

    Script KiddieUm invasor que faz intruso vinculada auma falha conhecida.

    No buscam inform aes e/ ou mquinasespecficas. Ou seja, ganhar acesso deroot.

    Basta ter acesso para desconfigurar hom epages de forma mais fcil possvel.

  • 7/31/2019 Cap2 Vulnerabilidades Ameacas Riscos

    19/92

    Script Kiddie

    Sua tcnica consiste em ficar

    revirando a Internet atrs demquinas vulnerveis e fazerexploraes com exploits,ferramentas que permitam explorar

    as falhas em servios.

  • 7/31/2019 Cap2 Vulnerabilidades Ameacas Riscos

    20/92

    Script Kiddie

    Podem desenvolver suas prprias

    ferramentas.

    Existem os que no conhecemnenhuma tcnica, e tudo o quesabem executar as ferramentasfornecidas por outro script kiddie.

  • 7/31/2019 Cap2 Vulnerabilidades Ameacas Riscos

    21/92

    Cracker

    Um invasor de bons conhecimentostcnicos e assim sendo, ele ser capaz deapagar seus rastros de maneira mais sutil.

    Se caracteriza pelo alto nvel tcnico, namedida em que cada passo da invaso realmente estudado e bem pensado.

  • 7/31/2019 Cap2 Vulnerabilidades Ameacas Riscos

    22/92

    Cracker

    Busca dados como configuraes padres ousenhas padres que ele possa explorar.

    Tem capacidade para desenvolve seus prpriosexploits. So geniais e criativos para a minteno.

    Realiza ataques int eligent es paracomprometer a segurana da rede.

  • 7/31/2019 Cap2 Vulnerabilidades Ameacas Riscos

    23/92

    Cracker

    Suas atitudes furtivas podero

    enganar at aos mais experientesadministradores.

    So os verdadeiros invasores(intrusos) ou at mesmo criminososcibernticos.

  • 7/31/2019 Cap2 Vulnerabilidades Ameacas Riscos

    24/92

    HackerUm programador apaixonado.Constroem e tornam o mundo melhor.

    Exemplos:

    Stallman, Linus Torvalds, Ada Lovelace,Douglas Engelbart, Dennis Ritchie, KenThompson, Arnaldo Melo, Marcelo Tossati, Alan

    Cox, ... ...No so fteis desconfiguradores de pginas.

  • 7/31/2019 Cap2 Vulnerabilidades Ameacas Riscos

    25/92

    Hacker

    (Hacking ou Hacking t ico)

    Programador ou administrador que sereserva a questionar os problemas desegurana nas tecnologias disponveis e asformas de provar o conceito do que discutido.

  • 7/31/2019 Cap2 Vulnerabilidades Ameacas Riscos

    26/92

    Hacker tico

    Uma pessoa que investiga a integridade e a

    segurana de uma rede ou sistemaoperacional.

    Usa o conhecimento avanado sobre SW eHW para entrar no sistema atravs de

    formas inovadoras.

  • 7/31/2019 Cap2 Vulnerabilidades Ameacas Riscos

    27/92

    Hacker tico

    Compartilha seu conhecimento

    gratuitam ente atravs da I nternet .

    No usa de ms intenes. Tentaoferecer um servio comunidadeinteressada.

  • 7/31/2019 Cap2 Vulnerabilidades Ameacas Riscos

    28/92

    Conceito de Invasor

    Script Kiddie

    Cracker

    Hacker

    Phracker (pessoas que fazem acesso noautorizado a recursos detelecomunicaes)

  • 7/31/2019 Cap2 Vulnerabilidades Ameacas Riscos

    29/92

    Caractersticas de um Invasor

    Sabem codificar em vrias linguagens

    de programao.Conhecimentos aprofundados sobreferramentas, servios e protocolos.Grande experincia com Internet.Conhecem intimamente pelo menosdois Sos.

  • 7/31/2019 Cap2 Vulnerabilidades Ameacas Riscos

    30/92

    Caractersticas de um Invasor

    Tm um tipo de trabalho que usa redes.Usam equipamentos como se fossem modode vida.

    Colecionam SW e HW.

    Tm vrios computadores para trabalhar.

  • 7/31/2019 Cap2 Vulnerabilidades Ameacas Riscos

    31/92

    Motivos para ameaas

    Explorao de emoes (Notoriedade,Diverso).

    Concorrncia de mercado

    Inim igos polt icos

    Ladres (atividades furtivas)

    Espies (Espionagem industrial)

  • 7/31/2019 Cap2 Vulnerabilidades Ameacas Riscos

    32/92

    Motivos para ameaas

    Funcionrios hostis:

    empregados ou antigos empregados,vingana, ataque de Troca de Senhasou Sesses Abertas)

    Investigao legal.

  • 7/31/2019 Cap2 Vulnerabilidades Ameacas Riscos

    33/92

    VulnerabilidadesAusncia de proteo cobrindo umaou mais ameaas.

    Fraquezas no sistema de proteo.

    Vulnerabilidades soclaramente associadas comameaas.

  • 7/31/2019 Cap2 Vulnerabilidades Ameacas Riscos

    34/92

    Exemplos

    A ameaa a acesso no autorizadoest ligada a controles de acessoinadequados.

    A ameaa de perda de dados

    crticos e apoio ao processamento sedeve ao planejamento decontingncia ineficaz .

  • 7/31/2019 Cap2 Vulnerabilidades Ameacas Riscos

    35/92

    Exemplo

    A ameaa de incndio estassociada a vulnerabilidade dapreveno contra incndioinadequada .

  • 7/31/2019 Cap2 Vulnerabilidades Ameacas Riscos

    36/92

    Bens

    Bens Tangveis

    Aqueles que so paupveis: HW, SW,suprimentos, documentaes, ...

    Bens I ntangveis

    Pessoa, reputao, motivao, moral,boa vontade, oportunidade, ...

  • 7/31/2019 Cap2 Vulnerabilidades Ameacas Riscos

    37/92

    Bens

    Os bens mais importantes so as

    informaes.

    I nform aes ficam em algum lugarentre os bens tangveis e osintangveis.

  • 7/31/2019 Cap2 Vulnerabilidades Ameacas Riscos

    38/92

    Informaes Sensveis

    I nform aes, que se perdidas, mal

    usadas, acessadas por pessoas noautorizadas, ou modificadas,podem prejudicar uma organizao,quanto ao funcionamento de um

    negcio ou a privacidade de pessoas.

  • 7/31/2019 Cap2 Vulnerabilidades Ameacas Riscos

    39/92

    O que uma ameaa ?Um a ameaa algum fato que podeocorrer e acarretar algum perigo

    a um bem.

    Tal fato, se ocorrer, ser causador deperda.

    a tentativa de um ataque .

  • 7/31/2019 Cap2 Vulnerabilidades Ameacas Riscos

    40/92

    Agente de uma ameaa

    uma entidade que pode iniciar a

    ocorrncia de uma ameaa.

    Entidade: uma pessoa:invasor / intruso

  • 7/31/2019 Cap2 Vulnerabilidades Ameacas Riscos

    41/92

    Ameaas No-Intencionais

    Erros humanos,

    Falhas em equipamentos,

    Desast res naturais,

    Problemas em comunicaes.

  • 7/31/2019 Cap2 Vulnerabilidades Ameacas Riscos

    42/92

    Ameaas Intencionais

    Furto de informao,

    Vandalismo,

    Utilizao de recursos, violando asmedidas de segurana.

  • 7/31/2019 Cap2 Vulnerabilidades Ameacas Riscos

    43/92

    ImpactoResultados indesejados da ocorrnciade uma ameaa contra um bem, que

    resulta em perda mensurvel parauma organizao.

    Quase todo risco tem um impacto,

    embora de difcil previso.

  • 7/31/2019 Cap2 Vulnerabilidades Ameacas Riscos

    44/92

    Risco uma medida da probabilidade daocorrncia de uma ameaa .

    a probabilidade do evento causador deperda ocorrer.

    Oficialmente, um risco corresponde aograu de perda .

  • 7/31/2019 Cap2 Vulnerabilidades Ameacas Riscos

    45/92

    Ameaas, Riscos, SeveridadeAmeaas variam em severidade.

    Severidade: grau de dano que aocorrncia de uma ameaa podecausar.

    Riscos variam em probabilidade.

  • 7/31/2019 Cap2 Vulnerabilidades Ameacas Riscos

    46/92

    Tipos de Ameaas Segurana

    Acesso no-autorizado

    Reconhecimento

    Recusa de Servio

    Manipulao de Dados

  • 7/31/2019 Cap2 Vulnerabilidades Ameacas Riscos

    47/92

    Acesso No-Autorizado

    Objetivo: obter acesso como

    administrador num computadorremoto.

    Controlar o computador de destino

    e/ ou acessar out ros interligados.

  • 7/31/2019 Cap2 Vulnerabilidades Ameacas Riscos

    48/92

    Formas de Acesso No-

    Autorizado

    Acesso inicial

    Com base em senhasPrivilegiadoAcesso secundrioPermisso de acesso remoto

    Vulnerabilidades de programaArquivos no autorizados

  • 7/31/2019 Cap2 Vulnerabilidades Ameacas Riscos

    49/92

    Reconhecimento

    Monitoramento de vulnerabilidades,servios, sistemas ou trfego de rede,no sentido de levantar informaesvisando um ataque futuro.

  • 7/31/2019 Cap2 Vulnerabilidades Ameacas Riscos

    50/92

    Formas de ReconhecimentoVarreduras de porta

    Investigao:- observao passiva do t rfego de redecom um utilitrio, visando padres detrfego ou capturar pacotes para anlise efurto de informao.

    - Snoopingde rede (sniffingde pacotes)

  • 7/31/2019 Cap2 Vulnerabilidades Ameacas Riscos

    51/92

    Recusa de Servio

    Denial of Service (DoS)

    Tentativa de desativar ou corromperservios, sistemas ou redes, nosentido de impedir o funcionamento

    normal.

  • 7/31/2019 Cap2 Vulnerabilidades Ameacas Riscos

    52/92

    Formas de Recusa de Servio

    Sobrecarga de recurso

    Dist r ibuted Denial of Service

    Bombas de email

  • 7/31/2019 Cap2 Vulnerabilidades Ameacas Riscos

    53/92

    Manipulao de Dados

    Captura, alterao e repetio dedados atravs de um canal decomunicao.Falsificao de IPRepetio de sesso

    Repdio

  • 7/31/2019 Cap2 Vulnerabilidades Ameacas Riscos

    54/92

    Falsificao de IPOcorre quando um invasor da fora deuma rede, finge ser um computadorconfivel dentro da rede.

    O IP usado est dentro do intervaloda rede invadida, ou usado um IPexterno autorizado, confivel, e parao qual disponibilizado acesso arecursos na rede.

  • 7/31/2019 Cap2 Vulnerabilidades Ameacas Riscos

    55/92

    Falsificao de IPOcorre atravs da manipulao depacotes IP.

    Um endereo IP de origem de umcomputador confivel, falsificadopara assum ir ident idade de um a

    mquina vlida, para obter privilgiosde acesso no computador invadido.

  • 7/31/2019 Cap2 Vulnerabilidades Ameacas Riscos

    56/92

    Segurana da Informao

    Somente pessoas devidamente

    autorizadas devem estar habilitadasa ler , criar , apagar ou modificarinformaes.

    Controlar o acesso s informaes.

  • 7/31/2019 Cap2 Vulnerabilidades Ameacas Riscos

    57/92

    Controle de acesso: quatro

    requisitos

    (1) Manter confidenciais informaes

    pessoais sensveis (privacidade) .

    (2) Manter integridade e precisodas informaes e dos programas que

    a gerenciam.

  • 7/31/2019 Cap2 Vulnerabilidades Ameacas Riscos

    58/92

    Controle de acesso: quatro

    requisitos

    (3) Garantir que os sistemas, informaes eservios estejam disponveis (acessveis)

    para aqueles que devem ter acesso.

    (4) Garantir que todos os aspectos daoperao de um SI estejam de acordo com

    as leis, regulamentos, licenas, contratos eprincpios ticos estabelecidos.

  • 7/31/2019 Cap2 Vulnerabilidades Ameacas Riscos

    59/92

    Sobre requisitos

    Impedir acesso a alguns usurios(requisito 1) e autorizar fcil acesso aoutros (requisito 3) requer f i ltragemmuito bem feita.

    Filtragem , corresponde a introduode controles de segurana quevisem a reduzir riscos.

  • 7/31/2019 Cap2 Vulnerabilidades Ameacas Riscos

    60/92

    ConfidencialidadeIntegridade

    AcessibilidadeLeis / tica

  • 7/31/2019 Cap2 Vulnerabilidades Ameacas Riscos

    61/92

    AmeaasCavalos de TriaVrus

    WormsVazamento de InformaesElevao de PrivilgiosPirataria

    Falhas de HardwareFraude

  • 7/31/2019 Cap2 Vulnerabilidades Ameacas Riscos

    62/92

    Ameaas

    Falsificao

    BackdoorDesfalqueIncndios ou Desastres Naturais

  • 7/31/2019 Cap2 Vulnerabilidades Ameacas Riscos

    63/92

    Ameaas

    Erros de Programadores

    SniffersEntrada InesperadaFurto de informao

  • 7/31/2019 Cap2 Vulnerabilidades Ameacas Riscos

    64/92

    Cavalo de TriaPrograma que se apresentaexecutando uma tarefa e na realidadefaz outra.Ameaa : C, I , A.Preveno: muito difcil.Deteco: pode ser muito difcil.

    Severidade: potencialmente muitoelevada.

  • 7/31/2019 Cap2 Vulnerabilidades Ameacas Riscos

    65/92

    Vrus um programa que infecta outrosprogramas por modific-los. Amodificao inclui uma cpia do vrus,

    o qual pode ento infectar outros.Ameaa : I, APreveno: pode ser difcil.Deteco: normalmente imediata.Severidade: pode ser baixa oupotencialmente muito elevada.

  • 7/31/2019 Cap2 Vulnerabilidades Ameacas Riscos

    66/92

    Worms um programa usa conexes de rede parase espalhar de sistema a sistema.

    Uma vez ativo, um wormpode comportar-secomo a vrus, pode implantar programascavalos de tria ou realizar qualquer aodestrutiva.

    Um wormse replica usando facilidade deemail, capacidade de execuo remota ecapacidade de loginremoto.

  • 7/31/2019 Cap2 Vulnerabilidades Ameacas Riscos

    67/92

    Worms

    Am eaa : I ntegridade,

    Acessibilidade.Preveno: pode ser difcil.Deteco: normalmente imediata,atravs de antivrus.

    Severidade: pode ser baixa oupotencialmente muito elevada.

  • 7/31/2019 Cap2 Vulnerabilidades Ameacas Riscos

    68/92

    Pirataria de SoftwareCpia ilegal de software edocumentao e re-embalagem paracomercializao.Ameaa : Leis / ticaPreveno: muito difcil.Deteco: Pode ser difcil.

    Frequncia: extremamente comum.Severidade: Potencialmente muitoelevada.

  • 7/31/2019 Cap2 Vulnerabilidades Ameacas Riscos

    69/92

    Erros de ProgramadoresErros naturais de programao aocodificar, provocando bugsempropores alarmantes.

    Ameaas : C, I, APreveno impossvel.Deteco: s vezes difcil

    Frequncia: comum.Severidade: potencialmente muitoelevada.

  • 7/31/2019 Cap2 Vulnerabilidades Ameacas Riscos

    70/92

    SniffersProgramas que podem ler qualqueraspecto de trfego em uma rede,como por exemplo, capturando

    senhas, em ails e arquivos.Ameaa : Confidencialidade.Preveno: impossvel.Deteco: possivelmente detectados.Severidade: potencialmente muitoelevada.

  • 7/31/2019 Cap2 Vulnerabilidades Ameacas Riscos

    71/92

    DesfalqueNormalmente se refere a furto dedinheiro.

    Ameaa : integridade e recursos.Preveno: difcil.Deteco: pode ser difcil.Frequncia: desconhecida.Severidade: potencialmente muitoelevada.

  • 7/31/2019 Cap2 Vulnerabilidades Ameacas Riscos

    72/92

    FraudeQualquer explorao de um sistemade informao tentando enganar umaorganizao ou tomar seus recursos.

    Ameaa : Integridade.Preveno: difcil.Deteco: difcil.

    Frequncia: desconhecida.Severidade: potencialmente muitoelevada.

  • 7/31/2019 Cap2 Vulnerabilidades Ameacas Riscos

    73/92

    FalsificaoCriao ilegal de documentos ouregist ros, intencionalmente produzidoscomo reais.Ameaa : I e outros recursos.Preveno: pode ser difcil.Deteco: pode ser difcil.

    Frequncia: desconhecida.Severidade: potencialmente muitoelevada.

  • 7/31/2019 Cap2 Vulnerabilidades Ameacas Riscos

    74/92

    BackdoorUm programa que colocado numamquina, como se fosse um servioassociado a uma porta, mas que tem

    a incumbncia de fazer uma intruso.Ameaa : C. I, A.Preveno: muito difcil.Deteco: possivelmente detectvel.Severidade: potencialmente muitoelevada.

  • 7/31/2019 Cap2 Vulnerabilidades Ameacas Riscos

    75/92

    Controles e ProteesControles so procedimentos ou medidasque reduzem a probabilidade associada aosriscos.

    Protees so controles fsicos,mecanismos, ou polticas, que protegem osbens de ameaas.

    Exemplos de proteo: alarmes, senhas,controles de acesso.

  • 7/31/2019 Cap2 Vulnerabilidades Ameacas Riscos

    76/92

    Custos das MedidasOs gastos com segurana devem serjust ificados com o qualquer out ro.

    A chave para selecionar medidas deseguranas adequadas a habilidadede estimar a reduo em perdas

    depois da implementao de certasprotees.

  • 7/31/2019 Cap2 Vulnerabilidades Ameacas Riscos

    77/92

    Custo-BenefcioUma anlise de custo-benefciopermite justificar cada proteoproposta.

    O custo das medidas de seguranadeve ser sempre inferior ao valor das

    perdas evitadas.

  • 7/31/2019 Cap2 Vulnerabilidades Ameacas Riscos

    78/92

    Exposies

    Exposies so reas da rede comprobabilidade de quebra maior queoutras.

  • 7/31/2019 Cap2 Vulnerabilidades Ameacas Riscos

    79/92

    Especialista em SeguranaApresentar controles paramodificar as exposies, de modoque todos os eventos de determinada

    severidade tenham a mesmaprobabilidade.

    Minimizar o custo de controles, ao

    mesmo tempo, maximizando areduo de exposies.

  • 7/31/2019 Cap2 Vulnerabilidades Ameacas Riscos

    80/92

    Gerenciamento de Riscos

    Espectro de atividades, incluindo os

    controles, procedimentos fsicos,tcnicos e administrativos, que levama solues de segurana de baixocusto.

  • 7/31/2019 Cap2 Vulnerabilidades Ameacas Riscos

    81/92

    Gerenciamento de Riscos

    Procura obter as protees mais

    efetivas contra ameaas intencionais(deliberadas) ou no intencionais(acidentais) contra um sistemacomputacional.

  • 7/31/2019 Cap2 Vulnerabilidades Ameacas Riscos

    82/92

    Gerenciamento de RiscosTem quatro partes fundamentais.

    Anlise de Risco (determinao derisco)Seleo de Proteo

    Certificao e Credenciamento

    Plano de Contingncia

  • 7/31/2019 Cap2 Vulnerabilidades Ameacas Riscos

    83/92

    Anlise Risco

    Pedra fundamental da gerncia de

    riscos.

    Procedimentos para estimar aprobabilidade de ameaas e perdasque podem ocorrer devido avulnerabilidade do sistema.

  • 7/31/2019 Cap2 Vulnerabilidades Ameacas Riscos

    84/92

    Anlise de Risco

    O propsito ajudar a detectarprotees de baixo custo e prover onvel de proteo necessrio.

  • 7/31/2019 Cap2 Vulnerabilidades Ameacas Riscos

    85/92

    Seleo de Proteo

    Os gerentes devem selecionarprotees que diminuem certasameaas.

    Devem determinar um nvel de riscotolervel e implementar protees de

    baixo custo para reduzir perdas emnvel aceitvel.

  • 7/31/2019 Cap2 Vulnerabilidades Ameacas Riscos

    86/92

    Seleo de Proteo

    As protees podem atuar de diversosmodos:- Reduzir a possibilidade de ocorrncia

    de ameaas.- Reduzir o impacto das ocorrncias das

    ameaas.

    - Facilitar a recuperao dasocorrncias das ameaas.

  • 7/31/2019 Cap2 Vulnerabilidades Ameacas Riscos

    87/92

    Seleo de Proteo

    A gerncia deve focalizar reas que

    tm grande potencial para perdas.

    As protees devem ter boa relaocusto-benefcio, isto , trazer mais

    retorno que os gastos comimplementao e manuteno.

  • 7/31/2019 Cap2 Vulnerabilidades Ameacas Riscos

    88/92

    Certificao

    Podem ser importantes elementos da

    gerncia de risco.

    Certificao verificao tcnica deque as protees e controles

    selecionados so adequados efuncionam corretamente.

  • 7/31/2019 Cap2 Vulnerabilidades Ameacas Riscos

    89/92

    Credenciamento

    Credenciamento a autorizaooficial para operao, correes desegurana ou suspenso de certasatividades.

  • 7/31/2019 Cap2 Vulnerabilidades Ameacas Riscos

    90/92

    Plano de Contingncia

    Eventos indesejados acontecem,independente da eficincia do programa de

    segurana.

    Permite uma resposta controlada queminimiza danos e recupera operaes o

    mais rpido possvel.

  • 7/31/2019 Cap2 Vulnerabilidades Ameacas Riscos

    91/92

    Plano de Contingncia

    um documento ou conjunto de

    documentos que permitem aesantes, durante, e depois daocorrncia de evento no desejado(desastre) que interrompe operaes

    da rede.

  • 7/31/2019 Cap2 Vulnerabilidades Ameacas Riscos

    92/92

    Avaliando ameaas

    Exemplos (material escrito,distribudo em aula)

    Caracterizando ameaas.

    Examinar as ameaas possveis uma rede.