1. Conceitos de Segurança
Conceitos Básicos
• Qual a importância da informação?
• O uso das informações evoluiu nas organizações?
Conceitos Básicos
• Três propriedades da segurança da informação:– Confidencialidade;– Integridade;– Disponibilidade;
Conceitos Básicos
• Confidencialidade:– Protege o conteúdo;– Apenas lê quem tem direito;– Protege por grau de sigilo;
Conceitos Básicos
• Integridade:– Modificação durante o trânsito;– Informação não pode ser alterada;– Informação igual a original;– Apenas quem tem direito pode modificar;
Conceitos Básicos
• Disponibilidade:– A informação deve estar disponível;– Quando quem tem direito deseja acessar;– Exceto em situações previstas, como manutenção.
Conceitos Básicos
• Autenticidade:– Identificação dos elementos da transação;– Acesso através da identificação;– Comunicação, transações eletrônicas,
documentos, etc.
Conceitos Básicos
• Legalidade:– Valor legal da informação;– Análise de cláusulas contratuais;– Concordância com a legislação.
Conceitos Básicos
• Autorização:– Concessão de permissão;– Acesso a informações ou aplicações;– Em um processo de troca de informações;– Depende da identificação e autenticação;
Conceitos Básicos
• Irretratabilidade:– Sinônimo de não-repúdio;– Informação possuí a identificação do emissor;– A identificação autentica o autor;– Autor não pode negar a geração da informação.
Ameaças e Ataques
• Ameaças:– Agentes ou condições;– Causam incidentes que comprometem as
informações;– Exploram vulnerabilidades;– Perda de confidencialidade, integridade e
disponibilidade;– Causam impacto nos negócios da organização.
Ameaças e Ataques
• Ameaças externas ou internas;• As ameaças sempre existirão;– Independente dos controles de segurança;
• As medidas podem eliminar as vulnerabilidades;
• E neutralizar as ameaças;
Ameaças e Ataques
• Classificação das ameaças:– Intencionais;– Acidentais;– Internas;– Externas;
Ameaças e Ataques
• Ameaças exploram vulnerabilidade para realizar ataques.
• Ataques:– Tentativa de quebras as propriedades de
segurança;– Confidencialidade, integridade e disponibilidade;– Outras propriedades estudadas;
Ameaças e Ataques
• Classificação dos ataques:– Interrupção;– Interceptação;– Modificação;– Fabricação;
Ameaças e Ataques
Ameaças e Ataques
• Qual relação dos ataques com as propriedades de segurança?
Ameaças e Ataques
• Interrupção -> disponibilidade;
• Interceptação -> confidencialidade;
• Modificação -> integridade;
• Fabricação -> autenticação;
Vulnerabilidades e Códigos Maliciosos
• Vulnerabilidades:– São fragilidades ou falhas;– Nos ativos que manipulam ou processam
informações;– São exploradas por ameaças;– Permitem ataques (ou incidentes de segurança);– Afetam confidencialidade, integridade e
disponibilidade.
Vulnerabilidades e Códigos Maliciosos
• Vulnerabilidades são passivas;• São problemas em potencial;• A vulnerabilidade sozinha não é um
problema;• Vulnerabilidade precisa ser explorada;• Agente causador ou condição favorável:– Ameaças!!!
Vulnerabilidades e Códigos Maliciosos
• Para agilizar a exploração de vulnerabilidades, os atacantes desenvolvem códigos maliciosos;
• Código Malicioso:– São programas desenvolvidos para ações
danosas;
Vulnerabilidades e Códigos Maliciosos
• Código Malicioso:– Vírus, – Cavalos de tróia, Spywares, – Backdoors, – Bots;– Keyloggers, – Worms e – Rootkits.
Vulnerabilidades e Códigos Maliciosos
• Vírus:– Programas que contaminam arquivos ou
programas;– Usuário abre o arquivo ou executa o programa;– Depende de um hospedeiro;
Vulnerabilidades e Códigos Maliciosos
• Worm (verme):– Não contamina outros arquivos;– Não precisa ser explicitamente executado para se
propagar;– Explora vulnerabilidades de configuração;– Se propaga automaticamente;
Vulnerabilidades e Códigos Maliciosos
• Cavalo de Tróia:– Programa que faz mais do que parece;– Cartão virtual, jogo, protetor de tela, álbum,
agenda, etc;– Podem instalar keyloogers, backdoors, roubar
senhas, destruir arquivos, etc;
Vulnerabilidades e Códigos Maliciosos
• Spywares:– Monitoram atividades do sistema;– Enviar as informações para terceiros;– Podem instalar outros spywares;– Monitorar teclas ou regiões de tela;– Capturar senhas;– Monitorar URLs acessadas;
Vulnerabilidades e Códigos Maliciosos
• Backdoors (porta dos fundos):– Criam canais de entrada no sistemas;– Atacante instala backdoor para poder voltar ao
sistemas;– Abre uma porta TCP no sistema;– Pode ser instalado por um cavalo de tróia;
Vulnerabilidades e Códigos Maliciosos
• Bots:– Semelhante aos worms;– Possui um dispositivo de comunicação com o
atacante;– Pode ser controlado remotamente;– Controlador do Bot pode:• Disparar uma negação de serviço;• Procurar arquivos;• Etc;
Vulnerabilidades e Códigos Maliciosos
• Botnets:– São redes infectadas por bots;– Aumentam muito o poder de ataque;– Atacante possui controle sobre vários
computadores;
Atividade de Vulnerabilidades
• Existe um esforço de padronização de vulnerabilidades;
• É o Common Vulnerabilities and Exposures;• http://cve.mitre.org/
• Escolher 2 softwares diferentes, descrever 3 vulnerabilidades de cada software escolhido.