segurança da informação (parte i) -...

138
Segurança da Informação (Parte I) Prof. Walter Cunha Rede LFG

Upload: doannhu

Post on 14-Dec-2018

218 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

Segurança da Informação (Parte I)

Prof. Walter CunhaRede LFG

Page 2: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

Prof. Walter CunhaCurrículo:• ATRFB - Tecnologia da Informação

• Pós-Graduado em GP – FGV • Graduado em Eletrônica – ITA• Concurseiro nas horas “vagas”

Page 3: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

Prof. Walter CunhaContatos:• E-mail:

[email protected][email protected]

• Atividades:–http://www.waltercunha.com/blog/–http://twitter.com/TIMasters/

Page 4: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

Escopo• Abordar os tópicos de informática maiscobrados pelas principais bancas.• Familiarizar o concursando com ostipos de questões mais frequentes.• Indicar fontes de material e métodos deaprendizado complementares

Page 5: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

Não-Escopo• Ser um curso predominantementede resolução de exercícios• Escovar Bits (Necessário à PF!)• Ensinar procedimentos específicosde invasão

Page 6: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

Carga Horária• 04 Encontros • 04 e 05/04; 30 e 31/05• 20ha total

Page 7: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

Programa• A Informação• Conceitos-

Chave• Ameaças• Ataques• Defesa

• Backup• Autenticação• Criptografia• Soluções

Populares• Normas Mundiais

Page 8: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

Bibliografia• Segurança de Redes em Ambientes Cooperativos -

Fundamentos, Técnicas, Tecnologias, Estratégias -Nakamurahttp://www.submarino.com.br/produto/1/1974957?franq=271796

• Redes de Computadores - Andrew Tanenbaum 4ª Edhttp://www.submarino.com.br/produto/1/56122?franq=271796

• Gestão da Segurança da Informação Uma Visão Executiva - Marcos Sêmola http://www.submarino.com.br/produto/1/189323?franq=271796

Page 9: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

Bibliografia• Criptografia e Segurança de Redes - Stallings,

Williamhttp://www.submarino.com.br/produto/1/21329443?franq=271796

• Boas Práticas em Segurança da Informação - Manual

do TCU (2003)

• Cartilha de Segurança para Internet – CERT• ABNT ISO/IEC 17799 e 27001

Page 10: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

“Obrigações” dos Alunos• Revisar o material em casa• Não guardar dúvidas• Freqüentar o Blog• Convidar-me para o churrascão!

Page 11: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

Dicas Concurso

Page 12: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

Estudo Regular• O principal adversário é você• Existe o estudo “suficiente” (média)• É importante estar no nível da turma• É um caminho natural• Matéria definida

Page 13: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

Estudo para Concurso• Existe a concorrência• Existe o estudo máximo (possível).• O importante é a DIFERENCIAÇÃO• Você traça o caminho• Matéria não (totalmente) definida.

Page 14: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

Fatores Críticos (FCA)• Força Bruta – O quanto estudar• Estratégia – O que e como Estudar• Imponderável – Incontrolável• Vibração*

Page 15: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

Tipos de Concurseiros• Sólido – pessoas rígidas, inflexíveis.• Fluidas – Pessoas Maleáveis

– Gasoso – Não tem tempo ruim.

Page 16: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

Parte I

Segurança da InformaçãoProf. Walter Cunha

Page 17: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

A Informação

Segurança da InformaçãoProf. Walter Cunha

Page 18: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

InformaçãoConjunto de dados utilizados paratransferência de uma mensagementre indivíduos ou máquinas emprocesso comunicativos outransacionais.

Page 19: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

Importância da InformaçãoA informação é considerada,atualmente, o ativo mais crítico,cujo comprometimento podeinviabilizar a continuidade daorganização.

Page 20: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

Ciclo da Informação• Geração* • Manuseio• Transporte• Armazenamento• Descarte

Page 21: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

Sistema de InformaçãoQualquer sistema, automatizadoou mesmo manual, que abrangepessoas, máquinas, e/ou métodosorganizados para coletar,processar, transmitir e disseminardados que representaminformação para o usuário.

Page 22: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

Atributos da InformaçãoConfidencialidade: Limita oacesso à informação apenas àspessoas autorizadas.Sinônimos: Privacidade, Controlede Acesso.

Page 23: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

Atributos da InformaçãoIntegridade: Garante que asinformações ou os recursos dainformação estão protegidoscontra modificações nãoautorizadas.Sinônimos: Fidelidade

Page 24: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

Atributos da InformaçãoDisponibilidade: Possibilidade deacesso por aqueles quenecessitam das informações parao desempenho de suas atividades

Page 25: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

Atributos da InformaçãoLegalidade: Estado legal dainformação, ou seja, emconformidade com os preceitos dalegislação em vigor.Sinônimos: Conformidade

Page 26: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

Atributos da InformaçãoAutenticidade (positiva): Aautenticidade assegura que umremetente ou destinatário (usuárioou equipamento) de umamensagem é quem ele realmenteafirma que é.

Page 27: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

Atributos da InformaçãoIrretratabilidade (negativa):Encarrega-se de suprimir a margempela qual o executor da ação possanegar a sua autoria, ou pelo menos,não possa fugir a responsabilidadepelo ato.Sinônimos: Não-Repúdio

Page 28: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

Atributos da InformaçãoConfiabilidade:Conjunto da Obra.

Page 29: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

Qto à ConfidencialidadeInformações Secretas: sãoaquelas que uma vez divulgadaspodem colocar em risco o negócioda organização.

Page 30: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

Qto à ConfidencialidadeInformações Confidenciais: sãoaquelas que devem serdisseminadas somente paraindivíduos previamente definidos.

Page 31: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

Qto à ConfidencialidadeInformações Privadas/Internas:Devem ser disseminadas somentedentro da empresa

Page 32: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

Qto à ConfidencialidadeInformações Públicas: podem serdivulgadas dentro e fora daempresa.

Page 33: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

Qto à CriticidadeCrítica - necessita de proteção noque diz respeito a sua integridadee disponibilidade.

Não Crítica - não requer essescuidados.

Page 34: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

Qto à PrioridadeUrgentes (U) – 2 dias paraprovidências

Urgentíssimo (UU) – 24 horaspara providências

Page 35: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

Decreto nº 4.553Dispõe sobre a salvaguarda de dados,informações, documentos e materiaissigilosos de interesse da segurança dasociedade e do Estado, no âmbito daAdministração Pública Federal, e dá

outras providências, trata tambémsobre a classificação segundo o graude sigilo.

Page 36: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

Decreto nº 4.553Art. 5º Os dados ou informaçõessigilosos serão classificados emultra-secretos, secretos,confidenciais e reservados, emrazão do seu teor ou doselementos intrínsecos

Page 37: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

Decreto nº 4.553§ 1º São passíveis de classificaçãocomo ultra-secretos, dentreoutros, (...) cujo conhecimentonão autorizado possa acarretardano excepcionalmente grave à

segurança da sociedade e doEstado

Page 38: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

Decreto nº 4.553§ 2º São passíveis de classificaçãocomo secretos, dentre outros,(...), cujo conhecimento não-autorizado possa acarretar danograve à segurança da sociedade edo Estado

Page 39: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

Decreto nº 4.553§ 3º São passíveis de classificaçãocomo confidenciais dados ouinformações que, no interesse doPoder Executivo e das partes, devamser de conhecimento restrito e cujarevelação não-autorizada possafrustrar seus objetivos ou acarretardano à segurança da sociedade e doEstado

Page 40: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

Decreto nº 4.553§ 4º São passíveis de classificaçãocomo reservados dados ouinformações cuja revelação nãoautorizada possa comprometerplanos, operações ou objetivosneles.

Page 41: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

Matriz RACI

Page 42: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

Matriz RACIR - (responsible), para os papéisresponsáveis pela execução dasatividades.

Page 43: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

Matriz RACIA (accountable) para aqueles queprestam contas pela atividade, ouseja, que são responsáveis pelosresultados.

Page 44: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

Matriz RACIC (consulted) para os papéis quesão consultados durante aexecução.

Page 45: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

Matriz RACII (informed) para aqueles querecebem informações sobre osresultados alcançados.

Page 46: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

Importante!A banalização torna a classificaçãodas informações sem efeito ecara.

Page 47: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

Conceitos-Chave

Segurança da InformaçãoProf. Walter Cunha

Page 48: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

Frases que se ouvem• “Isso não vai acontecer conosco”• “Já temos um firewall”• “Utilizamos os melhores sistemas”• “Ninguém vai descobrir isso a픕 “Testar para que, se está tudofuncionando?”

Page 49: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

Frases que se ouvem• “Ninguém está interessado em nós”• “Dia 30 de Fevereiro a gente resolveisso, sem falta!”.

• “Qualquer coisa, nós temos o backup”.• “Segurança é com a TI”Top of Mind...

• Relaaaaaxa! A

Page 50: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

Segurança da InformaçãoProteção contra um grande número deameaças às informações, de forma aassegurar a continuidade do negócio,minimizando danos comerciais emaximizando o retorno depossibilidades e investimentos.(ISO/IEC 17799:2000)

Page 51: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

Os Porquês da SegInf• Entender a natureza dos ataques éfundamental

• Novas tecnologias trazem consigo novasvulnerabilidades

• Os ataques estão constante evolução• Aumento da conectividade resulta emnovas possibilidades de ataques

• A defesa é mais complexa que o ataque.

Page 52: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

Requisitos de SegInf• Análise/avaliação de riscos para aorganização

• Legislação vigente, os estatutos, aregulamentação e as cláusulascontratuais

• Conjunto particular de princípios,objetivos e requisitos do negócio

Page 53: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

AtivosTodo elemento que compõe osprocessos que manipulam eprocessam a informação, a contarda própria informação, o meio emque ela é armazenada, osequipamentos em que ela émanuseada, transportada edescartada.

Page 54: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

Tipos de Ativos• Equipamentos• Aplicações• Usuários• Ambientes• Informações• Processos

Page 55: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

VulnerabilidadeFalha no projeto, implementaçãoou configuração de um sistema(de informação) que, quandoexplorada por um atacante,resulta na violação da suasegurança.

Page 56: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

VulnerabilidadeTradicionais:

• Descaso da Administração com osaspectos de segurança

• Falta de uma PSI ou PSI abandonada• Dispersão e conflito de esforços• Compartilhamento de Senhas/SenhasFracas*

Page 57: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

VulnerabilidadeTradicionais:

• Falta de segurança de ambiente• Soluções frágeis e manjadas• Configurações incorretas/default• Desatualização (Software, Hardware ePessoal)

• Falta de cultura e de um ambiente deteste e simulação.

Page 58: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

VulnerabilidadeTradicionais:

• Problemas de Estrutura (elétrica,vazamentos, poeira, etc)

• Falta de programas de conscientização(cartilhas, palestras, teatro, etc).

• Falta de um inventário de ativosconfiável

• Ausência de um processo disciplinarformal

Page 59: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

VulnerabilidadeNovas:

• Modems 3G• Smartphones• Redes Sociais (Orkut, Blogs, etc)• WEB 2.0 – All over http• Computação em núvem/Virtualização• Terceirização• SOA

Page 60: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

AmeaçaCausa potencial de um incidenteindesejado, que, caso seconcretize, pode resultar emdano.

Page 61: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

RiscoPerigo, probabilidade oupossibilidade de ocorrência dedano.

R = Probalidade x Impacto

Page 62: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

Importante!Diferente do PMBoK, naSegurança da Informação o riscoestá sempre atrelada a coisasruins que podem acontecer.

Page 63: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

RiscoFatores de Risco:• A competitividade e a pressa nolançamento de novos produtos

• O alto nível de conectividade• O aumento do número potenciaisatacantes

• O avanço tecnológico, que resulta emnovas vulnerabilidades intrínsecas.

Page 64: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

RiscoFatores de Risco:• O aumento da interação entreorganizações, resultando nos ambientescorporativos.

• A integração entre diferentes tecnologias,que multiplica as vulnerabilidades.

• A Era da Informação, na qual oconhecimento é o maior valor.

• A segurança representando a habilitaçãopara o negócio.

Page 65: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

RiscoTratamento:• Evitar - Desviar• Aceitar – (Não) Pagar pra ver• Transferir (Seguro) – Nunca é total• Mitigar– A mitigação de riscos exige a redução daprobabilidade e/ou impacto de um eventode risco adverso até um limite aceitável.

Page 66: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

Importante!Quem vai definir o orçamentoinvestido em segurança éjustamente o binômio: recursosdisponibilizados x tolerância aorisco.

Page 67: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

AtaqueO ato de tentar desviar dos controlesde segurança de um sistema. Umataque pode ser ativo, tendo porresultado a alteração dos dados; oupassivo, tendo por resultado aliberação dos dados. O nível desucesso depende da vulnerabilidadedo sistema ou da atividade e daeficácia de contramedidas existentes.

Page 68: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

Importante!O fato de um ataque estaracontecendo não significanecessariamente que ele terásucesso ou que você foi invadido.

Page 69: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

EventoAcontecimento; noção de fato,ação ou processo; ponto noespaço-tempo provido de quatrodimensões; realização de possívelalternativa de um fenômenoprobabilístico.

Page 70: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

IncidenteFato (evento) anômalo, porexemplo, decorrente da ação deuma ameaça, que explora uma oumais vulnerabilidades.

Page 71: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

Dano/ImpactoOfensa material ou moral causadapor alguém a outrem, detentor deum bem juridicamente protegido.Estrago, deterioração, danificação,lesão, enfim, o famoso “preju”.

Page 72: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

DesastreOcorrência de qualquer eventoque cause interrupção significantenas facilidades. Pode ser natural(“de força maior”) ou causado pelohomem (fortuito ou não).

Page 73: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

Ameaças

Segurança da InformaçãoProf. Walter Cunha

Page 74: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

Tipos de Ameaças• Naturais• Humanas• De Sistemas– E-mail– WEB– Malwares

Page 75: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

Ameaças NaturaisAmeaças decorrentes de fatoresda natureza.

• Enchentes• Furacões• Terremotos• Tempestade eletromagnética

Page 76: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

Importante!Negligêcia, imprudência eimperícia NÃO devem serconsideradas desastres naturais.

Page 77: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

Ameaças Humanas

Page 78: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

HackersUm hacker é um expert ouProblem Solver, aquele queapresenta soluções paraproblemas técnicos. São,geralmente, autodidatas.

Page 79: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

Importante!“Hackear” é explorar, entender,testar os limites, encontrarproblemas e/ou novasfuncionalidades. Nãonecessariamente invadir.

Page 80: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

HackersTipos:• White Hats• Black Hats• Gray Hats

Page 81: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

CrackersTal como os Hackers, um Crackeré alguém que possuiconhecimentos avançados deinformática, mas usa essesconhecimentos para destruir os seaproveitar de sistemas e arquivosalheios.

Page 82: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

PhreakerÉ o chamado cracker da eletrônicae telecomunicações, arranjamaneiras a fazer chamadas degraça.

Page 83: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

Script KiddiesTermo depreciativo atribuído aosgrupos de crackers inexperientesque desenvolvem atividadesrelacionadas com segurança dainformação utilizando-se dotrabalho intelectual dosverdadeiros especialistas técnicos.

Page 84: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

InsidersUsuários legítimos dos sistemasde informação. Funcionáriosinsatisfeitos ou simplesmentedesastrados.

Page 85: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

Ameaças de E-mail

Page 86: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

SPAME-Mail não solicitado, geralmente deconotação publicitária ou obscena.

SPIT– SPAM Over IP Telephony (VoIP)

SPIM– SPAM over Instant Messeger;SPORK– SPAM over Orkut.

Page 87: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

CorrentesGeralmente pede para que ousuário (destinatário) repasse amensagem um determinadonúmero de vezes ou, ainda, "paratodos os amigos" ou "para todosque ama". Utilizada para coletare-mail válidos para ataques deSPAM posteriores.

Page 88: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

ScammingTécnica que visa roubar senhas enúmeros de contas de clientesbancários enviando um e-mailfalso oferecendo um serviço(instituição financeira, governo,etc.)

Page 89: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

HOAXBoatos, histórias falsas propagaspor e-mails.

Page 90: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

Ameaças da WEB

Page 91: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

CookiesSão pequenos arquivos que sãoinstalados em seu computadordurante a navegação, permitindo queos sites (servidores) obtenhamdeterminadas informações. É isto quepermite que a alguns sites ocumprimentem pelo nome, saibamquantas vezes você o visitou, etc.

Page 92: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

PhishingSite fraudulento que se passa pelode uma instituição conhecida,como um banco, empresa ou sitepopular, e que procura induzirusuários ao fornecimento dedados pessoais e financeiros.

Page 93: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

PharmingAtaque baseado que, consiste emcorromper o DNS em uma rede decomputadores, fazendo com que aURL de um site passe a apontarpara o IP de um servidor diferentedo original.

Page 94: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

Ferramentas e Técnicas

Page 95: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

CracksUm crack é um pequeno softwareusado para quebrar um sistemade segurança qualquer.

Page 96: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

SniffersFerramenta constituída de umsoftware ou hardware capaz deinterceptar e registrar o tráfego dedados em uma rede decomputadores.

Page 97: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

ExploitPrograma que permite explorarfalha de segurança de um sistemapara ter acesso não autorizado.

Page 98: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

Scanners*Software que analisa o (software,computador, etc) em busca depossíveis vulnerabilidades.

Page 99: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

WardrivingO termo wardriving foi escolhidopor Peter Shipley(http://www.dis.org/shipley/) parabatizar a atividade de dirigir umautomóvel à procura de redes semfio abertas, passíveis de invasão.

Page 100: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

WarchalckingPrática de escrever em calçadas eparedes a giz (daí o nome, Guerrado Giz) o endereço de redes semfio desprotegidas, abertas para ouso de terceiros.

Page 101: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

War DialerPrograma que varra númerostelefônicos em busca de modemou aparelhos de fax, que sãoposteriormente utilizados comoponto de ataque.

Page 102: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

Easter EggUma mensagem, imagem ou somque o programador esconde emum software, como “brincadeira”.

Page 103: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

Figerprint/FootprintRastrear e mapear as característicasdo sistema alvo (S.O., por exemplo) eassim familiarizar-se com asvulnerabilidades conhecidas,facilitando e otimizando um ataqueposterior. Este tipo de ataque podeser feito de varias maneiras entreestas maneiras pode ser agressivo oumais sutil.

Page 104: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

TrapdoorsMecanismos escondidos em softwares,são falhas de programação geradapelo próprio Programador, para emum futuro, conseguir obter acesso eexplorar o sistema.

Page 105: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

BotNetsRedes formadas por diversoscomputadores infectados com bots.Podem ser usadas em atividades denegação de serviço, esquemas defraude, envio de spam, etc.“Redes Zumbis”

Page 106: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

Malwares

Page 107: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

MalwareO Termo malware é provenientedo inglês malicious software; é umsoftware destinado a se infiltrarem um sistema de computadoralheio de forma ilícita, com ointuito de causar algum dano ouroubo de informações(confidenciais ou não).

Page 108: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

Cavalo de TróiaPrograma que vem com uma"surpresa" escondidaintencionalmente peloprogramador, mas inesperadapara o usuário.

Page 109: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

SpywarePrograma que recolhe ainformação sobre um usuário docomputador e transmite entãoesta informação a uma entidadeexterna sem o conhecimento ou oconsentimento informado dousuário.

Page 110: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

KeyloggersProgramas que enviam parahackers, tudo o que é digitado noteclado. Permitem roubar senhas,logins, números de conta correntee cartões de crédito, endereços.

Page 111: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

BackdoorsPode ser instalado tantopresencialmente comoremotamente, a distância. Suafunção abrir portas decomunicação sem o conhecimentodo usuário, para que atravésdelas, o mesmo sofra umainvasão ou um ataque.

Page 112: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

NotaFoi provado que é possíveldecifrar a maior parte do que édigitado pela captação dos sonsproduzidos pela digitação noteclado.

Page 113: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

VírusPrograma capaz de se inserir emoutros arquivos ou programas eusá-los para reproduzir-se,executar alguma tarefa etransmitir-se.

Page 114: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

Vírus de BootAfetam o setor de boot do HDpara serem carregados sempreque o Sistema Operacional forcarregado.

Page 115: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

Vírus de MacroAfetam os programas da Microsoftque são baseados em VBA (VisualBasic for Applications), como osdocumentos do Microsoft Office(.DOC, .XLS)

Page 116: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

Vírus de ExecutávelAfetam os arquivos executáveis,como os que têm extensão.EXE ou.COM

Page 117: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

Vírus StealthEscondem-se do Antivírus (porexemplo, como BAD BLOCKS -falhas no Disco).

Page 118: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

Vírus PolimórficosMudam de “assinatura” (código) acada infecção para dificultar adetecção.

Page 119: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

WormPrograma auto-replicante,semelhante a um vírus. O vírusinfecta um programa e necessitadeste programa hospedeiro parase propagar, o worm é umprograma completo e não precisade outro programa para sepropagar. (Não é vírus)

Page 120: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

Ataques

Page 121: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

AtaqueAto de tentar danificar um sistemaou burlar as barreiras desegurança deste. Um ataque podeser ativo, tendo por resultado aalteração dos dados; ou passivo,tendo por resultado a liberaçãodos dados.

Page 122: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

Denial Of Service Tentativa de tornar os recursos deum sistema indisponíveis paraseus utilizadores. Não é umataque específico, mas um tipo deataque.

Page 123: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

SpoofingConsiste em falsificar algum

atributo de identificação (spoof) doemissor.Ex:• IP Spoofing• MAC Spoofing

Page 124: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

HijackingConsiste em tomar conta de umaligação ou sessão existente,passando por cima daautenticação.

Page 125: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

Ping FloodEnvio de uma seqüência demensagens ICMP ao host alvo,que ocupa-se em responder atodas, consumindodesnecessariamente recursos.

Page 126: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

PongEnvio de mensagens ICMP a umnúmero grande de hosts,normalmente endereçados embroadcast. Nas mensagens, oendereço de resposta informado é oendereço do alvo. Quando todosrespondem, alvo recebe uma grandequantidade de mensagens ICMPsimultaneamente.

Page 127: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

SmurfAmplia o número de hosts queenviarão mensagens ICMP ao alvopelo envio da requisição falsa nãoapenas a um mas a váriosendereços de broadcast.

Page 128: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

FraggleO Fraggle é o “primo”do Smurfque utiliza pacotes UDP echo, emvez de pacotes ICMP echo.

Page 129: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

Ping da MorteConsiste em enviar um comandoping com um pacote de dadosmaior que o máximo permitido(64 KB). Isso causa o travamentoou a reinicialização da máquinaatacada.

Page 130: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

SYN FloodAtaque de negação de serviço queconsiste no envio de uma longasérie de segmentos TCP SYN(pedidos de conexão) para umhost, porém sem o envio desegmentos TCP ACK paraconfirmação do estabelecimentoda conexão.

Page 131: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

TeardropBots enviam pedaços de umpacote legítimo; o sistema-vítimatenta recombinar os pedaçosdentro de um pacote e, comoresultado, é derrubado.

Page 132: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

LANDNo ataque LAND o invasor emitepacotes de requisição de conexãocom endereços IPs de origem edestino iguais é um dos maisconhecidos.

Page 133: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

NukeÉ o tipo de ataque dos maisconhecidos. Ele funciona enviandopacotes ICMP para um alvo quecontém um cabeçalho defeituosopara um alvo e, dessa forma, eleinduz a máquina alvo a um errode reconhecimento de host

Page 134: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

Buffer OverflowOcorre quando o programa recebe maisdados do que está preparado paraarmazenar no buffer. Se o programa nãofoi adequadamente escrito, este excessode dados pode acabar sendo armazenadoem áreas de memória próximas,corrompendo dados ou travando oprograma, ou mesmo ser executada, que éa possibilidade mais perigosa.

Page 135: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

SQL InjectionMétodo utilizado para inserir, apagar,editar, entre várias outras funções SQL emataques a banco de dados através deformulários do tipo texto e password, ondeo atacante poderá inserir um usuário emsua tabela do banco de dados, dando-opermissão para acessar todo o sistema oupor exemplo, apagar todos os dadoscontidos nela.

Page 136: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

Parasitismo O invasor pode ter simplesmente operverso objetivo de usar a sua rede comoum ponto de acesso gratuito à Internet.Apesar de não ser tão prejudicial quantoalgumas das outras ameaças, oparasitismo poderá, no mínimo, reduzir onível de serviço disponível para seususuários legítimos, além de introduzir víruse outras ameaças.

Page 137: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

Engenharia SocialMétodo de ataque onde umapessoa faz uso da persuasão,muitas vezes abusando daingenuidade ou confiança dousuário, para obter informaçõesque podem ser utilizadas para teracesso não autorizado acomputadores ou informações.

Page 138: Segurança da Informação (Parte I) - waltercunha.comwaltercunha.com/blog/wp-content/uploads/downloads/2010/05/SEGURAN... · Escopo • Abordar os tópicos de informática mais cobrados

Fim da Parte I