31
Segurança da Informação Prof. Paulo Fernando da Silva

Segurança da Informação Prof. Paulo Fernando da Silva

Embed Size (px)

Citation preview

Page 1: Segurança da Informação Prof. Paulo Fernando da Silva

Segurança da Informação

Prof. Paulo Fernando da Silva

Page 2: Segurança da Informação Prof. Paulo Fernando da Silva

1.1 – Conceitos Básicos

• Definições e Propriedades;

• Ameaças;

• Ataques;

• Vulnerabilidades;

• Códigos Maliciosos;

Page 3: Segurança da Informação Prof. Paulo Fernando da Silva

Conceitos Básicos

• Qual a importância da informação?– Financeira; Estratégica; Operacional, etc...

• Antigamente...– Centralizados e não automático;

• Depois...– Automatização dos processos;

Page 4: Segurança da Informação Prof. Paulo Fernando da Silva

Conceitos Básicos

• Atualmente...– Tecnologia da informação;– Informação de alto nível;– Alta conectividade;– Aplicações conectadas:

• B2B;• B2C;• Comércio eletrônico;• ERPs;

Page 5: Segurança da Informação Prof. Paulo Fernando da Silva

Conceitos Básicos

• Três propriedades da segurança da informação:– Confidencialidade;– Integridade;– Disponibilidade;

Page 6: Segurança da Informação Prof. Paulo Fernando da Silva

Conceitos Básicos

• Confidencialidade:– Protege o conteúdo;– Apenas lê quem tem direito;– Protege por grau de sigilo;

Page 7: Segurança da Informação Prof. Paulo Fernando da Silva

Conceitos Básicos

• Integridade:– Modificação durante o trânsito;– Informação não pode ser alterada;– Informação igual a original;– Apenas quem tem direito pode modificar;

Page 8: Segurança da Informação Prof. Paulo Fernando da Silva

Conceitos Básicos

• Disponibilidade:– A informação deve estar disponível;– Quando quem tem direito deseja acessar;– Exceto em situações previstas, como

manutenção.

Page 9: Segurança da Informação Prof. Paulo Fernando da Silva

Conceitos Básicos

• Autenticidade:– Identificação dos elementos da transação;– Acesso através da identificação;– Comunicação, transações eletrônicas,

documentos, etc.

Page 10: Segurança da Informação Prof. Paulo Fernando da Silva

Conceitos Básicos

• Legalidade:– Valor legal da informação;– Análise de cláusulas contratuais;– Concordância com a legislação.

Page 11: Segurança da Informação Prof. Paulo Fernando da Silva

Conceitos Básicos

• Autorização:– Concessão de permissão;– Acesso a informações ou aplicações;– Em um processo de troca de informações;– Depende da identificação e autenticação;

Page 12: Segurança da Informação Prof. Paulo Fernando da Silva

Ameaças e Ataques

• Ameaças:– Agentes ou condições;– Causam incidentes que comprometem as

informações;– Exploram vulnerabilidades;– Perda de confidencialidade, integridade e

disponibilidade;– Causam impacto nos negócios da

organização.

Page 13: Segurança da Informação Prof. Paulo Fernando da Silva

Ameaças e Ataques

• Ameaças externas ou internas;

• As ameaças sempre existirão;– Independente dos controles de segurança;

• As medidas podem eliminar as vulnerabilidades;

• E neutralizar as ameaças;

Page 14: Segurança da Informação Prof. Paulo Fernando da Silva

Ameaças e Ataques

• As ameaças internas são importantes:– Procedimento inadequado de funcionários;– Funcionários mal treinados;– Contaminação por vírus;– Pirataria;– Roubo de informações;– Fraudes de funcionários;– Outras ações intencionais;

Page 15: Segurança da Informação Prof. Paulo Fernando da Silva

Ameaças e Ataques

• Ameaças exploram vulnerabilidade para realizar ataques.

• Ataques:– Tentativa de quebras as propriedades de

segurança;– Confidencialidade, integridade e

disponibilidade;– Outras propriedades estudadas;

Page 16: Segurança da Informação Prof. Paulo Fernando da Silva

Ameaças e Ataques

• Classificação dos ataques:– Interrupção;– Interceptação;– Modificação;– Fabricação;

Page 17: Segurança da Informação Prof. Paulo Fernando da Silva

Ameaças e Ataques

Page 18: Segurança da Informação Prof. Paulo Fernando da Silva

Vulnerabilidades e Códigos Maliciosos

• Vulnerabilidades:– São fragilidades ou falhas;– Nos ativos que manipulam ou processam

informações;– São exploradas por ameaças;– Permitem ataques (ou incidentes de

segurança);– Afetam confidencialidade, integridade e

disponibilidade.

Page 19: Segurança da Informação Prof. Paulo Fernando da Silva

Vulnerabilidades e Códigos Maliciosos

• Vulnerabilidades são passivas;

• São problemas em potencial;

• A vulnerabilidade sozinha não é um problema;

• Vulnerabilidade precisa ser explorada;

• Agente causador ou condição favorável:– Ameaças!!!

Page 20: Segurança da Informação Prof. Paulo Fernando da Silva

Vulnerabilidades e Códigos Maliciosos

• Classificação das Vulnerabilidades:– Físicas;– Naturais;– De hardware;– De software;– De mídia;– De comunicação;– Humanas;

Page 21: Segurança da Informação Prof. Paulo Fernando da Silva

Vulnerabilidades e Códigos Maliciosos

• Para agilizar a exploração de vulnerabilidades, os atacantes desenvolvem códigos maliciosos;

• Código Malicioso:– São programas desenvolvidos para ações

danosas;

Page 22: Segurança da Informação Prof. Paulo Fernando da Silva

Vulnerabilidades e Códigos Maliciosos

• Código Malicioso:– Vírus, – Cavalos de tróia, Spywares, – Backdoors, – Bots;– Keyloggers, – Worms e – Rootkits.

Page 23: Segurança da Informação Prof. Paulo Fernando da Silva

Vulnerabilidades e Códigos Maliciosos

• Vírus:– Programas que contaminam arquivos ou

programas;– Usuário abre o arquivo ou executa o

programa;– Depende de um hospedeiro;

Page 24: Segurança da Informação Prof. Paulo Fernando da Silva

Vulnerabilidades e Códigos Maliciosos

• Worm (verme):– Não contamina outros arquivos;– Não precisa ser explicitamente executado

para se propagar;– Explora vulnerabilidades de configuração;– Se propaga automaticamente;

Page 25: Segurança da Informação Prof. Paulo Fernando da Silva

Vulnerabilidades e Códigos Maliciosos

• Cavalo de Tróia:– Programa que faz mais do que parece;– Cartão virtual, jogo, protetor de tela, álbum,

agenda, etc;– Podem instalar keyloogers, backdoors, roubar

senhas, destruir arquivos, etc;

Page 26: Segurança da Informação Prof. Paulo Fernando da Silva

Vulnerabilidades e Códigos Maliciosos

• Spywares:– Monitoram atividades do sistema;– Enviar as informações para terceiros;– Podem instalar outros spywares;– Monitorar teclas ou regiões de tela;– Capturar senhas;– Monitorar URLs acessadas;

Page 27: Segurança da Informação Prof. Paulo Fernando da Silva

Vulnerabilidades e Códigos Maliciosos

• Spywares:– Alterar página inicial;– Varrer arquivos do sistema;– Capturar informações de outros sistemas:

documentos, planilhas, chats, etc

Page 28: Segurança da Informação Prof. Paulo Fernando da Silva

Vulnerabilidades e Códigos Maliciosos

• Backdoors (porta dos fundos):– Criam canais de entrada no sistemas;– Atacante instala backdoor para poder voltar

ao sistemas;– Abre uma porta TCP no sistema;– Pode ser instalado por um cavalo de tróia;

Page 29: Segurança da Informação Prof. Paulo Fernando da Silva

Vulnerabilidades e Códigos Maliciosos

• Bots:– Semelhante aos worms;– Possui um dispositivo de comunicação com o

atacante;– Pode ser controlado remotamente;– Controlador do Bot pode:

• Disparar uma negação de serviço;• Procurar arquivos;• Etc;

Page 30: Segurança da Informação Prof. Paulo Fernando da Silva

Vulnerabilidades e Códigos Maliciosos

• Botnets:– São redes infectadas por bots;– Aumentam muito o poder de ataque;– Atacante possui controle sobre vários

computadores;

Page 31: Segurança da Informação Prof. Paulo Fernando da Silva

Vulnerabilidades e Códigos Maliciosos

• Rootkit:– Não tem por objetivo obter conta de root;– Escondem a presença do atacantes;– Ajudam a manter um ataque já conseguido;– Contêm programas para remoção de

evidências em logs;