Segurança da Informação
Prof. Paulo Fernando da Silva
1.1 – Conceitos Básicos
•
•
•
•
•
Definições e Propriedades;
Ameaças;
Ataques;
Vulnerabilidades;
Códigos Maliciosos;
Conceitos Básicos
• Qual a importância da informação?
– Financeira; Estratégica; Operacional, etc...
• Antigamente...
– Centralizados e não automático;
• Depois...
– Automatização dos processos;
Conceitos Básicos
• Atualmente...
– Tecnologia da informação;
– Informação de alto nível;
– Alta conectividade;
– Aplicações conectadas:
•
•
•
•
B2B;
B2C;
Comércio eletrônico;
ERPs;
Conceitos Básicos
• Três propriedades da segurança da
informação:
– Confidencialidade;
– Integridade;
– Disponibilidade;
Conceitos Básicos
• Confidencialidade:
– Protege o conteúdo;
– Apenas lê quem tem direito;
– Protege por grau de sigilo;
Conceitos Básicos
• Integridade:
– Modificação durante o trânsito;
– Informação não pode ser alterada;
– Informação igual a original;
– Apenas quem tem direito pode modificar;
Conceitos Básicos
• Disponibilidade:
– A informação deve estar disponível;
– Quando quem tem direito deseja acessar;
– Exceto em situações previstas, como
manutenção.
Conceitos Básicos
• Autenticidade:
– Identificação dos elementos da transação;
– Acesso através da identificação;
– Comunicação, transações eletrônicas,
documentos, etc.
Conceitos Básicos
• Legalidade:
– Valor legal da informação;
– Análise de cláusulas contratuais;
– Concordância com a legislação.
Conceitos Básicos
• Autorização:
– Concessão de permissão;
– Acesso a informações ou aplicações;
– Em um processo de troca de informações;
– Depende da identificação e autenticação;
Ameaças e Ataques
• Ameaças:
– Agentes ou condições;
– Causam incidentes que comprometem as
informações;
– Exploram vulnerabilidades;
– Perda de confidencialidade, integridade e
disponibilidade;
– Causam impacto nos negócios da
organização.
Ameaças e Ataques
• Ameaças externas ou internas;
• As ameaças sempre existirão;
– Independente dos controles de segurança;
• As medidas podem eliminar as
vulnerabilidades;
• E neutralizar as ameaças;
Ameaças e Ataques
• As ameaças internas são importantes:
– Procedimento inadequado de funcionários;
– Funcionários mal treinados;
– Contaminação por vírus;
– Pirataria;
– Roubo de informações;
– Fraudes de funcionários;
– Outras ações intencionais;
Ameaças e Ataques
• Ameaças exploram vulnerabilidade
para realizar ataques.
• Ataques:
– Tentativa de quebras as propriedades de
segurança;
– Confidencialidade, integridade e
disponibilidade;
– Outras propriedades estudadas;
Ameaças e Ataques
• Classificação dos ataques:
– Interrupção;
– Interceptação;
– Modificação;
– Fabricação;
Ameaças e Ataques
Vulnerabilidades e
Códigos Maliciosos
• Vulnerabilidades:
– São fragilidades ou falhas;
– Nos ativos que manipulam ou processam
informações;
– São exploradas por ameaças;
– Permitem ataques (ou incidentes de
segurança);
– Afetam confidencialidade, integridade e
disponibilidade.
Vulnerabilidades e
Códigos Maliciosos
• Vulnerabilidades são passivas;
• São problemas em potencial;
• A vulnerabilidade sozinha não é um
problema;
• Vulnerabilidade precisa ser explorada;
• Agente causador ou condição
favorável:
– Ameaças!!!
Vulnerabilidades e
Códigos Maliciosos
• Classificação das Vulnerabilidades:
– Físicas;
– Naturais;
– De hardware;
– De software;
– De mídia;
– De comunicação;
– Humanas;
Vulnerabilidades e
Códigos Maliciosos
• Para agilizar a exploração de
vulnerabilidades, os atacantes
desenvolvem códigos maliciosos;
• Código Malicioso:
– São programas desenvolvidos para ações
danosas;
Vulnerabilidades e
Códigos Maliciosos
• Código Malicioso:
– Vírus,
– Cavalos de tróia, Spywares,
– Backdoors,
– Bots;
– Keyloggers,
– Worms e
– Rootkits.
Vulnerabilidades e
Códigos Maliciosos
• Vírus:
– Programas que contaminam arquivos ou
programas;
– Usuário abre o arquivo ou executa o
programa;
– Depende de um hospedeiro;
Vulnerabilidades e
Códigos Maliciosos
• Worm (verme):
– Não contamina outros arquivos;
– Não precisa ser explicitamente executado
para se propagar;
– Explora vulnerabilidades de configuração;
– Se propaga automaticamente;
Vulnerabilidades e
Códigos Maliciosos
• Cavalo de Tróia:
– Programa que faz mais do que parece;
– Cartão virtual, jogo, protetor de tela, álbum,
agenda, etc;
– Podem instalar keyloogers, backdoors, roubar
senhas, destruir arquivos, etc;
Vulnerabilidades e
Códigos Maliciosos
• Spywares:
– Monitoram atividades do sistema;
– Enviar as informações para terceiros;
– Podem instalar outros spywares;
– Monitorar teclas ou regiões de tela;
– Capturar senhas;
– Monitorar URLs acessadas;
Vulnerabilidades e
Códigos Maliciosos
• Spywares:
– Alterar página inicial;
– Varrer arquivos do sistema;
– Capturar informações de outros sistemas:
documentos, planilhas, chats, etc
Vulnerabilidades e
Códigos Maliciosos
• Backdoors (porta dos fundos):
– Criam canais de entrada no sistemas;
– Atacante instala backdoor para poder voltar
ao sistemas;
– Abre uma porta TCP no sistema;
– Pode ser instalado por um cavalo de tróia;
Vulnerabilidades e
Códigos Maliciosos
• Bots:
– Semelhante aos worms;
– Possui um dispositivo de comunicação com o
atacante;
– Pode ser controlado remotamente;
– Controlador do Bot pode:
• Disparar uma negação de serviço;
• Procurar arquivos;
• Etc;
Vulnerabilidades e
Códigos Maliciosos
• Botnets:
– São redes infectadas por bots;
– Aumentam muito o poder de ataque;
– Atacante possui controle sobre vários
computadores;
Vulnerabilidades e
Códigos Maliciosos
• Rootkit:
– Não tem por objetivo obter conta de root;
– Escondem a presença do atacantes;
– Ajudam a manter um ataque já conseguido;
– Contêm programas para remoção de
evidências em logs;
Download

1. Conceitos - Departamento de Sistemas e Computação