1. Conceitos de Segurança
Conceitos Básicos
• Três propriedades da segurança da
informação:
– Confidencialidade;
– Integridade;
– Disponibilidade;
Conceitos Básicos
• Confidencialidade:
– Protege o conteúdo;
– Apenas lê quem tem direito;
– Protege por grau de sigilo;
Conceitos Básicos
• Integridade:
– Modificação durante o trânsito;
– Informação não pode ser alterada;
– Informação igual a original;
– Apenas quem tem direito pode modificar;
Conceitos Básicos
• Disponibilidade:
– A informação deve estar disponível;
– Quando quem tem direito deseja acessar;
– Exceto em situações previstas, como manutenção.
Conceitos Básicos
• Autenticidade:
– Identificação dos elementos da transação;
– Acesso através da identificação;
– Comunicação, transações eletrônicas,
documentos, etc.
Conceitos Básicos
• Autorização:
– Concessão de permissão;
– Acesso a informações ou aplicações;
– Em um processo de troca de informações;
– Depende da identificação e autenticação;
Conceitos Básicos
• Irretratabilidade:
– Sinônimo de não-repúdio;
– Informação possuí a identificação do emissor;
– A identificação autentica o autor;
– Autor não pode negar a geração da informação.
Ameaças e Ataques
• Ameaças:
– Agentes ou condições;
– Causam incidentes que comprometem as
informações;
– Exploram vulnerabilidades;
– Perda de confidencialidade, integridade e
disponibilidade;
– Causam impacto nos negócios da organização.
Ameaças e Ataques
• Ameaças externas ou internas;
• As ameaças sempre existirão;
– Independente dos controles de segurança;
• As medidas podem eliminar as
vulnerabilidades;
• E neutralizar as ameaças;
Ameaças e Ataques
• Classificação das ameaças:
– Intencionais;
– Acidentais;
– Internas;
– Externas;
Ameaças e Ataques
• Ameaças exploram vulnerabilidade para
realizar ataques.
• Ataques:
– Tentativa de quebras as propriedades de
segurança;
– Confidencialidade, integridade e disponibilidade;
– Outras propriedades estudadas;
Ameaças e Ataques
• Classificação dos ataques:
– Interrupção;
– Interceptação;
– Modificação;
– Fabricação;
Ameaças e Ataques
Ameaças e Ataques
• Qual relação dos ataques com as
propriedades de segurança?
Ameaças e Ataques
• Interrupção -> disponibilidade;
• Interceptação -> confidencialidade;
• Modificação -> integridade;
• Fabricação -> autenticação;
Vulnerabilidades e
Códigos Maliciosos
• Vulnerabilidades:
– São fragilidades ou falhas;
– Nos ativos que manipulam ou processam
informações;
– São exploradas por ameaças;
– Permitem ataques (ou incidentes de segurança);
– Afetam confidencialidade, integridade e
disponibilidade.
Vulnerabilidades e
Códigos Maliciosos
• Vulnerabilidades são passivas;
• São problemas em potencial;
• A vulnerabilidade sozinha não é um
problema;
• Vulnerabilidade precisa ser explorada;
• Agente causador ou condição favorável:
– Ameaças!!!
Vulnerabilidades e
Códigos Maliciosos
• Para agilizar a exploração de
vulnerabilidades, os atacantes desenvolvem
códigos maliciosos;
• Código Malicioso:
– São programas desenvolvidos para ações
danosas;
Vulnerabilidades e
Códigos Maliciosos
• Código Malicioso:
– Vírus,
– Cavalos de tróia, Spywares,
– Backdoors,
– Bots;
– Keyloggers,
– Worms e
– Rootkits.
Vulnerabilidades e
Códigos Maliciosos
• Vírus:
– Programas que contaminam arquivos ou
programas;
– Usuário abre o arquivo ou executa o programa;
– Depende de um hospedeiro;
Vulnerabilidades e
Códigos Maliciosos
• Worm (verme):
– Não contamina outros arquivos;
– Não precisa ser explicitamente executado para se
propagar;
– Explora vulnerabilidades de configuração;
– Se propaga automaticamente;
Vulnerabilidades e
Códigos Maliciosos
• Cavalo de Tróia:
– Programa que faz mais do que parece;
– Cartão virtual, jogo, protetor de tela, álbum,
agenda, etc;
– Podem instalar keyloogers, backdoors, roubar
senhas, destruir arquivos, etc;
Vulnerabilidades e
Códigos Maliciosos
• Spywares:
– Monitoram atividades do sistema;
– Enviar as informações para terceiros;
– Podem instalar outros spywares;
– Monitorar teclas ou regiões de tela;
– Capturar senhas;
– Monitorar URLs acessadas;
Vulnerabilidades e
Códigos Maliciosos
• Backdoors (porta dos fundos):
– Criam canais de entrada no sistemas;
– Atacante instala backdoor para poder voltar ao
sistemas;
– Abre uma porta TCP no sistema;
– Pode ser instalado por um cavalo de tróia;
Vulnerabilidades e
Códigos Maliciosos
• Bots:
– Semelhante aos worms;
– Possui um dispositivo de comunicação com o
atacante;
– Pode ser controlado remotamente;
– Controlador do Bot pode:
• Disparar uma negação de serviço;
• Procurar arquivos;
• Etc;
Vulnerabilidades e
Códigos Maliciosos
• Botnets:
– São redes infectadas por bots;
– Aumentam muito o poder de ataque;
– Atacante possui controle sobre vários
computadores;
Atividade de Vulnerabilidades
• Existe um esforço de padronização de
vulnerabilidades;
• É o Common Vulnerabilities and Exposures;
• http://cve.mitre.org/
• Escolher 2 softwares diferentes, descrever 3
vulnerabilidades de cada software escolhido.
Download

1-Conceitos - Departamento de Sistemas e Computação