1.1 – Conceitos Básicos
•
•
•
•
•
Definições e Propriedades;
Ameaças;
Ataques;
Vulnerabilidades;
Códigos Maliciosos;
Conceitos Básicos
• Qual a importância da informação?
• O uso das informações evoluiu nas
organizações?
Conceitos Básicos
• Qual a importância da informação?
– Financeira; Estratégica; Operacional, etc...
• Antigamente...
– Centralizados e não automático;
• Depois...
– Automatização dos processos;
Conceitos Básicos
• Atualmente...
–
–
–
–
Tecnologia da informação;
Informação de alto nível;
Alta conectividade;
Aplicações conectadas:
•
•
•
•
B2B;
B2C;
Comércio eletrônico;
ERPs;
Conceitos Básicos
• Fundamental para os processos e
negócios da empresa;
• Clientes, fornecedores, parceiros e
governos conectados;
• Este cenário traz risco para as
empresas.
• Quais riscos?
Conceitos Básicos
• As empresas têm grande atenção aos
seus ativos físicos e financeiros;
• E não protegem os ativos de
informação;
• Ativos da informação:
– A própria informação;
– Meio de armazenamento;
– Todo processo e manipulação;
Conceitos Básicos
• Então é preciso criar medida para
proteção dos ativos da informação;
• Segurança da Informação:
– Área responsável pela proteção dos ativo da
informação;
– Acesso não autorizado;
– Alterações indevidas;
– Indisponibilidade.
Conceitos Básicos
• Três propriedades da segurança da
informação:
– Confidencialidade;
– Integridade;
– Disponibilidade;
Conceitos Básicos
• Confidencialidade:
– Protege o conteúdo;
– Apenas lê quem tem direito;
– Protege por grau de sigilo;
Conceitos Básicos
• Integridade:
–
–
–
–
Modificação durante o trânsito;
Informação não pode ser alterada;
Informação igual a original;
Apenas quem tem direito pode modificar;
Conceitos Básicos
• Disponibilidade:
– A informação deve estar disponível;
– Quando quem tem direito deseja acessar;
– Exceto em situações previstas, como
manutenção.
Conceitos Básicos
• Gestão Corporativa de Segurança:
– Considera o negócio da empresa como um
todo;
• Incluí mais dois conceitos:
– Autenticidade;
– Legalidade;
Conceitos Básicos
• Autenticidade:
– Identificação dos elementos da transação;
– Acesso através da identificação;
– Comunicação, transações eletrônicas,
documentos, etc.
Conceitos Básicos
• Legalidade:
– Valor legal da informação;
– Análise de cláusulas contratuais;
– Concordância com a legislação.
Conceitos Básicos – Outros
•
•
•
•
•
•
•
Autorização;
Auditoria;
Severidade;
Relevância do ativo;
Relevância do Processo;
Criticidade;
Irretratabilidade;
Conceitos Básicos
• Autorização:
–
–
–
–
Concessão de permissão;
Acesso a informações ou aplicações;
Em um processo de troca de informações;
Depende da identificação e autenticação;
Conceitos Básicos
• Auditoria:
– Coleta de evidências;
– Busca a identificação de entidades;
– Busca a origem, o destino e os meios de tráfego
da informação.
Conceitos Básicos
• Severidade:
– Gravidade dos danos ao ativo;
– Se as vulnerabilidade forem exploradas;
Conceitos Básicos
• Relevância do Ativo:
– Grau de importância de uma informação;
– Quando os processos dependem da informação;
– Quando a organização depende da informação;
Conceitos Básicos
• Relevância do Processo:
– Grau de importância do processo;
– Objetivos da organização dependem dele;
– Sobrevivência da organização depende do
processo;
Conceitos Básicos
• Criticidade:
–
–
–
–
Gravidade do impacto no negócio;
Ausência de um ativo da informação;
Perda ou redução de funcionalidade;
Uso indevido ou não autorizado de ativos da
informação.
Conceitos Básicos
• Irretratabilidade:
–
–
–
–
Sinônimo de não-repúdio;
Informação possuí a identificação do emissor;
A identificação autentica o autor;
Autor não pode negar a geração da informação.
Ameaças e Ataques
• Ameaças:
– Agentes ou condições;
– Causam incidentes que comprometem as
informações;
– Exploram vulnerabilidades;
– Perda de confidencialidade, integridade e
disponibilidade;
– Causam impacto nos negócios da organização.
Ameaças e Ataques
• Ameaças externas ou internas;
• As ameaças sempre existirão;
– Independente dos controles de segurança;
• As medidas podem eliminar as
vulnerabilidades;
• E neutralizar as ameaças;
Ameaças e Ataques
• Classificação das ameaças:
–
–
–
–
Intencionais;
Acidentais;
Internas;
Externas;
Ameaças e Ataques
• As ameaças internas são importantes:
–
–
–
–
–
–
–
Procedimento inadequado de funcionários;
Funcionários mal treinados;
Contaminação por vírus;
Pirataria;
Roubo de informações;
Fraudes de funcionários;
Outras ações intencionais;
Ameaças e Ataques
• Ameaças exploram vulnerabilidade para
realizar ataques.
• Ataques:
– Tentativa de quebras as propriedades de
segurança;
– Confidencialidade, integridade e
disponibilidade;
– Outras propriedades estudadas;
Ameaças e Ataques
• Classificação dos ataques:
–
–
–
–
Interrupção;
Interceptação;
Modificação;
Fabricação;
Ameaças e Ataques
Ameaças e Ataques
• Qual relação dos ataques com as
propriedades de segurança?
Ameaças e Ataques
• Interrupção -> disponibilidade;
• Interceptação -> confidencialidade;
• Modificação -> integridade;
• Fabricação -> autenticação;
Ameaças e Ataques
• Os ataques ainda são classificados em
ativos e passivos:
• Passivos: não interfere na
comunicação;
• Ativos: interfere na comunicação.
Vulnerabilidades e
Códigos Maliciosos
• Vulnerabilidades:
– São fragilidades ou falhas;
– Nos ativos que manipulam ou processam
informações;
– São exploradas por ameaças;
– Permitem ataques (ou incidentes de segurança);
– Afetam confidencialidade, integridade e
disponibilidade.
Vulnerabilidades e
Códigos Maliciosos
• Vulnerabilidades são passivas;
• São problemas em potencial;
• A vulnerabilidade sozinha não é um
problema;
• Vulnerabilidade precisa ser explorada;
• Agente causador ou condição favorável:
– Ameaças!!!
Vulnerabilidades e
Códigos Maliciosos
• Classificação das Vulnerabilidades:
–
–
–
–
–
–
–
Físicas;
Naturais;
De hardware;
De software;
De mídia;
De comunicação;
Humanas;
Vulnerabilidades e
Códigos Maliciosos
• Vulnerabilidades Físicas:
–
–
–
–
–
–
Instalações prediais fora do padrão;
CPD mal planejado;
Falta de extintores de incêndio;
Detectores de fumaça;
Risco de explosões;
Risco de vazamentos;
Vulnerabilidades e
Códigos Maliciosos
• Vulnerabilidades Naturais:
–
–
–
–
–
–
Enchentes;
Terremotos;
Falta de energia;
Acúmulo de poeira;
Umidade;
Temperatura;
Vulnerabilidades e
Códigos Maliciosos
• Vulnerabilidades de Hardware:
–
–
–
–
Desgaste de peças;
Falha de recurso;
Erro de instalação;
Má utilização;
Vulnerabilidades e
Códigos Maliciosos
• Vulnerabilidades de Software:
–
–
–
–
–
Erros de instalação;
Erros de configuração;
Vazamento de informações;
Perda de dados;
Indisponibilidade do recurso;
Vulnerabilidades e
Códigos Maliciosos
• Vulnerabilidades de Mídia:
–
–
–
–
Radiação eletromagnética;
Perda de mídia;
Danificação de mídia;
Mídias como: discos, fitas e relatórios;
Vulnerabilidades e
Códigos Maliciosos
• Vulnerabilidades de Comunicação:
– Acesso não autorizado;
– Perda de comunicação;
– Falhas no canal de segurança;
Vulnerabilidades e
Códigos Maliciosos
• Vulnerabilidades Humanas:
–
–
–
–
–
Falta de treinamento;
Vazamento de informações confidenciais;
Não executar procedimentos de segurança;
Erros ou omissões;
Greves;
Vulnerabilidades e
Códigos Maliciosos
• Para agilizar a exploração de
vulnerabilidades, os atacantes
desenvolvem códigos maliciosos;
• Código Malicioso:
– São programas desenvolvidos para ações
danosas;
Vulnerabilidades e
Códigos Maliciosos
• Código Malicioso:
–
–
–
–
–
–
–
Vírus,
Cavalos de tróia, Spywares,
Backdoors,
Bots;
Keyloggers,
Worms e
Rootkits.
Vulnerabilidades e
Códigos Maliciosos
• Vírus:
– Programas que contaminam arquivos ou
programas;
– Usuário abre o arquivo ou executa o programa;
– Depende de um hospedeiro;
Vulnerabilidades e
Códigos Maliciosos
• Worm (verme):
– Não contamina outros arquivos;
– Não precisa ser explicitamente executado para
se propagar;
– Explora vulnerabilidades de configuração;
– Se propaga automaticamente;
Vulnerabilidades e
Códigos Maliciosos
• Cavalo de Tróia:
– Programa que faz mais do que parece;
– Cartão virtual, jogo, protetor de tela, álbum,
agenda, etc;
– Podem instalar keyloogers, backdoors, roubar
senhas, destruir arquivos, etc;
Vulnerabilidades e
Códigos Maliciosos
• Spywares:
–
–
–
–
–
–
Monitoram atividades do sistema;
Enviar as informações para terceiros;
Podem instalar outros spywares;
Monitorar teclas ou regiões de tela;
Capturar senhas;
Monitorar URLs acessadas;
Vulnerabilidades e
Códigos Maliciosos
• Spywares:
– Alterar página inicial;
– Varrer arquivos do sistema;
– Capturar informações de outros sistemas:
documentos, planilhas, chats, etc
Vulnerabilidades e
Códigos Maliciosos
• Backdoors (porta dos fundos):
– Criam canais de entrada no sistemas;
– Atacante instala backdoor para poder voltar ao
sistemas;
– Abre uma porta TCP no sistema;
– Pode ser instalado por um cavalo de tróia;
Vulnerabilidades e
Códigos Maliciosos
• Bots:
– Semelhante aos worms;
– Possui um dispositivo de comunicação com o
atacante;
– Pode ser controlado remotamente;
– Controlador do Bot pode:
• Disparar uma negação de serviço;
• Procurar arquivos;
• Etc;
Vulnerabilidades e
Códigos Maliciosos
• Botnets:
– São redes infectadas por bots;
– Aumentam muito o poder de ataque;
– Atacante possui controle sobre vários
computadores;
Vulnerabilidades e
Códigos Maliciosos
• Rootkit:
–
–
–
–
Não tem por objetivo obter conta de root;
Escondem a presença do atacantes;
Ajudam a manter um ataque já conseguido;
Contêm programas para remoção de evidências
em logs;
Download

Vulnerabilidades - Departamento de Sistemas e Computação