1. Conceitos de Segurança Conceitos Básicos • Três propriedades da segurança da informação: – Confidencialidade; – Integridade; – Disponibilidade; Conceitos Básicos • Confidencialidade: – Protege o conteúdo; – Apenas lê quem tem direito; – Protege por grau de sigilo; Conceitos Básicos • Integridade: – Modificação durante o trânsito; – Informação não pode ser alterada; – Informação igual a original; – Apenas quem tem direito pode modificar; Conceitos Básicos • Disponibilidade: – A informação deve estar disponível; – Quando quem tem direito deseja acessar; – Exceto em situações previstas, como manutenção. Conceitos Básicos • Autenticidade: – Identificação dos elementos da transação; – Acesso através da identificação; – Comunicação, transações eletrônicas, documentos, etc. Conceitos Básicos • Autorização: – Concessão de permissão; – Acesso a informações ou aplicações; – Em um processo de troca de informações; – Depende da identificação e autenticação; Conceitos Básicos • Irretratabilidade: – Sinônimo de não-repúdio; – Informação possuí a identificação do emissor; – A identificação autentica o autor; – Autor não pode negar a geração da informação. Ameaças e Ataques • Ameaças: – Agentes ou condições; – Causam incidentes que comprometem as informações; – Exploram vulnerabilidades; – Perda de confidencialidade, integridade e disponibilidade; – Causam impacto nos negócios da organização. Ameaças e Ataques • Ameaças externas ou internas; • As ameaças sempre existirão; – Independente dos controles de segurança; • As medidas podem eliminar as vulnerabilidades; • E neutralizar as ameaças; Ameaças e Ataques • Classificação das ameaças: – Intencionais; – Acidentais; – Internas; – Externas; Ameaças e Ataques • Ameaças exploram vulnerabilidade para realizar ataques. • Ataques: – Tentativa de quebras as propriedades de segurança; – Confidencialidade, integridade e disponibilidade; – Outras propriedades estudadas; Ameaças e Ataques • Classificação dos ataques: – Interrupção; – Interceptação; – Modificação; – Fabricação; Ameaças e Ataques Ameaças e Ataques • Qual relação dos ataques com as propriedades de segurança? Ameaças e Ataques • Interrupção -> disponibilidade; • Interceptação -> confidencialidade; • Modificação -> integridade; • Fabricação -> autenticação; Vulnerabilidades e Códigos Maliciosos • Vulnerabilidades: – São fragilidades ou falhas; – Nos ativos que manipulam ou processam informações; – São exploradas por ameaças; – Permitem ataques (ou incidentes de segurança); – Afetam confidencialidade, integridade e disponibilidade. Vulnerabilidades e Códigos Maliciosos • Vulnerabilidades são passivas; • São problemas em potencial; • A vulnerabilidade sozinha não é um problema; • Vulnerabilidade precisa ser explorada; • Agente causador ou condição favorável: – Ameaças!!! Vulnerabilidades e Códigos Maliciosos • Para agilizar a exploração de vulnerabilidades, os atacantes desenvolvem códigos maliciosos; • Código Malicioso: – São programas desenvolvidos para ações danosas; Vulnerabilidades e Códigos Maliciosos • Código Malicioso: – Vírus, – Cavalos de tróia, Spywares, – Backdoors, – Bots; – Keyloggers, – Worms e – Rootkits. Vulnerabilidades e Códigos Maliciosos • Vírus: – Programas que contaminam arquivos ou programas; – Usuário abre o arquivo ou executa o programa; – Depende de um hospedeiro; Vulnerabilidades e Códigos Maliciosos • Worm (verme): – Não contamina outros arquivos; – Não precisa ser explicitamente executado para se propagar; – Explora vulnerabilidades de configuração; – Se propaga automaticamente; Vulnerabilidades e Códigos Maliciosos • Cavalo de Tróia: – Programa que faz mais do que parece; – Cartão virtual, jogo, protetor de tela, álbum, agenda, etc; – Podem instalar keyloogers, backdoors, roubar senhas, destruir arquivos, etc; Vulnerabilidades e Códigos Maliciosos • Spywares: – Monitoram atividades do sistema; – Enviar as informações para terceiros; – Podem instalar outros spywares; – Monitorar teclas ou regiões de tela; – Capturar senhas; – Monitorar URLs acessadas; Vulnerabilidades e Códigos Maliciosos • Backdoors (porta dos fundos): – Criam canais de entrada no sistemas; – Atacante instala backdoor para poder voltar ao sistemas; – Abre uma porta TCP no sistema; – Pode ser instalado por um cavalo de tróia; Vulnerabilidades e Códigos Maliciosos • Bots: – Semelhante aos worms; – Possui um dispositivo de comunicação com o atacante; – Pode ser controlado remotamente; – Controlador do Bot pode: • Disparar uma negação de serviço; • Procurar arquivos; • Etc; Vulnerabilidades e Códigos Maliciosos • Botnets: – São redes infectadas por bots; – Aumentam muito o poder de ataque; – Atacante possui controle sobre vários computadores; Atividade de Vulnerabilidades • Existe um esforço de padronização de vulnerabilidades; • É o Common Vulnerabilities and Exposures; • http://cve.mitre.org/ • Escolher 2 softwares diferentes, descrever 3 vulnerabilidades de cada software escolhido.