A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

1.1 – Conceitos Básicos Definições e Propriedades; Ameaças; Ataques;

Apresentações semelhantes


Apresentação em tema: "1.1 – Conceitos Básicos Definições e Propriedades; Ameaças; Ataques;"— Transcrição da apresentação:

1 1.1 – Conceitos Básicos Definições e Propriedades; Ameaças; Ataques;
Vulnerabilidades; Códigos Maliciosos;

2 Conceitos Básicos Qual a importância da informação?
O uso das informações evoluiu nas organizações?

3 Conceitos Básicos Qual a importância da informação? Antigamente...
Financeira; Estratégica; Operacional, etc... Antigamente... Centralizados e não automático; Depois... Automatização dos processos;

4 Conceitos Básicos Atualmente... Tecnologia da informação;
Informação de alto nível; Alta conectividade; Aplicações conectadas: B2B; B2C; Comércio eletrônico; ERPs;

5 Conceitos Básicos Fundamental para os processos e negócios da empresa;
Clientes, fornecedores, parceiros e governos conectados; Este cenário traz risco para as empresas. Quais riscos?

6 Conceitos Básicos As empresas têm grande atenção aos seus ativos físicos e financeiros; E não protegem os ativos de informação; Ativos da informação: A própria informação; Meio de armazenamento; Todo processo e manipulação;

7 Conceitos Básicos Então é preciso criar medida para proteção dos ativos da informação; Segurança da Informação: Área responsável pela proteção dos ativo da informação; Acesso não autorizado; Alterações indevidas; Indisponibilidade.

8 Conceitos Básicos Três propriedades da segurança da informação:
Confidencialidade; Integridade; Disponibilidade;

9 Conceitos Básicos Confidencialidade: Protege o conteúdo;
Apenas lê quem tem direito; Protege por grau de sigilo;

10 Conceitos Básicos Integridade: Modificação durante o trânsito;
Informação não pode ser alterada; Informação igual a original; Apenas quem tem direito pode modificar;

11 Conceitos Básicos Disponibilidade: A informação deve estar disponível;
Quando quem tem direito deseja acessar; Exceto em situações previstas, como manutenção.

12 Conceitos Básicos Gestão Corporativa de Segurança:
Considera o negócio da empresa como um todo; Incluí mais dois conceitos: Autenticidade; Legalidade;

13 Conceitos Básicos Autenticidade:
Identificação dos elementos da transação; Acesso através da identificação; Comunicação, transações eletrônicas, documentos, etc.

14 Conceitos Básicos Legalidade: Valor legal da informação;
Análise de cláusulas contratuais; Concordância com a legislação.

15 Conceitos Básicos – Outros
Autorização; Auditoria; Severidade; Relevância do ativo; Relevância do Processo; Criticidade; Irretratabilidade;

16 Conceitos Básicos Autorização: Concessão de permissão;
Acesso a informações ou aplicações; Em um processo de troca de informações; Depende da identificação e autenticação;

17 Conceitos Básicos Auditoria: Coleta de evidências;
Busca a identificação de entidades; Busca a origem, o destino e os meios de tráfego da informação.

18 Conceitos Básicos Severidade: Gravidade dos danos ao ativo;
Se as vulnerabilidade forem exploradas;

19 Conceitos Básicos Relevância do Ativo:
Grau de importância de uma informação; Quando os processos dependem da informação; Quando a organização depende da informação;

20 Conceitos Básicos Relevância do Processo:
Grau de importância do processo; Objetivos da organização dependem dele; Sobrevivência da organização depende do processo;

21 Conceitos Básicos Criticidade: Gravidade do impacto no negócio;
Ausência de um ativo da informação; Perda ou redução de funcionalidade; Uso indevido ou não autorizado de ativos da informação.

22 Conceitos Básicos Irretratabilidade: Sinônimo de não-repúdio;
Informação possuí a identificação do emissor; A identificação autentica o autor; Autor não pode negar a geração da informação.

23 Ameaças e Ataques Ameaças: Agentes ou condições;
Causam incidentes que comprometem as informações; Exploram vulnerabilidades; Perda de confidencialidade, integridade e disponibilidade; Causam impacto nos negócios da organização.

24 Ameaças e Ataques Ameaças externas ou internas;
As ameaças sempre existirão; Independente dos controles de segurança; As medidas podem eliminar as vulnerabilidades; E neutralizar as ameaças;

25 Ameaças e Ataques Classificação das ameaças: Intencionais; Acidentais;
Internas; Externas;

26 Ameaças e Ataques As ameaças internas são importantes:
Procedimento inadequado de funcionários; Funcionários mal treinados; Contaminação por vírus; Pirataria; Roubo de informações; Fraudes de funcionários; Outras ações intencionais;

27 Ameaças e Ataques Ameaças exploram vulnerabilidade para realizar ataques. Ataques: Tentativa de quebras as propriedades de segurança; Confidencialidade, integridade e disponibilidade; Outras propriedades estudadas;

28 Ameaças e Ataques Classificação dos ataques: Interrupção;
Interceptação; Modificação; Fabricação;

29 Ameaças e Ataques

30 Ameaças e Ataques Qual relação dos ataques com as propriedades de segurança?

31 Ameaças e Ataques Interrupção -> disponibilidade;
Interceptação -> confidencialidade; Modificação -> integridade; Fabricação -> autenticação;

32 Ameaças e Ataques Os ataques ainda são classificados em ativos e passivos: Passivos: não interfere na comunicação; Ativos: interfere na comunicação.

33 Vulnerabilidades e Códigos Maliciosos
São fragilidades ou falhas; Nos ativos que manipulam ou processam informações; São exploradas por ameaças; Permitem ataques (ou incidentes de segurança); Afetam confidencialidade, integridade e disponibilidade.

34 Vulnerabilidades e Códigos Maliciosos
Vulnerabilidades são passivas; São problemas em potencial; A vulnerabilidade sozinha não é um problema; Vulnerabilidade precisa ser explorada; Agente causador ou condição favorável: Ameaças!!!

35 Vulnerabilidades e Códigos Maliciosos
Classificação das Vulnerabilidades: Físicas; Naturais; De hardware; De software; De mídia; De comunicação; Humanas;

36 Vulnerabilidades e Códigos Maliciosos
Vulnerabilidades Físicas: Instalações prediais fora do padrão; CPD mal planejado; Falta de extintores de incêndio; Detectores de fumaça; Risco de explosões; Risco de vazamentos;

37 Vulnerabilidades e Códigos Maliciosos
Vulnerabilidades Naturais: Enchentes; Terremotos; Falta de energia; Acúmulo de poeira; Umidade; Temperatura;

38 Vulnerabilidades e Códigos Maliciosos
Vulnerabilidades de Hardware: Desgaste de peças; Falha de recurso; Erro de instalação; Má utilização;

39 Vulnerabilidades e Códigos Maliciosos
Vulnerabilidades de Software: Erros de instalação; Erros de configuração; Vazamento de informações; Perda de dados; Indisponibilidade do recurso;

40 Vulnerabilidades e Códigos Maliciosos
Vulnerabilidades de Mídia: Radiação eletromagnética; Perda de mídia; Danificação de mídia; Mídias como: discos, fitas e relatórios;

41 Vulnerabilidades e Códigos Maliciosos
Vulnerabilidades de Comunicação: Acesso não autorizado; Perda de comunicação; Falhas no canal de segurança;

42 Vulnerabilidades e Códigos Maliciosos
Vulnerabilidades Humanas: Falta de treinamento; Vazamento de informações confidenciais; Não executar procedimentos de segurança; Erros ou omissões; Greves;

43 Vulnerabilidades e Códigos Maliciosos
Para agilizar a exploração de vulnerabilidades, os atacantes desenvolvem códigos maliciosos; Código Malicioso: São programas desenvolvidos para ações danosas;

44 Vulnerabilidades e Códigos Maliciosos
Código Malicioso: Vírus, Cavalos de tróia, Spywares, Backdoors, Bots; Keyloggers, Worms e Rootkits.

45 Vulnerabilidades e Códigos Maliciosos
Vírus: Programas que contaminam arquivos ou programas; Usuário abre o arquivo ou executa o programa; Depende de um hospedeiro;

46 Vulnerabilidades e Códigos Maliciosos
Worm (verme): Não contamina outros arquivos; Não precisa ser explicitamente executado para se propagar; Explora vulnerabilidades de configuração; Se propaga automaticamente;

47 Vulnerabilidades e Códigos Maliciosos
Cavalo de Tróia: Programa que faz mais do que parece; Cartão virtual, jogo, protetor de tela, álbum, agenda, etc; Podem instalar keyloogers, backdoors, roubar senhas, destruir arquivos, etc;

48 Vulnerabilidades e Códigos Maliciosos
Spywares: Monitoram atividades do sistema; Enviar as informações para terceiros; Podem instalar outros spywares; Monitorar teclas ou regiões de tela; Capturar senhas; Monitorar URLs acessadas;

49 Vulnerabilidades e Códigos Maliciosos
Spywares: Alterar página inicial; Varrer arquivos do sistema; Capturar informações de outros sistemas: documentos, planilhas, chats, etc

50 Vulnerabilidades e Códigos Maliciosos
Backdoors (porta dos fundos): Criam canais de entrada no sistemas; Atacante instala backdoor para poder voltar ao sistemas; Abre uma porta TCP no sistema; Pode ser instalado por um cavalo de tróia;

51 Vulnerabilidades e Códigos Maliciosos
Bots: Semelhante aos worms; Possui um dispositivo de comunicação com o atacante; Pode ser controlado remotamente; Controlador do Bot pode: Disparar uma negação de serviço; Procurar arquivos; Etc;

52 Vulnerabilidades e Códigos Maliciosos
Botnets: São redes infectadas por bots; Aumentam muito o poder de ataque; Atacante possui controle sobre vários computadores;

53 Vulnerabilidades e Códigos Maliciosos
Rootkit: Não tem por objetivo obter conta de root; Escondem a presença do atacantes; Ajudam a manter um ataque já conseguido; Contêm programas para remoção de evidências em logs;


Carregar ppt "1.1 – Conceitos Básicos Definições e Propriedades; Ameaças; Ataques;"

Apresentações semelhantes


Anúncios Google