Carregar apresentação
A apresentação está carregando. Por favor, espere
PublicouGabrielle Mello Alterado mais de 9 anos atrás
1
1.1 – Conceitos Básicos Definições e Propriedades; Ameaças; Ataques;
Vulnerabilidades; Códigos Maliciosos;
2
Conceitos Básicos Qual a importância da informação?
O uso das informações evoluiu nas organizações?
3
Conceitos Básicos Qual a importância da informação? Antigamente...
Financeira; Estratégica; Operacional, etc... Antigamente... Centralizados e não automático; Depois... Automatização dos processos;
4
Conceitos Básicos Atualmente... Tecnologia da informação;
Informação de alto nível; Alta conectividade; Aplicações conectadas: B2B; B2C; Comércio eletrônico; ERPs;
5
Conceitos Básicos Fundamental para os processos e negócios da empresa;
Clientes, fornecedores, parceiros e governos conectados; Este cenário traz risco para as empresas. Quais riscos?
6
Conceitos Básicos As empresas têm grande atenção aos seus ativos físicos e financeiros; E não protegem os ativos de informação; Ativos da informação: A própria informação; Meio de armazenamento; Todo processo e manipulação;
7
Conceitos Básicos Então é preciso criar medida para proteção dos ativos da informação; Segurança da Informação: Área responsável pela proteção dos ativo da informação; Acesso não autorizado; Alterações indevidas; Indisponibilidade.
8
Conceitos Básicos Três propriedades da segurança da informação:
Confidencialidade; Integridade; Disponibilidade;
9
Conceitos Básicos Confidencialidade: Protege o conteúdo;
Apenas lê quem tem direito; Protege por grau de sigilo;
10
Conceitos Básicos Integridade: Modificação durante o trânsito;
Informação não pode ser alterada; Informação igual a original; Apenas quem tem direito pode modificar;
11
Conceitos Básicos Disponibilidade: A informação deve estar disponível;
Quando quem tem direito deseja acessar; Exceto em situações previstas, como manutenção.
12
Conceitos Básicos Gestão Corporativa de Segurança:
Considera o negócio da empresa como um todo; Incluí mais dois conceitos: Autenticidade; Legalidade;
13
Conceitos Básicos Autenticidade:
Identificação dos elementos da transação; Acesso através da identificação; Comunicação, transações eletrônicas, documentos, etc.
14
Conceitos Básicos Legalidade: Valor legal da informação;
Análise de cláusulas contratuais; Concordância com a legislação.
15
Conceitos Básicos – Outros
Autorização; Auditoria; Severidade; Relevância do ativo; Relevância do Processo; Criticidade; Irretratabilidade;
16
Conceitos Básicos Autorização: Concessão de permissão;
Acesso a informações ou aplicações; Em um processo de troca de informações; Depende da identificação e autenticação;
17
Conceitos Básicos Auditoria: Coleta de evidências;
Busca a identificação de entidades; Busca a origem, o destino e os meios de tráfego da informação.
18
Conceitos Básicos Severidade: Gravidade dos danos ao ativo;
Se as vulnerabilidade forem exploradas;
19
Conceitos Básicos Relevância do Ativo:
Grau de importância de uma informação; Quando os processos dependem da informação; Quando a organização depende da informação;
20
Conceitos Básicos Relevância do Processo:
Grau de importância do processo; Objetivos da organização dependem dele; Sobrevivência da organização depende do processo;
21
Conceitos Básicos Criticidade: Gravidade do impacto no negócio;
Ausência de um ativo da informação; Perda ou redução de funcionalidade; Uso indevido ou não autorizado de ativos da informação.
22
Conceitos Básicos Irretratabilidade: Sinônimo de não-repúdio;
Informação possuí a identificação do emissor; A identificação autentica o autor; Autor não pode negar a geração da informação.
23
Ameaças e Ataques Ameaças: Agentes ou condições;
Causam incidentes que comprometem as informações; Exploram vulnerabilidades; Perda de confidencialidade, integridade e disponibilidade; Causam impacto nos negócios da organização.
24
Ameaças e Ataques Ameaças externas ou internas;
As ameaças sempre existirão; Independente dos controles de segurança; As medidas podem eliminar as vulnerabilidades; E neutralizar as ameaças;
25
Ameaças e Ataques Classificação das ameaças: Intencionais; Acidentais;
Internas; Externas;
26
Ameaças e Ataques As ameaças internas são importantes:
Procedimento inadequado de funcionários; Funcionários mal treinados; Contaminação por vírus; Pirataria; Roubo de informações; Fraudes de funcionários; Outras ações intencionais;
27
Ameaças e Ataques Ameaças exploram vulnerabilidade para realizar ataques. Ataques: Tentativa de quebras as propriedades de segurança; Confidencialidade, integridade e disponibilidade; Outras propriedades estudadas;
28
Ameaças e Ataques Classificação dos ataques: Interrupção;
Interceptação; Modificação; Fabricação;
29
Ameaças e Ataques
30
Ameaças e Ataques Qual relação dos ataques com as propriedades de segurança?
31
Ameaças e Ataques Interrupção -> disponibilidade;
Interceptação -> confidencialidade; Modificação -> integridade; Fabricação -> autenticação;
32
Ameaças e Ataques Os ataques ainda são classificados em ativos e passivos: Passivos: não interfere na comunicação; Ativos: interfere na comunicação.
33
Vulnerabilidades e Códigos Maliciosos
São fragilidades ou falhas; Nos ativos que manipulam ou processam informações; São exploradas por ameaças; Permitem ataques (ou incidentes de segurança); Afetam confidencialidade, integridade e disponibilidade.
34
Vulnerabilidades e Códigos Maliciosos
Vulnerabilidades são passivas; São problemas em potencial; A vulnerabilidade sozinha não é um problema; Vulnerabilidade precisa ser explorada; Agente causador ou condição favorável: Ameaças!!!
35
Vulnerabilidades e Códigos Maliciosos
Classificação das Vulnerabilidades: Físicas; Naturais; De hardware; De software; De mídia; De comunicação; Humanas;
36
Vulnerabilidades e Códigos Maliciosos
Vulnerabilidades Físicas: Instalações prediais fora do padrão; CPD mal planejado; Falta de extintores de incêndio; Detectores de fumaça; Risco de explosões; Risco de vazamentos;
37
Vulnerabilidades e Códigos Maliciosos
Vulnerabilidades Naturais: Enchentes; Terremotos; Falta de energia; Acúmulo de poeira; Umidade; Temperatura;
38
Vulnerabilidades e Códigos Maliciosos
Vulnerabilidades de Hardware: Desgaste de peças; Falha de recurso; Erro de instalação; Má utilização;
39
Vulnerabilidades e Códigos Maliciosos
Vulnerabilidades de Software: Erros de instalação; Erros de configuração; Vazamento de informações; Perda de dados; Indisponibilidade do recurso;
40
Vulnerabilidades e Códigos Maliciosos
Vulnerabilidades de Mídia: Radiação eletromagnética; Perda de mídia; Danificação de mídia; Mídias como: discos, fitas e relatórios;
41
Vulnerabilidades e Códigos Maliciosos
Vulnerabilidades de Comunicação: Acesso não autorizado; Perda de comunicação; Falhas no canal de segurança;
42
Vulnerabilidades e Códigos Maliciosos
Vulnerabilidades Humanas: Falta de treinamento; Vazamento de informações confidenciais; Não executar procedimentos de segurança; Erros ou omissões; Greves;
43
Vulnerabilidades e Códigos Maliciosos
Para agilizar a exploração de vulnerabilidades, os atacantes desenvolvem códigos maliciosos; Código Malicioso: São programas desenvolvidos para ações danosas;
44
Vulnerabilidades e Códigos Maliciosos
Código Malicioso: Vírus, Cavalos de tróia, Spywares, Backdoors, Bots; Keyloggers, Worms e Rootkits.
45
Vulnerabilidades e Códigos Maliciosos
Vírus: Programas que contaminam arquivos ou programas; Usuário abre o arquivo ou executa o programa; Depende de um hospedeiro;
46
Vulnerabilidades e Códigos Maliciosos
Worm (verme): Não contamina outros arquivos; Não precisa ser explicitamente executado para se propagar; Explora vulnerabilidades de configuração; Se propaga automaticamente;
47
Vulnerabilidades e Códigos Maliciosos
Cavalo de Tróia: Programa que faz mais do que parece; Cartão virtual, jogo, protetor de tela, álbum, agenda, etc; Podem instalar keyloogers, backdoors, roubar senhas, destruir arquivos, etc;
48
Vulnerabilidades e Códigos Maliciosos
Spywares: Monitoram atividades do sistema; Enviar as informações para terceiros; Podem instalar outros spywares; Monitorar teclas ou regiões de tela; Capturar senhas; Monitorar URLs acessadas;
49
Vulnerabilidades e Códigos Maliciosos
Spywares: Alterar página inicial; Varrer arquivos do sistema; Capturar informações de outros sistemas: documentos, planilhas, chats, etc
50
Vulnerabilidades e Códigos Maliciosos
Backdoors (porta dos fundos): Criam canais de entrada no sistemas; Atacante instala backdoor para poder voltar ao sistemas; Abre uma porta TCP no sistema; Pode ser instalado por um cavalo de tróia;
51
Vulnerabilidades e Códigos Maliciosos
Bots: Semelhante aos worms; Possui um dispositivo de comunicação com o atacante; Pode ser controlado remotamente; Controlador do Bot pode: Disparar uma negação de serviço; Procurar arquivos; Etc;
52
Vulnerabilidades e Códigos Maliciosos
Botnets: São redes infectadas por bots; Aumentam muito o poder de ataque; Atacante possui controle sobre vários computadores;
53
Vulnerabilidades e Códigos Maliciosos
Rootkit: Não tem por objetivo obter conta de root; Escondem a presença do atacantes; Ajudam a manter um ataque já conseguido; Contêm programas para remoção de evidências em logs;
Apresentações semelhantes
© 2024 SlidePlayer.com.br Inc.
All rights reserved.