A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

1.1 – Conceitos Básicos Definições e Propriedades; Ameaças; Ataques; Vulnerabilidades; Códigos Maliciosos;

Apresentações semelhantes


Apresentação em tema: "1.1 – Conceitos Básicos Definições e Propriedades; Ameaças; Ataques; Vulnerabilidades; Códigos Maliciosos;"— Transcrição da apresentação:

1 1.1 – Conceitos Básicos Definições e Propriedades; Ameaças; Ataques; Vulnerabilidades; Códigos Maliciosos;

2 Conceitos Básicos Qual a importância da informação? O uso das informações evoluiu nas organizações?

3 Conceitos Básicos Qual a importância da informação? –Financeira; Estratégica; Operacional, etc... Antigamente... –Centralizados e não automático; Depois... –Automatização dos processos;

4 Conceitos Básicos Atualmente... –Tecnologia da informação; –Informação de alto nível; –Alta conectividade; –Aplicações conectadas: B2B; B2C; Comércio eletrônico; ERPs;

5 Conceitos Básicos Fundamental para os processos e negócios da empresa; Clientes, fornecedores, parceiros e governos conectados; Este cenário traz risco para as empresas. Quais riscos?

6 Conceitos Básicos As empresas têm grande atenção aos seus ativos físicos e financeiros; E não protegem os ativos de informação; Ativos da informação: –A própria informação; –Meio de armazenamento; –Todo processo e manipulação;

7 Conceitos Básicos Então é preciso criar medida para proteção dos ativos da informação; Segurança da Informação: –Área responsável pela proteção dos ativo da informação; –Acesso não autorizado; –Alterações indevidas; –Indisponibilidade.

8 Conceitos Básicos Três propriedades da segurança da informação: –Confidencialidade; –Integridade; –Disponibilidade;

9 Conceitos Básicos Confidencialidade: –Protege o conteúdo; –Apenas lê quem tem direito; –Protege por grau de sigilo;

10 Conceitos Básicos Integridade: –Modificação durante o trânsito; –Informação não pode ser alterada; –Informação igual a original; –Apenas quem tem direito pode modificar;

11 Conceitos Básicos Disponibilidade: –A informação deve estar disponível; –Quando quem tem direito deseja acessar; –Exceto em situações previstas, como manutenção.

12 Conceitos Básicos Gestão Corporativa de Segurança: –Considera o negócio da empresa como um todo; Incluí mais dois conceitos: –Autenticidade; –Legalidade;

13 Conceitos Básicos Autenticidade: –Identificação dos elementos da transação; –Acesso através da identificação; –Comunicação, transações eletrônicas, documentos, etc.

14 Conceitos Básicos Legalidade: –Valor legal da informação; –Análise de cláusulas contratuais; –Concordância com a legislação.

15 Conceitos Básicos – Outros Autorização; Auditoria; Severidade; Relevância do ativo; Relevância do Processo; Criticidade; Irretratabilidade;

16 Conceitos Básicos Autorização: –Concessão de permissão; –Acesso a informações ou aplicações; –Em um processo de troca de informações; –Depende da identificação e autenticação;

17 Conceitos Básicos Auditoria: –Coleta de evidências; –Busca a identificação de entidades; –Busca a origem, o destino e os meios de tráfego da informação.

18 Conceitos Básicos Severidade: –Gravidade dos danos ao ativo; –Se as vulnerabilidade forem exploradas;

19 Conceitos Básicos Relevância do Ativo: –Grau de importância de uma informação; –Quando os processos dependem da informação; –Quando a organização depende da informação;

20 Conceitos Básicos Relevância do Processo: –Grau de importância do processo; –Objetivos da organização dependem dele; –Sobrevivência da organização depende do processo;

21 Conceitos Básicos Criticidade: –Gravidade do impacto no negócio; –Ausência de um ativo da informação; –Perda ou redução de funcionalidade; –Uso indevido ou não autorizado de ativos da informação.

22 Conceitos Básicos Irretratabilidade: –Sinônimo de não-repúdio; –Informação possuí a identificação do emissor; –A identificação autentica o autor; –Autor não pode negar a geração da informação.

23 Ameaças e Ataques Ameaças: –Agentes ou condições; –Causam incidentes que comprometem as informações; –Exploram vulnerabilidades; –Perda de confidencialidade, integridade e disponibilidade; –Causam impacto nos negócios da organização.

24 Ameaças e Ataques Ameaças externas ou internas; As ameaças sempre existirão; –Independente dos controles de segurança; As medidas podem eliminar as vulnerabilidades; E neutralizar as ameaças;

25 Ameaças e Ataques Classificação das ameaças: –Intencionais; –Acidentais; –Internas; –Externas;

26 Ameaças e Ataques As ameaças internas são importantes: –Procedimento inadequado de funcionários; –Funcionários mal treinados; –Contaminação por vírus; –Pirataria; –Roubo de informações; –Fraudes de funcionários; –Outras ações intencionais;

27 Ameaças e Ataques Ameaças exploram vulnerabilidade para realizar ataques. Ataques: –Tentativa de quebras as propriedades de segurança; –Confidencialidade, integridade e disponibilidade; –Outras propriedades estudadas;

28 Ameaças e Ataques Classificação dos ataques: –Interrupção; –Interceptação; –Modificação; –Fabricação;

29 Ameaças e Ataques

30 Qual relação dos ataques com as propriedades de segurança?

31 Ameaças e Ataques Interrupção -> disponibilidade; Interceptação -> confidencialidade; Modificação -> integridade; Fabricação -> autenticação;

32 Ameaças e Ataques Os ataques ainda são classificados em ativos e passivos: Passivos: não interfere na comunicação; Ativos: interfere na comunicação.

33 Vulnerabilidades e Códigos Maliciosos Vulnerabilidades: –São fragilidades ou falhas; –Nos ativos que manipulam ou processam informações; –São exploradas por ameaças; –Permitem ataques (ou incidentes de segurança); –Afetam confidencialidade, integridade e disponibilidade.

34 Vulnerabilidades e Códigos Maliciosos Vulnerabilidades são passivas; São problemas em potencial; A vulnerabilidade sozinha não é um problema; Vulnerabilidade precisa ser explorada; Agente causador ou condição favorável: –Ameaças!!!

35 Vulnerabilidades e Códigos Maliciosos Classificação das Vulnerabilidades: –Físicas; –Naturais; –De hardware; –De software; –De mídia; –De comunicação; –Humanas;

36 Vulnerabilidades e Códigos Maliciosos Vulnerabilidades Físicas: –Instalações prediais fora do padrão; –CPD mal planejado; –Falta de extintores de incêndio; –Detectores de fumaça; –Risco de explosões; –Risco de vazamentos;

37 Vulnerabilidades e Códigos Maliciosos Vulnerabilidades Naturais: –Enchentes; –Terremotos; –Falta de energia; –Acúmulo de poeira; –Umidade; –Temperatura;

38 Vulnerabilidades e Códigos Maliciosos Vulnerabilidades de Hardware: –Desgaste de peças; –Falha de recurso; –Erro de instalação; –Má utilização;

39 Vulnerabilidades e Códigos Maliciosos Vulnerabilidades de Software: –Erros de instalação; –Erros de configuração; –Vazamento de informações; –Perda de dados; –Indisponibilidade do recurso;

40 Vulnerabilidades e Códigos Maliciosos Vulnerabilidades de Mídia: –Radiação eletromagnética; –Perda de mídia; –Danificação de mídia; –Mídias como: discos, fitas e relatórios;

41 Vulnerabilidades e Códigos Maliciosos Vulnerabilidades de Comunicação: –Acesso não autorizado; –Perda de comunicação; –Falhas no canal de segurança;

42 Vulnerabilidades e Códigos Maliciosos Vulnerabilidades Humanas: –Falta de treinamento; –Vazamento de informações confidenciais; –Não executar procedimentos de segurança; –Erros ou omissões; –Greves;

43 Vulnerabilidades e Códigos Maliciosos Para agilizar a exploração de vulnerabilidades, os atacantes desenvolvem códigos maliciosos; Código Malicioso: –São programas desenvolvidos para ações danosas;

44 Vulnerabilidades e Códigos Maliciosos Código Malicioso: –Vírus, –Cavalos de tróia, Spywares, –Backdoors, –Bots; –Keyloggers, –Worms e –Rootkits.

45 Vulnerabilidades e Códigos Maliciosos Vírus: –Programas que contaminam arquivos ou programas; –Usuário abre o arquivo ou executa o programa; –Depende de um hospedeiro;

46 Vulnerabilidades e Códigos Maliciosos Worm (verme): –Não contamina outros arquivos; –Não precisa ser explicitamente executado para se propagar; –Explora vulnerabilidades de configuração; –Se propaga automaticamente;

47 Vulnerabilidades e Códigos Maliciosos Cavalo de Tróia: –Programa que faz mais do que parece; –Cartão virtual, jogo, protetor de tela, álbum, agenda, etc; –Podem instalar keyloogers, backdoors, roubar senhas, destruir arquivos, etc;

48 Vulnerabilidades e Códigos Maliciosos Spywares: –Monitoram atividades do sistema; –Enviar as informações para terceiros; –Podem instalar outros spywares; –Monitorar teclas ou regiões de tela; –Capturar senhas; –Monitorar URLs acessadas;

49 Vulnerabilidades e Códigos Maliciosos Spywares: –Alterar página inicial; –Varrer arquivos do sistema; –Capturar informações de outros sistemas: documentos, planilhas, chats, etc

50 Vulnerabilidades e Códigos Maliciosos Backdoors (porta dos fundos): –Criam canais de entrada no sistemas; –Atacante instala backdoor para poder voltar ao sistemas; –Abre uma porta TCP no sistema; –Pode ser instalado por um cavalo de tróia;

51 Vulnerabilidades e Códigos Maliciosos Bots: –Semelhante aos worms; –Possui um dispositivo de comunicação com o atacante; –Pode ser controlado remotamente; –Controlador do Bot pode: Disparar uma negação de serviço; Procurar arquivos; Etc;

52 Vulnerabilidades e Códigos Maliciosos Botnets: –São redes infectadas por bots; –Aumentam muito o poder de ataque; –Atacante possui controle sobre vários computadores;

53 Vulnerabilidades e Códigos Maliciosos Rootkit: –Não tem por objetivo obter conta de root; –Escondem a presença do atacantes; –Ajudam a manter um ataque já conseguido; –Contêm programas para remoção de evidências em logs;


Carregar ppt "1.1 – Conceitos Básicos Definições e Propriedades; Ameaças; Ataques; Vulnerabilidades; Códigos Maliciosos;"

Apresentações semelhantes


Anúncios Google