A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

1. Conceitos de Segurança

Apresentações semelhantes


Apresentação em tema: "1. Conceitos de Segurança"— Transcrição da apresentação:

1 1. Conceitos de Segurança

2 Conceitos Básicos Qual a importância da informação?
O uso das informações evoluiu nas organizações?

3 Conceitos Básicos Três propriedades da segurança da informação:
Confidencialidade; Integridade; Disponibilidade;

4 Conceitos Básicos Confidencialidade: Protege o conteúdo;
Apenas lê quem tem direito; Protege por grau de sigilo;

5 Conceitos Básicos Integridade: Modificação durante o trânsito;
Informação não pode ser alterada; Informação igual a original; Apenas quem tem direito pode modificar;

6 Conceitos Básicos Disponibilidade: A informação deve estar disponível;
Quando quem tem direito deseja acessar; Exceto em situações previstas, como manutenção.

7 Conceitos Básicos Autenticidade:
Identificação dos elementos da transação; Acesso através da identificação; Comunicação, transações eletrônicas, documentos, etc.

8 Conceitos Básicos Legalidade: Valor legal da informação;
Análise de cláusulas contratuais; Concordância com a legislação.

9 Conceitos Básicos Autorização: Concessão de permissão;
Acesso a informações ou aplicações; Em um processo de troca de informações; Depende da identificação e autenticação;

10 Conceitos Básicos Irretratabilidade: Sinônimo de não-repúdio;
Informação possuí a identificação do emissor; A identificação autentica o autor; Autor não pode negar a geração da informação.

11 Ameaças e Ataques Ameaças: Agentes ou condições;
Causam incidentes que comprometem as informações; Exploram vulnerabilidades; Perda de confidencialidade, integridade e disponibilidade; Causam impacto nos negócios da organização.

12 Ameaças e Ataques Ameaças externas ou internas;
As ameaças sempre existirão; Independente dos controles de segurança; As medidas podem eliminar as vulnerabilidades; E neutralizar as ameaças;

13 Ameaças e Ataques Classificação das ameaças: Intencionais; Acidentais;
Internas; Externas;

14 Ameaças e Ataques Ameaças exploram vulnerabilidade para realizar ataques. Ataques: Tentativa de quebras as propriedades de segurança; Confidencialidade, integridade e disponibilidade; Outras propriedades estudadas;

15 Ameaças e Ataques Classificação dos ataques: Interrupção;
Interceptação; Modificação; Fabricação;

16 Ameaças e Ataques

17 Ameaças e Ataques Qual relação dos ataques com as propriedades de segurança?

18 Ameaças e Ataques Interrupção -> disponibilidade;
Interceptação -> confidencialidade; Modificação -> integridade; Fabricação -> autenticação;

19 Vulnerabilidades e Códigos Maliciosos
São fragilidades ou falhas; Nos ativos que manipulam ou processam informações; São exploradas por ameaças; Permitem ataques (ou incidentes de segurança); Afetam confidencialidade, integridade e disponibilidade.

20 Vulnerabilidades e Códigos Maliciosos
Vulnerabilidades são passivas; São problemas em potencial; A vulnerabilidade sozinha não é um problema; Vulnerabilidade precisa ser explorada; Agente causador ou condição favorável: Ameaças!!!

21 Vulnerabilidades e Códigos Maliciosos
Para agilizar a exploração de vulnerabilidades, os atacantes desenvolvem códigos maliciosos; Código Malicioso: São programas desenvolvidos para ações danosas;

22 Vulnerabilidades e Códigos Maliciosos
Código Malicioso: Vírus, Cavalos de tróia, Spywares, Backdoors, Bots; Keyloggers, Worms e Rootkits.

23 Vulnerabilidades e Códigos Maliciosos
Vírus: Programas que contaminam arquivos ou programas; Usuário abre o arquivo ou executa o programa; Depende de um hospedeiro;

24 Vulnerabilidades e Códigos Maliciosos
Worm (verme): Não contamina outros arquivos; Não precisa ser explicitamente executado para se propagar; Explora vulnerabilidades de configuração; Se propaga automaticamente;

25 Vulnerabilidades e Códigos Maliciosos
Cavalo de Tróia: Programa que faz mais do que parece; Cartão virtual, jogo, protetor de tela, álbum, agenda, etc; Podem instalar keyloogers, backdoors, roubar senhas, destruir arquivos, etc;

26 Vulnerabilidades e Códigos Maliciosos
Spywares: Monitoram atividades do sistema; Enviar as informações para terceiros; Podem instalar outros spywares; Monitorar teclas ou regiões de tela; Capturar senhas; Monitorar URLs acessadas;

27 Vulnerabilidades e Códigos Maliciosos
Backdoors (porta dos fundos): Criam canais de entrada no sistemas; Atacante instala backdoor para poder voltar ao sistemas; Abre uma porta TCP no sistema; Pode ser instalado por um cavalo de tróia;

28 Vulnerabilidades e Códigos Maliciosos
Bots: Semelhante aos worms; Possui um dispositivo de comunicação com o atacante; Pode ser controlado remotamente; Controlador do Bot pode: Disparar uma negação de serviço; Procurar arquivos; Etc;

29 Vulnerabilidades e Códigos Maliciosos
Botnets: São redes infectadas por bots; Aumentam muito o poder de ataque; Atacante possui controle sobre vários computadores;

30 Atividade de Vulnerabilidades
Existe um esforço de padronização de vulnerabilidades; É o Common Vulnerabilities and Exposures; Escolher 2 softwares diferentes, descrever 3 vulnerabilidades de cada software escolhido.


Carregar ppt "1. Conceitos de Segurança"

Apresentações semelhantes


Anúncios Google