1. Conceitos de Segurança

Slides:



Advertisements
Apresentações semelhantes
Vírus.
Advertisements

Segurança de Dados e Informação
Introdução aos Sistemas de Informações Módulo 6
Administração e segurança de redes
Exploits Nome:Arlindo Leal Boiça NetoRA: Clarice C. Calil MarafiottiRA: Rafael Santos RibeiroRA: Thiago Y.I.TakahashiRA:
Fraudes Eletrônicas.
Prof. Carlos Roberto das Virgens
Segurança na Internet ou Intranet
Vírus.
SEGURANÇA E AUDITORIA DE SISTEMAS
Autarquia Educacional do Vale do São Francisco – AEVSF Faculdade de Ciências Sociais e Aplicadas de Petrolina – FACAPE Curso de Ciências da Computação.
Você ACHA que está seguro? Daniel Marques Instituto de Computação Universidade Federal Fluminense, Niterói (RJ), Brasil
Auditoria de Segurança da Informação
Curso Técnico em Manutenção e Suporte em Informática
Segurança em Aplicações 1. Introdução
Segurança da Informação:
Aula 12:Segurança na rede.
Códigos Maliciosos <Nome> <Instituição> < >
Segurança Prof. Esp. Valdeci Ançanello.
Aurélio V. Schuelter Ameaças Virtuais Aurélio V. Schuelter
Informática Básica Unidade IV.
Trabalho – 03/09/ FIM.
Segurança e Auditoria de Sistemas Segurança da Informação
Roteiro Pirataria de Software Softwares distribuídos pela Internet
Segurança Conceitos de Ataques Mauro Mendes.
1.1 – Conceitos Básicos Definições e Propriedades; Ameaças; Ataques;
Segurança em Smart Grid
Segurança da Informação
AULA 14 -Principais formas de ameaças em sistemas computacionais
A Segurança da Informação nas Organizações Modernas
Aula 8 – Segurança em Redes de Computadores
Malwares Malicious software.
Criado por: Sérgio Salazar
Códigos Maliciosos Prof. Gláucya Carreiro Boechat
Na Internet Segurança.
Navegar é preciso, arriscar-se não!
Prof. Daniel Gomes Soares Adaptação: Juarez Vinícius Miglioli
Segurança da Informação
Segurança de Redes Curso Superior de Tecnologia em Redes de Computadores CEFETES – Unidade Colatina.
Segurança da Informação
Segurança e Auditoria de Sistemas
Segurança da Informação
Introdução aos Sistemas de Informações Unidade Didática 6:
Conceitos de Segurança em Redes
Segurança de dados Palestrante: Pablo Marques. Sumário O que é segurança? Quem é responsável pela segurança? Engenharia Social Formas de ataque Como se.
1.2 – Tipos de Ataques Cavalo de Tróia; Backdoors; Spoofing; Sniffing;
INCIDENTE DE SEGURANÇA Corresponde a quaquer evento adverso relacionado á segurança; Por exemplo: Ataques de Negação de Serviços(Denial of Service - DoS);
Sistema de Gestão de Segurança da Informação
A Internet, hoje. Transações financeiras  Consulta de saldos, transferências…
Segurança da informação
1 Vírus de Computador FANAP - Internet – Navegação Sérgio Salazar.
SAS Riscos e Ameaças.
Segurança da Informação e seus Critérios
Segurança Online e Offline
Crimes Contra Seguran ç a na Internet Mário Heidrich Vicentim Crislane Spricigo.
Capítulo 8 Programas Maliciosos.
Segurança na Internet ou Intranet Etapas essenciais para atingir “alguma” segurança Professor: Olidio Noa Mandlate
Segurança da Informação
18/04/2017 MODULO: Sistemas Operacional Aula 09 –Vírus e Antivírus
Informação É recomendável que seja sempre protegida adequadamente, seja qual for a forma apresentada: Impressa; Escrita em papel; Armazenada eletronicamente;
TRABALHO SOBRE VÍRUS DE COMPUTADOR
Ana DUARTE nº1 Ana marques nº2 8ºB
FIREWALL.
Noções básicas sobre segurança e computação segura
CONTROLE DE ACESSO Requisitos de cada aplicação Identificação de todas as informações Políticas de disseminação e autorização de informações - Saber apenas.
Segurança da Informação
Ansanello / 15.  Por que devemos nos preocupar com a segurança do computador?  Computadores domésticos são utilizados para realizar inúmeras tarefas,
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva Faculdades SENAC Criciúma Pós-Graduação em Segurança da Informação.
Segurança da Informação Anderson Lara Éder Klister Igor S. Oliveira Sharles Magdiel.
Transcrição da apresentação:

1. Conceitos de Segurança

Conceitos Básicos Qual a importância da informação? O uso das informações evoluiu nas organizações?

Conceitos Básicos Três propriedades da segurança da informação: Confidencialidade; Integridade; Disponibilidade;

Conceitos Básicos Confidencialidade: Protege o conteúdo; Apenas lê quem tem direito; Protege por grau de sigilo;

Conceitos Básicos Integridade: Modificação durante o trânsito; Informação não pode ser alterada; Informação igual a original; Apenas quem tem direito pode modificar;

Conceitos Básicos Disponibilidade: A informação deve estar disponível; Quando quem tem direito deseja acessar; Exceto em situações previstas, como manutenção.

Conceitos Básicos Autenticidade: Identificação dos elementos da transação; Acesso através da identificação; Comunicação, transações eletrônicas, documentos, etc.

Conceitos Básicos Legalidade: Valor legal da informação; Análise de cláusulas contratuais; Concordância com a legislação.

Conceitos Básicos Autorização: Concessão de permissão; Acesso a informações ou aplicações; Em um processo de troca de informações; Depende da identificação e autenticação;

Conceitos Básicos Irretratabilidade: Sinônimo de não-repúdio; Informação possuí a identificação do emissor; A identificação autentica o autor; Autor não pode negar a geração da informação.

Ameaças e Ataques Ameaças: Agentes ou condições; Causam incidentes que comprometem as informações; Exploram vulnerabilidades; Perda de confidencialidade, integridade e disponibilidade; Causam impacto nos negócios da organização.

Ameaças e Ataques Ameaças externas ou internas; As ameaças sempre existirão; Independente dos controles de segurança; As medidas podem eliminar as vulnerabilidades; E neutralizar as ameaças;

Ameaças e Ataques Classificação das ameaças: Intencionais; Acidentais; Internas; Externas;

Ameaças e Ataques Ameaças exploram vulnerabilidade para realizar ataques. Ataques: Tentativa de quebras as propriedades de segurança; Confidencialidade, integridade e disponibilidade; Outras propriedades estudadas;

Ameaças e Ataques Classificação dos ataques: Interrupção; Interceptação; Modificação; Fabricação;

Ameaças e Ataques

Ameaças e Ataques Qual relação dos ataques com as propriedades de segurança?

Ameaças e Ataques Interrupção -> disponibilidade; Interceptação -> confidencialidade; Modificação -> integridade; Fabricação -> autenticação;

Vulnerabilidades e Códigos Maliciosos São fragilidades ou falhas; Nos ativos que manipulam ou processam informações; São exploradas por ameaças; Permitem ataques (ou incidentes de segurança); Afetam confidencialidade, integridade e disponibilidade.

Vulnerabilidades e Códigos Maliciosos Vulnerabilidades são passivas; São problemas em potencial; A vulnerabilidade sozinha não é um problema; Vulnerabilidade precisa ser explorada; Agente causador ou condição favorável: Ameaças!!!

Vulnerabilidades e Códigos Maliciosos Para agilizar a exploração de vulnerabilidades, os atacantes desenvolvem códigos maliciosos; Código Malicioso: São programas desenvolvidos para ações danosas;

Vulnerabilidades e Códigos Maliciosos Código Malicioso: Vírus, Cavalos de tróia, Spywares, Backdoors, Bots; Keyloggers, Worms e Rootkits.

Vulnerabilidades e Códigos Maliciosos Vírus: Programas que contaminam arquivos ou programas; Usuário abre o arquivo ou executa o programa; Depende de um hospedeiro;

Vulnerabilidades e Códigos Maliciosos Worm (verme): Não contamina outros arquivos; Não precisa ser explicitamente executado para se propagar; Explora vulnerabilidades de configuração; Se propaga automaticamente;

Vulnerabilidades e Códigos Maliciosos Cavalo de Tróia: Programa que faz mais do que parece; Cartão virtual, jogo, protetor de tela, álbum, agenda, etc; Podem instalar keyloogers, backdoors, roubar senhas, destruir arquivos, etc;

Vulnerabilidades e Códigos Maliciosos Spywares: Monitoram atividades do sistema; Enviar as informações para terceiros; Podem instalar outros spywares; Monitorar teclas ou regiões de tela; Capturar senhas; Monitorar URLs acessadas;

Vulnerabilidades e Códigos Maliciosos Backdoors (porta dos fundos): Criam canais de entrada no sistemas; Atacante instala backdoor para poder voltar ao sistemas; Abre uma porta TCP no sistema; Pode ser instalado por um cavalo de tróia;

Vulnerabilidades e Códigos Maliciosos Bots: Semelhante aos worms; Possui um dispositivo de comunicação com o atacante; Pode ser controlado remotamente; Controlador do Bot pode: Disparar uma negação de serviço; Procurar arquivos; Etc;

Vulnerabilidades e Códigos Maliciosos Botnets: São redes infectadas por bots; Aumentam muito o poder de ataque; Atacante possui controle sobre vários computadores;

Atividade de Vulnerabilidades Existe um esforço de padronização de vulnerabilidades; É o Common Vulnerabilities and Exposures; http://cve.mitre.org/ Escolher 2 softwares diferentes, descrever 3 vulnerabilidades de cada software escolhido.