Segurança da Informação Prof. Paulo Fernando da Silva
1.1 – Conceitos Básicos Definições e Propriedades; Ameaças; Ataques; Vulnerabilidades; Códigos Maliciosos;
Conceitos Básicos Qual a importância da informação? Antigamente... Financeira; Estratégica; Operacional, etc... Antigamente... Centralizados e não automático; Depois... Automatização dos processos;
Conceitos Básicos Atualmente... Tecnologia da informação; Informação de alto nível; Alta conectividade; Aplicações conectadas: B2B; B2C; Comércio eletrônico; ERPs;
Conceitos Básicos Três propriedades da segurança da informação: Confidencialidade; Integridade; Disponibilidade;
Conceitos Básicos Confidencialidade: Protege o conteúdo; Apenas lê quem tem direito; Protege por grau de sigilo;
Conceitos Básicos Integridade: Modificação durante o trânsito; Informação não pode ser alterada; Informação igual a original; Apenas quem tem direito pode modificar;
Conceitos Básicos Disponibilidade: A informação deve estar disponível; Quando quem tem direito deseja acessar; Exceto em situações previstas, como manutenção.
Conceitos Básicos Autenticidade: Identificação dos elementos da transação; Acesso através da identificação; Comunicação, transações eletrônicas, documentos, etc.
Conceitos Básicos Legalidade: Valor legal da informação; Análise de cláusulas contratuais; Concordância com a legislação.
Conceitos Básicos Autorização: Concessão de permissão; Acesso a informações ou aplicações; Em um processo de troca de informações; Depende da identificação e autenticação;
Ameaças e Ataques Ameaças: Agentes ou condições; Causam incidentes que comprometem as informações; Exploram vulnerabilidades; Perda de confidencialidade, integridade e disponibilidade; Causam impacto nos negócios da organização.
Ameaças e Ataques Ameaças externas ou internas; As ameaças sempre existirão; Independente dos controles de segurança; As medidas podem eliminar as vulnerabilidades; E neutralizar as ameaças;
Ameaças e Ataques As ameaças internas são importantes: Procedimento inadequado de funcionários; Funcionários mal treinados; Contaminação por vírus; Pirataria; Roubo de informações; Fraudes de funcionários; Outras ações intencionais;
Ameaças e Ataques Ameaças exploram vulnerabilidade para realizar ataques. Ataques: Tentativa de quebras as propriedades de segurança; Confidencialidade, integridade e disponibilidade; Outras propriedades estudadas;
Ameaças e Ataques Classificação dos ataques: Interrupção; Interceptação; Modificação; Fabricação;
Ameaças e Ataques
Vulnerabilidades e Códigos Maliciosos São fragilidades ou falhas; Nos ativos que manipulam ou processam informações; São exploradas por ameaças; Permitem ataques (ou incidentes de segurança); Afetam confidencialidade, integridade e disponibilidade.
Vulnerabilidades e Códigos Maliciosos Vulnerabilidades são passivas; São problemas em potencial; A vulnerabilidade sozinha não é um problema; Vulnerabilidade precisa ser explorada; Agente causador ou condição favorável: Ameaças!!!
Vulnerabilidades e Códigos Maliciosos Classificação das Vulnerabilidades: Físicas; Naturais; De hardware; De software; De mídia; De comunicação; Humanas;
Vulnerabilidades e Códigos Maliciosos Para agilizar a exploração de vulnerabilidades, os atacantes desenvolvem códigos maliciosos; Código Malicioso: São programas desenvolvidos para ações danosas;
Vulnerabilidades e Códigos Maliciosos Código Malicioso: Vírus, Cavalos de tróia, Spywares, Backdoors, Bots; Keyloggers, Worms e Rootkits.
Vulnerabilidades e Códigos Maliciosos Vírus: Programas que contaminam arquivos ou programas; Usuário abre o arquivo ou executa o programa; Depende de um hospedeiro;
Vulnerabilidades e Códigos Maliciosos Worm (verme): Não contamina outros arquivos; Não precisa ser explicitamente executado para se propagar; Explora vulnerabilidades de configuração; Se propaga automaticamente;
Vulnerabilidades e Códigos Maliciosos Cavalo de Tróia: Programa que faz mais do que parece; Cartão virtual, jogo, protetor de tela, álbum, agenda, etc; Podem instalar keyloogers, backdoors, roubar senhas, destruir arquivos, etc;
Vulnerabilidades e Códigos Maliciosos Spywares: Monitoram atividades do sistema; Enviar as informações para terceiros; Podem instalar outros spywares; Monitorar teclas ou regiões de tela; Capturar senhas; Monitorar URLs acessadas;
Vulnerabilidades e Códigos Maliciosos Spywares: Alterar página inicial; Varrer arquivos do sistema; Capturar informações de outros sistemas: documentos, planilhas, chats, etc
Vulnerabilidades e Códigos Maliciosos Backdoors (porta dos fundos): Criam canais de entrada no sistemas; Atacante instala backdoor para poder voltar ao sistemas; Abre uma porta TCP no sistema; Pode ser instalado por um cavalo de tróia;
Vulnerabilidades e Códigos Maliciosos Bots: Semelhante aos worms; Possui um dispositivo de comunicação com o atacante; Pode ser controlado remotamente; Controlador do Bot pode: Disparar uma negação de serviço; Procurar arquivos; Etc;
Vulnerabilidades e Códigos Maliciosos Botnets: São redes infectadas por bots; Aumentam muito o poder de ataque; Atacante possui controle sobre vários computadores;
Vulnerabilidades e Códigos Maliciosos Rootkit: Não tem por objetivo obter conta de root; Escondem a presença do atacantes; Ajudam a manter um ataque já conseguido; Contêm programas para remoção de evidências em logs;