SEGURANÇA E AUDITORIA DE SISTEMAS

Slides:



Advertisements
Apresentações semelhantes
Vírus.
Advertisements

SEGURANÇA DE SISTEMAS.
Introdução aos Sistemas de Informações Módulo 6
Prof. Carlos Roberto das Virgens
Segurança na Internet ou Intranet
Confiança.
Vírus.
Tópicos Avançados de Sistemas de Informação
1 Autarquia Educacional do Vale do São Francisco – AEVSF Faculdade de Ciências Sociais e Aplicadas de Petrolina – FACAPE Curso de Ciências da Computação.
SEGURANÇA E AUDITORIA DE SISTEMAS
1 Autarquia Educacional do Vale do São Francisco – AEVSF Faculdade de Ciências Sociais e Aplicadas de Petrolina – FACAPE Curso de Ciências da Computação.
Mecanismo de Proteção (Prevenção e Detecção)
Autarquia Educacional do Vale do São Francisco – AEVSF Faculdade de Ciências Sociais e Aplicadas de Petrolina – FACAPE Curso de Ciências da Computação.
Curso Técnico em Manutenção e Suporte em Informática
Segurança em Aplicações 1. Introdução
Segurança em Sistemas e Redes
Segurança da Informação:
Aula 12:Segurança na rede.
Segurança e Auditoria de Sistemas
Segurança na Internet Helena | Júlia | Maria | Ricardo | Sandra | Vasco.
COMPUTAÇÃO Vírus Digital Definição Conseqüências Como minimizar riscos.
Aurélio V. Schuelter Ameaças Virtuais Aurélio V. Schuelter
Informática Básica Unidade IV.
Segurança Conceitos de Ataques Mauro Mendes.
PROTEÇÃO DO COMPUTADOR
1.1 – Conceitos Básicos Definições e Propriedades; Ameaças; Ataques;
Segurança de Informações
O Ambiente Cooperativo
A Segurança da Informação nas Organizações Modernas
Segurança Em Microinformática 17 e 19/05/2005 Por: Carlos Alberto Seixas.
Licenciamento Microsoft® Softwares prontos e sob medida
Aula 8 – Segurança em Redes de Computadores
Segurança, Controle e Auditoria de Dados
Malwares Malicious software.
Códigos Maliciosos Prof. Gláucya Carreiro Boechat
HACKERS. WEBSTER´S DICTIONARY HACK: Cortar irregularmente, sem muita habilidade ou propósito definido.
VIRUS E ANTIVIRUS? O que são? Tipos de vírus? Tipos de antívirus?
Prof. Daniel Gomes Soares Adaptação: Juarez Vinícius Miglioli
Segurança & Auditoria de Sistemas AULA 02 Eduardo Silvestri
Segurança de Redes Curso Superior de Tecnologia em Redes de Computadores CEFETES – Unidade Colatina.
Segurança e Auditoria de Sistemas
1. Conceitos de Segurança
Segurança da Informação
Introdução aos Sistemas de Informações Unidade Didática 6:
Conceitos de Segurança em Redes
Segurança de dados Palestrante: Pablo Marques. Sumário O que é segurança? Quem é responsável pela segurança? Engenharia Social Formas de ataque Como se.
O Valor da Segurança da Informação
OLÁ SEJAM BEM-VINDOS AULA DE HOJE SEGURANÇA DA INFORMAÇÃO.
Controles Gerais Prof.: Cheila Bombana. Controles Gerais Prof.: Cheila Bombana.
INCIDENTE DE SEGURANÇA Corresponde a quaquer evento adverso relacionado á segurança; Por exemplo: Ataques de Negação de Serviços(Denial of Service - DoS);
A SOCIEDADE DA INFORMAÇÃO.
Segurança da informação
1 Vírus de Computador FANAP - Internet – Navegação Sérgio Salazar.
SAS Riscos e Ameaças.
Segurança da Informação e seus Critérios
UNIVERSIDADE ESTADUAL PAULISTA “Júlio de Mesquita Filho” Faculdade de Filosofia e Ciências – Campus de Marília Universidade Aberta à Terceira Idade Segurança.
VÍRUS.
Segurança & Auditoria de Sistemas AULA 02
Segurança na Internet ou Intranet Etapas essenciais para atingir “alguma” segurança Professor: Olidio Noa Mandlate
Segurança da Informação
Informação É recomendável que seja sempre protegida adequadamente, seja qual for a forma apresentada: Impressa; Escrita em papel; Armazenada eletronicamente;
UNIVERSIDADE ESTADUAL PAULISTA “Júlio de Mesquita Filho” UNATI - Marília Segurança na Web Aula 09.
Ana DUARTE nº1 Ana marques nº2 8ºB
TECNOLOGIA DA INFORMAÇÃO Gildo Leonel Lillian Cherrine.
Auditoria e Segurança de Sistemas – Cód Prof. MSc. Ronnison Reges Vidal.
Noções básicas sobre segurança e computação segura
Gustavo e Thiago – 3H15 Técnicas de Defesa AgendaTécnicasClassificaçãoDadosConclusão Agenda -Técnicas; -Classificações; -Dados/gráficos; -Conclusão.
Segurança da Informação
NOME: LARA e LAUREN DISCIPLINA: INFORMÁTICA PROFESSORA: REGIANE
Segurança da Informação Anderson Lara Éder Klister Igor S. Oliveira Sharles Magdiel.
Transcrição da apresentação:

SEGURANÇA E AUDITORIA DE SISTEMAS Autarquia Educacional do Vale do São Francisco – AEVSF Faculdade de Ciências Sociais e Aplicadas de Petrolina – FACAPE Curso de Ciências da Computação SEGURANÇA E AUDITORIA DE SISTEMAS “Segurança de Informações” Analisando Ameaças Cynara Carvalho cynaracarvalho@yahoo.com.br

Segurança de Informações Analisando ameaças Ameaça é tudo aquilo que pode comprometer a segurança de um sistema, podendo ser acidental (falha de hardware, erros de programação/usuários, etc...), ou deliberada (roubo, espionagem, sabotagem, invasão, etc...). Pode ser uma pessoa, uma coisa, um evento, uma idéia capaz de causar dano. Ameaças deliberadas: Passivas – envolvem invasão e/ou monitoramento, sem alteração de informações. Ativas – Envolvem alteração nos dados. A magnitude de uma ameaça deliberada está relacionada com a oportunidade, motivação e forma de detecção e punição de quebras de segurança.

Segurança de Informações Analisando ameaças - tipos Vazamento de informações - informações desprotegidas/reveladas Violação de integridade – comprometimento da consistência Indisponibilidade de serviços – impedimento ao acesso aos recursos Acesso e uso não autorizado –pessoa ou uso não autorizado. Após as ameaças se efetivarem em um ataque: Mascaramento – uma entidade ou pessoa se passa por outra Desvio de controles – falhas nos controles permitem acessos Violação autorizada – usuário autorizado com propósitos não autorizados Ameaças Programadas – códigos de softwares embutidos nos sistemas para violar segurança, alterar ou destruir dados. Ameaças Vulnerabilidades ou Fragilidades Impactos LISTA DE AMEAÇAS – RECURSOS IMPACTADOS – OBJETIVOS AFETADOS – GRAU DE IMPACTO

Segurança de Informações Bugs de Software Bug - erro num programa de computador que o faz executar incorretamente. Bugs trazem aborrecimentos e muitas vezes prejuízo. Back doors – Bugs propositalmente inseridos nos programas para permitir acesso não autorizado (brechas de segurança). Hackers estão sempre em busca de back doors para invadir sistemas. Ameaças programadas Programas podem passar a ter comportamentos estranho, pela execução de códigos gerados para danificar ou adulterar o comportamento normal dos softwares. Podem ser confundidos ou identificados como vírus. Mais freqüentes em microcomputadores.

Segurança de Informações Vírus – Perigo real, imediato e crescente. Surgimento de novas pragas, cada vez mais eficientes e desastrosas e de longo alcance. Ambiente Internet contribui para disseminação. Atualização do antivírus não acontece na mesma freqüência. Diferentes Nomenclaturas para ameaças programadas São classificadas pela forma de como se comportam, como são ativados ou como se espalham: Vírus Worms Bactéria Bomba Lógica Cavalo de Tróia

Segurança de Informações Tipos de Vírus Vírus de Boot - move ou altera o conteúdo original do boot, ocupando aquele espaço e passando atuar como se fosse o próprio boot do sistema. Vírus parasita – utilizam arquivos executáveis (.com, .exe) como hospedeiros, inserindo códigos de desvio para o código do vírus. Vírus camuflados – para dificultar o seu reconhecimento pelos anti-vírus. Vírus polimórficos – mudam seu aspecto cada vez que infectam um novo programa. Vírus de macro – macros são pequenos programas embutidos em planilhas e arquivos de texto. Como esses arquivos são os mais comuns, tratam-se de excelente meio de propagação.

Segurança de Informações Vírus de Macro - Atuação NORMAL.DOT MACROS TEXTO TEXTO Macro com vírus Macro com vírus Doc1.doc Doc2.doc

Segurança de Informações Fontes de infecção por Vírus Disquetes Redes Cd-Rom´s de revistas E-mails Softwares Anti-Vírus Prevenção Detecção Remoção

Segurança de Informações Analisando impactos e calculando riscos Em função do tempo em que um impacto, causado por uma ameaça, permanece afetando a instituição: curto ou longo prazo. Escala de Classificação: 0 - Impacto irrelevante. 1 – Pouco significativo, sem afetara a maioria dos processos. 2 – Sistemas não disponíveis por um período de tempo, pequenas perdas financeiras e de credibilidade. 3 – Perdas financeiras de maior vulto e de clientes. 4 – Efeitos desastrosos, sem comprometer a sobrevivência da instituição. 5 – Efeitos desastrosos, comprometendo a sobrevivência da instituição.

Segurança de Informações Analisando impactos e calculando riscos Além do nível do impacto, temos também os tipos de impacto, definidos a critério de cada instituição. Exemplos de tipos de impactos: 01 – Modificação dados. 02 – Sistemas vitais não disponíveis 03 – Divulgação de informações não confidenciais 04 – Fraudes. 05 – Perda de credibilidade 06 – Possibilidade de processo contra a instituição 07 – Perda de clientes para a concorrência

Segurança de Informações Analisando impactos e calculando riscos Assim como os impactos, as probabilidades de ameaças podem ser distribuídas em uma escala Escala de Classificação: 0 – Ameaça completamente improvável de acontecer. 1 – Probabilidade de ocorrer mais de uma vez por ano. 2 – Probabilidade de ocorrer pelo menos uma vez por ano. 3 – Probabilidade de ocorrer pelo menos uma vez por mês. 4 – Probabilidade de ocorrer pelo menos uma vez por semana. 5 – Probabilidade de ocorrer diariamente.

Segurança de Informações Matriz de Relacionamento entre Ameaças, Impactos e Probabilidades Ameaças Genéricas Tipo Impacto 0-5 Probabilidade Erros Humanos Ameaças associadas à identificação Cavalos de Tróia Ameaças associadas à disponibilidade Desastres Naturais Ameaças associadas à confidencialidade Monitoramento tráfego rede interna Ameaças associadas à integridade Modificações deliberadas das informações Ameaças associadas ao controles de Acesso Acesso a arquivos de senhas