Carregar apresentação
A apresentação está carregando. Por favor, espere
1
1. Conceitos de Segurança
2
Conceitos Básicos Qual a importância da informação?
O uso das informações evoluiu nas organizações?
3
Conceitos Básicos Três propriedades da segurança da informação:
Confidencialidade; Integridade; Disponibilidade;
4
Conceitos Básicos Confidencialidade: Protege o conteúdo;
Apenas lê quem tem direito; Protege por grau de sigilo;
5
Conceitos Básicos Integridade: Modificação durante o trânsito;
Informação não pode ser alterada; Informação igual a original; Apenas quem tem direito pode modificar;
6
Conceitos Básicos Disponibilidade: A informação deve estar disponível;
Quando quem tem direito deseja acessar; Exceto em situações previstas, como manutenção.
7
Conceitos Básicos Autenticidade:
Identificação dos elementos da transação; Acesso através da identificação; Comunicação, transações eletrônicas, documentos, etc.
8
Conceitos Básicos Legalidade: Valor legal da informação;
Análise de cláusulas contratuais; Concordância com a legislação.
9
Conceitos Básicos Autorização: Concessão de permissão;
Acesso a informações ou aplicações; Em um processo de troca de informações; Depende da identificação e autenticação;
10
Conceitos Básicos Irretratabilidade: Sinônimo de não-repúdio;
Informação possuí a identificação do emissor; A identificação autentica o autor; Autor não pode negar a geração da informação.
11
Ameaças e Ataques Ameaças: Agentes ou condições;
Causam incidentes que comprometem as informações; Exploram vulnerabilidades; Perda de confidencialidade, integridade e disponibilidade; Causam impacto nos negócios da organização.
12
Ameaças e Ataques Ameaças externas ou internas;
As ameaças sempre existirão; Independente dos controles de segurança; As medidas podem eliminar as vulnerabilidades; E neutralizar as ameaças;
13
Ameaças e Ataques Classificação das ameaças: Intencionais; Acidentais;
Internas; Externas;
14
Ameaças e Ataques Ameaças exploram vulnerabilidade para realizar ataques. Ataques: Tentativa de quebras as propriedades de segurança; Confidencialidade, integridade e disponibilidade; Outras propriedades estudadas;
15
Ameaças e Ataques Classificação dos ataques: Interrupção;
Interceptação; Modificação; Fabricação;
16
Ameaças e Ataques
17
Ameaças e Ataques Qual relação dos ataques com as propriedades de segurança?
18
Ameaças e Ataques Interrupção -> disponibilidade;
Interceptação -> confidencialidade; Modificação -> integridade; Fabricação -> autenticação;
19
Vulnerabilidades e Códigos Maliciosos
São fragilidades ou falhas; Nos ativos que manipulam ou processam informações; São exploradas por ameaças; Permitem ataques (ou incidentes de segurança); Afetam confidencialidade, integridade e disponibilidade.
20
Vulnerabilidades e Códigos Maliciosos
Vulnerabilidades são passivas; São problemas em potencial; A vulnerabilidade sozinha não é um problema; Vulnerabilidade precisa ser explorada; Agente causador ou condição favorável: Ameaças!!!
21
Vulnerabilidades e Códigos Maliciosos
Para agilizar a exploração de vulnerabilidades, os atacantes desenvolvem códigos maliciosos; Código Malicioso: São programas desenvolvidos para ações danosas;
22
Vulnerabilidades e Códigos Maliciosos
Código Malicioso: Vírus, Cavalos de tróia, Spywares, Backdoors, Bots; Keyloggers, Worms e Rootkits.
23
Vulnerabilidades e Códigos Maliciosos
Vírus: Programas que contaminam arquivos ou programas; Usuário abre o arquivo ou executa o programa; Depende de um hospedeiro;
24
Vulnerabilidades e Códigos Maliciosos
Worm (verme): Não contamina outros arquivos; Não precisa ser explicitamente executado para se propagar; Explora vulnerabilidades de configuração; Se propaga automaticamente;
25
Vulnerabilidades e Códigos Maliciosos
Cavalo de Tróia: Programa que faz mais do que parece; Cartão virtual, jogo, protetor de tela, álbum, agenda, etc; Podem instalar keyloogers, backdoors, roubar senhas, destruir arquivos, etc;
26
Vulnerabilidades e Códigos Maliciosos
Spywares: Monitoram atividades do sistema; Enviar as informações para terceiros; Podem instalar outros spywares; Monitorar teclas ou regiões de tela; Capturar senhas; Monitorar URLs acessadas;
27
Vulnerabilidades e Códigos Maliciosos
Backdoors (porta dos fundos): Criam canais de entrada no sistemas; Atacante instala backdoor para poder voltar ao sistemas; Abre uma porta TCP no sistema; Pode ser instalado por um cavalo de tróia;
28
Vulnerabilidades e Códigos Maliciosos
Bots: Semelhante aos worms; Possui um dispositivo de comunicação com o atacante; Pode ser controlado remotamente; Controlador do Bot pode: Disparar uma negação de serviço; Procurar arquivos; Etc;
29
Vulnerabilidades e Códigos Maliciosos
Botnets: São redes infectadas por bots; Aumentam muito o poder de ataque; Atacante possui controle sobre vários computadores;
30
Atividade de Vulnerabilidades
Existe um esforço de padronização de vulnerabilidades; É o Common Vulnerabilities and Exposures; Escolher 2 softwares diferentes, descrever 3 vulnerabilidades de cada software escolhido.
Apresentações semelhantes
© 2024 SlidePlayer.com.br Inc.
All rights reserved.