Title: 1.1
11.1 Conceitos Básicos
- Definições e Propriedades
- Ameaças
- Ataques
- Vulnerabilidades
- Códigos Maliciosos
2Conceitos Básicos
- Qual a importância da informação?
- O uso das informações evoluiu nas organizações?
3Conceitos Básicos
- Qual a importância da informação?
- Financeira Estratégica Operacional, etc...
- Antigamente...
- Centralizados e não automático
- Depois...
- Automatização dos processos
4Conceitos Básicos
- Atualmente...
- Tecnologia da informação
- Informação de alto nível
- Alta conectividade
- Aplicações conectadas
- B2B
- B2C
- Comércio eletrônico
- ERPs
5Conceitos Básicos
- Fundamental para os processos e negócios da
empresa - Clientes, fornecedores, parceiros e governos
conectados - Este cenário traz risco para as empresas.
- Quais riscos?
6Conceitos Básicos
- As empresas têm grande atenção aos seus ativos
físicos e financeiros - E não protegem os ativos de informação
- Ativos da informação
- A própria informação
- Meio de armazenamento
- Todo processo e manipulação
7Conceitos Básicos
- Então é preciso criar medida para proteção dos
ativos da informação - Segurança da Informação
- Área responsável pela proteção dos ativo da
informação - Acesso não autorizado
- Alterações indevidas
- Indisponibilidade.
8Conceitos Básicos
- Três propriedades da segurança da informação
- Confidencialidade
- Integridade
- Disponibilidade
9Conceitos Básicos
- Confidencialidade
- Protege o conteúdo
- Apenas lê quem tem direito
- Protege por grau de sigilo
10Conceitos Básicos
- Integridade
- Modificação durante o trânsito
- Informação não pode ser alterada
- Informação igual a original
- Apenas quem tem direito pode modificar
11Conceitos Básicos
- Disponibilidade
- A informação deve estar disponível
- Quando quem tem direito deseja acessar
- Exceto em situações previstas, como manutenção.
12Conceitos Básicos
- Gestão Corporativa de Segurança
- Considera o negócio da empresa como um todo
- Incluí mais dois conceitos
- Autenticidade
- Legalidade
13Conceitos Básicos
- Autenticidade
- Identificação dos elementos da transação
- Acesso através da identificação
- Comunicação, transações eletrônicas, documentos,
etc.
14Conceitos Básicos
- Legalidade
- Valor legal da informação
- Análise de cláusulas contratuais
- Concordância com a legislação.
15Conceitos Básicos Outros
- Autorização
- Auditoria
- Severidade
- Relevância do ativo
- Relevância do Processo
- Criticidade
- Irretratabilidade
16Conceitos Básicos
- Autorização
- Concessão de permissão
- Acesso a informações ou aplicações
- Em um processo de troca de informações
- Depende da identificação e autenticação
17Conceitos Básicos
- Auditoria
- Coleta de evidências
- Busca a identificação de entidades
- Busca a origem, o destino e os meios de tráfego
da informação.
18Conceitos Básicos
- Severidade
- Gravidade dos danos ao ativo
- Se as vulnerabilidade forem exploradas
19Conceitos Básicos
- Relevância do Ativo
- Grau de importância de uma informação
- Quando os processos dependem da informação
- Quando a organização depende da informação
20Conceitos Básicos
- Relevância do Processo
- Grau de importância do processo
- Objetivos da organização dependem dele
- Sobrevivência da organização depende do processo
21Conceitos Básicos
- Criticidade
- Gravidade do impacto no negócio
- Ausência de um ativo da informação
- Perda ou redução de funcionalidade
- Uso indevido ou não autorizado de ativos da
informação.
22Conceitos Básicos
- Irretratabilidade
- Sinônimo de não-repúdio
- Informação possuí a identificação do emissor
- A identificação autentica o autor
- Autor não pode negar a geração da informação.
23Ameaças e Ataques
- Ameaças
- Agentes ou condições
- Causam incidentes que comprometem as informações
- Exploram vulnerabilidades
- Perda de confidencialidade, integridade e
disponibilidade - Causam impacto nos negócios da organização.
24Ameaças e Ataques
- Ameaças externas ou internas
- As ameaças sempre existirão
- Independente dos controles de segurança
- As medidas podem eliminar as vulnerabilidades
- E neutralizar as ameaças
25Ameaças e Ataques
- Classificação das ameaças
- Intencionais
- Acidentais
- Internas
- Externas
26Ameaças e Ataques
- As ameaças internas são importantes
- Procedimento inadequado de funcionários
- Funcionários mal treinados
- Contaminação por vírus
- Pirataria
- Roubo de informações
- Fraudes de funcionários
- Outras ações intencionais
27Ameaças e Ataques
- Ameaças exploram vulnerabilidade para realizar
ataques. - Ataques
- Tentativa de quebras as propriedades de
segurança - Confidencialidade, integridade e disponibilidade
- Outras propriedades estudadas
28Ameaças e Ataques
- Classificação dos ataques
- Interrupção
- Interceptação
- Modificação
- Fabricação
29Ameaças e Ataques
30Ameaças e Ataques
- Qual relação dos ataques com as propriedades de
segurança?
31Ameaças e Ataques
- Interrupção -gt disponibilidade
- Interceptação -gt confidencialidade
- Modificação -gt integridade
- Fabricação -gt autenticação
32Ameaças e Ataques
- Os ataques ainda são classificados em ativos e
passivos - Passivos não interfere na comunicação
- Ativos interfere na comunicação.
33Vulnerabilidades e Códigos Maliciosos
- Vulnerabilidades
- São fragilidades ou falhas
- Nos ativos que manipulam ou processam
informações - São exploradas por ameaças
- Permitem ataques (ou incidentes de segurança)
- Afetam confidencialidade, integridade e
disponibilidade.
34Vulnerabilidades e Códigos Maliciosos
- Vulnerabilidades são passivas
- São problemas em potencial
- A vulnerabilidade sozinha não é um problema
- Vulnerabilidade precisa ser explorada
- Agente causador ou condição favorável
- Ameaças!!!
35Vulnerabilidades e Códigos Maliciosos
- Classificação das Vulnerabilidades
- Físicas
- Naturais
- De hardware
- De software
- De mídia
- De comunicação
- Humanas
36Vulnerabilidades e Códigos Maliciosos
- Vulnerabilidades Físicas
- Instalações prediais fora do padrão
- CPD mal planejado
- Falta de extintores de incêndio
- Detectores de fumaça
- Risco de explosões
- Risco de vazamentos
37Vulnerabilidades e Códigos Maliciosos
- Vulnerabilidades Naturais
- Enchentes
- Terremotos
- Falta de energia
- Acúmulo de poeira
- Umidade
- Temperatura
38Vulnerabilidades e Códigos Maliciosos
- Vulnerabilidades de Hardware
- Desgaste de peças
- Falha de recurso
- Erro de instalação
- Má utilização
39Vulnerabilidades e Códigos Maliciosos
- Vulnerabilidades de Software
- Erros de instalação
- Erros de configuração
- Vazamento de informações
- Perda de dados
- Indisponibilidade do recurso
40Vulnerabilidades e Códigos Maliciosos
- Vulnerabilidades de Mídia
- Radiação eletromagnética
- Perda de mídia
- Danificação de mídia
- Mídias como discos, fitas e relatórios
41Vulnerabilidades e Códigos Maliciosos
- Vulnerabilidades de Comunicação
- Acesso não autorizado
- Perda de comunicação
- Falhas no canal de segurança
42Vulnerabilidades e Códigos Maliciosos
- Vulnerabilidades Humanas
- Falta de treinamento
- Vazamento de informações confidenciais
- Não executar procedimentos de segurança
- Erros ou omissões
- Greves
43Vulnerabilidades e Códigos Maliciosos
- Para agilizar a exploração de vulnerabilidades,
os atacantes desenvolvem códigos maliciosos - Código Malicioso
- São programas desenvolvidos para ações danosas
44Vulnerabilidades e Códigos Maliciosos
- Código Malicioso
- Vírus,
- Cavalos de tróia, Spywares,
- Backdoors,
- Bots
- Keyloggers,
- Worms e
- Rootkits.
45Vulnerabilidades e Códigos Maliciosos
- Vírus
- Programas que contaminam arquivos ou programas
- Usuário abre o arquivo ou executa o programa
- Depende de um hospedeiro
46Vulnerabilidades e Códigos Maliciosos
- Worm (verme)
- Não contamina outros arquivos
- Não precisa ser explicitamente executado para se
propagar - Explora vulnerabilidades de configuração
- Se propaga automaticamente
47Vulnerabilidades e Códigos Maliciosos
- Cavalo de Tróia
- Programa que faz mais do que parece
- Cartão virtual, jogo, protetor de tela, álbum,
agenda, etc - Podem instalar keyloogers, backdoors, roubar
senhas, destruir arquivos, etc
48Vulnerabilidades e Códigos Maliciosos
- Spywares
- Monitoram atividades do sistema
- Enviar as informações para terceiros
- Podem instalar outros spywares
- Monitorar teclas ou regiões de tela
- Capturar senhas
- Monitorar URLs acessadas
49Vulnerabilidades e Códigos Maliciosos
- Spywares
- Alterar página inicial
- Varrer arquivos do sistema
- Capturar informações de outros sistemas
documentos, planilhas, chats, etc
50Vulnerabilidades e Códigos Maliciosos
- Backdoors (porta dos fundos)
- Criam canais de entrada no sistemas
- Atacante instala backdoor para poder voltar ao
sistemas - Abre uma porta TCP no sistema
- Pode ser instalado por um cavalo de tróia
51Vulnerabilidades e Códigos Maliciosos
- Bots
- Semelhante aos worms
- Possui um dispositivo de comunicação com o
atacante - Pode ser controlado remotamente
- Controlador do Bot pode
- Disparar uma negação de serviço
- Procurar arquivos
- Etc
52Vulnerabilidades e Códigos Maliciosos
- Botnets
- São redes infectadas por bots
- Aumentam muito o poder de ataque
- Atacante possui controle sobre vários
computadores
53Vulnerabilidades e Códigos Maliciosos
- Rootkit
- Não tem por objetivo obter conta de root
- Escondem a presença do atacantes
- Ajudam a manter um ataque já conseguido
- Contêm programas para remoção de evidências em
logs