1.1 - PowerPoint PPT Presentation

1 / 53
About This Presentation
Title:

1.1

Description:

Title: TMN baseado em CORBA: uma experi ncia em Supervis o de Alarmes Author: m Last modified by: Paulo F Silva Created Date: 9/6/1997 7:36:18 PM – PowerPoint PPT presentation

Number of Views:74
Avg rating:3.0/5.0
Slides: 54
Provided by: m12169
Category:
Tags: extintores

less

Transcript and Presenter's Notes

Title: 1.1


1
1.1 Conceitos Básicos
  • Definições e Propriedades
  • Ameaças
  • Ataques
  • Vulnerabilidades
  • Códigos Maliciosos

2
Conceitos Básicos
  • Qual a importância da informação?
  • O uso das informações evoluiu nas organizações?

3
Conceitos Básicos
  • Qual a importância da informação?
  • Financeira Estratégica Operacional, etc...
  • Antigamente...
  • Centralizados e não automático
  • Depois...
  • Automatização dos processos

4
Conceitos Básicos
  • Atualmente...
  • Tecnologia da informação
  • Informação de alto nível
  • Alta conectividade
  • Aplicações conectadas
  • B2B
  • B2C
  • Comércio eletrônico
  • ERPs

5
Conceitos Básicos
  • Fundamental para os processos e negócios da
    empresa
  • Clientes, fornecedores, parceiros e governos
    conectados
  • Este cenário traz risco para as empresas.
  • Quais riscos?

6
Conceitos Básicos
  • As empresas têm grande atenção aos seus ativos
    físicos e financeiros
  • E não protegem os ativos de informação
  • Ativos da informação
  • A própria informação
  • Meio de armazenamento
  • Todo processo e manipulação

7
Conceitos Básicos
  • Então é preciso criar medida para proteção dos
    ativos da informação
  • Segurança da Informação
  • Área responsável pela proteção dos ativo da
    informação
  • Acesso não autorizado
  • Alterações indevidas
  • Indisponibilidade.

8
Conceitos Básicos
  • Três propriedades da segurança da informação
  • Confidencialidade
  • Integridade
  • Disponibilidade

9
Conceitos Básicos
  • Confidencialidade
  • Protege o conteúdo
  • Apenas lê quem tem direito
  • Protege por grau de sigilo

10
Conceitos Básicos
  • Integridade
  • Modificação durante o trânsito
  • Informação não pode ser alterada
  • Informação igual a original
  • Apenas quem tem direito pode modificar

11
Conceitos Básicos
  • Disponibilidade
  • A informação deve estar disponível
  • Quando quem tem direito deseja acessar
  • Exceto em situações previstas, como manutenção.

12
Conceitos Básicos
  • Gestão Corporativa de Segurança
  • Considera o negócio da empresa como um todo
  • Incluí mais dois conceitos
  • Autenticidade
  • Legalidade

13
Conceitos Básicos
  • Autenticidade
  • Identificação dos elementos da transação
  • Acesso através da identificação
  • Comunicação, transações eletrônicas, documentos,
    etc.

14
Conceitos Básicos
  • Legalidade
  • Valor legal da informação
  • Análise de cláusulas contratuais
  • Concordância com a legislação.

15
Conceitos Básicos Outros
  • Autorização
  • Auditoria
  • Severidade
  • Relevância do ativo
  • Relevância do Processo
  • Criticidade
  • Irretratabilidade

16
Conceitos Básicos
  • Autorização
  • Concessão de permissão
  • Acesso a informações ou aplicações
  • Em um processo de troca de informações
  • Depende da identificação e autenticação

17
Conceitos Básicos
  • Auditoria
  • Coleta de evidências
  • Busca a identificação de entidades
  • Busca a origem, o destino e os meios de tráfego
    da informação.

18
Conceitos Básicos
  • Severidade
  • Gravidade dos danos ao ativo
  • Se as vulnerabilidade forem exploradas

19
Conceitos Básicos
  • Relevância do Ativo
  • Grau de importância de uma informação
  • Quando os processos dependem da informação
  • Quando a organização depende da informação

20
Conceitos Básicos
  • Relevância do Processo
  • Grau de importância do processo
  • Objetivos da organização dependem dele
  • Sobrevivência da organização depende do processo

21
Conceitos Básicos
  • Criticidade
  • Gravidade do impacto no negócio
  • Ausência de um ativo da informação
  • Perda ou redução de funcionalidade
  • Uso indevido ou não autorizado de ativos da
    informação.

22
Conceitos Básicos
  • Irretratabilidade
  • Sinônimo de não-repúdio
  • Informação possuí a identificação do emissor
  • A identificação autentica o autor
  • Autor não pode negar a geração da informação.

23
Ameaças e Ataques
  • Ameaças
  • Agentes ou condições
  • Causam incidentes que comprometem as informações
  • Exploram vulnerabilidades
  • Perda de confidencialidade, integridade e
    disponibilidade
  • Causam impacto nos negócios da organização.

24
Ameaças e Ataques
  • Ameaças externas ou internas
  • As ameaças sempre existirão
  • Independente dos controles de segurança
  • As medidas podem eliminar as vulnerabilidades
  • E neutralizar as ameaças

25
Ameaças e Ataques
  • Classificação das ameaças
  • Intencionais
  • Acidentais
  • Internas
  • Externas

26
Ameaças e Ataques
  • As ameaças internas são importantes
  • Procedimento inadequado de funcionários
  • Funcionários mal treinados
  • Contaminação por vírus
  • Pirataria
  • Roubo de informações
  • Fraudes de funcionários
  • Outras ações intencionais

27
Ameaças e Ataques
  • Ameaças exploram vulnerabilidade para realizar
    ataques.
  • Ataques
  • Tentativa de quebras as propriedades de
    segurança
  • Confidencialidade, integridade e disponibilidade
  • Outras propriedades estudadas

28
Ameaças e Ataques
  • Classificação dos ataques
  • Interrupção
  • Interceptação
  • Modificação
  • Fabricação

29
Ameaças e Ataques
30
Ameaças e Ataques
  • Qual relação dos ataques com as propriedades de
    segurança?

31
Ameaças e Ataques
  • Interrupção -gt disponibilidade
  • Interceptação -gt confidencialidade
  • Modificação -gt integridade
  • Fabricação -gt autenticação

32
Ameaças e Ataques
  • Os ataques ainda são classificados em ativos e
    passivos
  • Passivos não interfere na comunicação
  • Ativos interfere na comunicação.

33
Vulnerabilidades e Códigos Maliciosos
  • Vulnerabilidades
  • São fragilidades ou falhas
  • Nos ativos que manipulam ou processam
    informações
  • São exploradas por ameaças
  • Permitem ataques (ou incidentes de segurança)
  • Afetam confidencialidade, integridade e
    disponibilidade.

34
Vulnerabilidades e Códigos Maliciosos
  • Vulnerabilidades são passivas
  • São problemas em potencial
  • A vulnerabilidade sozinha não é um problema
  • Vulnerabilidade precisa ser explorada
  • Agente causador ou condição favorável
  • Ameaças!!!

35
Vulnerabilidades e Códigos Maliciosos
  • Classificação das Vulnerabilidades
  • Físicas
  • Naturais
  • De hardware
  • De software
  • De mídia
  • De comunicação
  • Humanas

36
Vulnerabilidades e Códigos Maliciosos
  • Vulnerabilidades Físicas
  • Instalações prediais fora do padrão
  • CPD mal planejado
  • Falta de extintores de incêndio
  • Detectores de fumaça
  • Risco de explosões
  • Risco de vazamentos

37
Vulnerabilidades e Códigos Maliciosos
  • Vulnerabilidades Naturais
  • Enchentes
  • Terremotos
  • Falta de energia
  • Acúmulo de poeira
  • Umidade
  • Temperatura

38
Vulnerabilidades e Códigos Maliciosos
  • Vulnerabilidades de Hardware
  • Desgaste de peças
  • Falha de recurso
  • Erro de instalação
  • Má utilização

39
Vulnerabilidades e Códigos Maliciosos
  • Vulnerabilidades de Software
  • Erros de instalação
  • Erros de configuração
  • Vazamento de informações
  • Perda de dados
  • Indisponibilidade do recurso

40
Vulnerabilidades e Códigos Maliciosos
  • Vulnerabilidades de Mídia
  • Radiação eletromagnética
  • Perda de mídia
  • Danificação de mídia
  • Mídias como discos, fitas e relatórios

41
Vulnerabilidades e Códigos Maliciosos
  • Vulnerabilidades de Comunicação
  • Acesso não autorizado
  • Perda de comunicação
  • Falhas no canal de segurança

42
Vulnerabilidades e Códigos Maliciosos
  • Vulnerabilidades Humanas
  • Falta de treinamento
  • Vazamento de informações confidenciais
  • Não executar procedimentos de segurança
  • Erros ou omissões
  • Greves

43
Vulnerabilidades e Códigos Maliciosos
  • Para agilizar a exploração de vulnerabilidades,
    os atacantes desenvolvem códigos maliciosos
  • Código Malicioso
  • São programas desenvolvidos para ações danosas

44
Vulnerabilidades e Códigos Maliciosos
  • Código Malicioso
  • Vírus,
  • Cavalos de tróia, Spywares,
  • Backdoors,
  • Bots
  • Keyloggers,
  • Worms e
  • Rootkits.

45
Vulnerabilidades e Códigos Maliciosos
  • Vírus
  • Programas que contaminam arquivos ou programas
  • Usuário abre o arquivo ou executa o programa
  • Depende de um hospedeiro

46
Vulnerabilidades e Códigos Maliciosos
  • Worm (verme)
  • Não contamina outros arquivos
  • Não precisa ser explicitamente executado para se
    propagar
  • Explora vulnerabilidades de configuração
  • Se propaga automaticamente

47
Vulnerabilidades e Códigos Maliciosos
  • Cavalo de Tróia
  • Programa que faz mais do que parece
  • Cartão virtual, jogo, protetor de tela, álbum,
    agenda, etc
  • Podem instalar keyloogers, backdoors, roubar
    senhas, destruir arquivos, etc

48
Vulnerabilidades e Códigos Maliciosos
  • Spywares
  • Monitoram atividades do sistema
  • Enviar as informações para terceiros
  • Podem instalar outros spywares
  • Monitorar teclas ou regiões de tela
  • Capturar senhas
  • Monitorar URLs acessadas

49
Vulnerabilidades e Códigos Maliciosos
  • Spywares
  • Alterar página inicial
  • Varrer arquivos do sistema
  • Capturar informações de outros sistemas
    documentos, planilhas, chats, etc

50
Vulnerabilidades e Códigos Maliciosos
  • Backdoors (porta dos fundos)
  • Criam canais de entrada no sistemas
  • Atacante instala backdoor para poder voltar ao
    sistemas
  • Abre uma porta TCP no sistema
  • Pode ser instalado por um cavalo de tróia

51
Vulnerabilidades e Códigos Maliciosos
  • Bots
  • Semelhante aos worms
  • Possui um dispositivo de comunicação com o
    atacante
  • Pode ser controlado remotamente
  • Controlador do Bot pode
  • Disparar uma negação de serviço
  • Procurar arquivos
  • Etc

52
Vulnerabilidades e Códigos Maliciosos
  • Botnets
  • São redes infectadas por bots
  • Aumentam muito o poder de ataque
  • Atacante possui controle sobre vários
    computadores

53
Vulnerabilidades e Códigos Maliciosos
  • Rootkit
  • Não tem por objetivo obter conta de root
  • Escondem a presença do atacantes
  • Ajudam a manter um ataque já conseguido
  • Contêm programas para remoção de evidências em
    logs
Write a Comment
User Comments (0)
About PowerShow.com