Escolar Documentos
Profissional Documentos
Cultura Documentos
Cap2 Vulnerabilidades Ameacas Riscos PDF
Cap2 Vulnerabilidades Ameacas Riscos PDF
Vu ln e r a bilida de s,
Am e a a s e Riscos
Obj et ivos
Avaliar am eaas e riscos segurana
de redes.
Aps concluir est e capt ulo, voc
est ar preparado para execut ar as
seguint es t arefas:
Tarefas
I dent ificar as necessidades de
segurana de rede.
I dent ificar algum as das causas dos
problem as de segurana de rede.
I dent ificar caract erst icas e fat ores
m ot ivadores de invaso de rede.
Tarefas
I dent ificar as am eaas m ais
significat ivas na segurana de rede.
Conceit uar vulnerabilidade, am eaa,
risco e gerenciam ent o de risco.
Desafios
Se gu r a n a difcil de ser
im plem ent ada uniform em ent e em
t oda a em presa.
Escolha de um a alt ernat iva ou
com binao adequada de diversas
opes de solues.
Desafios
Escolher ent re vrias opes
diferent es e disponveis e adot ar
aquelas que sat isfaam os requisit os
exclusivos da rede e dos negcios.
Desafios
Porque t em os problem as de
segurana
Fragilidade da Tecnologia
Fragilidade de Configurao
Fragilidade da Polt ica de Segurana
Fragilidade da Tecnologia
TCP/ I P
Sist em a Operacional
Equipam ent os de Rede
Fragilidade de Configurao
Fragilidade de Configurao
Consideraes default inseguras nos
produt os.
Equipam ent o de rede configurado
equivocadam ent e.
Cont as de usurios inseguras.
Cont as de sist em as com senhas
previsveis.
Script Kiddie
Script Kiddie
Um invasor que faz int ruso vinculada a
um a falha conhecida.
No buscam inform aes e/ ou m quinas
especficas. Ou sej a, ganhar acesso de
root .
Bast a t er acesso para desconfigurar hom e
pages de form a m ais fcil possvel.
Script Kiddie
Sua t cnica consist e em ficar
revirando a I nt ernet at rs de
m quinas vulnerveis e fazer
exploraes com exploit s,
ferram ent as que perm it am explorar
as falhas em servios.
Script Kiddie
Podem desenvolver suas prprias
ferram ent as.
Exist em os que no conhecem
nenhum a t cnica, e t udo o que
sabem execut ar as ferram ent as
fornecidas por out ro script kiddie.
Cracker
Um invasor de bons conhecim ent os
t cnicos e assim sendo, ele ser capaz de
apagar seus rast ros de m aneira m ais sut il.
Se caract eriza pelo alt o nvel t cnico, na
m edida em que cada passo da invaso
realm ent e est udado e bem pensado.
Cracker
Busca dados com o configuraes padres ou
senhas padres que ele possa explorar.
Tem capacidade para desenvolve seus prprios
exploit s. So geniais e criat ivos para a m
int eno.
Realiza at aques int eligent es para
com prom et er a segurana da rede.
Cracker
Suas at it udes furt ivas podero
enganar at aos m ais experient es
adm inist radores.
So os verdadeiros invasores
( int rusos) ou at m esm o crim inosos
cibernt icos.
Hacker
Um program ador apaixonado.
Const roem e t ornam o m undo m elhor.
Exem plos:
St allm an, Linus Torvalds, Ada Lovelace,
Douglas Engelbart , Dennis Rit chie, Ken
Thom pson, Arnaldo Melo, Marcelo Tossat i, Alan
Cox, ... ...
No so ft eis desconfiguradores de pginas.
Hacker
( Hacking ou Hacking t ico)
Program ador ou adm inist rador que se
reserva a quest ionar os problem as de
segurana nas t ecnologias disponveis e as
form as de provar o conceit o do que
discut ido.
Hacker t ico
Um a pessoa que invest iga a int egridade e a
segurana de um a rede ou sist em a
operacional.
Usa o conhecim ent o avanado sobre SW e
HW para ent rar no sist em a at ravs de
form as inovadoras.
Hacker t ico
Com part ilha seu conhecim ent o
grat uit am ent e at ravs da I nt ernet .
No usa de m s int enes. Tent a
oferecer um servio com unidade
int eressada.
Conceit o de I nvasor
Script Kiddie
Cracker
Hacker
Phracker ( pessoas que fazem acesso no
aut orizado a r e cu r sos de
t e le com u n ica e s)
Vulnerabilidades
Ausncia de prot eo cobrindo um a
ou m ais am eaas.
Fraquezas no sist em a de prot eo.
Vu ln e r a bilida de s s o
cla r a m e n t e a ssocia da s com
a m e a a s.
Exem plos
A a m e a a a a ce sso n o a u t or iza do
est ligada a con t r ole s de a ce sso
in a de qu a dos.
A a m e a a de pe r da de da dos
cr t icos e apoio ao processam ent o se
deve ao pla n e j a m e n t o de
con t ing n cia in e fica z.
Exem plo
A a m e a a de in c n dio est
associada a vulnerabilidade da
pr e ve n o con t r a in c n dio
in a de qu a da .
Bens
Be n s Ta n gve is
Aqueles que so paupveis: HW, SW,
suprim ent os, docum ent aes, ...
Be n s I n t a n gve is
Pessoa, reput ao, m ot ivao, m oral,
boa vont ade, oport unidade, ...
Bens
Os bens m ais im port ant es so as
in for m a e s.
I n for m a e s ficam em algum lugar
ent re os bens t angveis e os
int angveis.
O que um a a m e a a ?
Um a a m e a a algum fat o qu e pode
ocor r e r e a ca r r e t a r a lgu m pe r igo
a um bem .
Tal fat o, se ocorrer, ser causador de
perda.
a t e n t a t iva de u m a t a qu e .
Agent e de um a am eaa
um a ent idade que pode iniciar a
ocorrncia de um a am eaa.
Ent idade: um a pessoa:
invasor / int ruso
Am eaas I nt encionais
Furt o de inform ao,
Vandalism o,
Ut ilizao de recursos, violando as
m edidas de segurana.
I m pact o
Result ados indesej ados da ocorrncia
de um a am eaa cont ra um bem , que
result a em perda m ensurvel para
um a organizao.
Quase t odo r isco t em um im pact o,
em bora de difcil previso.
Risco
um a m edida da pr oba bilida de da
ocor r n cia de u m a a m e a a .
a probabilidade do event o causador de
perda ocorrer.
Oficialm ent e, u m r isco cor r e spon de a o
gr a u de pe r da .
Reconhecim ent o
Recusa de Servio
Denial of Service ( DoS)
Tent at iva de desat ivar ou corrom per
servios, sist em as ou redes, no
sent ido de im pedir o funcionam ent o
norm al.
Manipulao de Dados
Capt ura, alt erao e repet io de
dados at ravs de um canal de
com unicao.
Falsificao de I P
Repet io de sesso
Repdio
Falsificao de I P
Ocorre quando um invasor da fora de
um a rede, finge ser um com put ador
confivel dent ro da rede.
O I P usado est dent ro do int ervalo
da rede invadida, ou usado um I P
ext erno aut orizado, confivel, e para
o qual disponibilizado acesso a
recursos na rede.
Falsificao de I P
Ocorre at ravs da m anipulao de
pacot es I P.
Um endereo I P de origem de um
com put ador confivel, falsificado
para assum ir ident idade de um a
m quina vlida, para obt er privilgios
de acesso no com put ador invadido.
Segurana da I nform ao
Som ent e pe ssoa s de vida m e n t e
a u t or iza da s devem est ar habilit adas
a le r , cr ia r , a pa ga r ou m odifica r
inform aes.
Con t r ola r o a ce sso s inform aes.
Sobre requisit os
I m pedir acesso a alguns usurios
( requisit o 1) e aut orizar fcil acesso a
out ros ( requisit o 3) requer filt r a ge m
m uit o bem feit a.
Filt r a ge m , corresponde a int roduo
de con t r ole s de se gu r a n a que
visem a reduzir riscos.
Confidencialidade
I nt egridade
Acessibilidade
Leis / t ica
Am eaas
Cavalos de Tria
Vrus
Worm s
Vazam ent o de I nform aes
Elevao de Privilgios
Pirat aria
Falhas de Hardware
Fraude
Am eaas
Falsificao
Backdoor
Desfalque
I ncndios ou Desast res Nat urais
Am eaas
Erros de Program adores
Sniffers
Ent rada I nesperada
Furt o de inform ao
Cavalo de Tria
Program a que se apresent a
execut ando um a t arefa e na realidade
faz out ra.
Am eaa : C, I , A.
Preveno: m uit o difcil.
Det eco: pode ser m uit o difcil.
Severidade: pot encialm ent e m uit o
elevada.
Vrus
um program a que infect a out ros
program as por m odific- los. A
m odificao inclui um a cpia do vrus,
o qual pode ent o infect ar out ros.
Am eaa : I , A
Preveno: pode ser difcil.
Det eco: norm alm ent e im ediat a.
Severidade: pode ser baixa ou
pot encialm ent e m uit o elevada.
Worm s
um program a usa conexes de rede para
se espalhar de sist em a a sist em a.
Um a vez at ivo, um worm pode com port ar- se
com o a vrus, pode im plant ar program as
cavalos de t ria ou realizar qualquer ao
dest rut iva.
Um worm se replica usando facilidade de
em ail, capacidade de execuo rem ot a e
capacidade de login rem ot o.
Worm s
Am eaa : I nt egridade,
Acessibilidade.
Preveno: pode ser difcil.
Det eco: norm alm ent e im ediat a,
at ravs de ant ivrus.
Severidade: pode ser baixa ou
pot encialm ent e m uit o elevada.
Sniffers
Program as que podem ler qualquer
aspect o de t rfego em um a rede,
com o por exem plo, capt urando
senhas, em ails e arquivos.
Am eaa : Confidencialidade.
Preveno: im possvel.
Det eco: possivelm ent e det ect ados.
Severidade: pot encialm ent e m uit o
elevada.
Desfalque
Norm alm ent e se refere a furt o de
dinheiro.
Am eaa : int egridade e recursos.
Preveno: difcil.
Det eco: pode ser difcil.
Frequncia: desconhecida.
Severidade: pot encialm ent e m uit o
elevada.
Fraude
Qualquer explorao de um sist em a
de inform ao t ent ando enganar um a
organizao ou t om ar seus recursos.
Am eaa : I nt egridade.
Preveno: difcil.
Det eco: difcil.
Frequncia: desconhecida.
Severidade: pot encialm ent e m uit o
elevada.
Falsificao
Criao ilegal de docum ent os ou
regist ros, int encionalm ent e produzidos
com o reais.
Am eaa : I e out ros recursos.
Preveno: pode ser difcil.
Det eco: pode ser difcil.
Frequncia: desconhecida.
Severidade: pot encialm ent e m uit o
elevada.
Backdoor
Um program a que colocado num a
m quina, com o se fosse um servio
associado a um a port a, m as que t em
a incum bncia de fazer um a int ruso.
Am eaa : C. I , A.
Preveno: m uit o difcil.
Det eco: possivelm ent e det ect vel.
Severidade: pot encialm ent e m uit o
elevada.
Cust o- Benefcio
Um a anlise de cust o- benefcio
perm it e j ust ificar cada prot eo
propost a.
O cust o das m edidas de segurana
deve ser sem pre inferior ao valor das
perdas evit adas.
Exposies
Especialist a em Segurana
Apresent ar con t r ole s pa r a
m odifica r a s e x posie s, de m odo
que t odos os event os de det erm inada
severidade t enham a m esm a
probabilidade.
M inim iza r o cu st o de con t r ole s, ao
m esm o t em po, m a x im iza n do a
r e du o de e x posie s.
Anlise Risco
Pedra fundam ent al da gerncia de
riscos.
Procedim ent os para est im ar a
probabilidade de am eaas e perdas
que podem ocorrer devido a
vulnerabilidade do sist em a.
Anlise de Risco
Seleo de Prot eo
Os gerent es devem selecionar
prot ees que dim inuem cert as
am eaas.
Devem det erm inar um nvel de risco
t olervel e im plem ent ar prot ees de
baixo cust o para reduzir perdas em
nvel aceit vel.
Seleo de Prot eo
As prot ees podem at uar de diversos
m odos:
- Reduzir a possibilidade de ocorrncia
de am eaas.
- Reduzir o im pact o das ocorrncias das
am eaas.
- Facilit ar a recuperao das
ocorrncias das am eaas.
Seleo de Prot eo
A gerncia deve focalizar reas que
t m grande pot encial para perdas.
As prot ees devem t er boa relao
cust o- benefcio, ist o , t razer m ais
ret orno que os gast os com
im plem ent ao e m anut eno.
Cert ificao
Podem ser im port ant es elem ent os da
gerncia de risco.
Cert ificao ve r ifica o t cnica de
que as prot ees e cont roles
selecionados so adequados e
funcionam corret am ent e.
Credenciam ent o
Avaliando am eaas
Exem plos ( m at erial escrit o,
dist ribudo em aula)
Caract erizando am eaas.
Exam inar as am eaas possveis
um a rede.