Você está na página 1de 16

01/11/2018

Introdução a Segurança
da Informaç ão

Prof. Dr. Hélio Corrêa Filho


Programa de Computação/IEG

Plano de Ensino 2018.2

Atividades avaliativas

1
01/11/2018

Introdução

Formas da informação

2
01/11/2018

Sistemas de Informações
• Combinação de meios, procedimentos, regras
e pessoas que asseguram o fornecimento de
informações para um processo operacional

Conceitos Básicos
• Três propriedades da segurança da
informação:
– Confidencialidade;
– Integridade;
– Disponibilidade;

3
01/11/2018

Disponibilidade
 A informação deve estar disponível;
 Quando quem tem direito deseja acessar;
 Exceto em situações previstas, como manutenção.

Integridade
– Modificação durante o trânsito;
– Informação não pode ser alterada;
– Informação igual a original;
– Apenas quem tem direito pode modificar;

4
01/11/2018

Confidencialidade
– Protege o conteúdo;
– Apenas lê quem tem direito;
– Protege por grau de sigilo;

Conceitos Básicos
• Autenticidade:
– Identificação dos elementos da transação;
– Acesso através da identificação;
– Comunicação, transações eletrônicas,
documentos, etc.

5
01/11/2018

Conceitos Básicos
• Autorização:
– Concessão de permissão;
– Acesso a informações ou aplicações;
– Em um processo de troca de informações;
– Depende da identificação e autenticação;

Conceitos Básicos
• Irretratabilidade:
– Sinônimo de não-repúdio;
– Informação possuí a identificação do emissor;
– A identificação autentica o autor;
– Autor não pode negar a geração da informação.

6
01/11/2018

Ameaças e Ataques
• Ameaças:
– Agentes ou condições;
– Causam incidentes que comprometem as
informações;
– Exploram vulnerabilidades;
– Perda de confidencialidade, integridade e
disponibilidade;
– Causam impacto nos negócios da organização.

Ameaças e Ataques
• Ameaças externas ou internas;
• As ameaças sempre existirão;
– Independente dos controles de segurança;
• As medidas podem eliminar as
vulnerabilidades;
• E neutralizar as ameaças;

7
01/11/2018

Ameaças e Ataques
• Classificação das ameaças:
– Intencionais;
– Acidentais;
– Internas;
– Externas;

Ameaças e Ataques
• Ameaças exploram vulnerabilidade para
realizar ataques.
• Ataques:
– Tentativa de quebras as propriedades de
segurança;
– Confidencialidade, integridade e disponibilidade;
– Outras propriedades estudadas;

8
01/11/2018

Ameaças e Ataques
• Classificação dos ataques:
– Interrupção;
– Interceptação;
– Modificação;
– Fabricação;

Ameaças e Ataques

9
01/11/2018

Ameaças e Ataques

• Qual relação dos ataques com as


propriedades de segurança?

Ameaças e Ataques
• Interrupção -> disponibilidade;

• Interceptação -> confidencialidade;

• Modificação -> integridade;

• Fabricação -> autenticação;

10
01/11/2018

Vulnerabilidades e
Códigos Maliciosos
• Vulnerabilidades:
– São fragilidades ou falhas;
– Nos ativos que manipulam ou processam
informações;
– São exploradas por ameaças;
– Permitem ataques (ou incidentes de segurança);
– Afetam confidencialidade, integridade e
disponibilidade.

Vulnerabilidades e
Códigos Maliciosos
• Vulnerabilidades são passivas;
• São problemas em potencial;
• A vulnerabilidade sozinha não é um
problema;
• Vulnerabilidade precisa ser explorada;
• Agente causador ou condição favorável:
– Ameaças!!!

11
01/11/2018

Vulnerabilidades e
Códigos Maliciosos
• Para agilizar a exploração de
vulnerabilidades, os atacantes desenvolvem
códigos maliciosos;
• Código Malicioso:
– São programas desenvolvidos para ações
danosas;

Vulnerabilidades e
Códigos Maliciosos
• Código Malicioso:
– Vírus,
– Cavalos de tróia, Spywares,
– Backdoors,
– Bots;
– Keyloggers,
– Worms e
– Rootkits.

12
01/11/2018

Vulnerabilidades e
Códigos Maliciosos
• Vírus:
– Programas que contaminam arquivos ou
programas;
– Usuário abre o arquivo ou executa o programa;
– Depende de um hospedeiro;

Vulnerabilidades e
Códigos Maliciosos
• Worm (verme):
– Não contamina outros arquivos;
– Não precisa ser explicitamente executado para se
propagar;
– Explora vulnerabilidades de configuração;
– Se propaga automaticamente;

13
01/11/2018

Vulnerabilidades e
Códigos Maliciosos
• Cavalo de Tróia:
– Programa que faz mais do que parece;
– Cartão virtual, jogo, protetor de tela, álbum,
agenda, etc;
– Podem instalar keyloogers, backdoors, roubar
senhas, destruir arquivos, etc;

Vulnerabilidades e
Códigos Maliciosos
• Spywares:
– Monitoram atividades do sistema;
– Enviar as informações para terceiros;
– Podem instalar outros spywares;
– Monitorar teclas ou regiões de tela;
– Capturar senhas;
– Monitorar URLs acessadas;

14
01/11/2018

Vulnerabilidades e
Códigos Maliciosos
• Backdoors (porta dos fundos):
– Criam canais de entrada no sistemas;
– Atacante instala backdoor para poder voltar ao
sistemas;
– Abre uma porta TCP no sistema;
– Pode ser instalado por um cavalo de tróia;

Vulnerabilidades e
Códigos Maliciosos
• Bots:
– Semelhante aos worms;
– Possui um dispositivo de comunicação com o
atacante;
– Pode ser controlado remotamente;
– Controlador do Bot pode:
• Disparar uma negação de serviço;
• Procurar arquivos;
• Etc;

15
01/11/2018

Vulnerabilidades e
Códigos Maliciosos
• Botnets:
– São redes infectadas por bots;
– Aumentam muito o poder de ataque;
– Atacante possui controle sobre vários
computadores;

Próxima Aula

16

Você também pode gostar