Escolar Documentos
Profissional Documentos
Cultura Documentos
Vu ln e r a bilida de s,
Am e a ça s e Riscos
Obj et ivos
Se gu r a n ça é difícil de ser
im plem ent ada uniform em ent e em
t oda a em presa.
Fragilidade da Tecnologia
Fragilidade de Configuração
TCP/ I P
Sist em a Operacional
Brechas no Firewall
Fragilidades da Polít ica de
Segurança
Exem plos:
St allm an, Linus Torvalds, Ada Lovelace,
Douglas Engelbart , Dennis Rit chie, Ken
Thom pson, Arnaldo Melo, Marcelo Tossat i, Alan
Cox, ... ...
Script Kiddie
Cracker
Hacker
Colecionam SW e HW.
Concorrência de m ercado
Vu ln e r a bilida de s sã o
cla r a m e n t e a ssocia da s com
a m e a ça s.
Exem plos
A a m e a ça a a ce sso n ã o a u t or iza do
est á ligada a con t r ole s de a ce sso
in a de qu a dos.
A a m e a ça de pe r da de da dos
cr ít icos e apoio ao processam ent o se
deve ao pla n e j a m e n t o de
con t ingê n cia in e fica z.
Exem plo
A a m e a ça de in cê n dio est á
associada a vulnerabilidade da
pr e ve n çã o con t r a in cê n dio
in a de qu a da .
Bens
Be n s Ta n gíve is
Aqueles que são paupáveis: HW, SW,
suprim ent os, docum ent ações, ...
Be n s I n t a n gíve is
Pessoa, reput ação, m ot ivação, m oral,
boa vont ade, oport unidade, ...
Bens
É a t e n t a t iva de u m a t a qu e .
Agent e de um a am eaça
Vandalism o,
Reconhecim ent o
Recusa de Serviço
Manipulação de Dados
Acesso Não- Aut orizado
Acesso inicial
Com base em senhas
Privilegiado
Acesso secundário
Perm issão de acesso rem ot o
Vulnerabilidades de program a
Arquivos não aut orizados
Reconhecim ent o
Varreduras de port a
I nvest igação:
- observação passiva do t ráfego de rede
com um ut ilit ário, visando padrões de
t ráfego ou capt urar pacot es para análise e
furt o de inform ação.
- Snooping de rede ( sniffing de pacot es)
Recusa de Serviço
Sobrecarga de recurso
Um endereço I P de origem de um
com put ador confiável, é falsificado
para assum ir ident idade de um a
m áquina válida, para obt er privilégios
de acesso no com put ador invadido.
Segurança da I nform ação
Falsificação
Backdoor
Desfalque
I ncêndios ou Desast res Nat urais
Am eaças
Am eaça à: I nt egridade,
Acessibilidade.
Prevenção: pode ser difícil.
Det ecção: norm alm ent e im ediat a,
at ravés de ant ivírus.
Severidade: pode ser baixa ou
pot encialm ent e m uit o elevada.
Pirat aria de Soft ware
Cópia ilegal de soft ware e
docum ent ação e re- em balagem para
com ercialização.
Am eaça à: Leis / Ét ica
Prevenção: m uit o difícil.
Det ecção: Pode ser difícil.
Frequência: ext rem am ent e com um .
Severidade: Pot encialm ent e m uit o
elevada.
Erros de Program adores
Erros nat urais de program ação ao
codificar, provocando bugs em
proporções alarm ant es.
Am eaças à: C, I , A
Prevenção im possível.
Det ecção: às vezes difícil
Frequência: com um .
Severidade: pot encialm ent e m uit o
elevada.
Sniffers
Program as que podem ler qualquer
aspect o de t ráfego em um a rede,
com o por exem plo, capt urando
senhas, em ails e arquivos.
Am eaça à: Confidencialidade.
Prevenção: im possível.
Det ecção: possivelm ent e det ect ados.
Severidade: pot encialm ent e m uit o
elevada.
Desfalque
Norm alm ent e se refere a furt o de
dinheiro.
Am eaça à: int egridade e recursos.
Prevenção: difícil.
Det ecção: pode ser difícil.
Frequência: desconhecida.
Severidade: pot encialm ent e m uit o
elevada.
Fraude
Qualquer exploração de um sist em a
de inform ação t ent ando enganar um a
organização ou t om ar seus recursos.
Am eaça à: I nt egridade.
Prevenção: difícil.
Det ecção: difícil.
Frequência: desconhecida.
Severidade: pot encialm ent e m uit o
elevada.
Falsificação
Criação ilegal de docum ent os ou
regist ros, int encionalm ent e produzidos
com o reais.
Am eaça à: I e out ros recursos.
Prevenção: pode ser difícil.
Det ecção: pode ser difícil.
Frequência: desconhecida.
Severidade: pot encialm ent e m uit o
elevada.
Backdoor
Um program a que é colocado num a
m áquina, com o se fosse um serviço
associado a um a port a, m as que t em
a incum bência de fazer um a int rusão.
Am eaça à: C. I , A.
Prevenção: m uit o difícil.
Det ecção: possivelm ent e det ect ável.
Severidade: pot encialm ent e m uit o
elevada.
Cont roles e Prot eções