Buscar

Slides 2 - Segurança da informação Unopar

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 64 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 6, do total de 64 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 9, do total de 64 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

PROFESSORA
ADRIANE LOPER
Engenheira da Computação
Mestre em Educação
SEGURANÇA DE INFORMAÇÃO
Aula 11
Segurança de informação
ATAQUES
Em inglês, é utilizado o termo “attack” para definir 
ataque.
Um ataque pode ser:
• Ativo, tendo por resultado a alteração dos dados;
• Passivo, tendo por resultado a liberação dos 
dados; 
• Destrutivo visando à negação do acesso aos dados 
ou serviços.
ATAQUES
CLASSIFICAÇÃO DOS ATAQUES
Confidencialidade Integridade
Disponibilidade Autenticidade
Crackers: Invadem para causar danos, incluindo furto 
por meio eletrônico.
Carder: cracker especializado em fraudes com 
cartões de crédito.
Defacer: hacker que invade sites para alterar o 
conteúdo da home page.
Lamer: sem conhecimentos avançados, tenta se fazer 
passar por hacker.
Phreaker: hacker especializado em violar o sistema 
telefônico . phone e hacking – Capitão Crunch
HACKERS
Distinções apenas teóricas
White e 
Black Hats
Hackers e 
Crackers
Script Kidies
e Lammers
Geeks e Nerds
Usuários, Curiosos e Iniciantes
CLASSIFICAÇÃO...
PROFESSORA
ADRIANE LOPER
Engenheira da Computação
Mestre em Educação
SEGURANÇA DE INFORMAÇÃO
Aula 12
Segurança de informação
AMEAÇAS DIGITAIS
Malware são programas e comandos feitos
para diferentes propósitos: apenas infiltrar um 
computador ou sistema, causar danos e apagar 
dados, roubar informações, dados e serviços.
É a palavra que engloba
programas perigosos,
invasivos e mal
intencionados que
podem atingir um
computador. 
MALWARE (MALICIOUS SOFTWARE)
MALWARE
ATAQUES
•Geralmente divididos nos seguintes tipos:
•Pelo alvo geral do ataque (aplicações, redes ou misto)
•Se o ataque é ativo ou passivo
•Pelo mecanismo de ataque (quebra de senha, 
exploração de código, ...)
•Ataques Ativos
•DoS, DDoS, buffer overflow, inundação de SYN
•Ataques Passivos
•Pesquisa de vulnerabilidade, sniffing, ...
•Ataques de Senha
•Força bruta, Dicionário, “hackish”, Rainbow Tables
•Código malicioso (malware)
•Vírus, trojans, worms, ...
•DoS/DDoS
Reduzir a qualidade de serviço a níveis intoleráveis.
Tanto mais difícil quanto maior for a infraestrutura 
do alvo.
Enquanto DoS é de fácil execução e pode ser 
corrigido, DDoS é de difícil e não pode ser evitado.
“Zombies” e Mestres (Masters), ataque smurf.
BOTs e BOTNets, ataques “massificados” por banda 
larga.
ATAQUES ATIVOS
•Spoofing
Se fazer passar por outro ativo da rede.
Msgs enviadas por fontes maliciosas.
ATAQUES ATIVOS
•Phishing: pescaria
•76% phishing tem como alvo serviços financeiros. 
Envio de mensagem não solicitada, que se passa 
por comunicação de uma instituição conhecida.
SPOOFING
SPOOFING
PROFESSORA
ADRIANE LOPER
Engenheira da Computação
Mestre em Educação
SEGURANÇA DE INFORMAÇÃO
Aula 12
Segurança de informação
AMEAÇAS DIGITAIS
•Lixeiros
Documentos sensíveis mal descartados.
Informações em hardwares obsoletos.
Falta de Política de Classificação da Informação.
ATAQUES ATIVOS
•Engenharia social
Kevin Mitnick.
Normalmente relevada nos esquemas de segurança.
Utiliza-se do orgulho e necessidade de 
autorreconhecimento, intrínseco do ser humano.
•“Um computador não estará seguro nem quando 
desligado e trancado em uma sala, pois mesmo assim 
alguém pode ser instruído a ligá-lo.”
•[Kevin Mitnick – A arte de enganar/The Art of Deception]
ATAQUES ATIVOS
•Vírus
Autorreplicante.
Interfere com hardware,
sistemas operacionais
e aplicações.
Desenvolvidos para se
replicar e iludir detecção.
Precisa ser executado para ser ativado.
Ameaça à: I , A.
ATAQUES ATIVOS POR
CÓDIGO MALICIOSO
•Cavalos de Troia (Trojans)
Código malicioso escondido em uma aplicação 
aparentemente legítima (um jogo por exemplo).
Fica dormente até ser
ativado.
Não se autorreplica
e precisa ser executado.
Ameaça à: C, I, A.
ATAQUES ATIVOS POR
CÓDIGO MALICIOSO
•Worms
Autorreplicante, mas sem alteração de arquivos.
Praticamente imperceptíveis até que todo o recurso 
disponível seja consumido.
Ameaça à: I,A.
Meio de contaminação mais comum através de e-mails
e/ou vulnerabilidades em aplicações de rede.
Se multiplica em proporção geométrica.
Exemplos famosos: 
Love Letter, Nimda, Code Red,
Melissa, Blaster, Sasser, ...
ATAQUES ATIVOS POR
CÓDIGO MALICIOSO
•Back Door
Trojan, root kits e programas legítimos
–VNC, PCAnyware, DameWare
–SubSeven, Th0rnkit
Provê acesso não autenticado a um sistema
Ameaça à: C. I , A
ATAQUES ATIVOS POR
CÓDIGO MALICIOSO
Backdoor (passagem secreta):
PROFESSORA
ADRIANE LOPER
ENGENHEIRA DA COMPUTAÇÃO
MESTRE EM EDUCAÇÃO
SEGURANÇA DE INFORMAÇÃO
Aula 14
Segurança de Informação
•Ataques de Senha
– Muito comuns pela facilidade de execução e taxa de 
sucesso
• Cain&Abel, LC5, John The Ripper, ...
•Força Bruta
– Teste de todos os caracteres possíveis
– Taxa de 5 a 6 Milhões de testes/seg, em um P4
ATAQUES PASSIVOS
•Ataques de Dicionário
– Reduz sensivelmente 
o tempo de quebra
– Já testa modificado 
para estilo “hackish”
– B4n4n4, C@73dr@l, 
P1p0c@, R007, ...
ATAQUES PASSIVOS
Normalmente utilizado antes de um ataque ativo
•Pesquisa de Vulnerabilidades
– Pesquisa por Portas/Serviços
•Escuta (sniffing)
– Extremamente difícil detecção
– Não provoca ruído sensível
– Senhas em texto claro, comunicações não 
encriptadas
ATAQUES PASSIVOS
PROFESSORA
ADRIANE LOPER
ENGENHEIRA DA COMPUTAÇÃO
MESTRE EM EDUCAÇÃO
SEGURANÇA DE INFORMAÇÃO
Aula 15
Segurança de Informação
INCIDENTE?
Evento que 
compromete a 
operação do 
negócio ou cause 
dano aos ativos da 
organização
Resultado 
de incidentes
IMPACTO?
IMPACTOS SEMELHANTES, 
FORMAS DIFERENTES
Bank of 
America
1.3 milhões consumidores expostos
– Fita de Backup 
perdida
DSW retail 1.2 milhões consumidores expostos – Hackers
Card Services 40 milhões consumidores expostos – Hackers
TJX Stores 45 milhões consumidores expostos
– Roubo de 
informação por 
colaborador
UCLA 800,000 consumidores expostos – Erro humano
Fidelity 196,000 consumidores expostos – Notebook roubado
Fonte: Adaptado de Information Security Governance, Todd Fitzgerald, 2008
PROFESSORA
ADRIANE LOPER
ENGENHEIRA DA COMPUTAÇÃO
MESTRE EM EDUCAÇÃO
SEGURANÇA DE INFORMAÇÃO
Aula 16
Segurança de Informação
PARA MINIMIZAR OS PROBLEMAS...
– Estabeleça uma política de controle de 
acesso físico na empresa; 
– Classifique as informações de sua empresa
– Desconfie das ofertas mirabolantes que 
circulam pela Internet; 
– Estabeleça uma política de segurança,
– Evite compartilhar sua senha de acesso, 
PARA MINIMIZAR OS PROBLEMAS...
– Conscientize seus funcionários a respeito 
do tema, 
– Desconfie das mensagens de correio 
eletrônico onde você não conhece o 
remetente. 
– Oriente esses funcionários a buscar a 
autenticidade dos técnicos.
PARA MINIMIZAR OS PROBLEMAS...
1. CLASSIFICAÇÃO 
DAS INFORMAÇÕES
2. PREVENÇÃO 
CONTRA VÍRUS
MEDIDAS DE SEGURANÇA
3. FIREWALL
– Firewall é o mecanismo de segurança interposto entre 
a rede interna e a rede externa com a finalidade de 
liberar ou bloquear o acesso de computadores 
remotos aos serviços que são oferecidos em um 
perímetro ou dentro da rede corporativa.
Este mecanismo de segurança pode ser baseado em 
hardware e/ou software ou uma combinação dos dois.
– Exemplo no mundo real: guardas.
MEDIDAS DE SEGURANÇA
PROFESSORA
ADRIANE LOPER
ENGENHEIRA DA COMPUTAÇÃO
MESTRE EM EDUCAÇÃO
SEGURANÇA DE INFORMAÇÃO
Aula 17
Segurança de Informação
4. SISTEMAS DE BACKUP
5. CERTIFICAÇÃODIGITAL
– O certificado digital é um documento eletrônico 
assinado digitalmente por uma autoridade 
certificadora, e que contém diversos dados sobre o 
emissor e o seu titular. A função do certificado digital é 
a de vincular uma pessoa ou uma entidade a uma 
chave pública.
MEDIDAS DE SEGURANÇA
Evitando Personificação
6. PROXY SERVER;
7. SEGURANÇA EM ACESSO 
REMOTO;
8. SEGURANÇA NA SALA DOS 
SERVIDORES;
MEDIDAS DE SEGURANÇA
PROFESSORA
ADRIANE LOPER
ENGENHEIRA DA COMPUTAÇÃO
MESTRE EM EDUCAÇÃO
SEGURANÇA DE INFORMAÇÃO
Aula 18
Segurança de Informação
9. CRIPTOGRAFIA
MEDIDAS DE SEGURANÇA
•Criptografia é a ciência de escrever 
ocultamente e hoje, sem dúvida, 
é a maneira mais segura de se 
enviar informações através de 
um canal de comunicação 
inseguro como, por 
exemplo, a Internet.
MEDIDAS DE SEGURANÇA
MEDIDAS DE SEGURANÇA
MEDIDAS DE SEGURANÇA
1863 – Uso do cilindro criptográfico na Guerra da Secessão - EUA
PROFESSORA
ADRIANE LOPER
ENGENHEIRA DA COMPUTAÇÃO
MESTRE EM EDUCAÇÃO
SEGURANÇA DE INFORMAÇÃO
Aula 19
Segurança de Informação
10. ASSINATURA 
DIGITAL
MEDIDAS DE SEGURANÇA
10. ASSINATURA 
DIGITAL
MEDIDAS DE SEGURANÇA
11. AUTORIDADE CERTIFICADORA;
12. CAPACITAÇÃO E TREINAMENTO;
13. CONTROLE DE CONTEÚDO;
MEDIDAS DE SEGURANÇA
PROFESSORA
ADRIANE LOPER
ENGENHEIRA DA COMPUTAÇÃO
MESTRE EM EDUCAÇÃO
SEGURANÇA DE INFORMAÇÃO
Aula 20
Segurança de Informação
14. POLÍTICA DE SEGURANÇA E AUDITORIA;
15. MONITORAÇÃO DE LOG;
16. PALESTRAS PARA USUÁRIOS;
17. SEGURANÇA EM INTERNET;
18. SISTEMA DE DETECÇÃO DE INTRUSOS;
19. TERMO DE RESPONSABILIDADE.
MEDIDAS DE SEGURANÇA
•NA ALEMANHA
Tudo é proibido, exceto aquilo que é permitido.
•NA FRANÇA
Tudo é permitido, exceto aquilo que é proibido.
•EM CUBA
Tudo é proibido, inclusive aquilo que é permitido.
•NO BRASIL
Tudo é permitido, inclusive aquilo que é proibido.
PARA RELAXAR E REFLETIR

Outros materiais