Buscar

Ameaças de Segurança em Sistemas de Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 19 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 19 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 19 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Gestão da 
Segurança da 
Informação
Mairum Ceoldo 
Andrade
Aula 5
Conteúdo da Aula
Ameaças aos Sistemas de Informação 
Introdução às ameaças de segurança. 
Principais tipos de ameaças. 
Códigos maliciosos (Malware)
- Vírus 
- Cavalos de Troia - Adware
- Spyware
- Backdoors
Keyloggers-
- Rootkits
- Worms
- Bots
Botnets
Potenciais atacantes 
Ameaca̧s ativas x passivas 
2
Introdução às ameaças
Segundo a definição da RFC 2828, Internet 
security glossary, é:
“Potencial para violação da segurança 
quando há uma circunstância, capacidade, 
ação ou evento que pode quebrar a 
segurança e causar danos. Ou seja, uma 
ameaça é um possível perigo que pode 
explorar uma vulnerabilidade.”
3
Introdução às ameaças
Segundo Marcos Sêmola:
“as ameaças são agentes ou condições que 
causam incidentes que comprometem as 
informações e seus ativos por meio da 
exploração de vulnerabilidades, provocando 
perdas de:
Confidencialidade
Integridade
Disponibilidade”
4
Introdução às ameaças
5
Potencial de uma ameaça (evento) 
se concretizar, através de uma
vulnerabilidade e causar impactos.
Introdução às ameaças
6
• Natural (enchentes, terremotos, tornados, 
deslizamento de terra, tempestades de 
raios, etc.).
• Humana (atos dolosos, negligentes, 
imperitos ou imprudentes de uso de 
programas maliciosos, de acesso a dados 
sigilosos, de mau uso dos sistemas, etc.).
• Ambiental (falta de energia, poluição, 
substâncias químicas, etc.). 
Identificação de ameaças
Principais tipos de Ameaças
Malware
software destinado a se infiltrar em um 
sistema de computador alheio de forma ilícita, 
com o intuito de causar algum dano ou roubo 
de informações 
7
malicious software
Principais tipos de Ameaças
• Virus: programa ou parte de um programa de 
computador, se propaga inserindo cópias de si 
mesmo, em outros programas.
• Worms: propagar automaticamente através de 
redes, não embute cópias de si mesmo em outros 
programas e não precisa ser executado
• Cavalo de Tróia: parecem úteis mas tem código 
destrutivo embutido, geralmente utilizado para obter 
informações.
• Adware: apresentar propagandas de forma indevida
• Spyware: monitorar atividades de um sistema e 
enviar as informações coletadas para terceiros
8
Principais tipos de Ameaças
• Backdoors: permite o acesso do invasor ao 
sistema (ambiente)
• Keylogger: captura e armazena tudo que é 
digitado no computador
• Screenloggers: captura a tela e posição do 
cursos de forma indevida
• Rootkits: conjunto de programas ou soluções 
utilizadas para acessos indevidos ou roubo de 
informações
• Bots e Botnets: coleção de agentes ou softwares 
que executam tarefas automaticamente sem 
prévia autorização.
9
Principais tipos de Ameaças
10
• Lammers
• Hackers
• Crackers
• Phreaker
• Carder
• Clientes
• Concorrentes
• Prestadores de serviço
• Funcionários insatisfeitos
• Governo
• Espiões
Invasores
De quem se proteger?
Principais tipos de Ameaças
11
Lammer (Otário)• : utiliza código de outros 
programadores para fazer seus ataques, pois 
não tem muito conhecimento técnico.
Hacker• : vasculha sempre por informações com 
o objetivo de aprender e encontrar falhas nos 
sistemas operacionais, programas, servidores, 
web, etc. O hacker jamais danificaria alguma 
coisa de outra pessoa.
Perfil dos invasores
Principais tipos de Ameaças
12
• Cracker: o cracker é um "hacker" mal caráter. 
Ele pode ter o mesmo conhecimento de um 
hacker, só que os usa para fazer mal aos outros 
assim como derrubar servidores, danificar PC e 
uma pessoa e outros.
• Phreaker: é o hacker especializado em 
telefonia, sistema de comunicação e outros.
• Carder: um hacker especializado em falsificar, 
copiar cartões de crédito ou outro tipo.
Perfil dos invasores
Principais tipos de Ameaças
13
Por que existem as invasões aos sistemas?•
Orgulho–
Exibicionismo/fama–
Busca de novos desafios–
Curiosidade–
Protesto–
Roubo de informações–
Dinheiro–
Uso de recursos adicionais–
Vantagem competitiva–
Vingança–
Motivação para o ataque
Ameaças ativas x passivas
14
Passivo
possuem a natureza de 
bisbilhotar ou monitorar 
transmissões. O 
objetivo dos ataques 
passivos é obter 
informações que estão 
sendo transmitidas
Ativo
envolvem alguma 
modificação do fluxo de 
dados ou criação de um fluxo 
falso. Os ataques ativos 
envolvem alguma 
modificação do fluxo de ados 
ou a criação de um fluxo 
falso e podem ser 
subdivididos em quatro 
categorias: disfarce, 
modificação de mensagem, 
repetição e negação de 
serviço
Gestão da 
Segurança da 
Informação
Mairum Ceoldo 
Andrade
Atividade 5
Pergunta 2/3
Prova: TJ/AC- 2012
• Computadores conectados à Internet e 
infectados por bots são vulneráveis, estando 
sujeitos ao controle de criminosos que 
podem comandar um ataque de negação de 
serviço.
16
Pergunta 2/3
Prova: TJ/AC- 2012
• Computadores conectados à Internet e 
infectados por bots são vulneráveis, estando 
sujeitos ao controle de criminosos que 
podem comandar um ataque de negação de 
serviço.
17
Pergunta 3/3
Prova: TRE/RJ - 2012
• Não é possível controlar totalmente nem 
eliminar as ameaças de segurança da 
informação em uma organização, pois elas 
são frequentes e muitas vezes 
imprevisíveis.
18
Pergunta 3/3
Prova: TRE/RJ - 2012
• Não é possível controlar totalmente nem 
eliminar as ameaças de segurança da 
informação em uma organização, pois elas 
são frequentes e muitas vezes 
imprevisíveis.
19

Outros materiais

Materiais relacionados

Perguntas relacionadas

Perguntas Recentes