Segurança da Informação Prof. Paulo Fernando da Silva 1.1 – Conceitos Básicos • • • • • Definições e Propriedades; Ameaças; Ataques; Vulnerabilidades; Códigos Maliciosos; Conceitos Básicos • Qual a importância da informação? – Financeira; Estratégica; Operacional, etc... • Antigamente... – Centralizados e não automático; • Depois... – Automatização dos processos; Conceitos Básicos • Atualmente... – Tecnologia da informação; – Informação de alto nível; – Alta conectividade; – Aplicações conectadas: • • • • B2B; B2C; Comércio eletrônico; ERPs; Conceitos Básicos • Três propriedades da segurança da informação: – Confidencialidade; – Integridade; – Disponibilidade; Conceitos Básicos • Confidencialidade: – Protege o conteúdo; – Apenas lê quem tem direito; – Protege por grau de sigilo; Conceitos Básicos • Integridade: – Modificação durante o trânsito; – Informação não pode ser alterada; – Informação igual a original; – Apenas quem tem direito pode modificar; Conceitos Básicos • Disponibilidade: – A informação deve estar disponível; – Quando quem tem direito deseja acessar; – Exceto em situações previstas, como manutenção. Conceitos Básicos • Autenticidade: – Identificação dos elementos da transação; – Acesso através da identificação; – Comunicação, transações eletrônicas, documentos, etc. Conceitos Básicos • Legalidade: – Valor legal da informação; – Análise de cláusulas contratuais; – Concordância com a legislação. Conceitos Básicos • Autorização: – Concessão de permissão; – Acesso a informações ou aplicações; – Em um processo de troca de informações; – Depende da identificação e autenticação; Ameaças e Ataques • Ameaças: – Agentes ou condições; – Causam incidentes que comprometem as informações; – Exploram vulnerabilidades; – Perda de confidencialidade, integridade e disponibilidade; – Causam impacto nos negócios da organização. Ameaças e Ataques • Ameaças externas ou internas; • As ameaças sempre existirão; – Independente dos controles de segurança; • As medidas podem eliminar as vulnerabilidades; • E neutralizar as ameaças; Ameaças e Ataques • As ameaças internas são importantes: – Procedimento inadequado de funcionários; – Funcionários mal treinados; – Contaminação por vírus; – Pirataria; – Roubo de informações; – Fraudes de funcionários; – Outras ações intencionais; Ameaças e Ataques • Ameaças exploram vulnerabilidade para realizar ataques. • Ataques: – Tentativa de quebras as propriedades de segurança; – Confidencialidade, integridade e disponibilidade; – Outras propriedades estudadas; Ameaças e Ataques • Classificação dos ataques: – Interrupção; – Interceptação; – Modificação; – Fabricação; Ameaças e Ataques Vulnerabilidades e Códigos Maliciosos • Vulnerabilidades: – São fragilidades ou falhas; – Nos ativos que manipulam ou processam informações; – São exploradas por ameaças; – Permitem ataques (ou incidentes de segurança); – Afetam confidencialidade, integridade e disponibilidade. Vulnerabilidades e Códigos Maliciosos • Vulnerabilidades são passivas; • São problemas em potencial; • A vulnerabilidade sozinha não é um problema; • Vulnerabilidade precisa ser explorada; • Agente causador ou condição favorável: – Ameaças!!! Vulnerabilidades e Códigos Maliciosos • Classificação das Vulnerabilidades: – Físicas; – Naturais; – De hardware; – De software; – De mídia; – De comunicação; – Humanas; Vulnerabilidades e Códigos Maliciosos • Para agilizar a exploração de vulnerabilidades, os atacantes desenvolvem códigos maliciosos; • Código Malicioso: – São programas desenvolvidos para ações danosas; Vulnerabilidades e Códigos Maliciosos • Código Malicioso: – Vírus, – Cavalos de tróia, Spywares, – Backdoors, – Bots; – Keyloggers, – Worms e – Rootkits. Vulnerabilidades e Códigos Maliciosos • Vírus: – Programas que contaminam arquivos ou programas; – Usuário abre o arquivo ou executa o programa; – Depende de um hospedeiro; Vulnerabilidades e Códigos Maliciosos • Worm (verme): – Não contamina outros arquivos; – Não precisa ser explicitamente executado para se propagar; – Explora vulnerabilidades de configuração; – Se propaga automaticamente; Vulnerabilidades e Códigos Maliciosos • Cavalo de Tróia: – Programa que faz mais do que parece; – Cartão virtual, jogo, protetor de tela, álbum, agenda, etc; – Podem instalar keyloogers, backdoors, roubar senhas, destruir arquivos, etc; Vulnerabilidades e Códigos Maliciosos • Spywares: – Monitoram atividades do sistema; – Enviar as informações para terceiros; – Podem instalar outros spywares; – Monitorar teclas ou regiões de tela; – Capturar senhas; – Monitorar URLs acessadas; Vulnerabilidades e Códigos Maliciosos • Spywares: – Alterar página inicial; – Varrer arquivos do sistema; – Capturar informações de outros sistemas: documentos, planilhas, chats, etc Vulnerabilidades e Códigos Maliciosos • Backdoors (porta dos fundos): – Criam canais de entrada no sistemas; – Atacante instala backdoor para poder voltar ao sistemas; – Abre uma porta TCP no sistema; – Pode ser instalado por um cavalo de tróia; Vulnerabilidades e Códigos Maliciosos • Bots: – Semelhante aos worms; – Possui um dispositivo de comunicação com o atacante; – Pode ser controlado remotamente; – Controlador do Bot pode: • Disparar uma negação de serviço; • Procurar arquivos; • Etc; Vulnerabilidades e Códigos Maliciosos • Botnets: – São redes infectadas por bots; – Aumentam muito o poder de ataque; – Atacante possui controle sobre vários computadores; Vulnerabilidades e Códigos Maliciosos • Rootkit: – Não tem por objetivo obter conta de root; – Escondem a presença do atacantes; – Ajudam a manter um ataque já conseguido; – Contêm programas para remoção de evidências em logs;