SAS

Propaganda
SAS
Riscos e Ameaças
Analise de Riscos


Análise de riscos é a análise das ameaças, impactos e
vulnerabilidades das informações e das instituições de
processamento das mesmas e da probabilidade de
sua ocorrência.
O gerenciamento de risco é o processo de
identificação, controle e minimização ou eliminação
dos riscos de segurança que podem afetar os sistemas
de informação a um custo aceitável (ISO/IEC
17799:2000).
Analise de Riscos


Muitas vezes o termo risco é utilizado como sinônimo de
ameaça ou da probabilidade de uma ameaça ocorrer.
Na verdade, risco é uma combinação de componentes,
tais como ameaças, vulnerabilidades e impactos em um
determinado ambiente, de forma a proporcionar
adoção de medidas apropriadas tanto às necessidades
de negócio da instituição ao proteger seus recursos de
informação, como aos usuários que precisam utilizar
esses recursos, levando em consideração justificativas
de custos, nível desproteção e facilidade de uso.
Analise de Riscos


A análise de risco é o ponto chave da política de segurança
englobando tanto a análise de ameaças e vulnerabilidades
quanto a análise de impactos, a qual identifica os
componentes críticos e o custo potencial aos usuários do
sistema.
Para tomar as devidas precauções, é preciso inicialmente
identificar as ameaças e os impactos, determinar a
probabilidade de uma ameaça se concretizar e entender os
riscos potenciais, classificando-os por nível de importância e
severidade da perda, e os custos envolvidos na sua
prevenção ou recuperação. Se combater uma ameaça for
mais caro do que seu dano potencial, talvez não seja
aconselhável tomar quaisquer medidas preventivas neste
sentido.
Analise de Riscos



Os riscos podem apenas ser reduzidos, já que é
impossível eliminar todos.
A quebra de segurança sempre poderá ocorrer.
Conhecer com antecedência as ameaças aos
recursos informacionais e seus impactos pode
resultar em medidas efetivas para reduzir as
ameaças, as vulnerabilidades e conseqüentemente
os impactos.
Riscos Externos

Relacionados a seguir estão alguns tipos de riscos
externos aos quais freqüentemente as organizações
estão sujeitas:
Vírus, Worms e Trojans
 Segundo
o CSI/FBI Computer Crime and Security Survey,
os vírus estão em primeiro lugar entre as principais
ameaças à segurança da informação no ano de 2001.
 Os vírus podem ser inofensivos (apenas mostram uma
mensagem ou tocam uma música), ou nocivos apagando
ou modificando arquivos do computador. Podem ser
inseridos por hackers que entram no sistema e plantam
o vírus, através de e-mails ou
 Mídias contaminados.
Vírus, Worms e Trojans


Os códigos de vírus procuram entre os arquivos dos
usuários, programas executáveis sobre os quais os
usuários têm direito de escrita.
Ele infecta o arquivo colocando nele parte de um
código. Quando um arquivo de programa está
infectado com vírus é executado e o vírus
imediatamente assume o comando, encontrando e
infectando outros programas e arquivos.
Vírus, Worms e Trojans

A seguir estão algumas características de um vírus:
 Consegue
se replicar;
 Precisa de um programa “hospedeiro” portador’;
 É ativado por uma ação externa; e
 Sua habilidade de replicação é limitada aos sistema
virtual
Vírus, Worms e Trojans

Na mesma categoria dos vírus, estão os warms, que são
programas projetados para replicação e possuem as
seguintes características, algumas das quais os
diferenciam dos vírus.
Eles se replicam, assim como os vírus;
 São entidades autônomas, não necessitam se atracar a um
programa ou arquivo “hospedeiro”, ao contrário dos vírus;
 Residem, circulam e se multiplicam em sistemas multi-tarefa;
 Para worms de rede, a replicação ocorre através dos links de
comunicação.

Vírus, Worms e Trojans


O Trojan (Cavalos de Tróia) é um código escondido
em um programa, tal como um jogo ou uma tabela
que tem a aparência de seguro, mas possui efeitos
escondidos.
Quando o programa é rodado, parece funcionar
como o usuário esperava, mas na verdade está
destruindo, danificando ou alterando informações
por trás. É um programa em si mesmo e não requer
um “hospedeiro” para carregá-lo. Geralmente são
espalhados por e-mails.
Intercessão



Eavesdropping e Packet Sniffing - São intercessões de
pacotes no tráfego para leitura por programas de
usuários não legítimos.
O sniffer pode ser colocado na estação de trabalho
conectada à rede, bem como em roteadores ou
gateways.
Este método é utilizado para intercessão de logins e
senhas de usuários, números de cartões de crédito e
direcionamento das trocas de e-mails estabelecendo as
relações entre indivíduos eorganizações.
Intercessão

Snoofing e Downloading - São intercessões do mesmo
tipo do sniffer sem modificação do conteúdo dos
pacotes embora a ação seja diferente, pois o
atacante se apossa de documentos que trafegam
na rede, fazendo download para a sua própria
máquina, interceptando e-mails e outros tipos de
informações.
Modificação e Fabricação




Tampering ou Data Diddling. Esta categoria trata da
modificação não autorizada de dados.
Com um software instalado em um sistema o
atacante modifica ou apaga arquivos.
Entre as vítimas estão bancos, autarquias fiscais,
escolas, e outros tipos de bancos de dados.
Na Web há inúmeros exemplos de home pages
invadidas para colocação de slogans ou marcas de
presença.
Modificação e Fabricação

A utilização de cavalos de Tróia está dentro desta
categoria para tomar controle remoto dos sistemas
vítimas. Entre os programas mais comuns estão o
Back Orifice e o NetBus, que são camuflados com
esta finalidade
Modificação e Fabricação



Spoofing - Esta técnica consiste em atuar em nome de
usuário legítimo para realizar tarefas de tampering
ou snoofing.
Uma das formas pode ser o envio de e-mail falso em
nome da vítima, invasão de outros computadores ou
até um terceiro, ou ainda outros de forma que
oculte sua identidade.
Esta forma de looping torna muito difícil a sua
identificação. A base desta atuação é tomar posse
do logins e senhas das vítimas.
Interrupção


Jamming ou Flooding. São interrupções do
funcionamento do sistema através da saturação de
dados, pode ser espaço de um disco ou envio de
pacotes até a saturação do tráfego da rede vítima
impossibilitando-a de receber os pacotes legítimos.
O atacante satura o sistema com mensagens de que
querem estabelecer conexão através de vários
computadores com a vítima e ao invés de indicar a
direção do IP dos emissores estas direções são
falsas.
Interrupção



O sistema responde as mensagens, mas como não
recebe as respostas acumula o buffer com
informações em aberto, não dando lugar às conexões
legítimas.
Outros ataques comuns são “ping da morte” e a
saturação de e-mails.
Bombas Lógicas - O ataque consiste em programas
sabotadores introduzidos nas máquinas das vítimas
com intuito de destruir as informações ou paralisálas.
Engenharia Social



Este mecanismo de recolhimento de informações é uma
das formas mais perigosas e eficientes utilizada pelos
hackers.
Um bom exemplo de ataque de engenharia social é o
de ligar para um setor de informática de uma
corporação, dizendo ser um novo funcionário de um
determinado setor e dizer que precisa de um username
e senha para acesso ao sistema.
Muitas vezes o hacker, consegue através deste
telefonema, o username e a senha necessários para o
início de seu ataque.
Engenharia Social



Uma forma mais fácil ainda é de ligar para o setor de
informática dizendo ser “o fulano de tal” que esqueceu a
senha, e gostaria que a senha fosse trocada. Claro que
desta forma, o hacker tem que conhecer o nome de um
usuário do sistema que esteja há muito tempo sem utilizá-lo.
Variando muito de organização para organização, a
obtenção de informações através de engenharia social
ainda é utilizada com muito sucesso em diversas
organizações e seu sucesso depende exclusivamente do
conhecimento do pessoal em assuntos de redes e
computadores.
A melhor defesa contra este ataque é o treinamento dos
funcionários e usuários de redes e computadores.
Riscos Internos


Os riscos internos são decorrentes de duas fontes
principais, desastres naturais e pessoas.
Não se podem prever ou evitar os desastres
naturais tais como enchentes, raios, ou inc êndios,
que podem causar sérios danos aos sistemas de
computação. Contudo, é necessário implementar
defesas contra eles. A melhor ação a ser tomada é
ter em vigor um plano de recuperação de
desastres.
Riscos Internos


Os riscos pessoais podem ser causados por
empregados insatisfeitos ou apenas descuidados.
Os empregados insatisfeitos podem tentar sabotar
o sistema de informação, das seguintes formas:
 Modificando
ou apagando dados;
 Destruindo dados ou programas com bombas lógicas;
 Derrubando os sistemas;
 Destruindo os equipamentos ou instalações; e
 Inserindo dados incorretamente.
Riscos Internos

Os empregados descuidados geralmente não tem
intenção de causar nenhum dano ao sistema, mas
podem apagar arquivos importantes, estragar um
computador pelo mal uso, acessar informações
indevidas e entrar informações incorretas no
sistema.
Analise de Ameaças


Antes de decidir como proteger um sistema é
necessário saber contra o que ele será protegido.
Segundo CSI/FBI Computer Crime and Security
Survey, as principais ameaças à segurança da
informação foram:
 1o.
lugar: Vírus de computador
 2o. lugar: Uso interno indevido do acesso à rede
 3o. lugar: Roubos de notebooks
 4o. lugar: Acesso interno não autorizado
 5o. lugar: Penetração externa no sistema.
Analise de Ameaças

Segundo Claudia Dias (Dias, 2000) a análise das
ameaças e vulnerabilidades do ambiente de
informática deve levar em consideração todos os
eventos adversos que podem explorar as fragilidades
de segurança desse ambiente e acarretar danos.
Analise de Ameaças

Alguns conceitos importantes para se realizar uma análise de
ameaças são:






Recurso: componente de um sistema computacional, podendo ser recurso
físico, software, hardware ou informação;
Vulnerabilidade: fraqueza ou deficiência que pode ser explorada por uma
ameaça. Pode ser associada à probabilidade da ameaça ocorrer;
Ataque: ameaça concretizada;
Impacto: conseqüência de uma vulnerabilidade do sistema ter sido
explorada por uma ameaça. É o resultado da concretização de uma
ameaça;
Probabilidade: chance de uma ameaça atacar com sucesso o sistema
computacional;
Risco: medida de exposição a qual o sistema computacional está sujeito.
Depende da probabilidade de uma ameaça atacar o sistema e do impacto
resultante deste ataque.
Analise de Ameaças

Ameaça é tudo aquilo que pode comprometer a
segurança de um sistema, podendo ser acidental
(falha de hardware, erros de programação, desastres
naturais, erros do usuário, bugs de software) ou
deliberada (roubos, espionagem, fraude,
sabotagem,invasão de hackers, entre outros).
Analise de Ameaças

independentemente do tipo, as ameaças consideradas
mais comuns em um ambiente informatizado são:
Vazamento de informações (voluntário ou involuntário) –
informações desprotegidas ou reveladas a pessoas não
autorizados;
 Violação de integridade - comprometimento da consistência
de dados;
 Indisponibilidade de serviços de informática - impedimento
deliberado de acesso aos recursos computacionais por
usuários não autorizados; e
 Acesso e uso não autorizado - um recurso computacional é
utilizado por pessoa não autorizada ou de forma não
autorizada.

Bibliografia


Fonte: TCC UNEB - PROPOSTA PARA UMA
POLÍTICA DE SEGURANÇA DE DADOS APLICADA
ÀS SECRETARIAS DE RECEITA
2001 Brasilia
Questões



O que são ameaças externas ? explique 3
exemplos de ameaças deste tipo
O que são ameaças internas ? Explique 3 exemplos
de ameaças deste tipo
O que é analise de ameaças e como ela pode
diminuir a vulnerabilidade das organizações
Download