Segurança de Aplicações • O que é segurança? • Estamos seguros? Propriedades / Objetivos da segurança • • • • Imagens Textos Dados Voz Acasso/Transp/Armazen/Process Confidenciabilidade Integridade Disponibilidade Confidenciabilidade • A informação não deve nem ficar acessível, nem ser divulgada para um usuário, uma entidade, ou um processo nao autorizado. Integridade • A informação não deve ser alterada nem destruída de maneira não autorizada. Disponibilidade • O acesso aos serviços disponível pelo sistema deve ser sempre possível para um usuário, entidade ou processo autorizado. • Operações que procuram ocupar ilegalmente os recursos do sistema devem ser detectadas. Ameaças à segurança e vulnerabilidades • • • • Imagens Textos Dados Voz Interrupção Intercepção Modificação Fabricação Acasso/Transp/Armazen/Process Ameaças à segurança e vulnerabilidades Fonte da informação Destino da informação Interrupção Interrupção (Disponibilidade) Componentes do sistema é destruído ou torna-se indisponível Exemplo: rompimento de uma linha de comunicação Modificação Modificação (Confidenciabilidade E Intergridade) Componentes do sistema é acessado e sofre alterações por partes não autorizadas Ex: modificação de um valor de pagamento de Cartão de Credito durante o trânzito pela rede Fabricação Fabricação (Integridade) Parte não autorizada insere objetos em um componente do sistema Ex: Inserção de mensagens espúrias, como no caso de geração de um depósito durante a madrugada a partir de uma agencia bancária fechada Intercepção Intercepção (Confidenciabilidade) Componentes do sistema é acessado por partes não autorizadas Ex: Cópia ilicita de um sinal de TV que trafega via satélite Ameaças à segurança e vulnerabilidades Interrupção Fabricação DADOS Hardware Fabricação Fabricação Interrupção Ameaças à segurança e vulnerabilidades Modificação Sotware Intercepção Interrupção Modificação Linhas de Comunicação Intercepção Interrupção Fabricação Hardware – Tipos de ameaças. Exemplos: •Roubo de componentes, discos, disquetes •Danos a cabos e mal funcionamentos por configurações errôneas •Destruição de circuitos por descarga elétrica, micro cortes de correntes, quedas repetidas de tensão, ventilação inadequada. •Danos devido a umidade, temperatura, etc. •Uso sem aurorização •Desgastes natural, inclusive agravado por limpesa e manutençao inadequada Software – Tipos de ameaças. Exemplos: •Apagamento •Cópia não autorizada ou ilegal •Corrupção. Ex: por virus ou falhas em meios de armazenamentos •Erros de análise concepção ou codficação (bugs) Dados/Informação – Tipos de ameaças. Exemplos: •Apagamento deliberado ou não •Roubo ou cópia não autorizada em nós intermediários de rede, etc •Perdas devido a erros da rede, de hardware e de software, ou simplemente por obsolência •Corrupção por substituição mal intencionada Serviços e Operações de Rede – Tipos de ameaças. Exemplos: •Interrupção das transmissões por defeito ou corte de cabos, quedas de nós de rede, etc •Interferência devido a ruiídos eletro-magnéticos, danos a cabos e conectores, etc •Sobrecarga, devido a geração de tráfego espúrio ou presença de vírus, etc FAST TEST • Conceitue segurança •Como fazer para estarmos 100% seguros? •Quais são os objetivos da segurança? •Conceitue todos os 3 objetivos da segurança •Quais são os tipos de ameaças à segurança? •Cite pelo menos um exemplo dos tipos de ameaças à segurança •Quais são as ameaças que DADOS, HARDWARE e SOFTWARE estão propícios a sofrerem ? Cite um exemplo de cada