Segurança de Aplicações_aula1

Propaganda
Segurança de Aplicações
• O que é segurança?
• Estamos seguros?
Propriedades / Objetivos da
segurança
•
•
•
•
Imagens
Textos
Dados
Voz
Acasso/Transp/Armazen/Process
Confidenciabilidade
Integridade
Disponibilidade
Confidenciabilidade
• A informação não deve nem ficar
acessível, nem ser divulgada para um
usuário, uma entidade, ou um
processo nao autorizado.
Integridade
• A informação não deve ser alterada
nem destruída de maneira não
autorizada.
Disponibilidade
• O acesso aos serviços disponível pelo
sistema deve ser sempre possível para um
usuário, entidade ou processo autorizado.
• Operações que procuram ocupar
ilegalmente os recursos do sistema devem
ser detectadas.
Ameaças à segurança e
vulnerabilidades
•
•
•
•
Imagens
Textos
Dados
Voz
Interrupção
Intercepção
Modificação
Fabricação
Acasso/Transp/Armazen/Process
Ameaças à segurança e
vulnerabilidades
Fonte da informação
Destino da informação
Interrupção
Interrupção
(Disponibilidade)
Componentes do sistema é destruído ou torna-se
indisponível
Exemplo: rompimento de uma linha de
comunicação
Modificação
Modificação
(Confidenciabilidade E Intergridade)
Componentes do sistema é acessado e sofre alterações por partes
não autorizadas
Ex: modificação de um valor de pagamento de Cartão de Credito
durante o trânzito pela rede
Fabricação
Fabricação
(Integridade)
Parte não autorizada insere objetos em um componente do sistema
Ex: Inserção de mensagens espúrias, como no caso de geração de um
depósito durante a madrugada a partir de uma agencia bancária
fechada
Intercepção
Intercepção
(Confidenciabilidade)
Componentes do sistema é acessado por partes não
autorizadas
Ex: Cópia ilicita de um sinal de TV que trafega via satélite
Ameaças à segurança e
vulnerabilidades
Interrupção
Fabricação
DADOS
Hardware
Fabricação
Fabricação
Interrupção
Ameaças à segurança e
vulnerabilidades
Modificação
Sotware
Intercepção
Interrupção
Modificação
Linhas
de
Comunicação
Intercepção
Interrupção
Fabricação
Hardware – Tipos de ameaças.
Exemplos:
•Roubo de componentes, discos, disquetes
•Danos a cabos e mal funcionamentos por configurações errôneas
•Destruição de circuitos por descarga elétrica, micro cortes de
correntes, quedas repetidas de tensão, ventilação inadequada.
•Danos devido a umidade, temperatura, etc.
•Uso sem aurorização
•Desgastes natural, inclusive agravado por limpesa e manutençao
inadequada
Software – Tipos de ameaças.
Exemplos:
•Apagamento
•Cópia não autorizada ou ilegal
•Corrupção. Ex: por virus ou falhas em meios de armazenamentos
•Erros de análise concepção ou codficação (bugs)
Dados/Informação – Tipos de
ameaças. Exemplos:
•Apagamento deliberado ou não
•Roubo ou cópia não autorizada em nós intermediários de rede, etc
•Perdas devido a erros da rede, de hardware e de software, ou
simplemente por obsolência
•Corrupção por substituição mal intencionada
Serviços e Operações de Rede –
Tipos de ameaças. Exemplos:
•Interrupção das transmissões por defeito ou corte de cabos,
quedas de nós de rede, etc
•Interferência devido a ruiídos eletro-magnéticos, danos a cabos e
conectores, etc
•Sobrecarga, devido a geração de tráfego espúrio ou presença de
vírus, etc
FAST TEST
• Conceitue segurança
•Como fazer para estarmos 100% seguros?
•Quais são os objetivos da segurança?
•Conceitue todos os 3 objetivos da segurança
•Quais são os tipos de ameaças à segurança?
•Cite pelo menos um exemplo dos tipos de ameaças à segurança
•Quais são as ameaças que DADOS, HARDWARE e SOFTWARE
estão propícios a sofrerem ? Cite um exemplo de cada
Download