1. conceitos de segurança. conceitos básicos qual a importância da informação? o uso das...
TRANSCRIPT
![Page 1: 1. Conceitos de Segurança. Conceitos Básicos Qual a importância da informação? O uso das informações evoluiu nas organizações?](https://reader035.vdocuments.mx/reader035/viewer/2022062307/552fc16f497959413d8ed6f7/html5/thumbnails/1.jpg)
1. Conceitos de Segurança
![Page 2: 1. Conceitos de Segurança. Conceitos Básicos Qual a importância da informação? O uso das informações evoluiu nas organizações?](https://reader035.vdocuments.mx/reader035/viewer/2022062307/552fc16f497959413d8ed6f7/html5/thumbnails/2.jpg)
Conceitos Básicos
• Qual a importância da informação?
• O uso das informações evoluiu nas organizações?
![Page 3: 1. Conceitos de Segurança. Conceitos Básicos Qual a importância da informação? O uso das informações evoluiu nas organizações?](https://reader035.vdocuments.mx/reader035/viewer/2022062307/552fc16f497959413d8ed6f7/html5/thumbnails/3.jpg)
Conceitos Básicos
• Três propriedades da segurança da informação:– Confidencialidade;– Integridade;– Disponibilidade;
![Page 4: 1. Conceitos de Segurança. Conceitos Básicos Qual a importância da informação? O uso das informações evoluiu nas organizações?](https://reader035.vdocuments.mx/reader035/viewer/2022062307/552fc16f497959413d8ed6f7/html5/thumbnails/4.jpg)
Conceitos Básicos
• Confidencialidade:– Protege o conteúdo;– Apenas lê quem tem direito;– Protege por grau de sigilo;
![Page 5: 1. Conceitos de Segurança. Conceitos Básicos Qual a importância da informação? O uso das informações evoluiu nas organizações?](https://reader035.vdocuments.mx/reader035/viewer/2022062307/552fc16f497959413d8ed6f7/html5/thumbnails/5.jpg)
Conceitos Básicos
• Integridade:– Modificação durante o trânsito;– Informação não pode ser alterada;– Informação igual a original;– Apenas quem tem direito pode modificar;
![Page 6: 1. Conceitos de Segurança. Conceitos Básicos Qual a importância da informação? O uso das informações evoluiu nas organizações?](https://reader035.vdocuments.mx/reader035/viewer/2022062307/552fc16f497959413d8ed6f7/html5/thumbnails/6.jpg)
Conceitos Básicos
• Disponibilidade:– A informação deve estar disponível;– Quando quem tem direito deseja acessar;– Exceto em situações previstas, como manutenção.
![Page 7: 1. Conceitos de Segurança. Conceitos Básicos Qual a importância da informação? O uso das informações evoluiu nas organizações?](https://reader035.vdocuments.mx/reader035/viewer/2022062307/552fc16f497959413d8ed6f7/html5/thumbnails/7.jpg)
Conceitos Básicos
• Autenticidade:– Identificação dos elementos da transação;– Acesso através da identificação;– Comunicação, transações eletrônicas,
documentos, etc.
![Page 8: 1. Conceitos de Segurança. Conceitos Básicos Qual a importância da informação? O uso das informações evoluiu nas organizações?](https://reader035.vdocuments.mx/reader035/viewer/2022062307/552fc16f497959413d8ed6f7/html5/thumbnails/8.jpg)
Conceitos Básicos
• Legalidade:– Valor legal da informação;– Análise de cláusulas contratuais;– Concordância com a legislação.
![Page 9: 1. Conceitos de Segurança. Conceitos Básicos Qual a importância da informação? O uso das informações evoluiu nas organizações?](https://reader035.vdocuments.mx/reader035/viewer/2022062307/552fc16f497959413d8ed6f7/html5/thumbnails/9.jpg)
Conceitos Básicos
• Autorização:– Concessão de permissão;– Acesso a informações ou aplicações;– Em um processo de troca de informações;– Depende da identificação e autenticação;
![Page 10: 1. Conceitos de Segurança. Conceitos Básicos Qual a importância da informação? O uso das informações evoluiu nas organizações?](https://reader035.vdocuments.mx/reader035/viewer/2022062307/552fc16f497959413d8ed6f7/html5/thumbnails/10.jpg)
Conceitos Básicos
• Irretratabilidade:– Sinônimo de não-repúdio;– Informação possuí a identificação do emissor;– A identificação autentica o autor;– Autor não pode negar a geração da informação.
![Page 11: 1. Conceitos de Segurança. Conceitos Básicos Qual a importância da informação? O uso das informações evoluiu nas organizações?](https://reader035.vdocuments.mx/reader035/viewer/2022062307/552fc16f497959413d8ed6f7/html5/thumbnails/11.jpg)
Ameaças e Ataques
• Ameaças:– Agentes ou condições;– Causam incidentes que comprometem as
informações;– Exploram vulnerabilidades;– Perda de confidencialidade, integridade e
disponibilidade;– Causam impacto nos negócios da organização.
![Page 12: 1. Conceitos de Segurança. Conceitos Básicos Qual a importância da informação? O uso das informações evoluiu nas organizações?](https://reader035.vdocuments.mx/reader035/viewer/2022062307/552fc16f497959413d8ed6f7/html5/thumbnails/12.jpg)
Ameaças e Ataques
• Ameaças externas ou internas;• As ameaças sempre existirão;– Independente dos controles de segurança;
• As medidas podem eliminar as vulnerabilidades;
• E neutralizar as ameaças;
![Page 13: 1. Conceitos de Segurança. Conceitos Básicos Qual a importância da informação? O uso das informações evoluiu nas organizações?](https://reader035.vdocuments.mx/reader035/viewer/2022062307/552fc16f497959413d8ed6f7/html5/thumbnails/13.jpg)
Ameaças e Ataques
• Classificação das ameaças:– Intencionais;– Acidentais;– Internas;– Externas;
![Page 14: 1. Conceitos de Segurança. Conceitos Básicos Qual a importância da informação? O uso das informações evoluiu nas organizações?](https://reader035.vdocuments.mx/reader035/viewer/2022062307/552fc16f497959413d8ed6f7/html5/thumbnails/14.jpg)
Ameaças e Ataques
• Ameaças exploram vulnerabilidade para realizar ataques.
• Ataques:– Tentativa de quebras as propriedades de
segurança;– Confidencialidade, integridade e disponibilidade;– Outras propriedades estudadas;
![Page 15: 1. Conceitos de Segurança. Conceitos Básicos Qual a importância da informação? O uso das informações evoluiu nas organizações?](https://reader035.vdocuments.mx/reader035/viewer/2022062307/552fc16f497959413d8ed6f7/html5/thumbnails/15.jpg)
Ameaças e Ataques
• Classificação dos ataques:– Interrupção;– Interceptação;– Modificação;– Fabricação;
![Page 16: 1. Conceitos de Segurança. Conceitos Básicos Qual a importância da informação? O uso das informações evoluiu nas organizações?](https://reader035.vdocuments.mx/reader035/viewer/2022062307/552fc16f497959413d8ed6f7/html5/thumbnails/16.jpg)
Ameaças e Ataques
![Page 17: 1. Conceitos de Segurança. Conceitos Básicos Qual a importância da informação? O uso das informações evoluiu nas organizações?](https://reader035.vdocuments.mx/reader035/viewer/2022062307/552fc16f497959413d8ed6f7/html5/thumbnails/17.jpg)
Ameaças e Ataques
• Qual relação dos ataques com as propriedades de segurança?
![Page 18: 1. Conceitos de Segurança. Conceitos Básicos Qual a importância da informação? O uso das informações evoluiu nas organizações?](https://reader035.vdocuments.mx/reader035/viewer/2022062307/552fc16f497959413d8ed6f7/html5/thumbnails/18.jpg)
Ameaças e Ataques
• Interrupção -> disponibilidade;
• Interceptação -> confidencialidade;
• Modificação -> integridade;
• Fabricação -> autenticação;
![Page 19: 1. Conceitos de Segurança. Conceitos Básicos Qual a importância da informação? O uso das informações evoluiu nas organizações?](https://reader035.vdocuments.mx/reader035/viewer/2022062307/552fc16f497959413d8ed6f7/html5/thumbnails/19.jpg)
Vulnerabilidades e Códigos Maliciosos
• Vulnerabilidades:– São fragilidades ou falhas;– Nos ativos que manipulam ou processam
informações;– São exploradas por ameaças;– Permitem ataques (ou incidentes de segurança);– Afetam confidencialidade, integridade e
disponibilidade.
![Page 20: 1. Conceitos de Segurança. Conceitos Básicos Qual a importância da informação? O uso das informações evoluiu nas organizações?](https://reader035.vdocuments.mx/reader035/viewer/2022062307/552fc16f497959413d8ed6f7/html5/thumbnails/20.jpg)
Vulnerabilidades e Códigos Maliciosos
• Vulnerabilidades são passivas;• São problemas em potencial;• A vulnerabilidade sozinha não é um
problema;• Vulnerabilidade precisa ser explorada;• Agente causador ou condição favorável:– Ameaças!!!
![Page 21: 1. Conceitos de Segurança. Conceitos Básicos Qual a importância da informação? O uso das informações evoluiu nas organizações?](https://reader035.vdocuments.mx/reader035/viewer/2022062307/552fc16f497959413d8ed6f7/html5/thumbnails/21.jpg)
Vulnerabilidades e Códigos Maliciosos
• Para agilizar a exploração de vulnerabilidades, os atacantes desenvolvem códigos maliciosos;
• Código Malicioso:– São programas desenvolvidos para ações
danosas;
![Page 22: 1. Conceitos de Segurança. Conceitos Básicos Qual a importância da informação? O uso das informações evoluiu nas organizações?](https://reader035.vdocuments.mx/reader035/viewer/2022062307/552fc16f497959413d8ed6f7/html5/thumbnails/22.jpg)
Vulnerabilidades e Códigos Maliciosos
• Código Malicioso:– Vírus, – Cavalos de tróia, Spywares, – Backdoors, – Bots;– Keyloggers, – Worms e – Rootkits.
![Page 23: 1. Conceitos de Segurança. Conceitos Básicos Qual a importância da informação? O uso das informações evoluiu nas organizações?](https://reader035.vdocuments.mx/reader035/viewer/2022062307/552fc16f497959413d8ed6f7/html5/thumbnails/23.jpg)
Vulnerabilidades e Códigos Maliciosos
• Vírus:– Programas que contaminam arquivos ou
programas;– Usuário abre o arquivo ou executa o programa;– Depende de um hospedeiro;
![Page 24: 1. Conceitos de Segurança. Conceitos Básicos Qual a importância da informação? O uso das informações evoluiu nas organizações?](https://reader035.vdocuments.mx/reader035/viewer/2022062307/552fc16f497959413d8ed6f7/html5/thumbnails/24.jpg)
Vulnerabilidades e Códigos Maliciosos
• Worm (verme):– Não contamina outros arquivos;– Não precisa ser explicitamente executado para se
propagar;– Explora vulnerabilidades de configuração;– Se propaga automaticamente;
![Page 25: 1. Conceitos de Segurança. Conceitos Básicos Qual a importância da informação? O uso das informações evoluiu nas organizações?](https://reader035.vdocuments.mx/reader035/viewer/2022062307/552fc16f497959413d8ed6f7/html5/thumbnails/25.jpg)
Vulnerabilidades e Códigos Maliciosos
• Cavalo de Tróia:– Programa que faz mais do que parece;– Cartão virtual, jogo, protetor de tela, álbum,
agenda, etc;– Podem instalar keyloogers, backdoors, roubar
senhas, destruir arquivos, etc;
![Page 26: 1. Conceitos de Segurança. Conceitos Básicos Qual a importância da informação? O uso das informações evoluiu nas organizações?](https://reader035.vdocuments.mx/reader035/viewer/2022062307/552fc16f497959413d8ed6f7/html5/thumbnails/26.jpg)
Vulnerabilidades e Códigos Maliciosos
• Spywares:– Monitoram atividades do sistema;– Enviar as informações para terceiros;– Podem instalar outros spywares;– Monitorar teclas ou regiões de tela;– Capturar senhas;– Monitorar URLs acessadas;
![Page 27: 1. Conceitos de Segurança. Conceitos Básicos Qual a importância da informação? O uso das informações evoluiu nas organizações?](https://reader035.vdocuments.mx/reader035/viewer/2022062307/552fc16f497959413d8ed6f7/html5/thumbnails/27.jpg)
Vulnerabilidades e Códigos Maliciosos
• Backdoors (porta dos fundos):– Criam canais de entrada no sistemas;– Atacante instala backdoor para poder voltar ao
sistemas;– Abre uma porta TCP no sistema;– Pode ser instalado por um cavalo de tróia;
![Page 28: 1. Conceitos de Segurança. Conceitos Básicos Qual a importância da informação? O uso das informações evoluiu nas organizações?](https://reader035.vdocuments.mx/reader035/viewer/2022062307/552fc16f497959413d8ed6f7/html5/thumbnails/28.jpg)
Vulnerabilidades e Códigos Maliciosos
• Bots:– Semelhante aos worms;– Possui um dispositivo de comunicação com o
atacante;– Pode ser controlado remotamente;– Controlador do Bot pode:• Disparar uma negação de serviço;• Procurar arquivos;• Etc;
![Page 29: 1. Conceitos de Segurança. Conceitos Básicos Qual a importância da informação? O uso das informações evoluiu nas organizações?](https://reader035.vdocuments.mx/reader035/viewer/2022062307/552fc16f497959413d8ed6f7/html5/thumbnails/29.jpg)
Vulnerabilidades e Códigos Maliciosos
• Botnets:– São redes infectadas por bots;– Aumentam muito o poder de ataque;– Atacante possui controle sobre vários
computadores;
![Page 30: 1. Conceitos de Segurança. Conceitos Básicos Qual a importância da informação? O uso das informações evoluiu nas organizações?](https://reader035.vdocuments.mx/reader035/viewer/2022062307/552fc16f497959413d8ed6f7/html5/thumbnails/30.jpg)
Atividade de Vulnerabilidades
• Existe um esforço de padronização de vulnerabilidades;
• É o Common Vulnerabilities and Exposures;• http://cve.mitre.org/
• Escolher 2 softwares diferentes, descrever 3 vulnerabilidades de cada software escolhido.