segurança da informação prof. paulo fernando da silva
TRANSCRIPT
![Page 1: Segurança da Informação Prof. Paulo Fernando da Silva](https://reader035.vdocuments.pub/reader035/viewer/2022062512/552fc173497959413d8eeb65/html5/thumbnails/1.jpg)
Segurança da Informação
Prof. Paulo Fernando da Silva
![Page 2: Segurança da Informação Prof. Paulo Fernando da Silva](https://reader035.vdocuments.pub/reader035/viewer/2022062512/552fc173497959413d8eeb65/html5/thumbnails/2.jpg)
1.1 – Conceitos Básicos
• Definições e Propriedades;
• Ameaças;
• Ataques;
• Vulnerabilidades;
• Códigos Maliciosos;
![Page 3: Segurança da Informação Prof. Paulo Fernando da Silva](https://reader035.vdocuments.pub/reader035/viewer/2022062512/552fc173497959413d8eeb65/html5/thumbnails/3.jpg)
Conceitos Básicos
• Qual a importância da informação?– Financeira; Estratégica; Operacional, etc...
• Antigamente...– Centralizados e não automático;
• Depois...– Automatização dos processos;
![Page 4: Segurança da Informação Prof. Paulo Fernando da Silva](https://reader035.vdocuments.pub/reader035/viewer/2022062512/552fc173497959413d8eeb65/html5/thumbnails/4.jpg)
Conceitos Básicos
• Atualmente...– Tecnologia da informação;– Informação de alto nível;– Alta conectividade;– Aplicações conectadas:
• B2B;• B2C;• Comércio eletrônico;• ERPs;
![Page 5: Segurança da Informação Prof. Paulo Fernando da Silva](https://reader035.vdocuments.pub/reader035/viewer/2022062512/552fc173497959413d8eeb65/html5/thumbnails/5.jpg)
Conceitos Básicos
• Três propriedades da segurança da informação:– Confidencialidade;– Integridade;– Disponibilidade;
![Page 6: Segurança da Informação Prof. Paulo Fernando da Silva](https://reader035.vdocuments.pub/reader035/viewer/2022062512/552fc173497959413d8eeb65/html5/thumbnails/6.jpg)
Conceitos Básicos
• Confidencialidade:– Protege o conteúdo;– Apenas lê quem tem direito;– Protege por grau de sigilo;
![Page 7: Segurança da Informação Prof. Paulo Fernando da Silva](https://reader035.vdocuments.pub/reader035/viewer/2022062512/552fc173497959413d8eeb65/html5/thumbnails/7.jpg)
Conceitos Básicos
• Integridade:– Modificação durante o trânsito;– Informação não pode ser alterada;– Informação igual a original;– Apenas quem tem direito pode modificar;
![Page 8: Segurança da Informação Prof. Paulo Fernando da Silva](https://reader035.vdocuments.pub/reader035/viewer/2022062512/552fc173497959413d8eeb65/html5/thumbnails/8.jpg)
Conceitos Básicos
• Disponibilidade:– A informação deve estar disponível;– Quando quem tem direito deseja acessar;– Exceto em situações previstas, como
manutenção.
![Page 9: Segurança da Informação Prof. Paulo Fernando da Silva](https://reader035.vdocuments.pub/reader035/viewer/2022062512/552fc173497959413d8eeb65/html5/thumbnails/9.jpg)
Conceitos Básicos
• Autenticidade:– Identificação dos elementos da transação;– Acesso através da identificação;– Comunicação, transações eletrônicas,
documentos, etc.
![Page 10: Segurança da Informação Prof. Paulo Fernando da Silva](https://reader035.vdocuments.pub/reader035/viewer/2022062512/552fc173497959413d8eeb65/html5/thumbnails/10.jpg)
Conceitos Básicos
• Legalidade:– Valor legal da informação;– Análise de cláusulas contratuais;– Concordância com a legislação.
![Page 11: Segurança da Informação Prof. Paulo Fernando da Silva](https://reader035.vdocuments.pub/reader035/viewer/2022062512/552fc173497959413d8eeb65/html5/thumbnails/11.jpg)
Conceitos Básicos
• Autorização:– Concessão de permissão;– Acesso a informações ou aplicações;– Em um processo de troca de informações;– Depende da identificação e autenticação;
![Page 12: Segurança da Informação Prof. Paulo Fernando da Silva](https://reader035.vdocuments.pub/reader035/viewer/2022062512/552fc173497959413d8eeb65/html5/thumbnails/12.jpg)
Ameaças e Ataques
• Ameaças:– Agentes ou condições;– Causam incidentes que comprometem as
informações;– Exploram vulnerabilidades;– Perda de confidencialidade, integridade e
disponibilidade;– Causam impacto nos negócios da
organização.
![Page 13: Segurança da Informação Prof. Paulo Fernando da Silva](https://reader035.vdocuments.pub/reader035/viewer/2022062512/552fc173497959413d8eeb65/html5/thumbnails/13.jpg)
Ameaças e Ataques
• Ameaças externas ou internas;
• As ameaças sempre existirão;– Independente dos controles de segurança;
• As medidas podem eliminar as vulnerabilidades;
• E neutralizar as ameaças;
![Page 14: Segurança da Informação Prof. Paulo Fernando da Silva](https://reader035.vdocuments.pub/reader035/viewer/2022062512/552fc173497959413d8eeb65/html5/thumbnails/14.jpg)
Ameaças e Ataques
• As ameaças internas são importantes:– Procedimento inadequado de funcionários;– Funcionários mal treinados;– Contaminação por vírus;– Pirataria;– Roubo de informações;– Fraudes de funcionários;– Outras ações intencionais;
![Page 15: Segurança da Informação Prof. Paulo Fernando da Silva](https://reader035.vdocuments.pub/reader035/viewer/2022062512/552fc173497959413d8eeb65/html5/thumbnails/15.jpg)
Ameaças e Ataques
• Ameaças exploram vulnerabilidade para realizar ataques.
• Ataques:– Tentativa de quebras as propriedades de
segurança;– Confidencialidade, integridade e
disponibilidade;– Outras propriedades estudadas;
![Page 16: Segurança da Informação Prof. Paulo Fernando da Silva](https://reader035.vdocuments.pub/reader035/viewer/2022062512/552fc173497959413d8eeb65/html5/thumbnails/16.jpg)
Ameaças e Ataques
• Classificação dos ataques:– Interrupção;– Interceptação;– Modificação;– Fabricação;
![Page 17: Segurança da Informação Prof. Paulo Fernando da Silva](https://reader035.vdocuments.pub/reader035/viewer/2022062512/552fc173497959413d8eeb65/html5/thumbnails/17.jpg)
Ameaças e Ataques
![Page 18: Segurança da Informação Prof. Paulo Fernando da Silva](https://reader035.vdocuments.pub/reader035/viewer/2022062512/552fc173497959413d8eeb65/html5/thumbnails/18.jpg)
Vulnerabilidades e Códigos Maliciosos
• Vulnerabilidades:– São fragilidades ou falhas;– Nos ativos que manipulam ou processam
informações;– São exploradas por ameaças;– Permitem ataques (ou incidentes de
segurança);– Afetam confidencialidade, integridade e
disponibilidade.
![Page 19: Segurança da Informação Prof. Paulo Fernando da Silva](https://reader035.vdocuments.pub/reader035/viewer/2022062512/552fc173497959413d8eeb65/html5/thumbnails/19.jpg)
Vulnerabilidades e Códigos Maliciosos
• Vulnerabilidades são passivas;
• São problemas em potencial;
• A vulnerabilidade sozinha não é um problema;
• Vulnerabilidade precisa ser explorada;
• Agente causador ou condição favorável:– Ameaças!!!
![Page 20: Segurança da Informação Prof. Paulo Fernando da Silva](https://reader035.vdocuments.pub/reader035/viewer/2022062512/552fc173497959413d8eeb65/html5/thumbnails/20.jpg)
Vulnerabilidades e Códigos Maliciosos
• Classificação das Vulnerabilidades:– Físicas;– Naturais;– De hardware;– De software;– De mídia;– De comunicação;– Humanas;
![Page 21: Segurança da Informação Prof. Paulo Fernando da Silva](https://reader035.vdocuments.pub/reader035/viewer/2022062512/552fc173497959413d8eeb65/html5/thumbnails/21.jpg)
Vulnerabilidades e Códigos Maliciosos
• Para agilizar a exploração de vulnerabilidades, os atacantes desenvolvem códigos maliciosos;
• Código Malicioso:– São programas desenvolvidos para ações
danosas;
![Page 22: Segurança da Informação Prof. Paulo Fernando da Silva](https://reader035.vdocuments.pub/reader035/viewer/2022062512/552fc173497959413d8eeb65/html5/thumbnails/22.jpg)
Vulnerabilidades e Códigos Maliciosos
• Código Malicioso:– Vírus, – Cavalos de tróia, Spywares, – Backdoors, – Bots;– Keyloggers, – Worms e – Rootkits.
![Page 23: Segurança da Informação Prof. Paulo Fernando da Silva](https://reader035.vdocuments.pub/reader035/viewer/2022062512/552fc173497959413d8eeb65/html5/thumbnails/23.jpg)
Vulnerabilidades e Códigos Maliciosos
• Vírus:– Programas que contaminam arquivos ou
programas;– Usuário abre o arquivo ou executa o
programa;– Depende de um hospedeiro;
![Page 24: Segurança da Informação Prof. Paulo Fernando da Silva](https://reader035.vdocuments.pub/reader035/viewer/2022062512/552fc173497959413d8eeb65/html5/thumbnails/24.jpg)
Vulnerabilidades e Códigos Maliciosos
• Worm (verme):– Não contamina outros arquivos;– Não precisa ser explicitamente executado
para se propagar;– Explora vulnerabilidades de configuração;– Se propaga automaticamente;
![Page 25: Segurança da Informação Prof. Paulo Fernando da Silva](https://reader035.vdocuments.pub/reader035/viewer/2022062512/552fc173497959413d8eeb65/html5/thumbnails/25.jpg)
Vulnerabilidades e Códigos Maliciosos
• Cavalo de Tróia:– Programa que faz mais do que parece;– Cartão virtual, jogo, protetor de tela, álbum,
agenda, etc;– Podem instalar keyloogers, backdoors, roubar
senhas, destruir arquivos, etc;
![Page 26: Segurança da Informação Prof. Paulo Fernando da Silva](https://reader035.vdocuments.pub/reader035/viewer/2022062512/552fc173497959413d8eeb65/html5/thumbnails/26.jpg)
Vulnerabilidades e Códigos Maliciosos
• Spywares:– Monitoram atividades do sistema;– Enviar as informações para terceiros;– Podem instalar outros spywares;– Monitorar teclas ou regiões de tela;– Capturar senhas;– Monitorar URLs acessadas;
![Page 27: Segurança da Informação Prof. Paulo Fernando da Silva](https://reader035.vdocuments.pub/reader035/viewer/2022062512/552fc173497959413d8eeb65/html5/thumbnails/27.jpg)
Vulnerabilidades e Códigos Maliciosos
• Spywares:– Alterar página inicial;– Varrer arquivos do sistema;– Capturar informações de outros sistemas:
documentos, planilhas, chats, etc
![Page 28: Segurança da Informação Prof. Paulo Fernando da Silva](https://reader035.vdocuments.pub/reader035/viewer/2022062512/552fc173497959413d8eeb65/html5/thumbnails/28.jpg)
Vulnerabilidades e Códigos Maliciosos
• Backdoors (porta dos fundos):– Criam canais de entrada no sistemas;– Atacante instala backdoor para poder voltar
ao sistemas;– Abre uma porta TCP no sistema;– Pode ser instalado por um cavalo de tróia;
![Page 29: Segurança da Informação Prof. Paulo Fernando da Silva](https://reader035.vdocuments.pub/reader035/viewer/2022062512/552fc173497959413d8eeb65/html5/thumbnails/29.jpg)
Vulnerabilidades e Códigos Maliciosos
• Bots:– Semelhante aos worms;– Possui um dispositivo de comunicação com o
atacante;– Pode ser controlado remotamente;– Controlador do Bot pode:
• Disparar uma negação de serviço;• Procurar arquivos;• Etc;
![Page 30: Segurança da Informação Prof. Paulo Fernando da Silva](https://reader035.vdocuments.pub/reader035/viewer/2022062512/552fc173497959413d8eeb65/html5/thumbnails/30.jpg)
Vulnerabilidades e Códigos Maliciosos
• Botnets:– São redes infectadas por bots;– Aumentam muito o poder de ataque;– Atacante possui controle sobre vários
computadores;
![Page 31: Segurança da Informação Prof. Paulo Fernando da Silva](https://reader035.vdocuments.pub/reader035/viewer/2022062512/552fc173497959413d8eeb65/html5/thumbnails/31.jpg)
Vulnerabilidades e Códigos Maliciosos
• Rootkit:– Não tem por objetivo obter conta de root;– Escondem a presença do atacantes;– Ajudam a manter um ataque já conseguido;– Contêm programas para remoção de
evidências em logs;