Segurança em Redes de Computadores. Conceitos Básicos Aula II

Documentos relacionados
Introdução a Segurança da Informação

Segurança da Informação. Alberto Felipe Friderichs Barros

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

O Ambiente Cooperativo e a Necessidade de Segurança

Rabobank Segurança Cibernética

INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO. Prof. Dejair Priebe Ferreira da Silva

Segurança da informação

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO

AUDITORIA DE SISTEMAS DE INFORMAÇÃO

Segurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP

Segurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores

Aula 4 Hardware & Software

Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?

Também conhecidos como programas. Conjunto de instruções organizadas que o processador irá executar. É o software que torna o computador útil.

Segurança da Informação Aula 2: Propriedades da Informação. Prof. Dr. Eng. Fred Sauer

Segurança da Informação

Segurança da Informação

SSC120 - Sistemas de Informação Segurança em Sistemas de Informação

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4

Ameaça é tudo aquilo que pode comprometer a segurança de um sistema, podendo ser acidental (falha de hardware, erros de programação/usuários,

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.

SOLO NETWORK. Guia De Criptografia

SEGURANÇA DA INFORMAÇÃO

Segurança Informática em Redes e Sistemas

Aula 8 Segurança em Redes Sem-fio

Técnico em Radiologia. Prof.: Edson Wanderley

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning Sistema de

Banco de Dados II. Administrador de Banco de Dados - DBA. Portela

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /

Correção da prova AV1 de Segurança da Informação Prof. Dr. Eng. Fred Sauer

Política de Segurança de Informações

1. Introdução PUBLIC - 1

Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO

Cybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico

TECNOLOGIA DA INFORMAÇÃO

UC5 - PLANEJAR E EXECUTAR A INSTALAÇÃO DE REDES LOCAIS DE COMPUTADORES

Segurança de Redes. Aula 01 Introdução. Prof. João Henrique Kleinschmidt

Nos anos 90 eram aficionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas

3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas

Inicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos.

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA

Falando sobre Forense Computacional

Ransomware. Ricardo L. Ricardo Gestor de T.I

Auditoria de controles organizacionais. Prof. Dr. Joshua Onome Imoniana

Fundamentos de Segurança da Internet. Cristine Hoepers, D.Sc. Klaus Steding-Jessen, D.Sc. 30/03/2016

Segurança em Computadores. <Nome> <Instituição> < >

INTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro

Sequestro em sistemas e ataques cibernéticos nas PMEs Como fazer para se prevenir. Nivaldo Cleto 30/11/2016

Ativos Críticos: Habilidades Recursos

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL

Engenharia de Software Sistemas Sociotécnicos

Política de Segurança da Informação e Uso Aceitável

Faculdade de Tecnologia Senac Goiás. Projeto Integrador ATIVOS CRÍTICOS

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA.

Ransomware. Diretoria de Tecnologia da Informação Ifes

INSTITUTO DE PSICOLOGIA COORDENAÇÃO DO CURSO DE GRADUAÇÃO EM PSICOLOGIA (BACHAREL - FORMAÇÃO DE PSICÓLOGO) CAMPUS NITERÓI

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

INSTITUTO DE SERVIÇOS EDUCACIONAIS VALE DO PARANAPANEMA LTDA CNPJ: / FACULDADES INTEGRADAS DE TAGUAÍ

Segurança Física Redes de Computadores

Questões de Concursos Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Transcrição:

Segurança em Redes de Computadores Conceitos Básicos Aula II

Falsa Sensação de Segurança Quando o profissional não conhece os riscos, ele tende a achar que tudo está seguro com o ambiente. Negligência = riscos maiores

Mitos sobre Segurança Isso nunca acontecerá conosco. Nunca fomos atacados, não precisamos de mais segurança. Já estamos seguros com o firewall. Utilizamos os melhores sistemas, então eles devem ser seguros. Não dá para gastar com segurança agora, deixa assim mesmo. Utilizamos as últimas versões dos sistemas dos melhores fabricantes. Nossos fornecedores irão nos avisar, caso alguma vulnerabilidade seja encontrada. Ninguém vai descobrir essa brecha em nossa segurança.

Mitos sobre Segurança Tomamos todas as precauções, de modo que os testes não são necessários. Vamos deixar funcionando e depois resolveremos os problemas de segurança. Os problemas de segurança são de responsabilidade do Departamento de TI. Luís, depois de instalar o Word para a Cláudia, você pode instalar o firewall? A companhia de TI que foi contratada irá cuidar da segurança. O nosso parceiro é confiável, podemos liberar o acesso para ele. Não precisamos nos preocupar com a segurança, pois segurança é um luxo para quem tem dinheiro.

Vulnerabilidade São as fraquezas presentes nos ativos de informação que poderiam ser exploradas, intencionalmente ou não, resultando na quebra de um ou mais princípios de segurança. Elementos a serem rastreados e eliminados de um ambiente de tecnologia da informação. Ao identificar as vulnerabilidades será possível dimensionar as ameaças as quais o ambiente está suscetível e definir as medidas de segurança apropriadas para a sua correção.

Tipos de Vulnerabilidades Físicas - presentes nos ambientes onde a informação está sendo armazenada ou manipulada (afetam principalmente a disponibilidade): Instalações inadequadas do espaço de trabalho; Ausência de recursos para combate à incêndios; Disposição de fios de energia e cabos de rede; Ausência de identificação de pessoas e de locais, etc.

Tipos de Vulnerabilidades Naturais - relacionadas às condições da natureza que possam colocar em risco as informações: Umidade; Poeira; Inundações; Terremotos; Maremotos; Furacões, etc.

Tipos de Vulnerabilidades Hardware relacionada ao desempenho dos equipamentos envolvidos: Ausência de atualizações; Conservação inadequada dos equipamentos; Dimensionamento inadequado para suas funcionalidades; Capacidade de armazenamento insuficiente; Processamento e velocidades inadequadas, etc.

Tipos de Vulnerabilidades Software possibilitam acessos indevidos aos sistemas mesmo sem o conhecimento do usuário ou administrador de TI (alvo predileto dos agentes causadores de ameaças): Configuração e instalação inadequadas; Ausência de atualizações; Programação inconsistente; Softwares ilegais (não licenciados), etc.

Tipos de Vulnerabilidades Mídias - suportes físicos ou magnéticos usados na armazenagem de informações (CD-ROMs, fitas magnéticas, discos rígidos, DVD s, documento em papel): Prazo de validade vencido Defeito de fabricação; Uso incorreto; Armazenamento em locais insalubres, com alta umidade, mofo, etc.

Tipos de Vulnerabilidades Comunicação relativo ao tráfego de informações (via cabo, satélite, fibra ótica, ondas de rádio, etc.): Pode tornar uma informação indisponível para seus usuários; Pode tornar informação disponível para quem não possui direitos de acesso; Pode levar à alteração da informação em seu estado original, afetando sua integridade.

Tipos de Vulnerabilidades Humanas - danos que as pessoas podem causar às informações e ao ambiente tecnológico que as suporta (intencionais ou não): Causadas por erros e acidentes; Desconhecimento das politicas de segurança; Ausência de políticas de segurança consistentes e/ou adequadas; Falta de capacitação e falta de consciência de segurança para atividades rotineiras, erros, omissões, insatisfações, etc; Senhas fracas; Compartilhamento de identificadores (nome de usuário, crachá de acesso, etc.).

Ameaça Um agente externo ao ativo de informação, que se aproveitando de suas vulnerabilidades poderá quebrar a confidencialidade, integridade ou disponibilidade da informação utilizada pelo ativo: espiões; vândalos; sobrecarga elétrica; tempestades, código malicioso (vírus, worms, spywares, etc).

Classificação das Ameaças Naturais (condições da natureza e suas intempéries): fogo; inundação; terremotos; etc.

Classificação das Ameaças Intencionais (ameaças propositais): vírus; fraude; vandalismo; sabotagem; espionagem; invasões e ataques; roubos e furtos de informações, etc.

Classificação das Ameaças Involuntárias - decorrentes de ações inconscientes de usuários (causada muitas vezes pela falta de conhecimento no uso dos ativos): erros; acidentes; falta de conhecimento, etc.

Ativo Todo elemento que compõe o processo da comunicação (informação, emissor, meio de transmissão, até chegar a seu receptor). São os elementos que a segurança da informação busca proteger. Possuem valor para as empresas e, como conseqüência, precisam receber uma proteção adequada para que seus negócios não sejam prejudicados.

Ativos Ativos sempre trarão consigo VULNERABILIDADES que, por sua vez, serão exploradas por AMEAÇAS. V Ativo V V

Exemplos de Ativos hardware; patentes; softwares; informações de mercado; backup; código de programação; recursos Humanos; linhas de comando; documentos; arquivos de configuração; relatórios; livros; manuais; correspondências; planilhas de remuneração de funcionários; plano de negócios de uma empresa, etc.

Grupos de ativos Equipamentos: infra-estrutura tecnológica (computadores, mídias, roteadores, conectividade, etc); Aplicações: sistemas operacionais, e-mail, banco de dados, firewall, etc; Informação (em meio magnético ou físico); Usuários (técnicos, operadores, funcionários, visitantes, etc); Organização e espaço físico (salas, armários, CPD, etc.

Riscos Probabilidade de que as ameaças explorem os pontos fracos, causando perdas ou danos aos ativos e impactos no negócio, ou seja, afetando: a confidencialidade, a integridade e a disponibilidade da informação.

Riscos Risco = Valor do Ativo x Ameaça x Vulnerabilidade Valor do Ativo - importância de um ativo de informação para a estratégia da empresa. Ameaças - eventos ou ações que poderiam ter um impacto negativo na disponibilidade, integridade ou confidencialidadede um ativo de informação. Vulnerabilidade - ausência, inadequação, ou inconsistência de instalações e processos que são implementados para proteger o valor de ativo contra ameaças identificadas.

Avaliação de Riscos O que devemos considerar: Quanto vale nossas informações? (Valor do Ativo); Quem pode se beneficiar com o acesso a essas informações? (Ameaças); Como estamos protegendo nossas informações? Qual o grau de segurança de nossas proteções? (Vulnerabilidades).

Perfil de Risco da Organização Quais as maiores ameaças para nossa empresa? Quais ativos elas afetam e qual o grau de risco/exposição? Que nível de segurança o nosso negócio exige? Quais os aspectos vulneráveis?

Incidentes de Segurança Qualquer evento que possa causar interrupções ou prejuízos aos processos do negócio, decorrente da violação de um dos princípios de segurança da informação.

Probabilidade Chance de uma determinada falha de segurança ocorrer. (Relacionado com o grau da ameaça e o grau da vulnerabilidade).

Impacto Referente aos potenciais prejuízos causados ao negócio por esse incidente. Os ativos possuem valores diferentes, já que a informação que eles utilizam tem relevâncias diferentes para o negócio da organização. Quanto maior for a relevância do ativo, tanto maior será o impacto de um eventual incidente.

Controle Qualquer mecanismo utilizado para diminuir a fraqueza ou a vulnerabilidade de um ativo, seja esse ativo uma tecnologia, uma pessoa, um processo ou um ambiente.

Medidas de Segurança Vulnerabilidades afetam a disponibilidade, confidencialidade integridade da informação. Medidas de segurança devem ser específicas para o tratamento de cada caso. Antes de definir as medidas de segurança a serem adotada, devese conhecer o ambiente em seus mínimos detalhes (buscar vulnerabilidades existentes)

Ações de Segurança Preventivas (buscando evitar o surgimento de novas vulnerabilidades e ameaças); Detectivas(revelação de atos que ponham em risco a informação); Corretivas (correção dos problemas de segurança conforme sua ocorrência);

Hacker Termo genérico para identificar quem realiza um ataque em um sistema computacional. Indivíduo que utiliza seus conhecimentos para invadir sistemas, não com o intuito de causar danos às vítimas, mas sim como um desafio às suas habilidades. (Nakamura & Geus, 2007)

Cracker Elemento que invade sistemas para roubar informações e causar danos as vítimas. Denominação utilizada para indivíduos que decifram códigos e destroem proteções de software.

Script Kiddies Também conhecidos como newbies; São em geral inexperientes e novatos; Conseguem suas ferramentas já prontas na Internet; Utilizam essas ferramentas sem saber o que estão fazendo.

Cyberpunks Dedicam-se as invasões de Sistemas por puro divertimento e desafio. Possuem grande conhecimento; São obcecados por segurança de dados e criptografia; São considerados românticos e paranóicos por teorias de comspiração.

Insiders Responsáveis pelos incidentes mais graves; Normalmente são funcionários descontentes com o trabalho; São manipulados por Empresas concorrentes. Qualquer funcionário pode se tornar um Insider seja ele antigo ou até mesmo os considerados confiáveis.

Coders Hackers que compartilham seus conhecimentos (escrevendo livros, ministrando cursos e proferindo seminários); Motivados pelo aspecto financeiro;

White Hat Utilizam seus conhecimentos para descobrir vulnerabilidades e aplicar as correções necessárias; Responsáveis por testar os sistemas de segurança de grandes corporações (simulando ataques e invasões); São conhecidos como Hackers do Bem.

Black Hat Utilizam seus conhecimentos para invadir sistemas e roubar informações; Tentam vender essas informações novamente aos seus legítimos donos sob pena de divulgá-las para concorrentes (blackmail); São também conhecidos como Crackers.