24/02/2017. Auditoria e Segurança em. Informação e Redes. Tipos de ameaças. Tipos de ameaças. Tipos de ameaças. Tipos de ameaças.

Documentos relacionados
Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Segurança Informática em Redes e Sistemas

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

TECNOLOGIA DA INFORMAÇÃO

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

INTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro

Segurança da Informação

Webinário Informática INSS Prof. Paulo França

Segurança da Informação. Alberto Felipe Friderichs Barros

Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens

Aula 8 Segurança em Redes Sem-fio

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.

Inicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos.

Segurança da Informação

INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO. Prof. Dejair Priebe Ferreira da Silva

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4

474QU35 J1y4n y4r

SEGURANÇA DA INFORMAÇÃO

Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites.

Segurança de Redes. Aula 01 Introdução. Prof. João Henrique Kleinschmidt

Segurança da informação

Correção da prova AV1 de Segurança da Informação Prof. Dr. Eng. Fred Sauer

Segurança Informática em Redes e Sistemas

Unidade 1 Segurança em Sistemas de Informação

SISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi

3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas

Segurança da Informação

Segurança da Informação Aula 3 Ameaças, Risco e Ataques. Prof. Dr. Eng. Fred Sauer

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.

INFORMÁTICA EPITÁCIO RODRIGUES

Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes medidas: o De prevenção; o Detecç

Segurança Informática pessoal na FEUP

SEGURANÇA DA INFORMAÇÃO

Segurança em Sistemas Operacionais

SEGURANÇA DE SISTEMAS E REDES. TÁSSIO JOSÉ GONÇALVES GOMES

Segurança conceitos básicos. Sistemas Distribuídos

Segurança da Informação

CONCEITOS WEB E SEGURANÇA

Informática. Segurança da Informação

Apostila 4. Ameaças e Contramedidas de Segurança no Host

Questões de Concursos Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Segurança da Informação Aula 2: Propriedades da Informação. Prof. Dr. Eng. Fred Sauer

Segurança. Segurança. Segurança da Informação. Prof. Luiz A. Nascimento Sistemas de Informações Gerenciais

Segurança em Redes de Computadores. Conceitos Básicos Aula II

Segurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP

Redes de Computadores

Auditoria Informa tica

INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO

Aula 2 Malwares. Prof. Mayk Choji. Técnicas de Segurança em Redes. UniSALESIANO Araçatuba

Políticas de Segurança

Segurança da Informação

Unidade III. Unidade III. Existe uma tendência dos sistemas de informação a funcionarem cada vez mais em Intranets e na Internet.

TÉCNICAS DE INVASÃO: UM ESTUDO SOBRE AS ARMAS DO MUNDO DIGITAL *

Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /

Segurança da Informação p.1/25

SISTEMA DE SEGURANÇA DATA: 04/05/2017. CESPE/UnB Prova Objetiva Gabarito Somente em Sala Compilação Cespe/UnB 2017 v.

Rabobank Segurança Cibernética

Segurança de Redes de Computadores

INFORMÁTICA Professor: Daniel Garcia

22/06/ :30 Leite Júnior QUESTÕES CESPE SEGURANÇA DA INFORMAÇÃO

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

INFORMÁTICA. Com o Professor: Rene Maas

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

Fundamentos de Segurança da Internet. Cristine Hoepers, D.Sc. Klaus Steding-Jessen, D.Sc. 30/03/2016

PRINCIPAIS AMEAÇAS ENQUANTO USUÁRIO DE INTERNET

Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS)

AULA 3: Segurança em Redes de Computadores

Segurança das informações. Prof ª Gislaine Stachissini

PROGRAMA DE SEGURANÇA CIBERNÉTICA

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1

Simulado Aula 03 TJ-RS INFORMÁTICA. Prof. Deodato Neto

Ataque em Sistemas Distribuídos Site :

Desenvolvimento de Aplicações Distribuídas

Redes de Computadores Turma : TADS M

Introdução em Segurança de Redes

FACULDADE DE TECNOLOGIA SENAC GOIÁS

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?

Técnica MITM para análise de segurança em redes públicas

VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET

WWW = WORLD WIDE WEB

Transcrição:

Auditoria e Segurança da Informação e Redes Ameaça Inteligente; Ameaça; Ameaça de análise; Consequência de uma ameaça; Naturais; Involuntárias; Voluntárias; Professora: Janaide Nogueira 1 2 Ameaça: Potencial violação de segurança; Existe quando houver uma circunstância, potencialidade, ação ou evento que poderia romper a segurança e causar o dano; Ameaça Inteligente: Circunstância onde um adversário tem a potencialidade técnica e operacional para detectar e explorar uma vulnerabilidade de um sistema; 3 4 Ameaça de Análise: Uma análise da probabilidade das ocorrências e das conseqüências de ações prejudiciais a um sistema; Conseqüências de uma ameaça: Uma violação de segurança resultado da ação de uma ameaça. Inclui: divulgação, usurpação, decepção e rompimento; 5 6 1

Naturais Ameaças decorrentes de fenômenos da natureza, como incêndios naturais, enchentes, terremotos, tempestades, poluição, etc. Involuntárias Ameaças inconscientes, quase sempre causadas pelo desconhecimento. Podem ser causados por acidentes, erros, falta de energia, etc. 7 8 Voluntárias Ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões, criadores e disseminadores de vírus de computador, incendiários. Ameaças aos sistemas de informação Falha de hardware ou software; Ações pessoais; Invasão pelo terminal de acesso; Roubo de dados, serviços, equipamentos; Incêndio; Problemas elétricos; 9 10 Ameaças aos sistemas de informação Erros de usuários; Mudanças no programa; Problemas de telecomunicação; Elas podem se originar de fatores técnicos, organizacionais e ambientais, agravados por más decisões administrativas. Ataque Ato de tentar desviar dos controles de segurança de um sistema de forma a quebrar os princípios citados anteriormente; Um ataque pode ser: - Ativo - tendo por resultado a alteração dos dados; - Passivo - tendo por resultado a liberação dos dados; - Destrutivo - visando à negação do acesso aos dados ou serviços. 11 12 2

Formas de ataques em sistemas Considerações Interceptação: O acesso a informações por entidades não autorizadas (violação da privacidade e confidencialidade das informações); Interrupção: A interrupção do fluxo normal das mensagens ao destino; Modificação: Modificação de mensagens por entidades não autorizadas, violação da integridade da mensagem; Personificação: A entidade que acessa as informações ou transmite mensagem se passando por uma entidade autêntica, violação da autenticidade. O fato de um ataque estar acontecendo não significa necessariamente que ele terá sucesso; O nível de sucesso depende da vulnerabilidade do sistema ou da atividade e da eficácia de contra medidas existentes. 13 14 Medidas de Defesa Alguns tipos de ataques Para implementar mecanismos de segurança faz-se necessário classificar as formas possíveis de ataques em sistemas: DoS DDoS Personificação Ping da Morte Engenharia Social Phishing Spam Malwares Vírus 15 16 Alguns tipos de ataques Ataques Worm Bomba Lógica Backdoor Cavalo de Tróia Spyware Keylogger Ataque de negação de serviço também é um grande risco à disponibilidade dos dados; Estes ataques são conhecidos por DoS Denial of Service, ou Negação de Serviço. 17 18 3

DoS Como funciona? Consistem em enviar a um servidor um número de solicitações muito maior do que ele é capaz de processar, causando a queda do servidor da rede; Em outras palavras, o servidor fica fora do ar por algum tempo (às vezes um dia inteiro) fazendo com que haja indisponibilidade dos dados. Ataque DoS 19 20 Como evitar DoS ou o DDoS? Para tentar evitar problemas de indisponibilidade relacionados à negação de serviço as empresas investem na redundância de seus servidores; Redundância de Servidores: Um ou mais servidores com o mesmo Conteúdo em endereços diferentes de redes diferentes e caso um deles Fique indisponível, imediatamente as solicitações são direcionadas ao outro servidor até que o primeiro seja ativado. Qual a diferença entre DoS e DDoS? DoS(Denial of Service) - "Ataques de Negação de Serviços", consistem em tentativas de fazer com que computadores - servidores Web, por exemplo - tenham dificuldade ou mesmo sejam impedidos de executar suas tarefas; Para isso, em vez de "invadir" o computador ou mesmo infectá-lo com malwares, o autor do ataque faz com que a máquina receba tantas requisições que esta chega ao ponto de não conseguir dar conta delas; Em outras palavras, o computador fica tão sobrecarregado que nega serviço. 21 22 DoS Qual a diferença entre DoS e DDoS? DDoS (Distributed Denial of Service) É um tipo de ataque DoS de grandes dimensões, ou seja, que utiliza até milhares de computadores para atacar uma determinada máquina, distribuindo a ação entre elas; Trata-se de uma forma que aparece constantemente no noticiário, já que é o tipo de ataque mais comum na internet. 23 24 4

Ataque DDoS DDoS 25 26 Resumindo... DoS: Basicamente DoS é feito com apenas 1 computador; DDoS: DDoS é feito com vários computadores zumbis, por isso há mais chances de um servidor cair. Curiosidade... Ataques DDoS são executados há tempos e já prejudicaram empresas bastante conhecidas. Historicamente, servidores da CNN, Amazon, Yahoo, Microsoft e ebay já foram "vítimas ; Em dezembro de 2010, por exemplo, os sites da Visa, Mastercard e Paypal sofreram ataques DDoS de um grupo defendendo a não existência de "censura" na internet. Em fevereiro de 2012, ataques foram executados contra sites de bancos brasileiros por motivos semelhantes. Fonte: http://www.infowester.com/ddos.php 27 28 Como impedir um ataque DoS Não existi nenhum meio que consiga impedir totalmente um ataque DoS; É possível detectar a presença de ataques ou de computadores (zumbis) de uma rede que estão participando de um DDoS; Como identificar? - Observar o trafego na rede; - Utilizar softwares de IDS (Intrusion Detection System Sistema de Identificação de Intrusos); - Verificar as atualizações de segurança dos sistemas operacionais e softwares utilizados pelos computadores; - Filtrar certos tipos de pacotes na rede e desativar serviços que não são usados. Tráfego na rede Observar se está havendo mais tráfego do que o normal (principalmente em casos de sites, seja ele um menos conhecido, como o InfoWester, seja ele um muito utilizado, como o Google); Se há pacotes TCP e UDP que não fazem parte da rede ou se há pacotes com tamanho acima do normal. 29 30 5

Softwares de IDS Atualizações de segurança IDS (Intrusion Detection System - Sistema de Identificação de Intrusos) para prevenção; Uso de antivírus, muitos vírus aproveitam de vulnerabilidades para efetuar contaminações; Uma das melhores armas é verificar as atualizações de segurança dos sistemas operacionais e softwares utilizados pelos computadores. 31 32 Filtrar pacotes Filtrar certos tipos de pacotes na rede e desativar serviços que não são usados. Prevenção Uma das melhores armas é verificar as atualizações de segurança dos sistemas operacionais e softwares utilizados pelos computadores; Muitos vírus aproveitam de vulnerabilidades para efetuar contaminações; Também é importante filtrar certos tipos de pacotes na rede e desativar serviços que não são usados. 33 34 Lembrando... Já falamos sobre vários serviços da segurança das informações: integridade, disponibilidade, confidencialidade, autenticidade e autorização, mas falta dois, o não-repúdio e a auditoria, vamos a eles. Não-Repúdio É um serviço que garante que, após um usuário enviar uma mensagem, este não poderá negar a autoria da mesma; Por exemplo, se Edileusa enviar uma mensagem a Sebastião marcando um jantar e depois se arrepender, ela não terá meios de dizer que não foi ela que enviou a mensagem; O Não repúdio é um serviço que vem em favor do destinatário da mensagem; Onde são implementadas as técnicas de não-repúdio? - Em assinaturas digitais, que garantem a autenticidade, a integridade e o não repúdio da mensagem. 35 36 6

Auditoria A auditoria é um serviço essencial à segurança da informação; Qual a função da auditoria? - Registrar todas as ações feitas na manipulação dos dados; Com esse registro é possível verificar posteriormente que ação foi efetuada, quem fez e quando fez; Esses registros são chamados de logs; Caso haja algum problema, como um dado apagado, copiado, modificado, lido ou inserido irregularmente, à consulta aos logs de registro podem mostrar como a ação foi tomada e às vezes até reverter um quadro crítico e/ou tomar as providências cabíveis. Criptografia A criptografia remonta à época do império romano, no governo de Júlio César. Nesta época os meios de comunicação eram muito arcaicos e a transmissão de informações entre os campos de batalha tinha que ser feita através de mensageiros que percorriam distâncias portando uma mensagem; Por muitas vezes o mensageiro era capturado no meio do caminho pelos inimigos, a mensagem era interceptada e o inimigo tinha acesso a informações sigilosas do exército de Júlio César. 37 38 Criptografia Para resolver a questão, Júlio Cesar criou uma forma de codificar as mensagens, chamada de Júlio Cypher (cifra de Júlio); Ele criou um algoritmo que deslocava as letras da mensagem em três posições no alfabeto para a direita; Assim uma mensagem do tipo: O ATAQUE SERÁ LOGO APÓS O ANOITECER seria escrita desta forma: R AWATXH VHUD ORJR DSRV R DQRLWHFHU ; Fica complicado entender a mensagem se a pessoa não souber que o segredo é deslocar três letras para a esquerda para voltar ao texto claro, ou seja, para decriptar a mensagem, a pessoa deve saber qual é a chave, que no caso é 3. Criptografia A chave de uma mensagem criptografada é o segredo para decriptá-la, isso quando sabemos qual algoritmo criptográfico foi usado para encriptar; Podemos usar o mesmo algoritmo Júlio Cypher para encriptar uma mensagem com outra chave, por exemplo, se mudarmos a chave de 3 para 1 o resultado da encriptação ficara diferente: P BUBRVF TFSB MPHP BQPT P BOPJUFDFS. 39 40 Exercícios Exercícios Cite os três estados da informação. 2. O que o usuário deve informar para efetuar o processo de identificação? 3. Quais os três principais objetivos da segurança das informações? 4. Por que a autenticação baseada apenas no que o usuário é, não é tão eficiente? 5. Dê 3 exemplos de senhas fracas. 6. Dê 3 exemplos de senhas seguras. 7. O que é um ataque de força bruta? 41 8. Analise as senhas que você possui. Elas são seguras? 9. Cite as técnicas de biometria que você conhece pessoalmente. 10. Relacione: ( 1 ) O que o usuário sabe. ( 2 ) O que o usuário tem. ( 3 ) O que o usuário é. ( ) reconhecimento de retina. ( ) senha. ( ) smart card. 42 7

43 8