INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO

Documentos relacionados
3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas

474QU35 J1y4n y4r

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /

Inicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos.

Segurança Informática em Redes e Sistemas

Segurança da Informação Aula 3 Ameaças, Risco e Ataques. Prof. Dr. Eng. Fred Sauer

Segurança da Informação

INTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro

TECNOLOGIA DA INFORMAÇÃO

Aula 8 Segurança em Redes Sem-fio

Ataques em redes de computadores

Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens

NOÇÕES DE INFORMÁTICA. Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

FACULDADES INTEGRADAS SANTA CRUZ DE CURITIBA MONITORAMENTO - WIRESHARK

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

Simulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke

Ataque em Sistemas Distribuídos Site :

SISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO

CONCEITOS WEB E SEGURANÇA

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.

CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Segurança da Informação

Vírus de Computador. Operação de Computadores e Sistemas

Segurança em Redes de Computadores. Conceitos Básicos Aula II

Aula 2 Malwares. Prof. Mayk Choji. Técnicas de Segurança em Redes. UniSALESIANO Araçatuba

DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS

LISTA DE EXERCÍCIOS. Amplia a abrangência de controle da alta administração. Permite monitorar as atividades com mais eficiência

SEGURANÇA DA INFORMAÇÃO

Segurança da Informação

Avaliando Ameaças e Anatomia de um Ataque

Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques

Faculdade de Engenharia da Computação

Redes de Computadores

Ativos Críticos: Habilidades Recursos

WWW = WORLD WIDE WEB

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Correção da prova AV1 de Segurança da Informação Prof. Dr. Eng. Fred Sauer

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.

SISTEMA DE SEGURANÇA DATA: 04/05/2017. CESPE/UnB Prova Objetiva Gabarito Somente em Sala Compilação Cespe/UnB 2017 v.

24/02/2017. Auditoria e Segurança em. Informação e Redes. Tipos de ameaças. Tipos de ameaças. Tipos de ameaças. Tipos de ameaças.

OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL. Cyber Insurance

Ameaça é tudo aquilo que pode comprometer a segurança de um sistema, podendo ser acidental (falha de hardware, erros de programação/usuários,

Marcelo Henrique dos Santos

Segurança da informação

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?

SEGURANÇA DA INFORMAÇÃO

Segurança Atualmente. Prof. Paulo Cesar F. de Oliveira, BSc, PhD

Apostila 4. Ameaças e Contramedidas de Segurança no Host

Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS)

Segurança da Informação. Alberto Felipe Friderichs Barros

Criptografia e Certificação Digital Oitava Aula. Prof. Frederico Sauer, D.Sc.

Segurança da Informação

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO

Firewall. Prof. Marciano dos Santos Dionizio

Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites.

Recursos incríveis para Tecnologia

AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO)

Redes de Computadores Aula 23

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Aula 4 Hardware & Software

Rabobank Segurança Cibernética

SSC120 - Sistemas de Informação Segurança em Sistemas de Informação

Marcelo Henrique dos Santos

FACULDADE LEÃO SAMPAIO

Redes de Computadores Turma : TADS M

Segurança da Informação

Concurso PM-PE Prova de Informática 2014

Introdução a Segurança da Informação

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network

PRINCIPAIS AMEAÇAS ENQUANTO USUÁRIO DE INTERNET

Protótipo de um software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP

Técnica MITM para análise de segurança em redes públicas

FACULDADE DE TECNOLOGIA SENAC GOIÁS

Introdução em Segurança de Redes

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional

Nos anos 90 eram aficionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas

Unidade 1 Segurança em Sistemas de Informação

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers

Segurança de Redes de Computadores

CENTRAL DE CURSOS 29/06/2014

Segurança de Redes. Aula 01 Introdução. Prof. João Henrique Kleinschmidt

Saibam como os malwares atacam o vosso computador

Cybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico

Unidade III. Unidade III. Existe uma tendência dos sistemas de informação a funcionarem cada vez mais em Intranets e na Internet.

Transcrição:

CURSO DE PÓS GRADUAÇÃO SEGURANÇA DA INFORMAÇÃO PROF. REGINALDO CAMPOS regis.campos@uol.com.br INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO Lista de Disciplinas 2

INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO Conceitos Básicos; Conceito de IDS; Tipos de Ataque; Honey Pot e Honey Net; Firewall; Criptografia; Anti-vírus. Agenda da Disciplina 3

SEGURANÇA DA INFORMAÇÃO Agenda Aula 01 Conceitos Básicos; Funcionamento de um sistema de segurança; Normas; Fatores t Críticos de Sucesso; Conceito de IDS; Tipos de Ataque; Modelos de Segurança; Soluções de Segurança. 4

SEGURANÇA DA INFORMAÇÃO: CONCEITOS BÁSICOS 5

SEGURANÇA DA INFORMAÇÃO: Palavras chaves: Tecnologia; Consciência e; Segurança. 6

Segurança é uma ficção? Trecho Filme Matrix - Reloaded 7

Propriedade Intelectual Quanto custa? Fonte: Revista época 27/06/2005 8

Imagem de uma Corporação Quanto custa? Fonte: 9

Notícias. Fonte: 10

Propriedade Intelectual Quanto custa? 11

O que os analistas diziam? Policy management via directories or metadirectory data is enabling an everchanging business infrastructure to react to changes "automagically. (A gerência da política de rede está permitindo uma estrutura de negócios que esta sempre em mudança, e que esta possa reagir automagicamente às mudanças. ) Base Histórica 12

1 JARGÕES DE SEGURANÇA Primeiramente, é necessário aprender o jargão utilizado na área de segurança de redes e sistemas. Muitas, senão todas as palavras definidas id abaixo serão utilizadas no decorrer deste curso. Ataque: Evento que pode comprometer a segurança de um sistema ou uma rede. Um ataque pode ter ou não sucesso. Um ataque com sucesso caracteriza uma invasão. Um ataque também pode ser caracterizado por uma ação que tenha um efeito negativo, Ex: DoS. Autenticação: É o processo de se confirmar a identidade de um usuário ou um host, esta pode ser feita na camada de aplicação (através de uma senha), ou mais complexa, no esquema desafio-resposta (utilizando algoritmos específicos). 13

1 JARGÕES DE SEGURANÇA Back door: É um programa escondido, deixado por um intruso, o qual permite futuro acesso à máquina alvo. Et Este termo é um sinônimo para um termo mais antigo: trap door. Bug Uma falha, ou fraqueza num programa de computador. Veja vulnerabilidade. Cavalo de Tróia: Uma aplicação ou código que, sem o conhecimento do usuário realiza alguma tarefa que compromete a segurança de um sistema, em geral, esta aplicação se apresenta ao usuário de forma rotineira e legítima, Ex.: um simples jogo que contém código malicioso que envia os dados do usuário para um e-mail específico. 14

1 JARGÕES DE SEGURANÇA CERT: The Computer Emergency Response Team Uma organização dedicadadi d a segurança, seu propósito é dar assistência i à redes que foram invadidas ou estão sob ataque. Eles podem ser encontrados em http://www.cert.org Certificação: Certificação pode se referir para o resultado de uma avaliação com sucesso Crack: Programa utilizado para quebrar licenças de outros programas. Também pode se referir a programas utilizados para quebrar senhas. 15

1 JARGÕES DE SEGURANÇA Cracker: Indivíduo com conhecimentos elevados de computação e segurança, que os utiliza para fins criminosos, destruição de dados ou interrupção de sistemas. Também pode se referir a programas utilizados para quebrar senhas (Ex. Password Cracker). Engenharia Social: Técnica utilizada por hackers e crackers para obter informações interagindo diretamente com as pessoas. Exploit: Programas utilizados por hackers e crackers para explorar vulnerabilidades em determinados sistemas, conseguindo assim, acessos com maior privilégio. 16

1 JARGÕES DE SEGURANÇA Firewall: Equipamento e/ou software utilizado para controlar as conexões (que entram ou saem) de uma rede. Eles podem simplesmente filtrar os pacotes baseados em regras simples, como também fornecer outras funções tais como: NAT, proxy, etc. Flood: Sobrecarga (em geral, de pacotes) causada por eventos não esperados que causam lentidão da rede. Hacker: Indivíduo com conhecimentos elevados de computação e segurança, que os utiliza para fins de diversão, interesse, emoção. Em geral, hackers não destroem dados, possuem um código de ética e não buscam ganhos financeiros. O termo hacker é atualmente adotado pela mídia de forma indiscriminada, se referindo a crackers por exemplo. 17

1 JARGÕES DE SEGURANÇA Hacking Éoatodehackear sistemas, não no sentido único de invadir, mas principalmente de descobrir como funcionam, e se possuem falhas. Hijacking É o assalto de uma sessão, geralmente TCP/IP. O assalto de sessão é uma forma de obter o controle de uma conexão iniciadai i por um usuário ái legítimo. Ao interceptar t esta conexão o hacker pode impedir o usuário legítimo de usar o sistema e tomar o seu lugar. Hole Um bug ou uma vulnerabilidade. 18

1 JARGÕES DE SEGURANÇA Intrusion Detection System IDS: É um Sistema de Detecção de Intrusão, um software responsável por monitorar uma rede ousistema e alertar sobre possíveis invasões. Invasão Caracteriza um ataque bem sucedido. Lammer É uma palavra que os hackers utilizam para identificar os índividuos que se acham hackers, mas estão ainda no estágio inicial de aprendizado. Phreaking São os hackers de telefonia, convencional ou celular. 19

1 JARGÕES DE SEGURANÇA Scanner Ferramenta utilizada por hackers ou especialistas em segurança que serve para varrer uma máquina ou uma rede, em busca de portas abertas, informações ou serviços vulneráveis. Script Kiddie É o indivíduo que saiu do estágio de lammer mas que só sabe usar as receitas de bolo, programas prontos e ainda não entende muito bem o que está fazendo. Sniffer Ferramenta utilizada por hackers e especialistas em segurança e de rede que serve para monitorar e gravar pacotes que trafegam pela rede, dependendo do sniffer, é possível analisar vários dados dos pacotes, analisar protocolos, ver dados específicos da camada de aplicação, senhas, etc. 20

1 JARGÕES DE SEGURANÇA Spoofing É uma forma de manter uma conexão com uma máquina se fazendo passar por outra na qual ela confie. Um termo muito utilizado é o IP Spoofing, que significa o uso de vulnerabilidades do Protocolo TCP/IP que permitem a ação descrita acima. Trojan, Trojan Horse São os cavalos de tróia, programas que são entregues para o usuário de forma legítima (muitas vezes podem ser coisas interessantes como joguinhos, cartões virtuais, etc.), mas que internamente realizam ações maliciosas, tais como: gravar senhas, gravar toques de tecla, e posteriormente armazenar estas informações ou enviar para outra pessoa. Vírus São códigos ou programas que infectam outros programas e se multiplicam, na maioria das vezes podem causar danos aos sistemas infectados. 21

1 JARGÕES DE SEGURANÇA Vulnerabilidade Estado de um componente de um sistema que compromete a segurança de todo o sistema, uma vulnerabilidade d existe sempre, até que seja corrigida, existem vulnerabilidades que são intrínsecas ao sistema. Um ataque explora uma vulnerabilidade. Warez Nome utilizado por hackers para se referir a pirataria de software. Worm Um worm é semelhante a um vírus, mas difere pelofatodenão necessitar de um programa específico para se infectar e reproduzir. Muitos vírus hoje, possuem a característica de worms e vice e versa. 22

2 - INTRODUÇÃO Definição de Segurança: é a forma de reduzir a vulnerabilidade de bens (qualquer coisa de valor) e recursos, sendo que vulnerabilidade é qualquer q fraqueza que pode ser explorada para atacar um sistema. Objetivodeumarededecomputadores: é dotar redes com duas características básicas: confiabilidade e disponibilidade, sendo agregadas privacidade, autenticidade e integridade, que complementam o grupo de características importantes no contexto de segurança. Confiabilidade: Os dados que estão circulando pela rede tem que ser confiáveis i para corporação; Disponibilidade: Que a rede esteja em funcionamento e disponível a qualquer tempo; Privacidade: i id d Garantir queinformações não sejam acessadas por pessoas ou programas não autorizados; Autenticidade: Identificação sem equívocos da autoria de determinada ação; Integridade: Impossibilidade de modificação, intencional ou não, de dados ou recursos. 23

FUNCIONAMENTO DE UM SISTEMA DE SEGURANÇA 24

3 CONHECENDO O INIMIGO Muitos problemas de segurança são causados por pessoas maliciosas tentando ganhar algum tipo de benefício, seja ele monetário, político, intelectual, etc. Vamos considerar a seguinte tabela que mostra alguns adversários que um profissional em segurança teráque enfrentar: 25