Anda di halaman 1dari 21

Disciplina de Segurana e Auditoria em Informtica

AULA 02 Ameas, Ataques e Vulnerabilidades Prof. Elthon Scariel Dias

Contedo da Aula
A Ameaa Os tipos de Ameaas A classificao das ameaas Os Ataques Classificao das formas de ataques As Vulnerabilidades Por que sistemas so vulnerveis

A Amea
A ameaa pode ser definida como qualquer ao, acontecimento ou entidade que possa agir sobre um ativo, processo ou pessoa, atravs de uma vulnerabilidade e conseqentemente gerando um determinado impacto. As ameaas apenas existem se houverem vulnerabilidades, sozinhas pouco fazem.

Tipos de Ameaas
Ameaa Inteligente: Circunstncia onde um adversrio tem a potencialidade tcnica e operacional para detectar e explorar uma vulnerabilidade de um sistema;
Ameaa: Potencial violao de segurana. Existe quando houver uma circunstncia, potencialidade, ao ou evento que poderia romper a segurana e causar o dano; Ameaa de Anlise: Uma anlise da probabilidade das ocorrncias e das conseqncias de aes prejudiciais a um sistema; Conseqncias de uma ameaa: Uma violao de segurana resultado da ao de uma ameaa. Inclui: divulgao, usurpao, decepo e rompimento;

As ameaas podem ser classificadas quanto a sua intencionalidade:


Naturais Ameaas decorrentes de fenmenos da natureza, como incndios naturais, enchentes, terremotos, tempestades, poluio, etc.

Involuntrias Ameaas inconscientes, quase sempre causadas pelo desconhecimento. Podem ser causados por acidentes, erros, falta de energia, etc.
Voluntrias Ameaas propositais causadas por agentes humanos como hackers, invasores, espies, ladres,

Algumas outras ameaas aos sistemas de informao:


Falha de hardware ou software Aes pessoais Invaso pelo terminal de acesso Roubo de dados, servios, equipamentos Incndio Problemas eltricos Erros de usurios Mudanas no programa Problemas de telecomunicao

Os Ataques
Existem vrios tipos de ataques e o ataque pode ser definido como um assalto ao sistema de segurana que deriva de uma ameaa inteligente, isto , um ato inteligente que seja uma tentativa deliberada (especial no sentido de um mtodo ou tcnica) para invadir servios de segurana e violar as polticas do sistema. O ataque ato de tentar desviar dos controles de segurana de um sistema de forma a quebrar os princpios citados anteriormente.

O ataque ato de tentar desviar dos controles de segurana de um sistema de forma a quebrar os princpios citados anteriormente.

Um ataque pode ser ativo, tendo por resultado a alterao dos dados; passivo, tendo por resultado a liberao dos dados; ou destrutivo visando negao do acesso aos dados ou servios.
O fato de um ataque estar acontecendo no significa necessariamente que ele ter sucesso. O nvel de sucesso depende da vulnerabilidade do sistema ou da atividade e da eficcia de contramedidas existentes.

Classificao das formas possveis de ataques em sistemas:


Interceptao: considera-se interceptao o acesso a informaes por entidades no autorizadas (violao da privacidade e confidencialidade das informaes). Interrupo: pode ser definida como a interrupo do fluxo normal das mensagens ao destino.
Modificao: consiste na modificao de mensagens por entidades no autorizadas, violao da integridade da mensagem. Personificao: considera-se personificao a entidade que acessa as informaes ou transmite mensagem se passando por uma entidade autntica, violao da autenticidade.

As Vulnerabilidades
A vulnerabilidade o ponto onde qualquer sistema suscetvel a um ataque, ou seja, uma condio encontrada em determinados recursos, processos, configuraes, etc.
Todos os ambientes so vulnerveis, partindo do principio de que no existem ambientes totalmente seguros. Muitas vezes encontramos vulnerabilidades nas medidas implementadas pela empresa.

Identificar as vulnerabilidades que podem contribuir para as ocorrncias de incidentes de segurana um aspecto importante na identificao de medidas adequadas de segurana. As vulnerabilidades esto presentes no dia-a-dia das empresas e se apresentam nas mais diversas reas de uma organizao. No existe uma nica causa para surgimento de vulnerabilidades.

A negligncia por parte dos administradores de rede e a falta de conhecimento tcnico so exemplos tpicos, porm esta relao pode ser entendida como sendo de n para n, ou seja, cada vulnerabilidade pode estar presente em diversos ambientes computacionais

Por que sistemas so vulnerveis


Quando grandes quantidades de dados so armazenadas sob formato eletrnico, ficam vulnerveis a muito mais tipos de ameaas do que quando esto em formato manual. Os avanos nas telecomunicaes e nos sistemas de informao ampliaram essas vulnerabilidades. Sistemas de informao em diferentes localidades podem ser interconectados por meio de redes de telecomunicaes.
O potencial para acesso no autorizado, abuso ou fraude no fica limitado a um nico lugar, mas pode ocorrer em qualquer ponto de acesso rede.

Os arranjos mais complexos e diversos de hardware, software, pessoais e organizacionais so exigidos para redes de telecomunicao, criando novas reas e oportunidades para invaso e manipulao. Redes sem fio que utilizam tecnologias baseadas em rdio so ainda mais vulnerveis invaso, porque fcil fazer a varredura das faixas de radiofreqncia. A Internet apresenta problemas especiais porque foi projetada para ser acessada facilmente por pessoas com sistemas de informaes diferentes.

Redes de telecomunicao so altamente vulnerveis a falhas naturais de hardware e software e ao uso indevido por programadores, operadores de computador, pessoal de manuteno e usurio finais. possvel por exemplo, grampear linhas de telecomunicao e interceptar dados ilegalmente. A transmisso de alta velocidade por canais de comunicao de par tranado, por sua vez, causa interferncia denominada linha cruzada.

E, finalmente, a radiao tambm pode causar falha da rede em vrios pontos.

Obrigado !

Anda mungkin juga menyukai