Anda di halaman 1dari 8

Edilberto Silva - www.edilms.eti.

br

Sumrio
Ativos Cenrios Segurana Tecnologias e Palavras-chaves
Firewall, IDS Sistemas de Identificao de Intruso, UPS Sistemas de fornecimento de energia sem interrupo.

Terminologia
Ativo: qualquer elemento que tenha valor para uma organizao Valor do Ativo: quantificao de perda de determinado ativo quando esse tem sua confidencialidade, integridade ou disponibilidade afetadas Vulnerabilidade: falha no ambiente que ameae algum ativo Ameaa: possibilidade de explorao de uma vulnerabilidade Impacto: resultado da concretizao de uma ameaa contra um ativo
2 Prof. Edilberto Silva - edilms@yahoo.com - PGSI 3

Baseado no material dos profs.: Mrcio D avila / FUMEC Mauro Sobrinho / Unieuro Mehran Misaghi / SOCIESC

Edilberto Silva
edilms@yahoo.com / www.edilms.eti.br
Prof. Edilberto Silva - edilms@yahoo.com - PGSI

Informao e Meios de Comunicao

Ativos
Os ativos possuem valor para as empresas Tudo que manipula informao, inclusive a prpria informao Sustentam a operao do seu negcio Precisam receber uma proteo adequada para que seus negcios no sejam prejudicados importante conhecer os ativos da empresa e detectar suas vulnerabilidades para garantir a confidencialidade, a disponibilidade e a integridade da informao
5 Prof. Edilberto Silva - edilms@yahoo.com - PGSI 6

Ativos
Definio e relao com meios de comunicao

So trs os elementos que compem o que chamamos de ativos: As informaes; Os equipamentos que oferecem suporte a elas; As pessoas que as utilizam.

Prof. Edilberto Silva - edilms@yahoo.com - PGSI

Prof. Edilberto Silva - edilms@yahoo.com - PGSI

Edilberto Silva - www.edilms.eti.br

Informao
Recursos mais valioso: ttico, estratgico ou operacional; Ativo intangvel
o processo da comunicao, partindo da informao, seu emissor, o meio pelo qual ela transmitida, at chegar a seu receptor. Os ativos so elementos que a segurana da informao busca proteger.

Polticas de Segurana
Conjunto de normas e diretrizes destinadas para proteo dos bens da organizao. Objetivo: Definir a forma da utilizao dos seus recursos atravs de procedimentos para prevenir e atender incidentes de segurana. Importncia da Poltica de Segurana
Proteger a informao

Ameaas x Vulnerabilidades
As ameaas so agentes capazes de explorar as falhas de segurana, que denominamos Vulnerabilidades (pontos fracos), e, como conseqncia, provocar perdas ou danos aos ativos de uma empresa, afetando os seus negcios.

Prof. Edilberto Silva - edilms@yahoo.com - PGSI

Prof. Edilberto Silva - edilms@yahoo.com - PGSI

Prof. Edilberto Silva - edilms@yahoo.com - PGSI

Objetivos do Investimento em Segurana


Conhecer os diferentes tipos de ativos na empresa para identificar tudo aquilo que a segurana da informao deve proteger. Detectar possveis vulnerabilidades relacionadas com esses ativos para nos prepararmos para sua proteo. Conhecer os princpios bsicos da segurana da informao: confidencialidade, disponibilidade e integridade, com a finalidade de valorizar a importncia desses conceitos ao lidar com a informao.

Definio de Segurana
Um mecanismo de Segurana da Informao providencia meios para reduzir as vulnerabilidades existentes em um Sistema de Informao. Segurana envolve tecnologia, processos e pessoas

Prof. Edilberto Silva - edilms@yahoo.com - PGSI

10

Prof. Edilberto Silva - edilms@yahoo.com - PGSI

11

Prof. Edilberto Silva - edilms@yahoo.com - PGSI

12

Edilberto Silva - www.edilms.eti.br

SEGURANA = CULTURA + TECNOLOGIA


Processos + Componentes humanos (variveis imprevisveis)
impedem uma total automao da segurana

PROBLEMAS TCNICOS (variveis previsveis)

Cenrios
No tempo e por segmentos

Tecnologia

Pessoas

Processos

Prof. Edilberto Silva - edilms@yahoo.com - PGSI

13

Prof. Edilberto Silva - edilms@yahoo.com - PGSI

14

Prof. Edilberto Silva - edilms@yahoo.com - PGSI

15

A evoluo dos ambientes informatizados: Anos 70


Ambiente homogneo Controles centralizados no mainframe Usurios com direitos restritos pelo administrador central Distribuio restrita a rea de processamento de dados

A evoluo dos ambientes informatizados: Anos 80


Ambiente menos homogneo Controle centralizado no mainframe e em alguns servidores Usurios com direitos restritos pelos administradores locais Distribuio restrita a rea de processamento de dados, financeira, etc.

A evoluo dos ambientes informatizados: Anos 90/00


Ambiente heterogneo Controle descentralizado Usurios com direitos restritos pelo administrador Distribuio em todas as reas da empresa

Prof. Edilberto Silva - edilms@yahoo.com - PGSI

16

Prof. Edilberto Silva - edilms@yahoo.com - PGSI

17

Prof. Edilberto Silva - edilms@yahoo.com - PGSI

18

Edilberto Silva - www.edilms.eti.br

Brasil: Pesquisa Nacional sobre Segurana da Informao


93% reconhecem importncia da proteo de dados para o sucesso do negcio, 39% consideram vital para corporaes Controle das redes corporativas ainda fraco: 41% no sabem se foram invadidas, 85% no sabem medir o prejuzo 38% c/ acesso Internet via modem, sem grande segurana Vrus: maior ameaa (75%) e 48% de contaminao nos ltimos 6 meses, mesmo 93% adotando meios de preveno Causa interna: funcionrios 39%, HD defeito 6%, prestadores de servio 6%. Causa externa: hackers 28%, clientes 7%, fornecedores 6%, estudantes 6%, concorrentes 2%

Levantamento anual do FBI e Computer Security Institute (CSI) nos EUA:


Respostas de 538 atuantes no campo de segurana 85% detectaram brechas de segurana nos ltimos 20 meses e 70% declararam ter sofrido algum tipo de ataque nos ltimos 12 meses Perdas $ mais srias: roubos de informao proprietria 70% citam conexo Internet como ponto freqente de ataque e 31% citam os sistemas internos da empresa 45% reportaram invases de fontes externas 55% reportaram invases no-autorizadas por uma fonte interna Organizao 91% tm abuso do acesso Internet por funcionrios 94% detectaram vrus de computador 36% recorreram Justia pelas invases
19 Prof. Edilberto Silva - edilms@yahoo.com - PGSI 20

Ocorrncia de problemas relacionados com Segurana da Informao na Europa


Integridade 4% Confidencialidade 5% Documentos 8% Vrus 38% DoS 2% Web Site 2%

e-mail 16%

Equipamentos 25%

Fonte: KPMG

Prof. Edilberto Silva - edilms@yahoo.com - PGSI

Como esto as invases ?

De quem a culpa ?

E porque no funciona como deveria ?

Fonte: Mdulo

Fonte: Mdulo

Prof. Edilberto Silva - edilms@yahoo.com - PGSI

22

Prof. Edilberto Silva - edilms@yahoo.com - PGSI

23

Prof. Edilberto Silva - edilms@yahoo.com - PGSI

24

Edilberto Silva - www.edilms.eti.br

Tipos de Segurana
Segurana Fsica Uso de barreiras fsicas como portas, cadeados, senhas para acessos a salas, etc. A maneira mais simples definir um permetro de segurana.
Sala cofre Racks com chave, cmeras

Tipos de Segurana
Segurana Lgica
Internet

LAN

WAN, MAN

Segurana
Conceitos, Elementos e Princpios

Proteger pontos de rede Proteger dispositivos de rede (switches, routers) Segmentar rede

ACL-Access Control Lists VPN Firewall VLANs IPS/IDS Autenticao Criptografia

Regras de controle de acessos (quem, o que, quando, como) Auditoria: logs Premissa: Tudo deve ser proibido a menos que seja expressamente permitido
26

Informao
Prof. Edilberto Silva - edilms@yahoo.com - PGSI

Certificado Digital Sistema Operacional


27

Prof. Edilberto Silva - edilms@yahoo.com - PGSI

25

Prof. Edilberto Silva - edilms@yahoo.com - PGSI

Segurana Lgica
Fornecer mecanismos para garantir: Integridade; Confidencialidade; Disponibilidade No Repudiao ou Irrefutabilidade; Autenticidade

Elementos e requisitos de segurana


Identificao e Autenticao: distinguir, determinar e validar a identidade do usurio/entidade (se quem diz ser) Controle de acesso: limitar/controlar nvel de autorizaes de usurios/entidades a uma rede, sistema ou informao No-repdio: impedir que seja negada a autoria ou ocorrncia de um envio ou recepo de informao Integridade: impedir informao/transmisso de ser alterada/ danificada de forma no-autorizada, imprevista ou acidental Confidencialidade: proteo da informao contra descoberta ou interceptao no autorizada; privacidade Disponibilidade: confiabilidade de redes, sistemas e equipamentos sobre evitar ou se recuperar de interrupes

Princpio da integridade da informao


Permite garantir que a informao no tenha sido alterada em seu contedo e, portanto, ntegra. Uma informao ntegra uma informao que no foi alterada de forma indevida ou no autorizada.

Prof. Edilberto Silva - edilms@yahoo.com - PGSI

28

Prof. Edilberto Silva - edilms@yahoo.com - PGSI

29

Prof. Edilberto Silva - edilms@yahoo.com - PGSI

30

Edilberto Silva - www.edilms.eti.br

Princpio da confidencialidade da informao


Garantir que apenas a pessoa correta tenha acesso informao que queremos distribuir. Dever ser mantido para que as pessoas noautorizadas no tenham acesso a ela. Ter a segurana de que o que foi dito a algum ou escrito em algum lugar s ser escutado ou lido por quem tiver autorizao para tal. Ocasiona perda de segredo.
Prof. Edilberto Silva - edilms@yahoo.com - PGSI 31

Princpio da disponibilidade da informao


Garantir que as informaes essenciais ao negcio da empresa estejam disponveis o maior tempo possvel. Conhecer seus usurios para que se possa organizar e definir as formas de disponibilizao, garantindo, conforme cada caso, seu acesso e uso quando necessrio. A disponibilidade da informao deve ser considerada com base no valor que a informao tem e no impacto resultante de sua falta de disponibilidade.
Prof. Edilberto Silva - edilms@yahoo.com - PGSI 32

Princpio da disponibilidade da informao


Principais aes: A configurao segura de um ambiente em que todos os elementos que fazem parte da cadeia de comunicao Cpias de segurana backup. Definir estratgias para situaes de contingncia. Estabelecer rotas alternativas para o trnsito da informao, para garantir seu acesso e a continuidade dos negcios

Prof. Edilberto Silva - edilms@yahoo.com - PGSI

33

Ameaas na Segurana
F

F
Fonte de Informao

D
Destino da Informao

Ameaas
Roubo / Vazamento de Informaes; Alterao de informaes; Danos fsicos; Indisponibilidade Violao da integridade Acesso no autorizado Uso indevido Ameaas programadas (vrus, worms, trojans) Espionagem

Riscos
Probabilidade de que as ameaas explorem os pontos fracos, causa perdas ou danos aos ativos e impactos no negcio Acarreta perda de: confidencialidade, a integridade e a disponibilidade da informao. Risco = Ameaa X Vulnerabilidade X Valor do patrimnio
35 Prof. Edilberto Silva - edilms@yahoo.com - PGSI 36

Fluxo Normal D Interrupo F D M Modificao


Prof. Edilberto Silva - edilms@yahoo.com - PGSI

I Interceptao F F Fabricao
34

Prof. Edilberto Silva - edilms@yahoo.com - PGSI

Edilberto Silva - www.edilms.eti.br

Hackers
Distines apenas tericas Crackers: Invadem para causar danos, incluindo furto por meio eletrnico Carder: cracker especializado em fraudes com cartes de crdito Defacer: hacker que invade sites para alterar o contedo da home page Lamer: sem conhecimentos avanados, tenta se fazer passar por hacker Phreaker: hacker especializado em violar o sistema telefnico (Captain Crunch)

Ataques (Tcnicas de invaso)


Trojan (cavalo de tria): programa que roda furtivamente no computador realizando alguma ao nociva Backdoor (passagem secreta): mtodo no documentado para acesso a um determinado sistema Exploits: programa criado para explorar uma falha de segurana num sistema Sniffer (analisador de trfego): software que inspeciona os pacotes de dados que circulam pela rede e extrai informaes deles Rootkit: conjunto de programas que o invasor instala no computador invadido para ocultar sua presena e facilitar acessos futuros
Prof. Edilberto Silva - edilms@yahoo.com - PGSI 39

Segurana
Ataques

Prof. Edilberto Silva - edilms@yahoo.com - PGSI

37

Prof. Edilberto Silva - edilms@yahoo.com - PGSI

38

Ataques (Tcnicas de invaso)


Spoofing: uma impostura entre mquinas => o computador A envia comandos ao B dando a impresso de que esses comandos vm do C. Keyloggers: registram tudo o que digitado DoS (Denial of Service / Negao de servio): ataque em que o objetivo derrubar o sistema inundando-o com solicitaes de servio, tornando-o indisponvel DDoS (Distributed DoS): utiliza programas instalados em muitos computadores e ativados ao mesmo tempo para um ataque coordenado Nuke: programa que envia pacotes anmalos a um computador para finalizar prematuramente uma conexo TCP.
Prof. Edilberto Silva - edilms@yahoo.com - PGSI 40

Ataques (Tcnicas de invaso)


Engenharia social: obter de uma pessoa algo que ela normalmente no faria para um estranho Wardialing: tenta nmeros telefnicos em sequncia at encontrar aquele que d acesso ao sistema Defacement: pichao de uma pgina Wireless
Wardriving: Batata Pringles Warchalking: divulgao Warphoning: Bluetooth => Celulares e PDAs

Ataques (Tcnicas de invaso)


Applet malicioso: programa que ataca um sistema local por um browser, podendo ocasionar DoS, invaso de privacidade ou mesmo explorao de vulnerabilidades Ping of death: envio de um pacote ICMP com tamanho maior que 65 kbytes para a mquina atacada. Scam : (ou "golpe") qualquer esquema ou ao enganosa e/ou fraudulenta que, normalmente, tem como finalidade obter vantagens financeiras.
Este tipo de fraude, sendo que a primeira situao se d atravs de pginas disponibilizadas na Internet e a segunda atravs do recebimento de e-mails.

Verme (Worm): programa que possui a habilidade de espalhar cpias funcionais de si mesmo para outras mquinas, causando lentido no processamento.
Prof. Edilberto Silva - edilms@yahoo.com - PGSI 41

Prof. Edilberto Silva - edilms@yahoo.com - PGSI

42

Edilberto Silva - www.edilms.eti.br

Ataques (Tcnicas de invaso)


Phishing : tambm conhecido como phishing scam ou phishing/scam,
envio de mensagem no solicitada, que se passa por comunicao de uma instituio conhecida, como um banco, empresa ou site popular, e que procura induzir o acesso a pginas fraudulentas (falsificadas), projetadas para furtar dados pessoais e financeiros de usurios.

mensagem que procura induzir o usurio instalao de cdigos maliciosos, projetados para furtar dados pessoais e financeiros; mensagem que, no prprio contedo, apresenta formulrios para o preenchimento e envio de dados pessoais e financeiros de usurios

Prof. Edilberto Silva - edilms@yahoo.com - PGSI

43

Anda mungkin juga menyukai