• Nenhum resultado encontrado

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

N/A
N/A
Protected

Academic year: 2021

Share "GESTÃO DE SEGURANÇA DA INFORMAÇÃO"

Copied!
23
0
0

Texto

(1)

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Aula 4: Ameaça aos Sistemas de Informação

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Prof. Kleber Carrhá

Aula 4: Ameaça aos Sistemas de Informação

(2)

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Aula 4: Ameaça aos Sistemas de Informação

Conteúdo programático

Introdução as ameaças de segurança

Principais tipos de ameaças

Ameaças ativas x passivas

(3)

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Aula 4: Ameaça aos Sistemas de Informação

O QUE SÃO AMEAÇAS ?

- Representam perigo para os ativos;

- Oferecem riscos potenciais ao ambiente de TI e á continuidade dos negócios;

- Podem afetar aspectos básicos da segurança.

(4)

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Aula 4: Ameaça aos Sistemas de Informação

O QUE SÃO AMEAÇAS ?

Potencial para violação da segurança quando há uma circunstância, capacidade, ação ou evento que pode quebrar a segurança e causar danos. Ou seja, uma ameaça é um possível perigo que pode explorar uma vulnerabilidade.

(5)

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Aula 4: Ameaça aos Sistemas de Informação

CLASSIFICAÇÃO

Naturais:

Ameaças decorrentes de fenômenos da natureza, como incêndios naturais, enchentes, terremotos, tempestades eletromagnéticas, maremotos, aquecimento, poluição, etc.

(6)

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Aula 4: Ameaça aos Sistemas de Informação

CLASSIFICAÇÃO

Involuntárias:

Danos involuntários - quase sempre internos - são uma das maiores ameaças ao ambiente;

Podem ser ocasionados por falha no treinamento, acidentes, erros ou omissões.

(7)

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Aula 4: Ameaça aos Sistemas de Informação

CLASSIFICAÇÃO

Intencionais:

Ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões, criadores e disseminadores de vírus de computadores, incendiários.

(8)

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Aula 4: Ameaça aos Sistemas de Informação

EXEMPLOS DE AMEAÇAS

Funcionários insatisfeitos; Vírus;

Acessos locais indevidos; Pirataria e pornografia;

Divulgação indevida; Alteração indevida;

Fraudes; Roubo ou furto;

Lixo informático; Falhas de energia;

Descoberta de senhas; Vazamento de dados;

Sabotagem e vandalismo; Espionagem industrial;

Acessos remotos indevidos.

(9)

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Aula 4: Ameaça aos Sistemas de Informação

TIPOS DE AMEAÇAS

Códigos Maliciosos:

Tratam-se de programas para computador com comportamento malicioso, maligno ou mal-intencionado, cujo funcionamento, em geral, se dá com a intenção de causar dano ou roubo de informações.

(10)

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Aula 4: Ameaça aos Sistemas de Informação

TIPOS DE AMEAÇAS

Vírus:

São provavelmente os mais representativos dos códigos maliciosos , tendo se popularizado a partir dos anos 80, quando a massificação dos PCs lhes deu um novo e grande playground, o sistema operacional DOS.

(11)

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Aula 4: Ameaça aos Sistemas de Informação

Vírus:

Tratados mais comumente como “vírus” visto que, à imagem destes seres vivos biologicamente primários e primitivos, apresentam dois objetivos básicos:

- Sobreviver - Reproduzir

TIPOS DE AMEAÇAS

(12)

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Aula 4: Ameaça aos Sistemas de Informação

TIPOS DE AMEAÇAS

VÍRUS:

Vírus sobrevivem infectando um “hospedeiro” (“host” - exemplo: um programa ou sistema), a partir do qual se replicam, copiam ou se espalham (exemplo: para um outro programa ou sistema).

Além da capacidade de se replicar (espalhar ou copiar), vírus em geral possuem como parte de seu código um

“payload” (carga, no caso, indesejada), seja, a capacidade de executar determinadas funções

“maléficas”, tais como destruir ou modificar arquivos, ou mesmo formatar uma unidade de disco sendo utilizada.

(13)

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Aula 4: Ameaça aos Sistemas de Informação

COMO UMA MÁQUINA PODE SER INFECTADA?

É preciso que um programa previamente infectado seja executado. Isto pode ocorrer de diversas maneiras, tais como:

- Abrir arquivos anexados aos e-mails;

- Abrir arquivos do Word, Excel, etc;

- Abrir arquivos armazenados em outros computadores, através do compartilhamento de recursos;

(14)

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Aula 4: Ameaça aos Sistemas de Informação

- Instalar programas de procedência duvidosa ou desconhecida, obtidos pela Internet, de pen drives, CDs, DVDs, etc;

- Ter alguma mídia removível (infectada) conectada ou inserida no computador, quando ele é ligado.

COMO UMA MÁQUINA PODE SER INFECTADA?

(15)

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Aula 4: Ameaça aos Sistemas de Informação

- Vírus de email: Propagado por email;

- Vírus de macro: Explora a facilidade de automatização de determinados aplicativos (word, execel, access, powerpoint). Uma macro é um conjunto de comandos que são armazenados em alguns aplicativos e utilizados para automatizar algumas tarefas repetitivas.

Exemplos: Melissa e ILoveYou / LoveLetter / IhateYou.

EXEMPLO DE VÍRUS

(16)

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Aula 4: Ameaça aos Sistemas de Informação

TIPOS DE AMEAÇAS

- Cavalos de Tróia:

Não são considerados vírus, visto que não conseguem replicar-se, ainda que tenham funções especiais maliciosas como o de um vírus, apresentando-se em geral como programas utilitários (exemplo: anti- vírus);

A fim de funcionar (causar dano), um cavalo de tróia precisa:

- Ser introduzido no hospedeiro (i.e. email com .exe anexo)

- Ser processado por um usuário do hospedeiro Exemplos: NetBus e BackOriffice.

(17)

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Aula 4: Ameaça aos Sistemas de Informação

TIPOS DE AMEAÇAS

- Algumas das funções maliciosas que podem ser executadas por um cavalo de tróia:

instalação keyloggers ou screenloggers;

furto de senhas e outras informações sensíveis, como números de cartões de crédito;

inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador;

alteração ou destruição de arquivos.

(18)

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Aula 4: Ameaça aos Sistemas de Informação

- Worms:

Ao contrário de um cavalo de tróia, este tipo de virus em geral apenas conseguem replicar-se, não tendo uma função especiais mal-intencionada como o de um vírus normal;

Seu principal impacto nos sistemas é a indisponibilidade, em função de sua capacidade de distribuir múltiplas cópias de si mesmo;

Exemplo: Internet Worm

TIPOS DE AMEAÇAS

(19)

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Aula 4: Ameaça aos Sistemas de Informação

NOMENCLATURA DOS ATACANTES

- Hacker: Uma pessoa intensivamente interessada em pesquisar sistemas operacionais; constantemente buscam por novos conhecimentos, os compartilham e nunca causam destruição.

- Cracker: Pessoa que invade ou viola sistemas com má intenção.

- Phreaker: É o Cracker especializado em telefonia.

- Script Kiddies: São as pessoas que utilizam receitas de bolos para crackear.

(20)

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Aula 4: Ameaça aos Sistemas de Informação

ATAQUES

Ataque: Um ataque à segurança do sistema, derivado de uma ameaça inteligente, ou seja, um ato inteligente que é uma tentativa deliberada de burlar os serviços de segurança e violar a política de segurança de um sistema.

-Passivo: Possuem a natureza de bisbilhotar ou monitora transmissões;

- Ativo: Envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso.

(21)

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Aula 4: Ameaça aos Sistemas de Informação

COMO REDUZIR OS RISCOS

- Não abra ou execute imediatamente os arquivos anexados às mensagens que você recebe. Verifique antes com um antivírus;

- Os browsers, como qualquer software, possuem bugs.

Utilize, sempre que possível, a última versão do browser com as devidas atualizações;

- Se usar um site provedor de e-mails, o cuidado também deve ser grande. Evite clicar em links que aparecerem no conteúdo das mensagens. Eles não são 100% seguros;

(22)

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Aula 4: Ameaça aos Sistemas de Informação

COMO REDUZIR OS RISCOS

Desconfie de mensagens que mostrem muitas vantagens no campo “assunto”. Trata-se apenas de uma armadilha via e-mail;

Quando estiver em sites de trocas de mensagens instantâneas (bate-papo ou sites de relacionamentos, tipo Facebook), evite divulgar informações pessoais.

Quadrilhas de bandidos usam esses sites para fazer amizade com os internautas, saber mais de suas vidas e, depois, ameaçar ou cometer outros crimes;

(23)

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Aula 4: Ameaça aos Sistemas de Informação

COMO REDUZIR OS RISCOS

• Evite baixar programas de sites desconhecidos.

Muitos sites de peer-to-peer (compartilhamentos de programas e arquivos de música, filmes etc, como Kazaa e o eMule) podem conter programas pirateados com vírus e outras ameaças digitais;

• Evite navegar na Internet em uma estação desconhecida. Neste caso, nunca acesse sites que contenham informações confidenciais;

• Tenha backup de seus dados.

Referências

Documentos relacionados

Os autores relatam a primeira ocorrência de Lymnaea columella (Say, 1817) no Estado de Goiás, ressaltando a importância da espécie como hospedeiro intermediário de vários parasitos

Ainda segundo Gil (2002), como a revisão bibliográfica esclarece os pressupostos teóricos que dão fundamentação à pesquisa e às contribuições oferecidas por

Todas as informações processadas por uma organização, bem como os equipamentos e sistemas utilizados para o processamento destas, representam ativos valiosos, no sentido em que

A informação terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem competitiva, caso contrário poderá ter pouco ou nenhum valor....

Esta análise é uma ferramenta importante para a implementação de controles de segurança eficientes sobre os ativos de informação das empresas. É realizada através de um

Método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso

Neste caso, o risco e o impacto são altos.”... GESTÃO DE SEGURANÇA DA INFORMAÇÃO.. Aula 6: Gestão de Riscos em Segurança

Neste caso de estudo, a transmissão sonora em engloba duas paredes: a parede interior 3 e a parede interior 10, pois as medições in situ foram realizadas usando a