• Nenhum resultado encontrado

24/02/2017. Auditoria e Segurança em. Informação e Redes. Tipos de ameaças. Tipos de ameaças. Tipos de ameaças. Tipos de ameaças.

N/A
N/A
Protected

Academic year: 2021

Share "24/02/2017. Auditoria e Segurança em. Informação e Redes. Tipos de ameaças. Tipos de ameaças. Tipos de ameaças. Tipos de ameaças."

Copied!
8
0
0

Texto

(1)

1

Informação e Redes

Professora: Janaide Nogueira

Faculdade IEducare Auditoria e Segurança em

Sistemas de Informação 2

Tipos de ameaças

Ameaça Inteligente;

Ameaça;

Ameaça de análise;

Consequência de uma ameaça;

Naturais;

Involuntárias;

Voluntárias;

Faculdade IEducare Auditoria e Segurança em Sistemas de Informação

3

Tipos de ameaças

Ameaça: Potencial violação de segurança;

 Existe quando houver uma circunstância,

potencialidade, ação ou evento que poderia romper a segurança e causar o dano;

Faculdade IEducare Auditoria e Segurança em

Sistemas de Informação 4

Tipos de ameaças

Ameaça Inteligente: Circunstância onde um

adversário tem a potencialidade técnica e operacional para detectar e explorar uma vulnerabilidade de um sistema;

Faculdade IEducare Auditoria e Segurança em Sistemas de Informação

Tipos de ameaças

Ameaça de Análise: Uma análise da probabilidade

das ocorrências e das conseqüências de ações prejudiciais a um sistema;

Tipos de ameaças

Conseqüências de uma ameaça: Uma violação

de segurança resultado da ação de uma ameaça. Inclui: divulgação, usurpação, decepção e rompimento;

(2)

7

Tipos de ameaças

Naturais – Ameaças decorrentes de fenômenos da

natureza, como incêndios naturais, enchentes, terremotos, tempestades, poluição, etc.

Faculdade IEducare Auditoria e Segurança em

Sistemas de Informação 8

Tipos de ameaças

Involuntárias – Ameaças inconscientes, quase

sempre causadas pelo desconhecimento. Podem ser causados por acidentes, erros, falta de energia, etc.

Faculdade IEducare Auditoria e Segurança em Sistemas de Informação

9

Tipos de ameaças

Voluntárias – Ameaças propositais causadas por

agentes humanos como hackers, invasores, espiões, ladrões, criadores e disseminadores de vírus de computador, incendiários.

Faculdade IEducare Auditoria e Segurança em

Sistemas de Informação 10

Ameaças aos sistemas de

informação

 Falha de hardware ou software;  Ações pessoais;

 Invasão pelo terminal de acesso;  Roubo de dados, serviços, equipamentos;  Incêndio;

 Problemas elétricos;

Faculdade IEducare Auditoria e Segurança em Sistemas de Informação

Ameaças aos sistemas de

informação

 Erros de usuários;  Mudanças no programa;  Problemas de telecomunicação;

 Elas podem se originar de fatores técnicos, organizacionais e ambientais, agravados por más decisões administrativas.

Ataque

 Ato de tentar desviar dos controles de segurança de um sistema de forma a quebrar os princípios citados anteriormente;

 Um ataque pode ser:

- Ativo - tendo por resultado a alteração dos dados;

- Passivo - tendo por resultado a liberação dos

dados;

- Destrutivo - visando à negação do acesso aos dados ou serviços.

(3)

13

Formas de ataques em sistemas

Interceptação: O acesso a informações por

entidades não autorizadas (violação da privacidade e confidencialidade das informações);

Interrupção: A interrupção do fluxo normal das

mensagens ao destino;

Modificação: Modificação de mensagens por

entidades não autorizadas, violação da integridade da mensagem;

Personificação: A entidade que acessa as

informações ou transmite mensagem se passando por uma entidade autêntica, violação da autenticidade.

Faculdade IEducare Auditoria e Segurança em

Sistemas de Informação 14

Considerações

 O fato de um ataque estar acontecendo não significa necessariamente que ele terá sucesso;  O nível de sucesso depende da vulnerabilidade do sistema ou da atividade e da eficácia de contra

medidas existentes.

Faculdade IEducare Auditoria e Segurança em Sistemas de Informação

15

Medidas de Defesa

 Para implementar mecanismos de segurança faz-se necessário classificar as formas possíveis de ataques em sistemas:

Faculdade IEducare Auditoria e Segurança em

Sistemas de Informação 16

Alguns tipos de ataques

DoS DDoS Personificação Ping da Morte Engenharia Social Phishing Spam Malwares Vírus

Faculdade IEducare Auditoria e Segurança em Sistemas de Informação

Alguns tipos de ataques

Worm Bomba Lógica Backdoor Cavalo de Tróia Spyware Keylogger

Ataques

 Ataque de negação de serviço também é um grande risco à disponibilidade dos dados;  Estes ataques são conhecidos por DoS – Denial of

(4)

19

DoS – Como funciona?

 Consistem em enviar a um servidor um número de solicitações muito maior do que ele é capaz de processar, causando a “queda” do servidor da rede;  Em outras palavras, o servidor fica “fora do ar” por

algum tempo (às vezes um dia inteiro) fazendo com que haja indisponibilidade dos dados.

Faculdade IEducare Auditoria e Segurança em

Sistemas de Informação 20

Ataque DoS

Faculdade IEducare Auditoria e Segurança em Sistemas de Informação

21

Como evitar DoS ou o DDoS?

 Para tentar evitar problemas de indisponibilidade relacionados à negação de serviço as empresas investem na redundância de seus servidores;

Redundância de Servidores: Um ou mais servidores com o mesmo Conteúdo em endereços diferentes de redes diferentes e caso um deles

Fique indisponível, imediatamente as solicitações são direcionadas ao outro servidor até que o primeiro seja ativado.

Faculdade IEducare Auditoria e Segurança em

Sistemas de Informação 22

Qual a diferença entre DoS e

DDoS?

DoS(Denial of Service) - "Ataques de Negação de

Serviços", consistem em tentativas de fazer com que computadores - servidores Web, por exemplo - tenham dificuldade ou mesmo sejam impedidos de executar suas tarefas;

 Para isso, em vez de "invadir" o computador ou mesmo infectá-lo com malwares, o autor do ataque faz com que a máquina receba tantas requisições que esta chega ao ponto de não conseguir dar conta delas;

 Em outras palavras, o computador fica tão sobrecarregado que nega serviço.

Faculdade IEducare Auditoria e Segurança em Sistemas de Informação

DoS

Qual a diferença entre DoS e

DDoS?

DDoS (Distributed Denial of Service) – É um tipo de ataque DoS de grandes dimensões, ou seja, que utiliza até milhares de computadores para atacar uma determinada máquina, distribuindo a ação entre elas;

 Trata-se de uma forma que aparece constantemente no noticiário, já que é o tipo de ataque mais comum na internet.

(5)

25

Ataque DDoS

Faculdade IEducare Auditoria e Segurança em

Sistemas de Informação 26

DDoS

Faculdade IEducare Auditoria e Segurança em Sistemas de Informação

27

Resumindo...

DoS: Basicamente DoS é feito com apenas 1

computador;

DDoS: DDoS é feito com vários computadores

zumbis, por isso há mais chances de um servidor cair.

Faculdade IEducare Auditoria e Segurança em

Sistemas de Informação 28

Curiosidade...

 Ataques DDoS são executados há tempos e já prejudicaram empresas bastante conhecidas. Historicamente, servidores da CNN, Amazon, Yahoo, Microsoft e eBay já foram "vítimas“;

 Em dezembro de 2010, por exemplo, os sites da Visa, Mastercard e Paypal sofreram ataques DDoS de um grupo defendendo a não existência de "censura" na internet. Em fevereiro de 2012, ataques foram executados contra sites de bancos brasileiros por motivos semelhantes.

Fonte: http://www.infowester.com/ddos.php

Faculdade IEducare Auditoria e Segurança em Sistemas de Informação

Como impedir um ataque DoS

 Não existi nenhum meio que consiga impedir totalmente um ataque DoS;

 É possível detectar a presença de ataques ou de computadores (zumbis) de uma rede que estão participando de um DDoS;

 Como identificar?

- Observar o trafego na rede;

- Utilizar softwares de IDS (Intrusion Detection System Sistema de Identificação de Intrusos);

- Verificar as atualizações de segurança dos sistemas operacionais e softwares utilizados pelos computadores; - Filtrar certos tipos de pacotes na rede e desativar serviços

que não são usados.

Tráfego na rede

 Observar se está havendo mais tráfego do que o normal (principalmente em casos de sites, seja ele um menos conhecido, como o InfoWester, seja ele um muito utilizado, como o Google);

 Se há pacotes TCP e UDP que não fazem parte da rede ou se há pacotes com tamanho acima do normal.

(6)

31

Softwares de IDS

 IDS (Intrusion Detection System - Sistema de Identificação de Intrusos) para prevenção;  Uso de antivírus, muitos vírus aproveitam de

vulnerabilidades para efetuar contaminações;

Faculdade IEducare Auditoria e Segurança em

Sistemas de Informação 32

Atualizações de segurança

 Uma das melhores armas é verificar as atualizações de segurança dos sistemas operacionais e softwares utilizados pelos computadores.

Faculdade IEducare Auditoria e Segurança em Sistemas de Informação

33

Filtrar pacotes

 Filtrar certos tipos de pacotes na rede e desativar serviços que não são usados.

Faculdade IEducare Auditoria e Segurança em

Sistemas de Informação 34

Prevenção

 Uma das melhores armas é verificar as atualizações de segurança dos sistemas operacionais e softwares utilizados pelos computadores;

 Muitos vírus aproveitam de vulnerabilidades para efetuar contaminações;

 Também é importante filtrar certos tipos de pacotes na rede e desativar serviços que não são usados.

Faculdade IEducare Auditoria e Segurança em Sistemas de Informação

Lembrando...

Já falamos sobre vários serviços da segurança das informações: integridade, disponibilidade, confidencialidade, autenticidade e autorização,

mas falta dois, o não-repúdio e a auditoria, vamos a eles.

Não-Repúdio

 É um serviço que garante que, após um usuário enviar uma mensagem, este não poderá negar a autoria da mesma;

 Por exemplo, se Edileusa enviar uma mensagem a Sebastião marcando um jantar e depois se arrepender, ela não terá meios de dizer que não foi ela que enviou a mensagem;

 O Não repúdio é um serviço que vem em favor do destinatário da mensagem;

 Onde são implementadas as técnicas de não-repúdio? - Em assinaturas digitais, que garantem a autenticidade, a

(7)

37

Auditoria

 A auditoria é um serviço essencial à segurança da informação;

Qual a função da auditoria?

- Registrar todas as ações feitas na manipulação dos dados;

 Com esse registro é possível verificar posteriormente que ação foi efetuada, quem fez e quando fez;  Esses registros são chamados de logs;

 Caso haja algum problema, como um dado apagado, copiado, modificado, lido ou inserido irregularmente, à consulta aos logs de registro podem mostrar como a ação foi tomada e às vezes até reverter um quadro crítico e/ou tomar as providências cabíveis.

Faculdade IEducare Auditoria e Segurança em

Sistemas de Informação 38

Criptografia

 A criptografia remonta à época do império romano, no governo de Júlio César.

 Nesta época os meios de comunicação eram muito arcaicos e a transmissão de informações entre os campos de batalha tinha que ser feita através de mensageiros que percorriam distâncias portando uma mensagem;

 Por muitas vezes o mensageiro era capturado no meio do caminho pelos inimigos, a mensagem era interceptada e o inimigo tinha acesso a informações sigilosas do exército de Júlio César.

Faculdade IEducare Auditoria e Segurança em Sistemas de Informação

39

Criptografia

 Para resolver a questão, Júlio Cesar criou uma forma de codificar as mensagens, chamada de Júlio Cypher (cifra de Júlio);

 Ele criou um algoritmo que deslocava as letras da mensagem em três posições no alfabeto para a direita;

 Assim uma mensagem do tipo: “O ATAQUE SERÁ LOGO APÓS O ANOITECER” seria escrita desta forma: “R AWATXH VHUD ORJR DSRV R DQRLWHFHU”;  Fica complicado entender a mensagem se a pessoa

não souber que o segredo é deslocar três letras para a esquerda para voltar ao texto claro, ou seja, para

decriptar a mensagem, a pessoa deve saber qual é a chave, que no caso é 3.

Faculdade IEducare Auditoria e Segurança em

Sistemas de Informação 40

Criptografia

 A chave de uma mensagem criptografada é o segredo para decriptá-la, isso quando sabemos qual algoritmo criptográfico foi usado para encriptar;

 Podemos usar o mesmo algoritmo Júlio Cypher para encriptar uma mensagem com outra chave, por exemplo, se mudarmos a chave de 3 para 1 o resultado da encriptação ficara diferente: “P BUBRVF TFSB MPHP BQPT P BOPJUFDFS”.

Faculdade IEducare Auditoria e Segurança em Sistemas de Informação

Exercícios

 Cite os três estados da informação.

 2. O que o usuário deve informar para efetuar o processo de identificação?

 3. Quais os três principais objetivos da segurança das informações?

 4. Por que a autenticação baseada apenas no que o usuário é, não é tão eficiente?

 5. Dê 3 exemplos de senhas fracas.

 6. Dê 3 exemplos de senhas seguras.

Exercícios

 8. Analise as senhas que você possui. Elas são seguras?

 9. Cite as técnicas de biometria que você conhece pessoalmente.

 10. Relacione:

 ( 1 ) O que o usuário sabe.

 ( 2 ) O que o usuário tem.

 ( 3 ) O que o usuário é.

(8)

Faculdade IEducare Auditoria e Segurança em

Referências

Documentos relacionados

Passatempo de selfies (photoboot) + 20% e desconto a todos os clientes em artigos da nova coleção..

Na CAA, o aumento de 55,5%, ou R$482,0 milhões é reflexo principalmente do maior volume vendido, aumento da atividade de originação de açúcar para venda no

Diversidade sexual na escola: currículo e prática pedagógica / Alexandre Bortolini ; orientadora: Vera Maria Candau.. Candau,

debêntures realizadas no período, bem como aquisições e vendas de debêntures efetuadas pela Emissora: (Artigo 12, alínea e, inciso XVII da Instrução CVM 28/83). •

Atente-se aos exercícios explicativos de cada conteúdo desenvolvido nas aulas on-line, bem como as atividades semanais e/ou quinzenais do caderno!!..

 Iguatemi São Paulo: As Receitas de Aluguéis cresceram 8,5% principalmente por um Aluguel Mínimo maior, devido a.. reajuste

• O aluno que não for aprovado na prova final, deverá fazer a recuperação final com conteúdo relacionado à matéria do 2º semestre, onde todas as

de lavagem da cana Interna Contato com água Concreto Ambiente C Caixa de vinho Externa Exposição atmosfrica Aço carbono 80ºC A Caixa de vinho Interna Contato com