Gestão de Segurança da Informação

Transcrição

Gestão de Segurança da Informação
Gestão de Segurança da Informação:
Vulnerabilidades e Ataques a Sistemas Computacionais
Confidencialidade: garantia que a informação não será acessada por pessoas não autorizadas. Ex: criptografia.
Integridade: garantia de que uma informação não será alterada sem autorização. Ex: Hash.
Disponibilidade: garantia de que um sistema estará sempre disponível aos usuários quando requisitado.
Autenticidade: garantia de conhecer a identidade de um usuário ou sistema com quem se vai estabelecer comunicação. Ex:
Senhas, biometria, assinatura digital e certificação digital.
Confiabilidade: o “objetivo-mor” da Segurança é esse! Garantir que um sistema vai se comportar segundo o esperado e projetado.
Privacidade: determina que um usuário tenha condições de decidir quais informações estarão “disponíveis” e quem terá o direito
de acessá-las; Confidencialidade e a autenticidade são princípios importantes para a Privacidade.
Não Repúdio (Irretratabilidade): garantia de que o autor de uma informação não poderá negar falsamente a autoria de tal
informação; Autenticidade e Integridade juntas garantem o Não-Repúdio; Condição necessária à validade jurídica das informações
digitais.
Malware: programas criados com objetivos prejudiciais, comprometendo, assim a segurança dos sistemas de informação.
Backdoor: brechas intencionais.
Hackers: usuários avançados.
Crackers: usuários que quebram sistemas de segurança de acesso a servidores.
SPAM: envio em massa de mensagens de e-mail não autorizadas pelos destinatários.
Scam (Golpe): uma série de técnicas para enganar os usuários no intuito de enviar-lhe um programa maléfico ou simplesmente
obter seus dados.
Vírus: programa (ou parte de um programa) que necessita de um hospedeiro para existir.
Cavalo de Tróia (Trojan Horse): se apresenta como algo inofensivo e que, na verdade, esconde objetivos maliciosos.
Sniffer: programa que é instalado na máquina do atacante e serve para capturar os quadros da rede que chegam àquela máquina.
100% efetivos se forem usados em redes que possuam hubs.
Spyware: programa que monitora e registra os “hábitos” de navegação e acesso à Internet do micro infectado. Pode conter
keyloggers e screenloggers.
Adware: um programa que fica “fazendo anúncios de propaganda” no micro infectado.
Port Scanner: um programa que vasculha um computador alvo à procura de portas abertas.
Exploit: programa cpara tirar vantagem de alguma falha conhecida. É um programa para amadores.
WORM: programa que apenas usa a estrutura das redes para se copiar de micro em micro, degradando a velocidade da
comunicação nesta estrutura.
VÍRUS DE COMPUTADOR:
Vírus de Boot: afetam o setor de boot do HD para serem carregados sempre que o Sistema Operacional for carregado.
Vírus de Macro: afetam os programas da Microsoft que são baseados em VBA como os documentos do Microsoft Office.
Vírus de Executável: afetam os arquivos executáveis, como os que têm extensão .EXE ou .COM
Vírus Stealth: escondem-se do Antivírus (por exemplo, como BAD BLOCKS – falhas no Disco).
Vírus Polimórficos: mudam de “assinatura” a cada infecção para dificultar a sua detecção.
DoS (Denial of Service): não é o nome de uma técnica de ataque, mas de uma série delas.
Buffer Overflow (Sobrecarga de Memória): Consiste em oferecer a um servidor uma quantidade de dados que ele não suporta
para uma determinada informação.
Ping of Death (Ping da Morte): É um tipo de ataque de Buffer Overflow que consiste em enviar um pacote ICMP (comando PING)
com tamanho superior a 64KB (65536 bytes).
SYN Flooding (Inundação SYN): consiste em enviar sucessivos pedidos de conexão TCP e não efetivar a conexão real. O servidor
vai ficar tentando responder às requisições SYN, mas não obterá respostas. Enquanto isso, ficará preso e não aceitará conexões
legítimas, feitas por usuários verdadeiros.
IP Spoofing (Disfarce IP): Não é bem uma forma de ataque, mas uma técnica para fazer um atacante não ser detectado.
Ataque Smurf: Consiste em enviar várias solicitações PING ao endereço de broadcast da rede.
Phishing: É um golpe para obter dados de usuários, como senhas de banco, número de Cartões de Crédito, etc. Normalmente
implementado por uma réplica da página real.
Pharming (DNS Cache Poisioning): É um golpe que consiste em alterar os registros de Ips baseados em um servidor DNS para que
apontem para um determinado IP que nao é o real.
Engenharia Social: É uma técnica que consiste em enganar usuários usando técnicas de persuasão eficazes.
Recursos de Segurança:
Antivírus: programas que protegem os sistemas de informação contra vírus de computador.
Firewall: programa que filtra o tráfego de entrada e saída de dados em uma rede. Pode ser implementado tanto em software
quanto em hardware.
Filtro de Pacotes (Packet Filters): analisa apenas as características básicas em um pacote (contidas no cabeçalho do pacote), como
endereço IP da origem, endereço IP do destino e porta do protocolo. Filtros de pacotes não conseguem detectar que o pacote em
si é parte de um processo mais complexo de ataque.
Firewall de Estado (Stateful): analisa o tráfego inteiro, identificando um simples pacote como parte de uma conexão estabelecida.
Ataques de SYN flooding e alguns outros ataques de DoS são caracterizados pelo envio de inúmeros pacotes à vítima, que não
teriam sua malícia identificada por um simples filtro de pacotes.
Firewall de Aplicação: analisa o conteúdo dos pacotes, pois tem a responsabilidade de detectar tráfego suspeito na camada de
aplicação (protocolos HTTP, FTP, SMTP etc.). É muito mais complexo e pesado que os firewall anteriores, pois exige altíssimo
poder de computação para “ler” e “decidir” se a conexão será estabelecida ou não, sem degradar demais a velocidade da rede.
IDS (Sistema Detector de Intrusos): analisa as comunicações com o micro e consegue “visualizar” comportamento suspeito nelas,
de acordo com suas “assinaturas” (seus modi operandi).
Honey Pot (Pote de Mel): é um computador, colocado na rede da empresa, sem nenhuma (ou com pouca) proteção e com vários
serviços (portas) habilitados. Hackers que invadam a rede da empresa acharão esse “alvo” mais fácil que os demais e, tendo-o
invadido, se sentirão “satisfeitos”. Também é usado para monitorar e, com isso, detectar os ataques desferidos contra a rede da
empresa.
DMZ (Zona Desmilitarizada): é uma rede intermediária, semi-protegida, que se localiza entre a rede segura (a rede interna) e a
rede que não é segura (normalmente, a internet). A DMZ serve para hospedar aquelas máquinas (servidores) que precisarão ser
acessadas pela Internet, sem expor as máquinas privadas da rede.
Bastion Host (Computador Bastion): é um computador contendo todo tipo de software de proteção (firewall, IDS, antivírus, antispyware) e que serve para proteger a rede interna da empresa. Um Bastion Host é normalmente colocado entre a Internet e a
rede interna da empresa para impedir todo tipo de tráfego entre elas.
Criptografia: é o processo matemático usado para reescrever uma informação de forma “embaralhada”, de modo que não seja
possível “entendê-la”, se ela for interceptada. A criptografia é a base para outros recursos de segurança como a Assinatura Digital
e a Certificação Digital.
Algoritmos de Criptografia Simétricos e Assimétricos
Criptografia Simétrica (ou Chave Secreta) - Mesma chave compartilhada, não segura. Ex: DES, 3DES e AES.
Criptografia Assimétrica (ou Chave Pública) - 2 chaves, encriptar pública destino, decriptar secreta do destino. Ex: RSA.
Criptografia Atual - Usam as duas juntas AES+RSA. Criam chaves de sessão para a msg. Garantir confidencialidade.
Hash - Cria-se um resumo da msg, 20 caracteres, com base na msg original.O emissor criar a msg e calcula o hash anexando a ela,
a msg é enviada, o destino lê a msg e calcula o hash, o destino compara os hashes e se forem iguais conclui-se que a msg não foi
alterada. Ex: MD, SHA. Garante a integridade.
Assinatura e Certificação Digital
Assinatura Digital - Usa chaves assimétricas diferente da criptografia. A msg é escrita pelo emissor e assinada com a chave privada
do emissor, a msg é enviada ao destino e verificada com a chave públlica do emissor. Não garante confidencialidade.
Assinatura Digital Hoje - Assinado somente o hash. A msg é escrita pelo emissor e seu hash é calculado, o emissor usa sua chave
privada para assinar o hash, a msg é enviada, o destino usa a chave pública do emissor para verificar o hash, o destino calcula o
hash da msg e o compara ao original. Ex: DSA, SHA-1. Garante Autenticidade e por usar hash garante tambem Integridade. Por
garantir estes 2 garante o Não-Repúdio.
Certificação Digital - Níveis altos de confiabilidade. O usuário gera seu par de chaves e envia sua chave pública para Autoridade
Certificadora, a AC assina a chave com sua chave privada conferindo a ela o status de Certificado Digital, A AC envia uma cópia do
Certificado ao usuário e em toda msg do usuário o seu certificado será enviado em anexo.
Firewall
Filtro de Pacotes (Packet Filters): analisa apenas as características básicas em um pacote, como endereço IP da origem, endereço
IP do destino e porta do protocolo.
Firewall de Estado (Stateful): analisa o tráfego inteiro, identificando um simples pacote como parte de uma conexão estabelecida.
Firewall de Aplicação: analisa o conteúdo dos pacotes, pois tem a responsabilidade de detectar tráfego suspeito na camada de
aplicação (protocolos HTTP, FTP, SMTP etc.). É muito mais complexo e pesado que os firewall anteriores, pois exige altíssimo
poder de computação para “ler” e “decidir” se a conexão será estabelecida ou não, sem degradar demais a velocidade da rede.

Documentos relacionados

Informática - Cloudfront.net

Informática - Cloudfront.net por função controlar os dados que entram e saem para que só circulem os dados permitidos. Sendo assim, controla o tráfego de dados baseado em um conjunto de regras de controle pré-definido. Existem...

Leia mais