Sei sulla pagina 1di 4

Dados: consistem em fatos no trabalhados, representados atravs de tipos de dados especificados em relao ao contedo; Informao: uma coleo de fatos

s organizados de modo a adquirirem um valor adicional alm do valor dos prprios fatos. Por exemplo: desempenho de vendas em relao um lista de vendas; Conhecimento: representa a percepo e a compreenso de um conjunto de informaes e de como estas informaes podem ser teis para a execuo de uma determinada tarefa. Caractersticas fundamentais da informao: Confidencialidade: pessoas so autorizadas a terem acesso a informao; Integridade: informao completam sem ter sofrido alteraes, sendo assim confivel; Disponibilidade: informao est acessvel, por pessoas autorizadas sempre que necessrio; Fraquezas presentes nos ativos da informao, podendo causar, intencionalmente ou no, a quebra de um ou mais dos trs princpios de segurana da informao: CONFIDENCIALIDADE; INTEGRIDADE; DISPONIBILIDADE; Ameaa: um agente externo ao ativo de informao,que poder quebrar a confidencialidade, integridade ou disponibilidade da informao; Probabilidade: chance de uma falha de segurana ocorrer levando-se em conta o grau das vulnerabilidades presentes nos ativos; Impacto: conseqncias que este incidente possa causar a organizao. Incidentes: A ameaa explora vulnerabilidades de um ativo de informao, violando uma de suas caractersticas de segurana, tem-se o incidente de segurana da informao. Ameaa: potencial da segurana quando h uma circunstncia, capacidade, ao ou evento que pode quebrar a segurana e causa danos; Ataque: derivado de uma ameaa inteligente, um ato inteligente que uma tentativa deliberada, no sentido de um mtodo ou tcnica especficos, de burlar os servios de segurana e violar a poltica de segurana de um sistema; Mecanismos de Segurana Incorporados a camada de Protocolo Modelo OSI: Cifragem: algoritmos matemticos para transformar os dados em um formato que no seja prontamente decifrvel; A transformao e subsequente recuperao dos dados depende de um algoritmo ou mais chaves de criptografia; Controle de acesso: srie de mecanismos que impem direitos de acesso aos recursos; Assinatura Digital: dados anexados a uma unidade de dados que permite que um destinatrio da unidade de dados comprove a origem e a integridade da unidade de dados e proteja-se contra falsificao Integridade de Dados: srie de mecanismos utilizados para garantir a integridade de uma unidade de dados ou fluxo de unidades de dados; Troca de Informaes de Autenticao: mecanismo com o objetivo de garantir a identificao de uma entidade por meio da troca de informaes Controle de Roteamento: seleo de determinadas rotas fisicamente seguras para certos dados e permite mudanas de roteamento, especialmente quando existe suspeita de uma brecha de segurana;

Certificao: uso de uma terceira entidade confivel para garantir certas propriedades de uma troca de dados; Formas de ataque: Roubo de Passwords; Erros de Software; Falhas na Autenticao; Falha na Configurao do Servio; Erros no Protocolo; Vazamento de Informaes; Interrupo no Servio; Engenharia Social;

Tcnicas de invaso Trojan: (cavalo de tria): programa que roda furtivamente no computador realizando alguma ao nociva; Backdoor: (passagem secreta): mtodo no documentado para acesso a um determinado sistema; Exploits: programa criado para explorar uma falha de segurana num sistema; Sniffer (analisador de trfego): software que inspeciona os pacotes de dados que circulam pela rede e extrai informaes delas; Rootkit: conjunto de programas que o invasor instala no computador invadido para ocultar sua presena e facilitar acessos futuros; Spoofing: uma impostura entre mquinas => o computador A envia comandos ao B dando a impresso de que esses comandos vm do C. Keyloggers: registram tudo o que digitado DoS (Denial of Service / Negao de servio): ataque em que o objetivo derrubar o sistema inundando-o com solicitaes de servio, tornando-o indisponvel DDoS (Distributed DoS): utiliza programas instalados em muitos computadores e ativados ao mesmo tempo para um ataque coordenado Nuke: programa que envia pacotes anma-los a um computador para finalizar prematuramente uma conexo TCP. Engenharia social: obter de uma pessoa algo que ela normalmente no faria para um estranho Wardialing: tenta nmeros telefnicos em seqncia at encontrar aquele que d acesso ao sistema Defacement: pichao de uma pgina Wardriving: Batata Pringles Warphoning: Bluetooth => Celulares e PDAs Worm (Verme): programa que possui a habilidade de espalhar cpias funcionais de si mesmo para outras mquinas, causando lentido no processamento Applet malicioso: programa que ataca um sistema local por um browser, podendo ocasionar DoS, invaso de privacidade ou mesmo explorao de vulnerabilidades Ping of death: envio de um pacote ICMP com tamanho maior que 65 kbytes para a mquina atacada. Malicious software: termo designa programas nocivos, como vrus e trojans Meios de Defesa: Sistema de antivrus; updates de sistema; Softwares Confiveis; Anti-spam; Filtros de Internet; Policiamento Pessoal; Ler as mensagens na tela; Controle de acesso: Criptografia, firewalls, assinatura digital, autenticao, controle de acesso, SSH, SSL, IPSEC, VPN, WEP, IDS. Segurana em sistemas operacionais: Windows Up-date; Configuraes do Internet Explorer; Configuraes de Sistema; Conta de Usurio sem privilgio; Instalao de Anti-vrus; Instalao de Anti-worns; Configurao de Filtro de Emails Antispam; Instalao de Softwares conhecidos; Verificao de Autenticidade de Paginas Bancrias; Instalao de Firewall; Conceitos de segurana:

Firewalls: Equivalentes ao controle de acesso na loja real, por intermdio de porteiros, vigias, limites e portas; Poltica de segurana: Equivalente ao modelo de conduta do cidado visitante na loja e de procedimentos por parte dos funcionrios para garantir o bom comportamento social dos visitantes; Separao entre rede pblica (servidores externos) e rede interna: equivalente a separao entre a parte publica da loja, onde os visitantes circulam e a parte privada, onde somente os funcionrios transitam; preciso entender que: Muitos ataques so resultado da explorao de vulnerabilidades, as quais passam a existir devido: - Falha no projeto ou na implementao de um protocolo; - Aplicao, servio ou sistema, ou ainda devido a erros de configurao; - M administrao de recursos computacionais; Novas tecnologias trazem consigo novas vulnerabilidades. Na medida em que novas tecnologias surgem, novos pontos fracos iro surgir na mesma proporo. Novas formas de ataques so criadas As tcnicas usadas para ataque esto cada vez mais sofisticadas. Aumento da conectividade resulta em novas possibilidades de ataques Com o aumento de conectividade, onde nos conectamos ate mesmo de um celular ou tablet aumento os riscos de ataques atravs desses aparelhos. Existncia tanto de ataques direcionados quanto de ataques oportunsticos. Na maioria dos ataques so oportunistas, mas no devemos ignorar que um ataque direcionado, pensado e planejado possa vir a ocorrer. A defesa e mais complexa do que o ataque: Atacar um sistema algo muito mais simples do que defender j que o ataque pode ser feito em apenas um ponto falho agora a defesa tem que ser feita como um todo. Aumento dos crimes digitais: O que no pode ser subestimado so os indcios de que os crimes digitais esto se tornando cada vez mais organizados Tcnicas de Defesa: Polticas de segurana: Seu desenvolvimento o primeiro e o principal passo da estratgia de segurana das organizaes; Firewall: A necessidade de utilizao cada vez maior da internet pelas organizaes e a constituio de ambientes cooperativos levam a uma crescente preocupao quanto a segurana; Como conseqncia, pode-se ver uma rpida evoluo nessa rea, principalmente em relao ao firewall, que um dos principais, mais conhecido e antigos componentes de um sistema de segurana. Sistemas de deteco de intruso:

O sistema de deteco de intruso (IDS) um componente essencial em um ambiente cooperativo; Sua capacidade de detectar diversos ataques e intruses auxilia na proteo do ambiente, e sua localizao um dos pontos a serem definidos com cuidado; Criptografia e a PKI: Criptografia uma cincia que possui importncia fundamental para a segurana ao servir de base para diversas tecnologias e protocolos, tais como a Secure Socket Layer (SSL) que tem como substituto a PKI Public Key Infrastructure, e o IP Security (IPSec); Suas propriedades sigilo, integridade e autenticao garantem o armazenamento, as comunicaes e as transaes seguras; Redes privadas virtuais: As redes privadas virtuais (VPN) possuem grande importncia para as organizaes, principalmente no seu aspecto econmico; Permite que as conexes fsicas dedicadas de longa distncia sejam substitudas pelas suas correspondentes a redes publicas, normalmente de curta distncia. Autenticao: Essencial para a segurana dos sistemas, ao validar a identificao dos usurios, concedendolhes a autorizao para o acesso aos recursos;

Potrebbero piacerti anche