Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
INTRODUÇÃO…………………………………………………………………….03
AMEAÇAS COMUNS...................................................................................11
VULNERABILIDADES..................................................................................12
2
0 INTRODUÇÃO
Ainda que não haja software imune a esses ataques criminosos, é possível
instalar e manter os computadores de forma a minimizar o risco. Porém, até o
momento, tem sido demasiadamente difícil, complicado e desafiante
administrar as ferramentas existentes de segurança, muitas das quais, quando
implementadas de maneira adequada, são altamente eficazes na prevenção ou
na atenuação do impacto sobre o computador atacado.
3
DEFINIÇÃO DE SEGURANÇA DA PLATAFORMA
4
IMPACTO DAS VIOLAÇÕES DE SEGURANÇA
Perda de receita
Danos à reputação da organização
Perda ou comprometimento de dados
Interrupção do processo de negócios
Danos à confiança do cliente
Danos à confiança do investidor
Conseqüências legais -- Em vários estados/países, as conseqüências
legais estão associadas à falha na segurança do sistema — por
exemplo, Sarbanes Oxley, HIPAA, GLBA, California SB 1386.
5
o A pesquisa Computer Security Institute/Federal Bureau of
Investigation (CSI/FBI) Computer Crime and Security Survey mais
recente apresenta resultados interessantes relacionados à
prejuízos financeiros de empresas que sofrem ataques
relacionados ao computador.
o A pesquisa mostra que o roubo de informações e os ataques de
negação de serviço (DoS) são responsáveis pelas maiores
perdas.
o Como conseqüência, é importante notar que apesar do custo da
implementação da proteção de segurança não ser trivial, ele
representa uma fração do custo associado aos efeitos causados
por incidentes de segurança.
o A solução de segurança mais eficaz é criar um ambiente em
camadas de forma que um ataque a qualquer camada seja
isolado. Um ataque teria que comprometer várias camadas para
ser bem-sucedido. Esse processo é denominado proteção em
camadas. Essa estrutura de segurança será abordada em
detalhes mais tarde nesta apresentação.
A avaliação envolve:
Avaliação e apreciação dos ativos.
6
Identificando riscos de segurança com FVRDNE.
Analisando e priorizando riscos de segurança com DREUD.
Controlando, planejando e agendando atividades relacionadas ao risco
da segurança.
7
Desenvolvimento e a implementação envolvem:
Desenvolvendo as ações corretivas de segurança.
Testando as ações corretivas de segurança.
Guardando o conhecimento de segurança.
A operação envolve:
Reavaliando bens e riscos de segurança novos e alterados.
Estabilizando e implantando medidas defensivas novas ou alteradas.
Processos SRMD
8
executadas durante os processos operacionais. As atividades de
auditoria e de monitoramento também são executadas durante os
processos operacionais para manter a infra-estrutura intacta e segura
9
Falsificação de identidade é a capacidade de obter e usar informações
de autenticação de outro usuário. Um exemplo da falsificação de
identidade é usar nome e senha de outro usuário.
Violação de dados envolve a modificação dos dados. Um exemplo
poderia ser violar o conteúdo de um cookie do cliente.
Repudiação é a capacidade de negar que algo aconteceu. Um exemplo
de repudiação é um usuário que carrega dados mal-intencionados e o
sistema não consegue rastrear a operação.
Divulgação de informações envolve a exposição de informações para
usuários que não devem tê-las. Um exemplo de divulgação de
informação é a capacidade de ler arquivos médicos confidenciais aos
quais um usuário mal-intencionado não têm acesso.
Os ataques de negação de serviço negam serviço normal para seus
usuários. Um exemplo de negação de serviço seria tornar um site
indisponível saturando-o com várias solicitações HTTP.
Elevação de privilégio é o processo que o usuário mal-intencionado usa
para executar uma função a qual não está qualificado para executar.
Isso pode ser feito explorando-se uma vulnerabilidade no software ou
usando credenciais de forma ilegítima.
10
AMEAÇAS COMUNS
11
Normalmente, atacam alvos proeminentes e criam ferramentas
automatizadas para atacar outras redes.
VULNERABILIDADES
12
Os ataques mais certeiros contra as redes têm êxito explorando o campo
comum e as vulnerabilidades ou fraquezas já conhecidas. Treine os
administradores para reconhecerem essas vulnerabilidades e para que estejam
familiarizados com novas vulnerabilidades quando forem descobertas.
13
funcionários e realizar explorações completas em todos os computadores e
dispositivos acessíveis pela Internet.
14
CONCLUSÃO
15
BIBLIOGRAFIA
http://www.securityfocus.com/archive/1/412559/30/0/threaded
http://www.securityfocus.com/archive/1/412576/30/0/threaded
http://www.securityfocus.com/archive/1/412554/30/0/threaded
http://www.securityfocus.com/news/11334
16