Gestão de Segurança da Informação
Transcrição
Gestão de Segurança da Informação
Gestão de Segurança da Informação: Vulnerabilidades e Ataques a Sistemas Computacionais Confidencialidade: garantia que a informação não será acessada por pessoas não autorizadas. Ex: criptografia. Integridade: garantia de que uma informação não será alterada sem autorização. Ex: Hash. Disponibilidade: garantia de que um sistema estará sempre disponível aos usuários quando requisitado. Autenticidade: garantia de conhecer a identidade de um usuário ou sistema com quem se vai estabelecer comunicação. Ex: Senhas, biometria, assinatura digital e certificação digital. Confiabilidade: o “objetivo-mor” da Segurança é esse! Garantir que um sistema vai se comportar segundo o esperado e projetado. Privacidade: determina que um usuário tenha condições de decidir quais informações estarão “disponíveis” e quem terá o direito de acessá-las; Confidencialidade e a autenticidade são princípios importantes para a Privacidade. Não Repúdio (Irretratabilidade): garantia de que o autor de uma informação não poderá negar falsamente a autoria de tal informação; Autenticidade e Integridade juntas garantem o Não-Repúdio; Condição necessária à validade jurídica das informações digitais. Malware: programas criados com objetivos prejudiciais, comprometendo, assim a segurança dos sistemas de informação. Backdoor: brechas intencionais. Hackers: usuários avançados. Crackers: usuários que quebram sistemas de segurança de acesso a servidores. SPAM: envio em massa de mensagens de e-mail não autorizadas pelos destinatários. Scam (Golpe): uma série de técnicas para enganar os usuários no intuito de enviar-lhe um programa maléfico ou simplesmente obter seus dados. Vírus: programa (ou parte de um programa) que necessita de um hospedeiro para existir. Cavalo de Tróia (Trojan Horse): se apresenta como algo inofensivo e que, na verdade, esconde objetivos maliciosos. Sniffer: programa que é instalado na máquina do atacante e serve para capturar os quadros da rede que chegam àquela máquina. 100% efetivos se forem usados em redes que possuam hubs. Spyware: programa que monitora e registra os “hábitos” de navegação e acesso à Internet do micro infectado. Pode conter keyloggers e screenloggers. Adware: um programa que fica “fazendo anúncios de propaganda” no micro infectado. Port Scanner: um programa que vasculha um computador alvo à procura de portas abertas. Exploit: programa cpara tirar vantagem de alguma falha conhecida. É um programa para amadores. WORM: programa que apenas usa a estrutura das redes para se copiar de micro em micro, degradando a velocidade da comunicação nesta estrutura. VÍRUS DE COMPUTADOR: Vírus de Boot: afetam o setor de boot do HD para serem carregados sempre que o Sistema Operacional for carregado. Vírus de Macro: afetam os programas da Microsoft que são baseados em VBA como os documentos do Microsoft Office. Vírus de Executável: afetam os arquivos executáveis, como os que têm extensão .EXE ou .COM Vírus Stealth: escondem-se do Antivírus (por exemplo, como BAD BLOCKS – falhas no Disco). Vírus Polimórficos: mudam de “assinatura” a cada infecção para dificultar a sua detecção. DoS (Denial of Service): não é o nome de uma técnica de ataque, mas de uma série delas. Buffer Overflow (Sobrecarga de Memória): Consiste em oferecer a um servidor uma quantidade de dados que ele não suporta para uma determinada informação. Ping of Death (Ping da Morte): É um tipo de ataque de Buffer Overflow que consiste em enviar um pacote ICMP (comando PING) com tamanho superior a 64KB (65536 bytes). SYN Flooding (Inundação SYN): consiste em enviar sucessivos pedidos de conexão TCP e não efetivar a conexão real. O servidor vai ficar tentando responder às requisições SYN, mas não obterá respostas. Enquanto isso, ficará preso e não aceitará conexões legítimas, feitas por usuários verdadeiros. IP Spoofing (Disfarce IP): Não é bem uma forma de ataque, mas uma técnica para fazer um atacante não ser detectado. Ataque Smurf: Consiste em enviar várias solicitações PING ao endereço de broadcast da rede. Phishing: É um golpe para obter dados de usuários, como senhas de banco, número de Cartões de Crédito, etc. Normalmente implementado por uma réplica da página real. Pharming (DNS Cache Poisioning): É um golpe que consiste em alterar os registros de Ips baseados em um servidor DNS para que apontem para um determinado IP que nao é o real. Engenharia Social: É uma técnica que consiste em enganar usuários usando técnicas de persuasão eficazes. Recursos de Segurança: Antivírus: programas que protegem os sistemas de informação contra vírus de computador. Firewall: programa que filtra o tráfego de entrada e saída de dados em uma rede. Pode ser implementado tanto em software quanto em hardware. Filtro de Pacotes (Packet Filters): analisa apenas as características básicas em um pacote (contidas no cabeçalho do pacote), como endereço IP da origem, endereço IP do destino e porta do protocolo. Filtros de pacotes não conseguem detectar que o pacote em si é parte de um processo mais complexo de ataque. Firewall de Estado (Stateful): analisa o tráfego inteiro, identificando um simples pacote como parte de uma conexão estabelecida. Ataques de SYN flooding e alguns outros ataques de DoS são caracterizados pelo envio de inúmeros pacotes à vítima, que não teriam sua malícia identificada por um simples filtro de pacotes. Firewall de Aplicação: analisa o conteúdo dos pacotes, pois tem a responsabilidade de detectar tráfego suspeito na camada de aplicação (protocolos HTTP, FTP, SMTP etc.). É muito mais complexo e pesado que os firewall anteriores, pois exige altíssimo poder de computação para “ler” e “decidir” se a conexão será estabelecida ou não, sem degradar demais a velocidade da rede. IDS (Sistema Detector de Intrusos): analisa as comunicações com o micro e consegue “visualizar” comportamento suspeito nelas, de acordo com suas “assinaturas” (seus modi operandi). Honey Pot (Pote de Mel): é um computador, colocado na rede da empresa, sem nenhuma (ou com pouca) proteção e com vários serviços (portas) habilitados. Hackers que invadam a rede da empresa acharão esse “alvo” mais fácil que os demais e, tendo-o invadido, se sentirão “satisfeitos”. Também é usado para monitorar e, com isso, detectar os ataques desferidos contra a rede da empresa. DMZ (Zona Desmilitarizada): é uma rede intermediária, semi-protegida, que se localiza entre a rede segura (a rede interna) e a rede que não é segura (normalmente, a internet). A DMZ serve para hospedar aquelas máquinas (servidores) que precisarão ser acessadas pela Internet, sem expor as máquinas privadas da rede. Bastion Host (Computador Bastion): é um computador contendo todo tipo de software de proteção (firewall, IDS, antivírus, antispyware) e que serve para proteger a rede interna da empresa. Um Bastion Host é normalmente colocado entre a Internet e a rede interna da empresa para impedir todo tipo de tráfego entre elas. Criptografia: é o processo matemático usado para reescrever uma informação de forma “embaralhada”, de modo que não seja possível “entendê-la”, se ela for interceptada. A criptografia é a base para outros recursos de segurança como a Assinatura Digital e a Certificação Digital. Algoritmos de Criptografia Simétricos e Assimétricos Criptografia Simétrica (ou Chave Secreta) - Mesma chave compartilhada, não segura. Ex: DES, 3DES e AES. Criptografia Assimétrica (ou Chave Pública) - 2 chaves, encriptar pública destino, decriptar secreta do destino. Ex: RSA. Criptografia Atual - Usam as duas juntas AES+RSA. Criam chaves de sessão para a msg. Garantir confidencialidade. Hash - Cria-se um resumo da msg, 20 caracteres, com base na msg original.O emissor criar a msg e calcula o hash anexando a ela, a msg é enviada, o destino lê a msg e calcula o hash, o destino compara os hashes e se forem iguais conclui-se que a msg não foi alterada. Ex: MD, SHA. Garante a integridade. Assinatura e Certificação Digital Assinatura Digital - Usa chaves assimétricas diferente da criptografia. A msg é escrita pelo emissor e assinada com a chave privada do emissor, a msg é enviada ao destino e verificada com a chave públlica do emissor. Não garante confidencialidade. Assinatura Digital Hoje - Assinado somente o hash. A msg é escrita pelo emissor e seu hash é calculado, o emissor usa sua chave privada para assinar o hash, a msg é enviada, o destino usa a chave pública do emissor para verificar o hash, o destino calcula o hash da msg e o compara ao original. Ex: DSA, SHA-1. Garante Autenticidade e por usar hash garante tambem Integridade. Por garantir estes 2 garante o Não-Repúdio. Certificação Digital - Níveis altos de confiabilidade. O usuário gera seu par de chaves e envia sua chave pública para Autoridade Certificadora, a AC assina a chave com sua chave privada conferindo a ela o status de Certificado Digital, A AC envia uma cópia do Certificado ao usuário e em toda msg do usuário o seu certificado será enviado em anexo. Firewall Filtro de Pacotes (Packet Filters): analisa apenas as características básicas em um pacote, como endereço IP da origem, endereço IP do destino e porta do protocolo. Firewall de Estado (Stateful): analisa o tráfego inteiro, identificando um simples pacote como parte de uma conexão estabelecida. Firewall de Aplicação: analisa o conteúdo dos pacotes, pois tem a responsabilidade de detectar tráfego suspeito na camada de aplicação (protocolos HTTP, FTP, SMTP etc.). É muito mais complexo e pesado que os firewall anteriores, pois exige altíssimo poder de computação para “ler” e “decidir” se a conexão será estabelecida ou não, sem degradar demais a velocidade da rede.
Documentos relacionados
Informática - Cloudfront.net
por função controlar os dados que entram e saem para que só circulem os
dados permitidos. Sendo assim, controla o tráfego de dados baseado em um
conjunto de regras de controle pré-definido. Existem...