O documento discute vulnerabilidades e ameaças à segurança de dados e informações. Ele define vulnerabilidades como pontos fracos que podem levar a ataques e classifica vulnerabilidades em categorias como físicas, de hardware, de software e humanas. O documento também define ameaças como riscos potenciais e as classifica em naturais, involuntárias e intencionais. Finalmente, ele discute como reduzir riscos de segurança, como mantendo softwares atualizados e evitando sites e arquivos desconhecidos.
Aula 6 - O Imperialismo e seu discurso civilizatório.pptx
Segurança de Dados e Informações - Aula 2 - Vulnerabilidades e Ameaças
1. 29/04/2016
Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças
Pág. 1
Professor Fagner Lima » ete.fagnerlima.pro.br
Segurança de Dados e Informações
Aula 2
Vulnerabilidades e Ameaças
2. 29/04/2016
Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças
Pág. 2
Vulnerabilidades
● Pontos fracos
– Ativos suscetíveis a ataques
– Fatores negativos internos
● Aparecimento de ameaças potenciais
– Possível perigo
3. 29/04/2016
Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças
Pág. 3
Vulnerabilidades
● Vulnerabilidades por si só não provocam incidentes,
pois são elementos passivos, necessitando para tanto
de um agente causador ou uma condição favorável
que são as ameaças.
4. 29/04/2016
Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças
Pág. 4
Classificação das Vulnerabilidades
● Físicas
● Naturais
● Hardware
● Software
● Mídias de armazenamento
● Comunicações
● Humanas
5. 29/04/2016
Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças
Pág. 5
Classificação das Vulnerabilidades
● Físicas
– Instalações prediais fora dos padrões
– Salas de servidores mal planejadas
– Falta de recursos para detecção e combate a incêndio
6. 29/04/2016
Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças
Pág. 6
Classificação das Vulnerabilidades
● Naturais
– Possibilidade de desastres naturais
●
Incêndios, enchentes, falta de energia etc.
– Problemas nos equipamentos de apoio
●
Acúmulo de poeira, aumento de temperatura etc.
7. 29/04/2016
Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças
Pág. 7
Classificação das Vulnerabilidades
● Hardware
– Falha nos recursos tecnológicos
● Desgaste, obsolescência, mau uso etc.
– Erros durante a instalação
– Ausência de atualizações
– Conservação inadequada
8. 29/04/2016
Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças
Pág. 8
Classificação das Vulnerabilidades
● Software
– Erros de instalação ou de configuração
● Acessos indevidos, vazamento de informações
etc.
– Configuração e instalação indevidas
● Uso abusivo dos recursos
9. 29/04/2016
Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças
Pág. 9
Classificação das Vulnerabilidades
● Mídias de Armazenamento
– Possibilidade de perda ou danificação
● Discos, fitas, relatórios e impressos em geral
– Radiação eletromagnética
– Erro de fabricação
10. 29/04/2016
Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças
Pág. 10
Classificação das Vulnerabilidades
● Comunicações
– Acessos não autorizados
– Perda de comunicação
– Ausência de criptografia
– Má escolha dos sistemas de comunicação
11. 29/04/2016
Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças
Pág. 11
Classificação das Vulnerabilidades
● Humanas
– Falta de treinamento
– Compartilhamento de informações confidenciais
– Falta de execução de rotinas de segurança
– Erros ou omissões
– Terrorismo ou vandalismo
● Sabotagem, greve, roubo, destruição etc.
12. 29/04/2016
Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças
Pág. 12
Ameaças
● Perigo para os ativos
● Riscos potenciais
– Ambiente de TI
– Continuidade dos negócios
● Ameaça a aspectos básicos de segurança
13. 29/04/2016
Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças
Pág. 13
Ameaças
● Potencial para violação da segurança quando há uma
circunstância, capacidade, ação ou evento que pode
quebrar a segurança e causar danos.
● Possível perigo que pode explorar uma
vulnerabilidade.
14. 29/04/2016
Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças
Pág. 14
Classificação das Ameaças
● Naturais
● Involuntárias
● Intencionais
15. 29/04/2016
Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças
Pág. 15
Classificação das Ameaças
● Naturais
– Fenômenos da natureza
● Incêndios, enchentes, terremotos, poluição...
16. 29/04/2016
Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças
Pág. 16
Classificação das Ameaças
● Involuntárias
– Danos involuntários
● Quase sempre internos
– Possíveis origens:
● Falta de treinamento, acidentes, erros, omissões
etc.
17. 29/04/2016
Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças
Pág. 17
Classificação das Ameaças
● Intencionais
– Ameaças propositais
● Hackers, invasores, espiões, ladrões,
incendiários etc.
18. 29/04/2016
Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças
Pág. 18
Exemplos de Ameaças
● Funcionários
insatisfeitos
● Vírus
● Acessos locais indevidos
● Pirataria e pornografia
● Divulgação indevida
● Alteração indevida
● Fraudes
● Roubo ou furto
● Lixo informático
● Falhas de energia
● Vazamento de dados
● Sabotagem e vandalismo
● Espionagem industrial
● Acessos remotos
indevidos
19. 29/04/2016
Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças
Pág. 19
Códigos Maliciosos
● Programas para computador
● Comportamento malicioso
● Intenção de causar dano ou roubo
20. 29/04/2016
Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças
Pág. 20
Códigos Maliciosos
● Vírus
– Mais representativos dos códigos maliciosos
– Objetivos básicos: sobreviver e reproduzir
– Funções maléficas: destruir ou modificar arquivos
– Infecção: execução de programa infectado
21. 29/04/2016
Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças
Pág. 21
Códigos Maliciosos
● Cavalos de Troia
– Não são considerados vírus
● Não conseguem se replicar
– Funcionamento:
● Introdução no hospedeiro
● Processamento por um usuário
– Funções maliciosas:
● Instalação de keyloggers, furto, backdoors...
22. 29/04/2016
Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças
Pág. 22
Códigos Maliciosos
● Worms
– Capacidade de replicação
– Sem funções especiais mal-intencionadas
– Principal impacto: indisponibilidade
23. 29/04/2016
Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças
Pág. 23
Ataques
● Derivado de ameaça inteligente
● Tentativa de burlar a segurança
● Ataque passivo
– Natureza de bisbilhotar/monitorar informações
● Ataque ativo
– Modificação do fluxo de dados
24. 29/04/2016
Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças
Pág. 24
Atacantes
● Hacker
– Busca constante por novos conhecimentos
● Cracker
– Invade ou viola sistemas com má intenção
● Lammer
– Utilizam receitas de bolo para crackear
25. 29/04/2016
Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças
Pág. 25
Como Reduzir os Riscos
● Não abra ou execute imediatamente os arquivos
anexados às mensagens que você recebe. Verifique
antes com um antivírus;
● Os browsers, como qualquer software, possuem bugs.
Utilize, sempre que possível, a última versão do
browser com as devidas atualizações;
26. 29/04/2016
Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças
Pág. 26
Como Reduzir os Riscos
● Se usar um site provedor de e-mails, o cuidado
também deve ser grande. Evite clicar em links que
aparecerem no conteúdo das mensagens. Eles não
são 100% seguros;
● Desconfie de mensagens que mostrem muitas
vantagens no campo “assunto”. Trata-se apenas de
uma armadilha via e-mail;
27. 29/04/2016
Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças
Pág. 27
Como Reduzir os Riscos
● Quando estiver em sites de trocas de mensagens
instantâneas (bate-papo ou sites de relacionamentos,
tipo Facebook), evite divulgar informações pessoais.
Quadrilhas de bandidos usam esses sites para fazer
amizade com os internautas, saber mais de suas
vidas e, depois, ameaçar ou cometer outros crimes;
28. 29/04/2016
Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças
Pág. 28
Como Reduzir os Riscos
● Evite baixar programas de sites desconhecidos.
Muitos sites de peer-to-peer (compartilhamentos de
programas e arquivos de música, filmes etc, como
Kazaa e o eMule) podem conter programas pirateados
com vírus e outras ameaças digitais;
29. 29/04/2016
Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças
Pág. 29
Como Reduzir os Riscos
●
Evite navegar na Internet em uma estação desconhecida.
Neste caso, nunca acesse sites que contenham
informações confidenciais;
●
Tenha backup de seus dados.
30. 29/04/2016
Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças
Pág. 30
Referências
● STALLINGS, W. Criptografia e Segurança de
Redes: Princípios e Práticas. São Paulo: Pearson
Education do Brasil, 2015.
● GALVÃO, M. C. G. Fundamentos em segurança da
informação. São Paulo: Pearson Education do Brasil,
2015.
● GUIMARÃES, R. Gestão de Segurança da
Informação. Rio de Janeiro: Estácio.