Segurança de Dados e Informações - Aula 2 - Vulnerabilidades e Ameaças

302 visualizações

Publicada em

Escola Técnica Estadual Aderico Alves de Vasconcelos
Curso: Técnico de Redes de Computadores
Disciplina: Segurança de Dados e Informações
Professor: Fagner Lima

Publicada em: Educação
0 comentários
1 gostou
Estatísticas
Notas
  • Seja o primeiro a comentar

Sem downloads
Visualizações
Visualizações totais
302
No SlideShare
0
A partir de incorporações
0
Número de incorporações
7
Ações
Compartilhamentos
0
Downloads
14
Comentários
0
Gostaram
1
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Segurança de Dados e Informações - Aula 2 - Vulnerabilidades e Ameaças

  1. 1. 29/04/2016 Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças Pág. 1 Professor Fagner Lima » ete.fagnerlima.pro.br Segurança de Dados e Informações Aula 2 Vulnerabilidades e Ameaças
  2. 2. 29/04/2016 Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças Pág. 2 Vulnerabilidades ● Pontos fracos – Ativos suscetíveis a ataques – Fatores negativos internos ● Aparecimento de ameaças potenciais – Possível perigo
  3. 3. 29/04/2016 Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças Pág. 3 Vulnerabilidades ● Vulnerabilidades por si só não provocam incidentes, pois são elementos passivos, necessitando para tanto de um agente causador ou uma condição favorável que são as ameaças.
  4. 4. 29/04/2016 Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças Pág. 4 Classificação das Vulnerabilidades ● Físicas ● Naturais ● Hardware ● Software ● Mídias de armazenamento ● Comunicações ● Humanas
  5. 5. 29/04/2016 Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças Pág. 5 Classificação das Vulnerabilidades ● Físicas – Instalações prediais fora dos padrões – Salas de servidores mal planejadas – Falta de recursos para detecção e combate a incêndio
  6. 6. 29/04/2016 Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças Pág. 6 Classificação das Vulnerabilidades ● Naturais – Possibilidade de desastres naturais ● Incêndios, enchentes, falta de energia etc. – Problemas nos equipamentos de apoio ● Acúmulo de poeira, aumento de temperatura etc.
  7. 7. 29/04/2016 Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças Pág. 7 Classificação das Vulnerabilidades ● Hardware – Falha nos recursos tecnológicos ● Desgaste, obsolescência, mau uso etc. – Erros durante a instalação – Ausência de atualizações – Conservação inadequada
  8. 8. 29/04/2016 Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças Pág. 8 Classificação das Vulnerabilidades ● Software – Erros de instalação ou de configuração ● Acessos indevidos, vazamento de informações etc. – Configuração e instalação indevidas ● Uso abusivo dos recursos
  9. 9. 29/04/2016 Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças Pág. 9 Classificação das Vulnerabilidades ● Mídias de Armazenamento – Possibilidade de perda ou danificação ● Discos, fitas, relatórios e impressos em geral – Radiação eletromagnética – Erro de fabricação
  10. 10. 29/04/2016 Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças Pág. 10 Classificação das Vulnerabilidades ● Comunicações – Acessos não autorizados – Perda de comunicação – Ausência de criptografia – Má escolha dos sistemas de comunicação
  11. 11. 29/04/2016 Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças Pág. 11 Classificação das Vulnerabilidades ● Humanas – Falta de treinamento – Compartilhamento de informações confidenciais – Falta de execução de rotinas de segurança – Erros ou omissões – Terrorismo ou vandalismo ● Sabotagem, greve, roubo, destruição etc.
  12. 12. 29/04/2016 Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças Pág. 12 Ameaças ● Perigo para os ativos ● Riscos potenciais – Ambiente de TI – Continuidade dos negócios ● Ameaça a aspectos básicos de segurança
  13. 13. 29/04/2016 Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças Pág. 13 Ameaças ● Potencial para violação da segurança quando há uma circunstância, capacidade, ação ou evento que pode quebrar a segurança e causar danos. ● Possível perigo que pode explorar uma vulnerabilidade.
  14. 14. 29/04/2016 Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças Pág. 14 Classificação das Ameaças ● Naturais ● Involuntárias ● Intencionais
  15. 15. 29/04/2016 Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças Pág. 15 Classificação das Ameaças ● Naturais – Fenômenos da natureza ● Incêndios, enchentes, terremotos, poluição...
  16. 16. 29/04/2016 Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças Pág. 16 Classificação das Ameaças ● Involuntárias – Danos involuntários ● Quase sempre internos – Possíveis origens: ● Falta de treinamento, acidentes, erros, omissões etc.
  17. 17. 29/04/2016 Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças Pág. 17 Classificação das Ameaças ● Intencionais – Ameaças propositais ● Hackers, invasores, espiões, ladrões, incendiários etc.
  18. 18. 29/04/2016 Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças Pág. 18 Exemplos de Ameaças ● Funcionários insatisfeitos ● Vírus ● Acessos locais indevidos ● Pirataria e pornografia ● Divulgação indevida ● Alteração indevida ● Fraudes ● Roubo ou furto ● Lixo informático ● Falhas de energia ● Vazamento de dados ● Sabotagem e vandalismo ● Espionagem industrial ● Acessos remotos indevidos
  19. 19. 29/04/2016 Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças Pág. 19 Códigos Maliciosos ● Programas para computador ● Comportamento malicioso ● Intenção de causar dano ou roubo
  20. 20. 29/04/2016 Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças Pág. 20 Códigos Maliciosos ● Vírus – Mais representativos dos códigos maliciosos – Objetivos básicos: sobreviver e reproduzir – Funções maléficas: destruir ou modificar arquivos – Infecção: execução de programa infectado
  21. 21. 29/04/2016 Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças Pág. 21 Códigos Maliciosos ● Cavalos de Troia – Não são considerados vírus ● Não conseguem se replicar – Funcionamento: ● Introdução no hospedeiro ● Processamento por um usuário – Funções maliciosas: ● Instalação de keyloggers, furto, backdoors...
  22. 22. 29/04/2016 Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças Pág. 22 Códigos Maliciosos ● Worms – Capacidade de replicação – Sem funções especiais mal-intencionadas – Principal impacto: indisponibilidade
  23. 23. 29/04/2016 Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças Pág. 23 Ataques ● Derivado de ameaça inteligente ● Tentativa de burlar a segurança ● Ataque passivo – Natureza de bisbilhotar/monitorar informações ● Ataque ativo – Modificação do fluxo de dados
  24. 24. 29/04/2016 Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças Pág. 24 Atacantes ● Hacker – Busca constante por novos conhecimentos ● Cracker – Invade ou viola sistemas com má intenção ● Lammer – Utilizam receitas de bolo para crackear
  25. 25. 29/04/2016 Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças Pág. 25 Como Reduzir os Riscos ● Não abra ou execute imediatamente os arquivos anexados às mensagens que você recebe. Verifique antes com um antivírus; ● Os browsers, como qualquer software, possuem bugs. Utilize, sempre que possível, a última versão do browser com as devidas atualizações;
  26. 26. 29/04/2016 Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças Pág. 26 Como Reduzir os Riscos ● Se usar um site provedor de e-mails, o cuidado também deve ser grande. Evite clicar em links que aparecerem no conteúdo das mensagens. Eles não são 100% seguros; ● Desconfie de mensagens que mostrem muitas vantagens no campo “assunto”. Trata-se apenas de uma armadilha via e-mail;
  27. 27. 29/04/2016 Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças Pág. 27 Como Reduzir os Riscos ● Quando estiver em sites de trocas de mensagens instantâneas (bate-papo ou sites de relacionamentos, tipo Facebook), evite divulgar informações pessoais. Quadrilhas de bandidos usam esses sites para fazer amizade com os internautas, saber mais de suas vidas e, depois, ameaçar ou cometer outros crimes;
  28. 28. 29/04/2016 Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças Pág. 28 Como Reduzir os Riscos ● Evite baixar programas de sites desconhecidos. Muitos sites de peer-to-peer (compartilhamentos de programas e arquivos de música, filmes etc, como Kazaa e o eMule) podem conter programas pirateados com vírus e outras ameaças digitais;
  29. 29. 29/04/2016 Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças Pág. 29 Como Reduzir os Riscos ● Evite navegar na Internet em uma estação desconhecida. Neste caso, nunca acesse sites que contenham informações confidenciais; ● Tenha backup de seus dados.
  30. 30. 29/04/2016 Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças Pág. 30 Referências ● STALLINGS, W. Criptografia e Segurança de Redes: Princípios e Práticas. São Paulo: Pearson Education do Brasil, 2015. ● GALVÃO, M. C. G. Fundamentos em segurança da informação. São Paulo: Pearson Education do Brasil, 2015. ● GUIMARÃES, R. Gestão de Segurança da Informação. Rio de Janeiro: Estácio.

×