Aula02 conceitos de segurança

1.015 visualizações

Publicada em

Aula02 conceitos de segurança

Publicada em: Software
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
1.015
No SlideShare
0
A partir de incorporações
0
Número de incorporações
339
Ações
Compartilhamentos
0
Downloads
2
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Aula02 conceitos de segurança

  1. 1. Centro Universidade Anhanguera de Campo Grande – Unidade 1 Superint. CENTRO-OESTE Tec. Em Redes de Computadores Aula02 – Conceitos de Segurança da Informação
  2. 2. Exercícios •Qual é a diferença entre um incidente de segurança e uma vulnerabilidade? •O que é uma política de segurança? •O que é um Ativo de uma empresa? •Quais são as propriedades da segurança da informação? •O que diz o princípio da Irretratabilidade? 2
  3. 3. Exercícios “causa potencial de um incidente indesejado, que pode resultar em dano para um sistema ou organização. “ A) Política; B) Terrorismo digital; C) Falha; D) Ameaça; E) Vulnerabilidade; F) Evento de segurança da informação; G) Incidente de segurança da informação; 3
  4. 4. Exercícios “causa potencial de um incidente indesejado, que pode resultar em dano para um sistema ou organização. “ A) Política; B) Terrorismo digital; C) Falha; D) Ameaça; E) Vulnerabilidade; F) Evento de segurança da informação; G) Incidente de segurança da informação; 4
  5. 5. Introdução •O termo genérico para identificar quem realiza o ataque em um sistema compu- tacional é hacker. •Os hackers, por sua definição original, são aqueles que utilizam seus conhecimentos para invadir sistemas, não com o intuito de causar danos às vítimas, mas sim como um desafio às suas habilidades. •Com o advento da internet, porém, os diversos ataques pelo mundo foram atribuídos a hackers, mas eles refutam essa ideia, dizendo que hackers não são crackers. 5
  6. 6. Lamer O termo Lamer indica uma pessoa que acredita que é um hacker (decifrador), demonstra grande arrogância, no entanto sabe pouco ou muito pouco e é geralmente malicioso. Utilizam ferramentas criadas por Crackers para demonstrar sua suposta capacidade ou poder, na intenção de competir por reputação, no entanto são extremamente inconvenientes para convívio social, mesmo com outros hackers. Algumas pessoas acreditam que essa é uma fase natural do aprendizado, principalmente quando o conhecimento vem antes da maturidade. Lamer's geralmente atacam colegas de trabalho ou colegas de estudo, sempre com menos aprendizado, e estes se aterrorizam, aumentando a arrogânica do lamer. 6
  7. 7. Phreaker •O termo Phreaker, corruptela do inglês "freak" que significa "maluco", essencialmente significa a mesma coisa que o original "hacker", no entanto é um decifrador aplicado à area de telefonia (móvel ou fixa). No uso atual, entende-se que um Hacker modifica computadores, e um Phreaker modifica telefones (experimente discar no seu telefone batendo sucessivas vezes no gancho ao invés de usar o teclado do aparelho, e você estará sendo um phreaker). 7
  8. 8. Newbie Newbie ou a sigla NB, vem do inglês "novato". Indica uma pessoa aprendiz na área, ainda sem muita habilidade, porém possui uma sede de conhecimento notável. Pergunta muito, mas freqüentemente é ignorado ou ridicularizado por outros novatos que já saibam mais do que ele (ao contrario dos lammers que são ridicularizados por todos). Hackers experientes normalmente não ridicularizam os novatos, por respeito ao desejo de aprender - no entanto, podem ignorá-los por falta de tempo ou paciência. 8
  9. 9. Crackers •Crackers são elementos que invadem sistemas para roubar informações e causar danos às vítimas. • O termo cracker também é uma denominação utilizada para aqueles que decifram códigos e destroem proteções de software. •O psicólogo canadense Mare Rogers chegou ao seguinte perfil do hacker: indivíduo obsessivo, de classe media, de cor branca, do sexo masculino, entre 12 e 28 anos, com pouca habilidade social e possível história de abuso físico e/ou social. 9
  10. 10. Classificação •Script kiddies: iniciantes. •Cyberpunks: mais velhos, mas ainda anti-sociais. • Insiders: empregados insatisfeitos. •Coders: os que escrevem sobre suas 'proezas‘. •White hat: profissionais contratados. •Black hat: crackers. •Gray hat: hackers que vivem no limite entre o white hat e o black hat. 10
  11. 11. Script Kidies •Também conhecidos como newbies, os script kiddies trazem diversos problemas às organizações. •Geralmente eles são inexperientes e novatos, que conseguem ferramentas, que podem ser encontradas prontas na internet, e depois as utilizam sem entender o que estão fazendo. •Devido à grande facilidade em se obter essas ferramentas, os script kiddies são considerados perigosos para um grande número de organizações, que são as que não têm uma política de segurança bem definida. 11
  12. 12. Cyberpunks •Os cyberpunks são os hackers dos tempos românticos, aqueles que se dedicam às invasões de sistemas por puro divertimento e desafio; •Eles têm extremo conhecimento e são obcecados pela privacidade de seus dados; •Geralmente são eles que encontram novas vulnerabilidades em serviços, sistemas ou protocolos, prestando, assim, um favor às organizações, publicando as vulnerabilidades encontradas; 12
  13. 13. Insiders •Os insiders são os maiores responsáveis pelos incidentes de segurança mais graves nas organizações; • Apesar de as pesquisas mostrarem que o número de ataques partindo da internet já é maior do que os ataques internos, os maiores prejuízos ainda são causados por incidentes internos Segundo pesquisa do Computer Security Institute; 13
  14. 14. Insiders •Funcionários confiáveis: em março de 1999, um cientista nuclear americano, do Los Alamos National Laboratory, foi acusado de ter vendido segredos da tecnologia de armas nucleares para a China, desde 1980. Em outro caso, ocorrido em 1994, um funcionário do Ellery Systems, no Colorado, Estados Unidos, utilizou a internet para transferir um software avaliado em um milhão de dolares paia um concorrente na China. 14
  15. 15. Insiders •Fracionários subornados ou enganados; um espião alemão, Karl Hinrich Siohke, seduziu uma funcionária de uma empresa de biotecnologia, situada em Boston, para conseguir informações confidenciais dessa empresa, o que incluía métodos de pesquisas de DNA e informações sobre o status dos projetos da companhia. A funcionária foi demitida, mas não foi processada. Apesar disso, o espião alemão continua trabalhando, desta vez na Europa. 15
  16. 16. Insiders •Funcionários antigos: em 1993, josé Ignacio Lopez e mais sete outros funcionários deixaram a General Motors para se transferirem para a Volkswagen, junto com eles foram levados dez mil documentos privativos da GM, o que incluía segredos sobre novos modelos de carros, futuras estratégias de vendas e listas de compras. Em 1996 Lopez foi processado e a GM foi indenizada em 100 milhões de dólares, 16
  17. 17. Insiders •Fucionário insatisfeitos: nos Estados Unidos, um administrador de sistemas insatisfeito com seu salário e com seu bônus (ou a falta dele) implantou uma bomba lógica em mil dos 1500 equipamentos da organização em 22 de fevereiro de 2002, e a ativou em 4 de março de 2002, Além disso, ele comprou ações (do tipo ‘put option’, nos Estados Unidos, na qual ele ganha quando o preço das ações cai) para lucrar com a perda do valor da organização, quando o incidente se tomasse público. Porém, o valor das ações não despencou, e ele não teve o lucro esperado com a operação A bomba lógica removia arquivos dos mil sistemas, o que causou prejuízos de mais de três milhões de dólares para a vítima [DOJ 02]. 17
  18. 18. Coders •Os coders são hackers que resolveram compartilhar seus conhecimentos escrevendo livros ou proferindo palestras e seminários sobre suas proezas. •Ministrar cursos também faz parte das atividades dos coders, que parecem ter sido influenciados pelo aspecto financeiro; 18
  19. 19. Coders •O caso de Kevin Mitnick é muito interessante. Após cumprir sua pena na prisão por suas atividades notórias envolvendo engenharia social e técnicas avançadas de apropriação de informações confidenciais de diversas empresas, ele passou a ser um dos hackers mais requisitados para proferir palestras sobre segurança das informações. •Isso, porém, depois de conseguir uma aprovação formal para tal, pois ele estava proibido de utilizar computadores, procurar empregos como consultor técnico ou mesmo escrever sobre tecnologia, sem a devida aprovação. Apenas em 2001, ele readquiriu o direito de utilizar um telefone celular e passou a trabalhar em um seriado de televisão, no qual atua como um especialista em computadores que é membro da CIA [WAZ 01]. •Atualmente, após vencer o período de observação, ele abriu uma empresa de consultoria e lançou um livro sobre engenharia social. 19
  20. 20. White hats •Os white hats são também conhecidos como 'hackers do bem', 'hackers éticos', samurais ou sneakers, que utilizam seus conhecimentos para descobrir vulnerabilidades nos sistemas e aplicar as correções necessárias, trabalhando de maneira profissional e legal dentro das organizações. •Eles são os responsáveis pelos testes de invasões, em que simulam ataques para medir o nível de segurança da rede, e também pelas diversas análises de segurança necessárias para a proteção da informação em uma organização. 20
  21. 21. White hats •A utilização desses profissionais pode ser importante para a segurança de uma organização, porém, deve-se tomar muito cuidado com relação aos limites da utilização de seus serviços. •Um white hat pode encontrar uma série de vulnerabilidades no sistema e querer cobrar para fazer as correções necessárias. 21
  22. 22. Black hat •São também conhecidos como full fledged ou crackers. Esse grupo utiliza seus conhecimentos para invadir sistemas e roubar informações secretas das organizações. •Geralmente, tentam vender as informações roubadas de novo à sua própria vítima, ameaçando a organização de divulgação das informações roubadas, caso o valor desejado não seja pago. •Um hacker russo conseguiu invadir a base de dados do site, onde conseguiu capturar 300 mil números de cartões de crédito de seus clientes. Ele exigiu cem mil dólares para não divulgar esses números; porém, como não foi atendido, revelou publicamente os números de diversos clientes [INT 001]. 22
  23. 23. Black hat •Outro caso aconteceu com a creditcard.com quando um hacker roubou 55 mil números de cartões de crédito e exigiu 20 mil dólares para destruir os dados dos dientes e fornecer uma consultoria de segurança no site [SAN 00] [SUL 00]. •Um caso mais recente envolvendo a loja virtual Webcertificate.com, quando um hacker roubou 350 mil números de cartões de crédito e exigiu 45 mil dólares para não tornar pública essa base de dados 23
  24. 24. Gray hat •Os gray hats são black hats que fazem o papel de white hats, a fim de trabalha na área de segurança. •Porém, diferentemente dos white hats, cuja formação tem sua base em conhecimentos profundos sobre a segurança, os gray hats têm conhecimento sobre atividades de hacking 24
  25. 25. cyberterroristas •O termo cyberterrorista é utilizado para definir os hackers que realizam seus ataques contra alvos selecionados cuidadosamente, com o objetivo de transmitir uma mensagem política ou religiosa para derrubar a infra-estrutura de comunicações ou para obter informações que podem comprometer a segurança nacional de alguma nação. •Os meios para que isso seja alcançado são: –(1) um ataque semântico [VAL 01], que é consequência de uma ‘pichação’ de sites (Web defacement), quando a modificação de uma página do site pode disseminar informações falsas, além de mensagens políticas ou religiosas; –(2) ataques sofisticados de negação de serviços distribuídos (Distributed Denial- of-Service – DDoS; –(3) invasões a sistemas com o objetivo de obter informações confidenciais; 25

×