1 Conceitos de Ataques Mauro MendesSegurança. 2 Aspectos de Segurança Attacks, services e...
Transcript of 1 Conceitos de Ataques Mauro MendesSegurança. 2 Aspectos de Segurança Attacks, services e...
1
Conceitos de AtaquesConceitos de Ataques
Mauro Mendes
SegurançaSegurança
2
Aspectos de SegurançaAspectos de Segurança
Attacks, services e mechanismsSecurity attacksSecurity servicesMethods of DefenseUm modelo para Internetwork Security
3
Ataques, Serviços e Ataques, Serviços e MecanismosMecanismos
Security Attack: Qualquer ação que comprometa a segurança da informação.
Security Mechanism: Um mecanismo projetado para detectar, prevenir ou recuperar de um ataque de segurança.
Security Service: Um serviço que aumenta a segurança dos sistemas de processamento de dados e transferência de informações. Um serviço de segurança utiliza um ou mais mecanismos de segurança.
4
Security AttacksSecurity Attacks
5
Security AttacksSecurity Attacks
Interruption: Este é um ataque de disponibilidade (availability)
Interception: Este é um ataque de confidentiality
Modification: Este é um ataque de integrity
Fabrication: Este é um ataque de autenticidade
6
Garantir para a Informação:Garantir para a Informação:
Integrity
Confidentiality
Avaliability (Disponibilidade)
Segurança da informação,
segundo a norma NBR ISO/IEC 27001:2005, é a proteção da
informação contra vários tipos de ameaças de forma a assegurar a
continuidade do negócio, minimizando danos comerciais e
maximizando o retorno sobre investimentos e oportunidades de negócios. Ainda segundo a NBR ISO/IEC 27001:2005 a segurança
da informação é caracterizada pela preservação dos três atributos
básicos da informação: confidencialidade,
integridade e disponibilidade.
Objetivo da SegurançaObjetivo da Segurança
7
Ameaças Ativas
Ameaças PassivasLiberação de conteúdo de mensagens
Análise de tráfego
Masquerade (Disfarce)
Replay
Modificação de mensagens
Denial of Service (DOS - Negação de serviço)
Ameaças de Segurança Passivas e Ativas
8
Ataques Passivos
9
Masquerade - Disfarce
Uma entidade se disfarça de outra
Ataques Ativos - 1
10
Captura mensagem e repete (Replay)
Ataques Ativos - 2
11
Modificação de Mensagens
Ataques Ativos - 3
12
Denial of Service (Negação de Serviço)
Ataques Ativos - 4
13
Serviços de SegurançaServiços de Segurança
Confidentiality (privacidade)
Authentication (quem criou ou enviou o dado)
Integrity (não foi alterada)
Non-repudiation (the order is final)
Access control (prevenir o mau uso dos recursos)
Disponibilidade (permanencia, não destruição)
Denial of Service Attacks (Ataques de negação de serviço)
Virus que deletam arquivos
14
Autenticação (quem criou/enviou o dado): confirma que a identidade de uma entidade conectada à uma ou mais entidades, é verdadeira. Entende-se por entidade um usuário, processo ou sistema. Corrobora à determinada entidade que a informação parte de uma outra entidade verdadeira.
Controle de acesso (prevenir o mau uso dos recursos): protege determinada entidade contra o uso não autorizado de seus recursos. Este serviço de segurança pode aplicar-se a vários tipos de acesso, como por exemplo, o uso de meios de comunicação, leitura, alteração ou eliminação deiinformações e execução de processos.
Confidencialidade (privacidade): protege determinada entidade contra a liberação deliberada ou acidental de qualquer conjunto de dados ou informações à entidades não autorizadas.
Integridade (não foi alterada) : assegura que os dados armazenados nos computadores e/ou transferidos em uma conexão, não foram alterados.
Não repúdio: esse serviços protege contra usuários que querem criar uma falsa negação de que enviaram ou receberam uma mensagem.
15
Ameaça é a possibilidade latente de que é possível violar o Sistema de Informação
Ameaças e Ataques
Ataque é um ato inteligente e deliberado derivado propriamente de uma ameaça
16
Relacionando Serviços e Mecanismos de Segurança
17
Métodos de DefesaMétodos de Defesa
Criptografia
Controles de Software (limitações de acesso em uma base de dados, no Sistema Operacional proteger cada usuário de outros usuários)
Controles de Hardware (smartcard)
Politicas (troca frequente de passwords)
Controles físicos