SlideShare a Scribd company logo
1 of 25
Centro Universidade Anhanguera
de Campo Grande – Unidade 1
Superint. CENTRO-OESTE
Tec. Em Redes de
Computadores
Aula02 – Conceitos de
Segurança da Informação
Exercícios
•Qual é a diferença entre um incidente de segurança e uma vulnerabilidade?
•O que é uma política de segurança?
•O que é um Ativo de uma empresa?
•Quais são as propriedades da segurança da informação?
•O que diz o princípio da Irretratabilidade?
2
Exercícios
“causa potencial de um incidente indesejado, que pode resultar em dano para
um sistema ou organização. “
A) Política;
B) Terrorismo digital;
C) Falha;
D) Ameaça;
E) Vulnerabilidade;
F) Evento de segurança da informação;
G) Incidente de segurança da informação;
3
Exercícios
“causa potencial de um incidente indesejado, que pode resultar em dano para
um sistema ou organização. “
A) Política;
B) Terrorismo digital;
C) Falha;
D) Ameaça;
E) Vulnerabilidade;
F) Evento de segurança da informação;
G) Incidente de segurança da informação;
4
Introdução
•O termo genérico para identificar quem realiza o ataque em um sistema compu-
tacional é hacker.
•Os hackers, por sua definição original, são aqueles que utilizam seus conhecimentos
para invadir sistemas, não com o intuito de causar danos às vítimas, mas sim como um
desafio às suas habilidades.
•Com o advento da internet, porém, os diversos ataques pelo mundo foram atribuídos
a hackers, mas eles refutam essa ideia, dizendo que hackers não são crackers.
5
Lamer
O termo Lamer indica uma pessoa que acredita que é um hacker
(decifrador), demonstra grande arrogância, no entanto sabe pouco ou
muito pouco e é geralmente malicioso. Utilizam ferramentas criadas por
Crackers para demonstrar sua suposta capacidade ou poder, na intenção
de competir por reputação, no entanto são extremamente inconvenientes
para convívio social, mesmo com outros hackers. Algumas pessoas
acreditam que essa é uma fase natural do aprendizado, principalmente
quando o conhecimento vem antes da maturidade. Lamer's geralmente
atacam colegas de trabalho ou colegas de estudo, sempre com menos
aprendizado, e estes se aterrorizam, aumentando a arrogânica do lamer.
6
Phreaker
•O termo Phreaker, corruptela do inglês "freak" que significa "maluco",
essencialmente significa a mesma coisa que o original "hacker", no entanto é
um decifrador aplicado à area de telefonia (móvel ou fixa). No uso atual,
entende-se que um Hacker modifica computadores, e um Phreaker modifica
telefones (experimente discar no seu telefone batendo sucessivas vezes no
gancho ao invés de usar o teclado do aparelho, e você estará sendo um
phreaker).
7
Newbie
Newbie ou a sigla NB, vem do inglês "novato". Indica uma pessoa aprendiz
na área, ainda sem muita habilidade, porém possui uma sede de
conhecimento notável. Pergunta muito, mas freqüentemente é ignorado ou
ridicularizado por outros novatos que já saibam mais do que ele (ao contrario
dos lammers que são ridicularizados por todos). Hackers experientes
normalmente não ridicularizam os novatos, por respeito ao desejo de
aprender - no entanto, podem ignorá-los por falta de tempo ou paciência.
8
Crackers
•Crackers são elementos que invadem sistemas para roubar informações e causar
danos às vítimas.
• O termo cracker também é uma denominação utilizada para aqueles que decifram
códigos e destroem proteções de software.
•O psicólogo canadense Mare Rogers chegou ao seguinte perfil do hacker: indivíduo
obsessivo, de classe media, de cor branca, do sexo masculino, entre 12 e 28 anos, com
pouca habilidade social e possível história de abuso físico e/ou social.
9
Classificação
•Script kiddies: iniciantes.
•Cyberpunks: mais velhos, mas ainda anti-sociais.
• Insiders: empregados insatisfeitos.
•Coders: os que escrevem sobre suas 'proezas‘.
•White hat: profissionais contratados.
•Black hat: crackers.
•Gray hat: hackers que vivem no limite entre o white hat e o black hat.
10
Script Kidies
•Também conhecidos como newbies, os script kiddies trazem diversos problemas às
organizações.
•Geralmente eles são inexperientes e novatos, que conseguem ferramentas, que
podem ser encontradas prontas na internet, e depois as utilizam sem entender o que
estão fazendo.
•Devido à grande facilidade em se obter essas ferramentas, os script kiddies são
considerados perigosos para um grande número de organizações, que são as que não
têm uma política de segurança bem definida.
11
Cyberpunks
•Os cyberpunks são os hackers dos tempos românticos, aqueles que se dedicam às
invasões de sistemas por puro divertimento e desafio;
•Eles têm extremo conhecimento e são obcecados pela privacidade de seus dados;
•Geralmente são eles que encontram novas vulnerabilidades em serviços, sistemas ou
protocolos, prestando, assim, um favor às organizações, publicando as
vulnerabilidades encontradas;
12
Insiders
•Os insiders são os maiores responsáveis pelos incidentes de segurança mais graves
nas organizações;
• Apesar de as pesquisas mostrarem que o número de ataques partindo da internet já
é maior do que os ataques internos, os maiores prejuízos ainda são causados por
incidentes internos Segundo pesquisa do Computer Security Institute;
13
Insiders
•Funcionários confiáveis: em março de 1999, um cientista nuclear americano, do Los
Alamos National Laboratory, foi acusado de ter vendido segredos da tecnologia de
armas nucleares para a China, desde 1980. Em outro caso, ocorrido em 1994, um
funcionário do Ellery Systems, no Colorado, Estados Unidos, utilizou a internet para
transferir um software avaliado em um milhão de dolares paia um concorrente na
China.
14
Insiders
•Fracionários subornados ou enganados; um espião alemão, Karl Hinrich Siohke,
seduziu uma funcionária de uma empresa de biotecnologia, situada em Boston, para
conseguir informações confidenciais dessa empresa, o que incluía métodos de
pesquisas de DNA e informações sobre o status dos projetos da companhia. A
funcionária foi demitida, mas não foi processada. Apesar disso, o espião alemão
continua trabalhando, desta vez na Europa.
15
Insiders
•Funcionários antigos: em 1993, josé Ignacio Lopez e mais sete outros funcionários
deixaram a General Motors para se transferirem para a Volkswagen, junto com eles
foram levados dez mil documentos privativos da GM, o que incluía segredos sobre
novos modelos de carros, futuras estratégias de vendas e listas de compras. Em 1996
Lopez foi processado e a GM foi indenizada em 100 milhões de dólares,
16
Insiders
•Fucionário insatisfeitos: nos Estados Unidos, um administrador de sistemas
insatisfeito com seu salário e com seu bônus (ou a falta dele) implantou uma
bomba lógica em mil dos 1500 equipamentos da organização em 22 de fevereiro
de 2002, e a ativou em 4 de março de 2002, Além disso, ele comprou ações (do
tipo ‘put option’, nos Estados Unidos, na qual ele ganha quando o preço das ações
cai) para lucrar com a perda do valor da organização, quando o incidente se
tomasse público. Porém, o valor das ações não despencou, e ele não teve o lucro
esperado com a operação A bomba lógica removia arquivos dos mil sistemas, o
que causou prejuízos de mais de três milhões de dólares para a vítima [DOJ 02].
17
Coders
•Os coders são hackers que resolveram compartilhar seus conhecimentos escrevendo
livros ou proferindo palestras e seminários sobre suas proezas.
•Ministrar cursos também faz parte das atividades dos coders, que parecem ter sido
influenciados pelo aspecto financeiro;
18
Coders
•O caso de Kevin Mitnick é muito interessante. Após cumprir sua pena na prisão por
suas atividades notórias envolvendo engenharia social e técnicas avançadas de
apropriação de informações confidenciais de diversas empresas, ele passou a ser um
dos hackers mais requisitados para proferir palestras sobre segurança das
informações.
•Isso, porém, depois de conseguir uma aprovação formal para tal, pois ele estava
proibido de utilizar computadores, procurar empregos como consultor técnico ou
mesmo escrever sobre tecnologia, sem a devida aprovação. Apenas em 2001, ele
readquiriu o direito de utilizar um telefone celular e passou a trabalhar em um seriado
de televisão, no qual atua como um especialista em computadores que é membro da
CIA [WAZ 01].
•Atualmente, após vencer o período de observação, ele abriu uma empresa de
consultoria e lançou um livro sobre engenharia social. 19
White hats
•Os white hats são também conhecidos como 'hackers do bem', 'hackers éticos',
samurais ou sneakers, que utilizam seus conhecimentos para descobrir
vulnerabilidades nos sistemas e aplicar as correções necessárias, trabalhando de
maneira profissional e legal dentro das organizações.
•Eles são os responsáveis pelos testes de invasões, em que simulam ataques para
medir o nível de segurança da rede, e também pelas diversas análises de segurança
necessárias para a proteção da informação em uma organização.
20
White hats
•A utilização desses profissionais pode ser importante para a segurança de uma
organização, porém, deve-se tomar muito cuidado com relação aos limites da
utilização de seus serviços.
•Um white hat pode encontrar uma série de vulnerabilidades no sistema e querer
cobrar para fazer as correções necessárias.
21
Black hat
•São também conhecidos como full fledged ou crackers. Esse grupo utiliza seus
conhecimentos para invadir sistemas e roubar informações secretas das organizações.
•Geralmente, tentam vender as informações roubadas de novo à sua própria vítima,
ameaçando a organização de divulgação das informações roubadas, caso o valor
desejado não seja pago.
•Um hacker russo conseguiu invadir a base de dados do site, onde conseguiu capturar
300 mil números de cartões de crédito de seus clientes. Ele exigiu cem mil dólares
para não divulgar esses números; porém, como não foi atendido, revelou
publicamente os números de diversos clientes [INT 001].
22
Black hat
•Outro caso aconteceu com a creditcard.com quando um hacker roubou 55 mil
números de cartões de crédito e exigiu 20 mil dólares para destruir os dados dos
dientes e fornecer uma consultoria de segurança no site [SAN 00] [SUL 00].
•Um caso mais recente envolvendo a loja virtual Webcertificate.com, quando um
hacker roubou 350 mil números de cartões de crédito e exigiu 45 mil dólares para não
tornar pública essa base de dados
23
Gray hat
•Os gray hats são black hats que fazem o papel de white hats, a fim de trabalha na
área de segurança.
•Porém, diferentemente dos white hats, cuja formação tem sua base em
conhecimentos profundos sobre a segurança, os gray hats têm conhecimento sobre
atividades de hacking
24
cyberterroristas
•O termo cyberterrorista é utilizado para definir os hackers que realizam seus ataques
contra alvos selecionados cuidadosamente, com o objetivo de transmitir uma
mensagem política ou religiosa para derrubar a infra-estrutura de comunicações ou
para obter informações que podem comprometer a segurança nacional de alguma
nação.
•Os meios para que isso seja alcançado são:
–(1) um ataque semântico [VAL 01], que é consequência de uma ‘pichação’ de
sites (Web defacement), quando a modificação de uma página do site pode
disseminar informações falsas, além de mensagens políticas ou religiosas;
–(2) ataques sofisticados de negação de serviços distribuídos (Distributed Denial-
of-Service – DDoS;
–(3) invasões a sistemas com o objetivo de obter informações confidenciais;
25

More Related Content

What's hot

5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidadesHumberto Xavier
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoMarco Mendes
 
Segurança Física de Servidores e Redes
Segurança Física de Servidores e RedesSegurança Física de Servidores e Redes
Segurança Física de Servidores e Redeselliando dias
 
Panorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das CoisasPanorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das CoisasSpark Security
 
Deep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetDeep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetSpark Security
 
Segurança física e lógica e análise de vulnerabilidade
Segurança física e lógica e análise de vulnerabilidadeSegurança física e lógica e análise de vulnerabilidade
Segurança física e lógica e análise de vulnerabilidadeDiego BBahia
 
Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMSpark Security
 
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)Tiago Tavares
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaGilberto Sudre
 
Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Tiago Tavares
 
Investigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação ForenseInvestigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação ForenseVaine Luiz Barreira, MBA
 
Palestra Segurança da Informação
Palestra Segurança da InformaçãoPalestra Segurança da Informação
Palestra Segurança da Informaçãomastroianni oliveira
 
Crimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB SantosCrimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB SantosVaine Luiz Barreira, MBA
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informaçãoRodrigo Gomes da Silva
 
Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011
Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011
Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011TI Safe
 

What's hot (20)

5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Segurança Física de Servidores e Redes
Segurança Física de Servidores e RedesSegurança Física de Servidores e Redes
Segurança Física de Servidores e Redes
 
Panorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das CoisasPanorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das Coisas
 
Deep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetDeep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da Internet
 
Segurança física e lógica e análise de vulnerabilidade
Segurança física e lógica e análise de vulnerabilidadeSegurança física e lógica e análise de vulnerabilidade
Segurança física e lógica e análise de vulnerabilidade
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEM
 
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de Segurança
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016
 
Uma Visao dos Crimes Digitais
Uma Visao dos Crimes DigitaisUma Visao dos Crimes Digitais
Uma Visao dos Crimes Digitais
 
Investigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação ForenseInvestigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação Forense
 
Análise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de tiAnálise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de ti
 
Palestra Segurança da Informação
Palestra Segurança da InformaçãoPalestra Segurança da Informação
Palestra Segurança da Informação
 
Crimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB SantosCrimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB Santos
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informação
 
Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011
Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011
Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011
 

Viewers also liked

A Internet E Os Motores De Busca
A Internet E Os Motores De BuscaA Internet E Os Motores De Busca
A Internet E Os Motores De BuscaPolice Force - GNR
 
Dynamics CRM - Mais que uma plataforma de CRM
Dynamics CRM - Mais que uma plataforma de CRMDynamics CRM - Mais que uma plataforma de CRM
Dynamics CRM - Mais que uma plataforma de CRMPedro Azevedo
 
Apostila01 - segurança de redes
Apostila01 -  segurança de redesApostila01 -  segurança de redes
Apostila01 - segurança de redesCarlos Veiga
 
Estratégias de pesquisa simples na internet
Estratégias de pesquisa simples na internetEstratégias de pesquisa simples na internet
Estratégias de pesquisa simples na internetMaria Romão
 
Resolução - prova n1-2014
Resolução -  prova n1-2014Resolução -  prova n1-2014
Resolução - prova n1-2014Carlos Veiga
 
Origem e história dos vírus informáticos
Origem e história dos vírus informáticosOrigem e história dos vírus informáticos
Origem e história dos vírus informáticoslisa198
 
Vírus, tipos de vírus e prevenção
Vírus, tipos de vírus e prevençãoVírus, tipos de vírus e prevenção
Vírus, tipos de vírus e prevençãoDália Pereira
 
Técnicas de Pesquisa Avançada na Internet
Técnicas de Pesquisa Avançada na InternetTécnicas de Pesquisa Avançada na Internet
Técnicas de Pesquisa Avançada na InternetMaria Santana
 
Estratégias de pesquisa avançada na internet
Estratégias de pesquisa avançada na internetEstratégias de pesquisa avançada na internet
Estratégias de pesquisa avançada na internetMaria Romão
 
Regras das aulas de Informática 2009
Regras das aulas de Informática 2009Regras das aulas de Informática 2009
Regras das aulas de Informática 2009Ana Paula Costa Souza
 
Aula01 projeto de redes de computadores
Aula01   projeto de redes de computadoresAula01   projeto de redes de computadores
Aula01 projeto de redes de computadoresCarlos Veiga
 
Trabalho Sobre Motores de busca
Trabalho Sobre Motores de buscaTrabalho Sobre Motores de busca
Trabalho Sobre Motores de buscaOpInf25
 
O que são virus informáticos
O que são virus informáticosO que são virus informáticos
O que são virus informáticosmrcelino
 
Vários tipos de vírus informáticos
Vários tipos de vírus informáticos Vários tipos de vírus informáticos
Vários tipos de vírus informáticos Dália Pereira
 
História dos Sistemas Operativos
História dos Sistemas OperativosHistória dos Sistemas Operativos
História dos Sistemas OperativosTROLITO LALALAL
 
Como Realizar um Trabalho Escolar
Como Realizar um  Trabalho Escolar Como Realizar um  Trabalho Escolar
Como Realizar um Trabalho Escolar Efacil Ler
 

Viewers also liked (20)

A Internet E Os Motores De Busca
A Internet E Os Motores De BuscaA Internet E Os Motores De Busca
A Internet E Os Motores De Busca
 
Dynamics CRM - Mais que uma plataforma de CRM
Dynamics CRM - Mais que uma plataforma de CRMDynamics CRM - Mais que uma plataforma de CRM
Dynamics CRM - Mais que uma plataforma de CRM
 
Apostila01 - segurança de redes
Apostila01 -  segurança de redesApostila01 -  segurança de redes
Apostila01 - segurança de redes
 
Hacker Profissional
Hacker ProfissionalHacker Profissional
Hacker Profissional
 
Estratégias de pesquisa simples na internet
Estratégias de pesquisa simples na internetEstratégias de pesquisa simples na internet
Estratégias de pesquisa simples na internet
 
Resolução - prova n1-2014
Resolução -  prova n1-2014Resolução -  prova n1-2014
Resolução - prova n1-2014
 
Origem e história dos vírus informáticos
Origem e história dos vírus informáticosOrigem e história dos vírus informáticos
Origem e história dos vírus informáticos
 
Vírus, tipos de vírus e prevenção
Vírus, tipos de vírus e prevençãoVírus, tipos de vírus e prevenção
Vírus, tipos de vírus e prevenção
 
Técnicas de Pesquisa Avançada na Internet
Técnicas de Pesquisa Avançada na InternetTécnicas de Pesquisa Avançada na Internet
Técnicas de Pesquisa Avançada na Internet
 
Estratégias de pesquisa avançada na internet
Estratégias de pesquisa avançada na internetEstratégias de pesquisa avançada na internet
Estratégias de pesquisa avançada na internet
 
Regras das aulas de Informática 2009
Regras das aulas de Informática 2009Regras das aulas de Informática 2009
Regras das aulas de Informática 2009
 
Motores de Busca
Motores de BuscaMotores de Busca
Motores de Busca
 
Aula01 projeto de redes de computadores
Aula01   projeto de redes de computadoresAula01   projeto de redes de computadores
Aula01 projeto de redes de computadores
 
Motores de busca
Motores de buscaMotores de busca
Motores de busca
 
Trabalho Sobre Motores de busca
Trabalho Sobre Motores de buscaTrabalho Sobre Motores de busca
Trabalho Sobre Motores de busca
 
Os Perigos da Internet
Os Perigos da InternetOs Perigos da Internet
Os Perigos da Internet
 
O que são virus informáticos
O que são virus informáticosO que são virus informáticos
O que são virus informáticos
 
Vários tipos de vírus informáticos
Vários tipos de vírus informáticos Vários tipos de vírus informáticos
Vários tipos de vírus informáticos
 
História dos Sistemas Operativos
História dos Sistemas OperativosHistória dos Sistemas Operativos
História dos Sistemas Operativos
 
Como Realizar um Trabalho Escolar
Como Realizar um  Trabalho Escolar Como Realizar um  Trabalho Escolar
Como Realizar um Trabalho Escolar
 

Similar to Segurança da Informação na Universidade

iNTRODUCAO-A-ENGENHARIA-SOCIAL-PRATICA-pdf - Copia.pdf
iNTRODUCAO-A-ENGENHARIA-SOCIAL-PRATICA-pdf - Copia.pdfiNTRODUCAO-A-ENGENHARIA-SOCIAL-PRATICA-pdf - Copia.pdf
iNTRODUCAO-A-ENGENHARIA-SOCIAL-PRATICA-pdf - Copia.pdfHelenaReis48
 
Introdução à Cibersegurança.pdf
Introdução à Cibersegurança.pdfIntrodução à Cibersegurança.pdf
Introdução à Cibersegurança.pdfDanielSantos740668
 
Hackerismo
HackerismoHackerismo
HackerismoDoDp
 
Introdução à Cibersegurança curso.pdf
Introdução à Cibersegurança curso.pdfIntrodução à Cibersegurança curso.pdf
Introdução à Cibersegurança curso.pdfWilliamMagalhaes15
 
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...Alex Casañas
 
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...Alex Casañas
 
3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacional3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacionalLucas Mellos Carlos
 
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...Alex Casañas
 
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...Alex Casañas
 
GTI/ERP 07/12 Segurança da Informação e Legislação
GTI/ERP 07/12 Segurança da Informação e LegislaçãoGTI/ERP 07/12 Segurança da Informação e Legislação
GTI/ERP 07/12 Segurança da Informação e LegislaçãoFelipe Pereira
 
1 o hacker profissional
1   o hacker profissional1   o hacker profissional
1 o hacker profissionaljohn luys
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informaçãoRodrigo Gomes da Silva
 

Similar to Segurança da Informação na Universidade (20)

iNTRODUCAO-A-ENGENHARIA-SOCIAL-PRATICA-pdf - Copia.pdf
iNTRODUCAO-A-ENGENHARIA-SOCIAL-PRATICA-pdf - Copia.pdfiNTRODUCAO-A-ENGENHARIA-SOCIAL-PRATICA-pdf - Copia.pdf
iNTRODUCAO-A-ENGENHARIA-SOCIAL-PRATICA-pdf - Copia.pdf
 
A.P
A.PA.P
A.P
 
Introdução à Cibersegurança.pdf
Introdução à Cibersegurança.pdfIntrodução à Cibersegurança.pdf
Introdução à Cibersegurança.pdf
 
Web hackers (aula extra iv)
Web hackers (aula extra iv)Web hackers (aula extra iv)
Web hackers (aula extra iv)
 
Hackerismo
HackerismoHackerismo
Hackerismo
 
Introdução à Cibersegurança curso.pdf
Introdução à Cibersegurança curso.pdfIntrodução à Cibersegurança curso.pdf
Introdução à Cibersegurança curso.pdf
 
Hackers
HackersHackers
Hackers
 
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
 
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
 
3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacional3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacional
 
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
 
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
 
Aula Inaugural
Aula InauguralAula Inaugural
Aula Inaugural
 
Mini curso hacker
Mini curso hackerMini curso hacker
Mini curso hacker
 
GTI/ERP 07/12 Segurança da Informação e Legislação
GTI/ERP 07/12 Segurança da Informação e LegislaçãoGTI/ERP 07/12 Segurança da Informação e Legislação
GTI/ERP 07/12 Segurança da Informação e Legislação
 
Crimes digitais
Crimes digitaisCrimes digitais
Crimes digitais
 
1 o hacker profissional
1   o hacker profissional1   o hacker profissional
1 o hacker profissional
 
Modelo
ModeloModelo
Modelo
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informação
 
Crea seguranca
Crea segurancaCrea seguranca
Crea seguranca
 

More from Carlos Veiga

Aula08 tecnologia atm
Aula08   tecnologia atmAula08   tecnologia atm
Aula08 tecnologia atmCarlos Veiga
 
Aula10 topologia extendida com roteamento
Aula10   topologia extendida com roteamentoAula10   topologia extendida com roteamento
Aula10 topologia extendida com roteamentoCarlos Veiga
 
Aula08 dispositivos wireless
Aula08   dispositivos wirelessAula08   dispositivos wireless
Aula08 dispositivos wirelessCarlos Veiga
 
Aula09 frame relay - pratica
Aula09   frame relay - praticaAula09   frame relay - pratica
Aula09 frame relay - praticaCarlos Veiga
 
Aula08 - frame-relay
Aula08 -   frame-relayAula08 -   frame-relay
Aula08 - frame-relayCarlos Veiga
 
Aula08 exercício01
Aula08   exercício01Aula08   exercício01
Aula08 exercício01Carlos Veiga
 
Aula 07 - topologias híbridas
Aula 07 -  topologias híbridasAula 07 -  topologias híbridas
Aula 07 - topologias híbridasCarlos Veiga
 
Aula06 - exercícios redes sem fio
Aula06 -  exercícios redes sem fioAula06 -  exercícios redes sem fio
Aula06 - exercícios redes sem fioCarlos Veiga
 
Aula06 - criação da topologia dsl
Aula06 -  criação da topologia dslAula06 -  criação da topologia dsl
Aula06 - criação da topologia dslCarlos Veiga
 
Aula05 - tecnologias dsl
Aula05 -  tecnologias dslAula05 -  tecnologias dsl
Aula05 - tecnologias dslCarlos Veiga
 
Aula04 - configuração da topologia ppp - resolvido
Aula04 -  configuração da topologia ppp - resolvidoAula04 -  configuração da topologia ppp - resolvido
Aula04 - configuração da topologia ppp - resolvidoCarlos Veiga
 
Aula05 padrões sem fio
Aula05   padrões sem fioAula05   padrões sem fio
Aula05 padrões sem fioCarlos Veiga
 
Aula04 roteadores wireless
Aula04   roteadores wirelessAula04   roteadores wireless
Aula04 roteadores wirelessCarlos Veiga
 
Aula 03 configuração da topologia ppp
Aula 03   configuração da topologia pppAula 03   configuração da topologia ppp
Aula 03 configuração da topologia pppCarlos Veiga
 
Aula02 protocolos da camada 2
Aula02   protocolos da camada 2Aula02   protocolos da camada 2
Aula02 protocolos da camada 2Carlos Veiga
 
Aula01 introdução a camanda 2 do modelo osi
Aula01   introdução a camanda 2 do modelo osiAula01   introdução a camanda 2 do modelo osi
Aula01 introdução a camanda 2 do modelo osiCarlos Veiga
 
Aula03 transmissão de dados em redes wireless
Aula03   transmissão de dados em redes wirelessAula03   transmissão de dados em redes wireless
Aula03 transmissão de dados em redes wirelessCarlos Veiga
 
Aula02 lab01 - montagem de uma topologia simples
Aula02   lab01 - montagem de uma topologia simplesAula02   lab01 - montagem de uma topologia simples
Aula02 lab01 - montagem de uma topologia simplesCarlos Veiga
 

More from Carlos Veiga (20)

Aula01
Aula01Aula01
Aula01
 
Aula08 tecnologia atm
Aula08   tecnologia atmAula08   tecnologia atm
Aula08 tecnologia atm
 
Aula10 topologia extendida com roteamento
Aula10   topologia extendida com roteamentoAula10   topologia extendida com roteamento
Aula10 topologia extendida com roteamento
 
Aula08 dispositivos wireless
Aula08   dispositivos wirelessAula08   dispositivos wireless
Aula08 dispositivos wireless
 
Aula09 frame relay - pratica
Aula09   frame relay - praticaAula09   frame relay - pratica
Aula09 frame relay - pratica
 
Aula08 - frame-relay
Aula08 -   frame-relayAula08 -   frame-relay
Aula08 - frame-relay
 
Aula07 - desafio
Aula07 -  desafioAula07 -  desafio
Aula07 - desafio
 
Aula08 exercício01
Aula08   exercício01Aula08   exercício01
Aula08 exercício01
 
Aula 07 - topologias híbridas
Aula 07 -  topologias híbridasAula 07 -  topologias híbridas
Aula 07 - topologias híbridas
 
Aula06 - exercícios redes sem fio
Aula06 -  exercícios redes sem fioAula06 -  exercícios redes sem fio
Aula06 - exercícios redes sem fio
 
Aula06 - criação da topologia dsl
Aula06 -  criação da topologia dslAula06 -  criação da topologia dsl
Aula06 - criação da topologia dsl
 
Aula05 - tecnologias dsl
Aula05 -  tecnologias dslAula05 -  tecnologias dsl
Aula05 - tecnologias dsl
 
Aula04 - configuração da topologia ppp - resolvido
Aula04 -  configuração da topologia ppp - resolvidoAula04 -  configuração da topologia ppp - resolvido
Aula04 - configuração da topologia ppp - resolvido
 
Aula05 padrões sem fio
Aula05   padrões sem fioAula05   padrões sem fio
Aula05 padrões sem fio
 
Aula04 roteadores wireless
Aula04   roteadores wirelessAula04   roteadores wireless
Aula04 roteadores wireless
 
Aula 03 configuração da topologia ppp
Aula 03   configuração da topologia pppAula 03   configuração da topologia ppp
Aula 03 configuração da topologia ppp
 
Aula02 protocolos da camada 2
Aula02   protocolos da camada 2Aula02   protocolos da camada 2
Aula02 protocolos da camada 2
 
Aula01 introdução a camanda 2 do modelo osi
Aula01   introdução a camanda 2 do modelo osiAula01   introdução a camanda 2 do modelo osi
Aula01 introdução a camanda 2 do modelo osi
 
Aula03 transmissão de dados em redes wireless
Aula03   transmissão de dados em redes wirelessAula03   transmissão de dados em redes wireless
Aula03 transmissão de dados em redes wireless
 
Aula02 lab01 - montagem de uma topologia simples
Aula02   lab01 - montagem de uma topologia simplesAula02   lab01 - montagem de uma topologia simples
Aula02 lab01 - montagem de uma topologia simples
 

Segurança da Informação na Universidade

  • 1. Centro Universidade Anhanguera de Campo Grande – Unidade 1 Superint. CENTRO-OESTE Tec. Em Redes de Computadores Aula02 – Conceitos de Segurança da Informação
  • 2. Exercícios •Qual é a diferença entre um incidente de segurança e uma vulnerabilidade? •O que é uma política de segurança? •O que é um Ativo de uma empresa? •Quais são as propriedades da segurança da informação? •O que diz o princípio da Irretratabilidade? 2
  • 3. Exercícios “causa potencial de um incidente indesejado, que pode resultar em dano para um sistema ou organização. “ A) Política; B) Terrorismo digital; C) Falha; D) Ameaça; E) Vulnerabilidade; F) Evento de segurança da informação; G) Incidente de segurança da informação; 3
  • 4. Exercícios “causa potencial de um incidente indesejado, que pode resultar em dano para um sistema ou organização. “ A) Política; B) Terrorismo digital; C) Falha; D) Ameaça; E) Vulnerabilidade; F) Evento de segurança da informação; G) Incidente de segurança da informação; 4
  • 5. Introdução •O termo genérico para identificar quem realiza o ataque em um sistema compu- tacional é hacker. •Os hackers, por sua definição original, são aqueles que utilizam seus conhecimentos para invadir sistemas, não com o intuito de causar danos às vítimas, mas sim como um desafio às suas habilidades. •Com o advento da internet, porém, os diversos ataques pelo mundo foram atribuídos a hackers, mas eles refutam essa ideia, dizendo que hackers não são crackers. 5
  • 6. Lamer O termo Lamer indica uma pessoa que acredita que é um hacker (decifrador), demonstra grande arrogância, no entanto sabe pouco ou muito pouco e é geralmente malicioso. Utilizam ferramentas criadas por Crackers para demonstrar sua suposta capacidade ou poder, na intenção de competir por reputação, no entanto são extremamente inconvenientes para convívio social, mesmo com outros hackers. Algumas pessoas acreditam que essa é uma fase natural do aprendizado, principalmente quando o conhecimento vem antes da maturidade. Lamer's geralmente atacam colegas de trabalho ou colegas de estudo, sempre com menos aprendizado, e estes se aterrorizam, aumentando a arrogânica do lamer. 6
  • 7. Phreaker •O termo Phreaker, corruptela do inglês "freak" que significa "maluco", essencialmente significa a mesma coisa que o original "hacker", no entanto é um decifrador aplicado à area de telefonia (móvel ou fixa). No uso atual, entende-se que um Hacker modifica computadores, e um Phreaker modifica telefones (experimente discar no seu telefone batendo sucessivas vezes no gancho ao invés de usar o teclado do aparelho, e você estará sendo um phreaker). 7
  • 8. Newbie Newbie ou a sigla NB, vem do inglês "novato". Indica uma pessoa aprendiz na área, ainda sem muita habilidade, porém possui uma sede de conhecimento notável. Pergunta muito, mas freqüentemente é ignorado ou ridicularizado por outros novatos que já saibam mais do que ele (ao contrario dos lammers que são ridicularizados por todos). Hackers experientes normalmente não ridicularizam os novatos, por respeito ao desejo de aprender - no entanto, podem ignorá-los por falta de tempo ou paciência. 8
  • 9. Crackers •Crackers são elementos que invadem sistemas para roubar informações e causar danos às vítimas. • O termo cracker também é uma denominação utilizada para aqueles que decifram códigos e destroem proteções de software. •O psicólogo canadense Mare Rogers chegou ao seguinte perfil do hacker: indivíduo obsessivo, de classe media, de cor branca, do sexo masculino, entre 12 e 28 anos, com pouca habilidade social e possível história de abuso físico e/ou social. 9
  • 10. Classificação •Script kiddies: iniciantes. •Cyberpunks: mais velhos, mas ainda anti-sociais. • Insiders: empregados insatisfeitos. •Coders: os que escrevem sobre suas 'proezas‘. •White hat: profissionais contratados. •Black hat: crackers. •Gray hat: hackers que vivem no limite entre o white hat e o black hat. 10
  • 11. Script Kidies •Também conhecidos como newbies, os script kiddies trazem diversos problemas às organizações. •Geralmente eles são inexperientes e novatos, que conseguem ferramentas, que podem ser encontradas prontas na internet, e depois as utilizam sem entender o que estão fazendo. •Devido à grande facilidade em se obter essas ferramentas, os script kiddies são considerados perigosos para um grande número de organizações, que são as que não têm uma política de segurança bem definida. 11
  • 12. Cyberpunks •Os cyberpunks são os hackers dos tempos românticos, aqueles que se dedicam às invasões de sistemas por puro divertimento e desafio; •Eles têm extremo conhecimento e são obcecados pela privacidade de seus dados; •Geralmente são eles que encontram novas vulnerabilidades em serviços, sistemas ou protocolos, prestando, assim, um favor às organizações, publicando as vulnerabilidades encontradas; 12
  • 13. Insiders •Os insiders são os maiores responsáveis pelos incidentes de segurança mais graves nas organizações; • Apesar de as pesquisas mostrarem que o número de ataques partindo da internet já é maior do que os ataques internos, os maiores prejuízos ainda são causados por incidentes internos Segundo pesquisa do Computer Security Institute; 13
  • 14. Insiders •Funcionários confiáveis: em março de 1999, um cientista nuclear americano, do Los Alamos National Laboratory, foi acusado de ter vendido segredos da tecnologia de armas nucleares para a China, desde 1980. Em outro caso, ocorrido em 1994, um funcionário do Ellery Systems, no Colorado, Estados Unidos, utilizou a internet para transferir um software avaliado em um milhão de dolares paia um concorrente na China. 14
  • 15. Insiders •Fracionários subornados ou enganados; um espião alemão, Karl Hinrich Siohke, seduziu uma funcionária de uma empresa de biotecnologia, situada em Boston, para conseguir informações confidenciais dessa empresa, o que incluía métodos de pesquisas de DNA e informações sobre o status dos projetos da companhia. A funcionária foi demitida, mas não foi processada. Apesar disso, o espião alemão continua trabalhando, desta vez na Europa. 15
  • 16. Insiders •Funcionários antigos: em 1993, josé Ignacio Lopez e mais sete outros funcionários deixaram a General Motors para se transferirem para a Volkswagen, junto com eles foram levados dez mil documentos privativos da GM, o que incluía segredos sobre novos modelos de carros, futuras estratégias de vendas e listas de compras. Em 1996 Lopez foi processado e a GM foi indenizada em 100 milhões de dólares, 16
  • 17. Insiders •Fucionário insatisfeitos: nos Estados Unidos, um administrador de sistemas insatisfeito com seu salário e com seu bônus (ou a falta dele) implantou uma bomba lógica em mil dos 1500 equipamentos da organização em 22 de fevereiro de 2002, e a ativou em 4 de março de 2002, Além disso, ele comprou ações (do tipo ‘put option’, nos Estados Unidos, na qual ele ganha quando o preço das ações cai) para lucrar com a perda do valor da organização, quando o incidente se tomasse público. Porém, o valor das ações não despencou, e ele não teve o lucro esperado com a operação A bomba lógica removia arquivos dos mil sistemas, o que causou prejuízos de mais de três milhões de dólares para a vítima [DOJ 02]. 17
  • 18. Coders •Os coders são hackers que resolveram compartilhar seus conhecimentos escrevendo livros ou proferindo palestras e seminários sobre suas proezas. •Ministrar cursos também faz parte das atividades dos coders, que parecem ter sido influenciados pelo aspecto financeiro; 18
  • 19. Coders •O caso de Kevin Mitnick é muito interessante. Após cumprir sua pena na prisão por suas atividades notórias envolvendo engenharia social e técnicas avançadas de apropriação de informações confidenciais de diversas empresas, ele passou a ser um dos hackers mais requisitados para proferir palestras sobre segurança das informações. •Isso, porém, depois de conseguir uma aprovação formal para tal, pois ele estava proibido de utilizar computadores, procurar empregos como consultor técnico ou mesmo escrever sobre tecnologia, sem a devida aprovação. Apenas em 2001, ele readquiriu o direito de utilizar um telefone celular e passou a trabalhar em um seriado de televisão, no qual atua como um especialista em computadores que é membro da CIA [WAZ 01]. •Atualmente, após vencer o período de observação, ele abriu uma empresa de consultoria e lançou um livro sobre engenharia social. 19
  • 20. White hats •Os white hats são também conhecidos como 'hackers do bem', 'hackers éticos', samurais ou sneakers, que utilizam seus conhecimentos para descobrir vulnerabilidades nos sistemas e aplicar as correções necessárias, trabalhando de maneira profissional e legal dentro das organizações. •Eles são os responsáveis pelos testes de invasões, em que simulam ataques para medir o nível de segurança da rede, e também pelas diversas análises de segurança necessárias para a proteção da informação em uma organização. 20
  • 21. White hats •A utilização desses profissionais pode ser importante para a segurança de uma organização, porém, deve-se tomar muito cuidado com relação aos limites da utilização de seus serviços. •Um white hat pode encontrar uma série de vulnerabilidades no sistema e querer cobrar para fazer as correções necessárias. 21
  • 22. Black hat •São também conhecidos como full fledged ou crackers. Esse grupo utiliza seus conhecimentos para invadir sistemas e roubar informações secretas das organizações. •Geralmente, tentam vender as informações roubadas de novo à sua própria vítima, ameaçando a organização de divulgação das informações roubadas, caso o valor desejado não seja pago. •Um hacker russo conseguiu invadir a base de dados do site, onde conseguiu capturar 300 mil números de cartões de crédito de seus clientes. Ele exigiu cem mil dólares para não divulgar esses números; porém, como não foi atendido, revelou publicamente os números de diversos clientes [INT 001]. 22
  • 23. Black hat •Outro caso aconteceu com a creditcard.com quando um hacker roubou 55 mil números de cartões de crédito e exigiu 20 mil dólares para destruir os dados dos dientes e fornecer uma consultoria de segurança no site [SAN 00] [SUL 00]. •Um caso mais recente envolvendo a loja virtual Webcertificate.com, quando um hacker roubou 350 mil números de cartões de crédito e exigiu 45 mil dólares para não tornar pública essa base de dados 23
  • 24. Gray hat •Os gray hats são black hats que fazem o papel de white hats, a fim de trabalha na área de segurança. •Porém, diferentemente dos white hats, cuja formação tem sua base em conhecimentos profundos sobre a segurança, os gray hats têm conhecimento sobre atividades de hacking 24
  • 25. cyberterroristas •O termo cyberterrorista é utilizado para definir os hackers que realizam seus ataques contra alvos selecionados cuidadosamente, com o objetivo de transmitir uma mensagem política ou religiosa para derrubar a infra-estrutura de comunicações ou para obter informações que podem comprometer a segurança nacional de alguma nação. •Os meios para que isso seja alcançado são: –(1) um ataque semântico [VAL 01], que é consequência de uma ‘pichação’ de sites (Web defacement), quando a modificação de uma página do site pode disseminar informações falsas, além de mensagens políticas ou religiosas; –(2) ataques sofisticados de negação de serviços distribuídos (Distributed Denial- of-Service – DDoS; –(3) invasões a sistemas com o objetivo de obter informações confidenciais; 25