1) Informação ter o valor correto.
2) Inviolabilidade da informação.
Disponibilidade
Acesso a informação.
Auxiliares
Autencidade
Garantia do autor
verdadeiro.
Legalidade
Em conformidade com os
preceiros legais vigentes.
Não repúdio
Garantia do emissor
verdadeiro.
Privacidade
Controle da
exposição.
Ciclo de vida de
um Incidente
1) Preparação dos processos
Elaboração de processos e
procedimentos para a correta
ação empregada conta ameaças.
2) Gerenciamento de riscos
Ações corretivas e
preventivas de ameaças
existentes.
3) Triagem
Aplicação correta do
controle de
seguranças.
4) Resposta a incidentes
Adoção de medidas
apropriadas.
Vulnerabilidade
Exploradores
Penetration test
Revela tipo de informação obtido
fora da organização, como o
sistema reage a ataque, se é
possível acessar o sistema com
informação disponíveis, etc.
Tipos
Zero
Sem nenhuma
informação real
sobre o alvo.
Parcial
Informações sobre
possíveis
vulnerabilidades.
Conhecimento
Detém toda
informação
sobre o sistema.
Packet Sniffing
Lê os pacotes de dados
que trafegam em uma
rede específica.
Nmap
Exploração de
rede e auditoria
de segurança.
Hping
Gerador e analisador de pacotes
TCP/IP. Utilizado em auditorias,
testes de firewall e redes.
Tipos
Física
Queda de energia
Incêndio
Inundação
Curto circuito
Tecnológica
Invasão web
Defeito técnico
Vírus
Bug de
software
Humana
Sabotagem
Fraude
Erro humano
Descuido
Ataques
Atacantes
Hackers
Espiões
Terroristas
Agressores
internos
Vândalos
Criminosos profissionais
Meios
Comandos de usuários
Programas ou scripts
Agentes autônomos
Grampo de dados
Toolkits
Exemplos
IP Spoofing
Altera o cabeçalho IP, para que os
pacotes sejam enviados como se
partissem de uma origem diferente.
ARP Spoofing
Envia pacote ARP falso para uma rede
local e direciona o tráfego do destino
correto para um sistema malicioso.
Fragmentação de
pacotes IP
Estouro da pilha TCP. Ataque de
negação de serviço. Compromete
a disponibilidade de recurso.
Ataque de negação
de serviço
Afeta a
disponibilidade
dos recursos.
Firewall
Restringe a entrada de tráfego em um
ponto único e controlado. Impede que
atacantes consigam chegar em suas
defesas mais internas. Restringe a saída de
tráfego em um ponto único e controlado.
Zabbix
Ferramenta de gerenciamento
que monitora os elementos e
serviços de rede.
IDS
Ferramenta capaz de detectar atividade
maliciosa através do monitoramento constante
de um segmento de rede ou de chamadas de
sistema em um sistema operacional.
IPS
Ferramenta que interfere
diretamente nos eventos
que passam por ela.
Sistema AAA
Autenticação
Identificação
do usuário.
Autorização
Validação de
privilégios.
Auditoria
Registro das
ações do usuário.
Criptografia
Simétrica
Utiliza a mesma
chave para
criptografar e
descriptografar uma
informação.
Assimétrica
A criptografia e a
descriptografia são realizadas
via diferentes chaves: uma
chave pública e uma chave
privada.
VPN
Possibilita o uso de uma rede
pública para interligar escritórios
comerciais, com redução de custos.
Segurança web
SQL Injection
Atacante insere uma série de
instruções SQL dentro de uma
consulta (query) através da
manipulação das entradas de
dados de uma aplicação.
Cross-site
scripting (XSS)
Atacante injeta códigos
JavaScript em um campo
texto de uma página já
existente e este JavaScript
é apresentado para
outros usuários, porque
persiste na página.