Академический Документы
Профессиональный Документы
Культура Документы
de Informao
Carlos Eduardo
Pinheiro
Segurana da
Informao
Segurana da
Informao
Confidencialidade
Segurana da
Informao
Integridade
Segurana da
Informao
Disponibilidade
Segurana da
Informao
Porque SI necessria?
Segurana da
Informao
Requisitos de segurana
Normas para
Segurana da Informao
Detalhe importante:
Gerenciamento e
Avaliao de Riscos
Terminologia (1 # 2)
Risco
Ataque
Vulnerabilidade
Terminologia (2 # 2)
Incidente
Ameaa
Exploit code
Exemplos de Ameaas
Servidores de arquivos
Ataques DoS
Ferimento, morte
Equipamentos de produo
Desastre natural
Exemplos de
Vulnerabilidades
Servidores de arquivos
Terceirizados no averiguados
Equipamentos de produo
Gerenciamento de Riscos
Identificao de Riscos
Conhecimento do Ambiente
Conhecimento do inimigo
Estimativa de Riscos
Estimativa de Riscos
Possibilidade x Impacto
Polticas de Segurana
da Informao
Tipos de polticas
Programa de Poltica (organizacional)
1.
Polticas de sistemas
2.
Implementao de Polticas
Padres
Diretrizes
Procedimentos
Poltica (componentes)
Objetivo
Escopo
Responsabilidades
Conformidade
Como fiscalizar?
O que acontece para quem no cumprir?
Objetivo
Escopo
DMZ
DMZouzona desmilitarizada(do
inglsdemilitarized zoneouDMZ),
tambm conhecida comorede de
permetro, umasubredefsica ou
lgica que contm e expe servios
de fronteira externa de uma
organizao a uma rede maior e no
confivel, normalmente aInternet.
2.
3.
4.
5.
6.
Vulnerabilidades
Terminologia
No projeto
Na implementao
Na operao ou gerenciamento
Tipos de Vulnerabilidades
Vulnerabilidades Crticas
Vazamento de informaes
Negao de servios
Falha em implementar melhores prticas
Vulnerabilidades crticas
Vulnerabilidades crticas
(exemplos)
Sasser worm
Witty worm
Slapper worm
Solaris sadmind
Vulnerabilidades crticas
(classificao)
Vulnerabilidades crticas
Buffer Overflow
Vulnerabilidades crticas
Travessia de Diretrios
TFTP
Apache
rsync
Microsoft IIS
Vulnerabilidades crticas
Formatao de strings
Solaris rpc.rwalld
Tripwire
Vulnerabilidades crticas
Senhas default
Vulnerabilidades crticas
Configuraes erradas
Vulnerabilidades crticas
Backdoors conhecidos
Anatomia de um ataque
Anatomia de um ataque
Varredura
Reconhecimento
Enumerao
Invaso
Negao de
Servios
Escalando
privilgios
Acesso
informao
Instalao de
back doors
Ocultao
de rastros
Anatomia de um ataque
Varredura
Reconhecimento
Enumerao
Invaso
Negao de
Servios
Escalando
privilgios
Acesso
informao
Instalao de
back doors
Ocultao
de rastros
1. Footprinting
(reconhecimento)
Anatomia de um ataque
Varredura
Reconhecimento
Enumerao
Invaso
Negao de
Servios
Escalando
privilgios
Acesso
informao
Instalao de
back doors
Ocultao
de rastros
2. Scanning (varredura ou
mapeamento)
Ferramentas
Descoberta da Topologia
Mapeamento de rede
Anatomia de um ataque
Varredura
Reconhecimento
Enumerao
Invaso
Negao de
Servios
Escalando
privilgios
Acesso
informao
Instalao de
back doors
Ocultao
de rastros
3. Enumeration (enumerao)
Identificao de permisses
Anatomia de um ataque
Varredura
Reconhecimento
Enumerao
Invaso
Negao de
Servios
Escalando
privilgios
Acesso
informao
Instalao de
back doors
Ocultao
de rastros
4. Ganhando acesso
(invaso)
Anatomia de um ataque
Varredura
Reconhecimento
Enumerao
Invaso
Negao de
Servios
Escalando
privilgios
Acesso
informao
Instalao de
back doors
Ocultao
de rastros
5. Escalada de privilgios
"Exploits"
Tcnicas
Anatomia de um ataque
Varredura
Reconhecimento
Enumerao
Invaso
Negao de
Servios
Escalando
privilgios
Acesso
informao
Instalao de
back doors
Ocultao
de rastros
Anatomia de um ataque
Varredura
Reconhecimento
Enumerao
Invaso
Negao de
Servios
Escalando
privilgios
Acesso
informao
Instalao de
back doors
Ocultao
de rastros
7. Ocultao de rastros
Anatomia de um ataque
Varredura
Reconhecimento
Enumerao
Invaso
Negao de
Servios
Escalando
privilgios
Acesso
informao
Instalao de
back doors
Ocultao
de rastros
Captura teclado
Manda um e-mail com a senha
Back doors
Sistemas cliente/servidor
Cliente na mquina invasora controlando Servidor na mquina
remota
No aparecem na "Task List" do Windows NT/2k
Anatomia de um ataque
Varredura
Reconhecimento
Enumerao
Invaso
Negao de
Servios
Escalando
privilgios
Acesso
informao
Instalao de
back doors
Ocultao
de rastros