Escopo
“Uma ameaça não pode causar nenhum mal, se não for aceita”. (Paulo Coelho)
Ameaças
• Problemas de segurança
– Vulnerabilidades – fraquezas que podem ser exploradas (intencionalmente ou não), resultando na quebra de um ou mais princípios de segurança da informação – Podem estar presentes em:
• • • • Tecnologias Pessoas Processos Ambientes
Ameaças
• Agentes externos, que se aproveitando das vulnerabilidades existentes, poderá quebrar o sigilo, integridade ou disponibilidade da informação.
Ameaças Externas
• Hackers e Crackers
– Usuário experiente que procura invadir sistemas computacionais – Hackers procuram explorar as vulnerabilidades, tornando-as públicas – Crackers (ou hackers maliciosos) usam seus conhecimentos para destruir sistemas, praticar fraudes ou quebrar senhas
• Phreakers
– Crackers especializados em telefonia
Ameaças Computacionais
• Malware (Software Malicioso)
– Arquivos mais propensos a serem maliciosos: .EXE, .COM, .PIF, .BAT, .ASP, .VBS, .CMD, .SCR, .HLP, .REG – Hoje, a principal porta de entrada desses arquivos é a Internet – Existem diversos tipos:
• • • Vírus Cavalos de Tróia Worms, etc.
Ameaças Computacionais
• Vírus – programa malicioso com 2 objetivos:
– Atacar e se replicar automaticamente – Ataques podem ser os mais variados:
• • • • Mensagens indevidas Erros ou lentidão na execução de programas Perda de dados Formatação indesejada do HD, etc.
– Ativação acontece quando o programa infectado é executado
Ameaças Computacionais
• Vírus (tipos)
– Vírus de programa – substituem ou fixam-se a arquivos executáveis – Vírus de boot – atacam o primeiro setor físico dos discos rígidos (contendo Registros de Partida e FAT) procurando corromper os dados e impedir o acesso aos dados armazenados no HD – Vírus de macro – infectam arquivos criados por software que possuem linguagens de macro
Ameaças Computacionais
• Vírus (tipos)
– Vírus de script – executados por meio de