Académique Documents
Professionnel Documents
Culture Documents
Carlos Sampaio
Contedo Programtico
Parte
Parte
Parte
Parte
Parte
Parte
1:
2:
3:
4:
5:
6:
A Informao
Conceitos
Por onde comear?
Repositrios de Informao
Genealogia de um Hacker
Ameaas Digitais
PARTE 1
A Informao
Informao
(Michaelis)
do Lat. informatione
s. f.,
Ato ou efeito de informar ou informar-se;
Comunicao;
Conjunto de conhecimentos sobre algum ou
alguma coisa;
Conhecimentos obtidos por algum;
Fato ou acontecimento que levado ao
conhecimento de algum ou de um pblico
atravs de palavras, sons ou imagens;
Elemento de conhecimento susceptvel de ser
transmitido e conservado graas a um suporte e
um cdigo.
Propriedade
(Michealis)
do Lat. proprietate
s. f.,
Aquilo que pertena legitimamente a algum ou
sobre o qual algum tenha direito pleno;
Bens, posses;
Patrimnio fsico(tangvel) e imaterial(intangvel).
Considerao
quando o patrimnio a
informao?
Consideraes
Velhos jarges
Novas tendncias
PARTE 2
Conceitos
Axioma de Segurana
Segurana da Informao
A segurana da informao um
conjunto de medidas que se
constituem basicamente de controles e
poltica de segurana, tendo como
objetivo a proteo das informaes
dos clientes e da empresa
(ativos/bens), controlando o risco de
revelao ou alterao por pessoas no
autorizadas.
Poltica de Segurana
Ativos (Bens)
Dados
Servios
Nmero de
Cartes de Crdito
Planos de Marketing
Cdigos Fonte
Informaes de RH
Web sites
Acesso a Internet
Controladores
de Domnio
ERP
Comunicao
Logins
Transao Financeira
Correio Eletrnico
Definies
Ameaa
Vulnerabilidade
Conceitos Bsicos
Risco
A probabilidade da ocorrncia de uma
ameaa em particular
A probabilidade que uma ameaa
explore uma determinada
vulnerabilidade de um recurso
Ameaa (evento)
Risco
baixo, devido ao percentual de assaltos
versus o universo de agncias
alto, se comparando as tentativas
frustradas versus as bem sucedidas
Conceitos Fundamentais
Princpios da Segurana
Confidencialidade
Segurana
Integridade
Disponibilidade
(Availability)
CIA Confidencialidade
Propriedade de manter a informao
a salvo de acesso e divulgao no
autorizados;
Proteger as informaes contra
acesso de qualquer pessoa no
devidamente autorizada pelo dono da
informao, ou seja, as informaes e
processos so liberados apenas a
pessoas autorizadas.
CIA Integridade
Propriedade de manter a informao
acurada, completa e atualizada
Princpio de segurana da informao
atravs do qual garantida a
autenticidade da informao
O usurio que arquiva dados espera
que o contedo de seus arquivos no
seja alterado por erros de sistema no
suporte fsico ou lgico
CIA Disponibilidade
(Availability)
Princpios Auxiliares
Autenticao
Identificao
Sigilo
Autorizao
Controle de Acesso
Auditoria
Mtodos
- DAC
- MAC
- RBAC
Vias
-O que Sou
-O que Sei
-O que Tenho
Controle de Acesso
Suporta os princpios da CIA
So mecanismos que limitam o
acesso a recursos, baseando-se na
identidade do usurio, grupo que
integra e funo que assume.
Em segurana, suportado pela
trade AAA (definida na RFC 3127)
Auditoria (Accountability)
a capacidade que um sistema tem
de determinar as aes e
comportamentos de um nico
indivduo no sistema, e de identificar
este indivduo;
Trilha de auditoria, tentativas de
acesso, problemas e erros de
mquina, e outros eventos
monitorados ou controlados.
Autenticao
Propriedade de confirmar a
identidade de uma pessoa ou
entidade.
Meio pelo qual a identidade de um
usurio confirmada, e garante que
ele realmente quem diz ser
Autorizao
So os direitos ou permisses,
concedidos a um indivduo ou
processo, que permite acesso a um
dado recurso.
Aps a identificao e autenticao
de um usurio terem sido
estabelecidas, os nveis de
autorizao iro determinar a
extenso dos direitos que este
usurio pode ter em um dado
sistema.
Sigilo
Identificao
PARTE 3
Onde Comear ?
Responsabilidades da
Empresa
Ciclo de Segurana
Domnios de Conhecimento
http://www.isc2.org
Outras Certificaes
GIAC Gold
2 ou mais testes
Silver + Pesquisa e
Publicao
GIAC Platinum
Gold em 2 ou mais
ACs + testes(3 dias)
Administrao de
Segurana
Gerncia de Segurana
Operaes
Legislao
Auditoria
Outras Certificaes
CompTIA Security+
5 Domnios de Conhecimento
Communication
Security
Infrastructure Security
Cryptography
Operational Security
General Security Concepts
Outras Certificaes
2 Mdulos compreendendo:
Conceitos,
Gesto
Padres e Aplicaes
de Tecnologias
Windows/Unix
Segurana em redes e telecomunicaes
Controle de acesso
Arquitetura e modelos de segurana
Criptografia
Outros Recursos
Estgio
Bsico (4 mdulos)
Graduao
PARTE 4
Repositrios
Sites teis
http://www.insecure.org
http://www.securityfocus.com
http://www.sans.org
http://www.digg.com
http://techrepublic.com.com
http://www.hackaday.com
http://slashdot.org
http://www.modulo.com.br
http://www.invasao.com.br
RSS e PodCasts
Agregadores:
Itunes
Democracy Player
FireAnt
Plugins do IE e Firefox
Mdias
udio mp3/mp4/aac
Vdeo DivX/A3C/Streaming
Alguns PodCasts
Security Now!
http://www.sploitcast.com
http://www.2600.com/offthehook
SploitCast
http://www.grc.com/securitynow.htm
http://www.twit.tv/TWiT
Extreme Tech
http://www.extremetech.com
Video PodCasts
HAK.5
http://irongeek.com
Hacking Illustrated
Revision3
http://www.localareasecurity.com
IronGeek
http://www.hak5.org
http://www.revision3.com
http://dl.tv
Congressos e Eventos
DEFCon
http://www.blackhat.com Archives
http://www.defcon.org Archives
BlackHat
http://www.hopenumbersix.net
http://www.h2hc.org.br
http://www.ccc.de
Filmes
Jogos de Guerra
(WarGames)
Quebra de Sigilo
(Sneakers)
1999, vrios
A Senha (Swordfish)
O Cyborg do Futuro
(Johnny Mnemonic)
Piratas de Computador
(Hackers)
1983, vrios
2000, Matthew
McConaughey
O Caador de Andrides
(Blade Runner)
Listas de Discusso
CISSPBr
Yahoo Groups
BugTraq
Modulo Newsletter
Outras Fontes
The Hacker News Network
PARTE 5
Genealogia de um Hacker
Hacker
www.infosec.gov.hk/english/general/glossary_gj.htm
www.tecrime.com/0gloss.htm
http://www.webster.com/dictionary/hacker
www.boydslaw.co.uk/glossary/gloss_itip.html
Trilha Evolutiva
White Hat
Black Hat
Hacker
Cracker
Script Kid
Lammer
Geek
Nerd
Usurio
Temas:
Vrus
Worm
Backdoor
Cavalo de Tria
(Trojan)
Bomba Lgica
RootKit
Composio do trabalho:
PARTE 6
Ameaas Digitais
Ataques
Ataques Ativos
Ataques de Senha
Ataques Passvos
Ataques Ativos
DoS/DDoS
Buffer Overflow
Ataques SYN
Spoofing
Dsniff
Lixeiros
Engenharia social
Kevin Mitnick
Normalmente relevada nos esquemas de segurana
Utiliza-se do orgulho e necessidade de autoreconhecimento, intrnseco do ser humano
Malware
MALicious softWARE
No apenas Spyware ou Adware
Payload Vs Vetor
Vrus
Auto replicante
Interfere com hardware, sistemas
operacionais e aplicaes
Desenvolvidos para se replicar e iludir
deteco
Precisa ser executado para ser ativado
Bombas Lgicas
Worms
Back Door
Rootkit
Ataques Passvos
http://www.insecure.org Nmap
Escuta (sniffing)
Switch Vs Hub
http://www.wireshark.org
http://www.tcpdump.org
Ataques de Senha
Fora Bruta
Ataques de Dicionrio
Rainbow Tables