segunda-feira, 28 de dezembro de 2015

Tipos de Ataques no Mundo da Informática

Ataques Passivos

O objetivo dos ataques passivos é obter informações que estão sendo transmitidas. Existem dois tipos de ataque passivo:
A liberação ou interceptação do conteúdo da mensagem ocorre quando uma conversa telefônica, uma
mensagem de correio eletrônico ou um arquivo transferido que podem conter informações importantes ou
confidenciais que desejamos impedir que alguém descubra seu conteúdo, são interceptadas.
E a análise do tráfego. Nesta modalidade o oponente observa o padrão das mensagens enviadas e pode determinar o local e a identidade dos envolvidos na comunicação e observar a frequência e o tamanho das mensagens trocadas. Estas informações podem ser útil para descobrir a natureza da comunicação que estava ocorrendo.
Ataques passivos são muito difíceis de detectar pois não envolvem alteração dos dados.

Para os exemplos vamos ter 3 atores

BOB USUÁRIO
ALICE USUÁRIO
BARRY O ELEMENTO COM MÁS INTENÇÕES

Exemplo  de Liberação ou Interceptação :

Bob manda mensagem para Alice  
Barry lê o conteúdo da mensagem de Bob para Alice

Exemplo de analise do Trafego:

Bob manda mensagem para Alice  
Barry observa padrão das mensagens de
Bob para Alice


Ataques Ativos


Os ataques ativos envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso e podem ser subdivididos em quatro categorias: disfarce, modificação de mensagem, repetição e negação de serviço.
Um ataque ativo da categoria disfarce ou fabricação ocorre quando uma entidade finge ser uma entidade diferente.
Sites da imagem: www.hploco.com, cathyarcher.blogspot.com, fotosdahora.com.br, o-mundo-dos-sonhos.blogspot.com
Um ataque da categoria de modificação de mensagem simplesmente significa que alguma parte de uma mensagem legítima foi alterada ou que as mensagens foram adiadas ou reordenadas para produzir um efeito não autorizado.

Exemplo de Disfarce ou fabricação:

Bob manda mensagem para Alice
A mensagem de Barry que parece ser de
Bob


Exemplo de Modificação de mensagem:



Bobe manda mensagem para Alice

Barry modifica a mensagem de Bob



Um outro tipo de ataque é a repetição da mensagem, que envolve a captura passiva de uma unidade de dados e

sua subsequente retransmissão para produzir um efeito não autorizado.

Exemplo de Repetição de mensagem: 

Bob manda menssagem para Alice
Barry captura a mensagem de Bob para
Alice, mais tarde repassa a mensagem
para Alice

Um outro tipo de ataque é a negação de serviço. Este tipo de ataque impede ou inibe o uso ou gerenciamento
das instalações de comunicação Esse ataque pode ter um alvo especifico, por exemplo, um servidor. Outra
forma de negação de serviço é a interrupção de uma rede inteira, seja desativando a rede ou

sobrecarregando-a com mensagens, a fim de prejudicar o desempenho.

Exemplo de Negação de Serviço:

Bob quer mandar mensagem para Alice 
Barry rompe o serviço fornecido pelo
servidor


Bem galera esses são os tipos de ataques que podemos sofrer na internet caso alguém conheça mais algum ou tenha algo mais para acrescentar pode comentar a e 


O que é ISO ? Veja também algumas Normas

ISO 

É uma instituição cujo objetivo em propor e monitorar normas que representem e traduzam o consenso de diferentes países para a normalização de procedimentos, medidas e materiais em todos os domínios da atividade produtiva


Normas

27000 - Descrição e Vocabulário : proporciona os fundamentos de um SGSI

27001 - Requezitos SGSI : Proporciona os fundamentos de um SGSI

27002 - Código de Praticas : proporciona as melhores praticas de controle para a implantação

27003 -  Guia para Implantação : proporciona diretrizes detalhadas para implantação de um SGSI(27001) utilizando exemplos e estudos de caso

27004 - Mediação : proporciona a metodologia para a medição da efetividade do SGSI(27001) e dos controles (27002)

27005 - Gestão de Risco : Proporciona uma metodologia para uso do SGSI(27001)

27006 - Requezitos para Acreditação : Proporciona os requezitos para acreditação de organismos de certificação e de auditores para fins de certificação de SGSI(27001)

27007 - Orientações para Gestão de Auditoria de Sistemas de  Segurança da Informação

27008 - Orientações para Auditoria de Sistemas de Segurança da Informação

 Fontes para identificar os requezitos de segurança da informação :

Requezitos de Negocio

Analise de Risco

Requezitos Legais


O que é RISCO e Como Trata-lo ?

Risco


Probabilidade de uma ameaça explorar uma (ou várias)  vulnerabilidades causando prejuízos. Os riscos estão sempre associados à ocorrência de algum incidente. 
Sua escala é dada por dois fatores:

Probabilidade de ocorrência da ameaça medida através da combinação da sua freqüência com a avaliação das vulnerabilidades;

Conseqüências trazidas pela ocorrência do incidente (impacto);



1-Ativo: Tudo aquilo que tenha valor e que necessita de algum tipo de proteção ou cuidado.

2-Escopo: Conjunto de ativos que será coberto pelo processo de gestão de risco.

3-Parte envolvida: Indivíduos, grupos ou organizações que são afetados diretamente por um determinado risco.

4-Ameaça: Tudo aquilo que tem potencial de causar algum tipo de dano aos ativos. Podem ser: Ambiental ou humana.

5-Incidente: Quando uma ameaça se concretiza.

6-Vulnerabilidades: Criam situações que podem ser exploradas por uma ameaça, acarretando prejuízo.


7-Análise de vulnerabilidades: Processo de identificar as proteções existentes e ausentes, identificar falhas nas existentes e levantar dados que possam prever a efetividade desse conjunto de proteções. 


Gestão de Risco

1-Entender os riscos associados com o negócio e a gestão da informação.


2-Melhorar a efetividade das decisões para controlar riscos nos processos internos e externos e suas interações.


3-Melhorar a eficácia no controle de riscos

4-Manter a reputação e imagem da organização.

5-Melhorar a eficácia do cumprimento com os requisitos legais e regulatórios

6-Minimizar as possibilidades de furto de informação e maximizar a proteção de dados.


AFETA O PROCESSO EM GERAL E A 

Suporte a um Sistema de Gestão de Segurança da Informação (SGSI);

Conformidade legal e a evidência da realização dos procedimentos corretos;

Preparação de um plano de continuidade de negócios;

Preparação de um plano de resposta a incidentes;

Descrição dos requisitos de segurança da informação para um produto, um serviço ou um mecanismo.

Etapas da Gestão de Riscos

1- Identificar e avaliar os riscos

2- Selecionar,Implementar,e operar controles para tratar os riscos

3- Verificar e analisar criticamente os riscos

4- Manter e melhorar os controles

classificações disponíveis para as medidas de proteção:

MEDIDAS PREVENTIVAS - Controles que reduzem a probabilidade de uma ameaça se concretizar ou diminuem o grau de vulnerabilidade do ambiente/ativo;sistema, reduzindo assim a probabilidade de um ataque e/ou sua capacidade de gerar efeitos adversos na organização

MEDIDAS CORRETIVAS OU REATIVAS - Reduzem o impacto de um ataque/incidente.São medidas tomadas ou apos a ocorrência do evento

MÉTODOS DETECTIVOS - Expõem ataques/incidentes e disparam medidas reativas, tentando evitar a concretização do dano, reduzi-lo ou impedir que se repita.