Please enable JavaScript.
Coggle requires JavaScript to display documents.
SEGURANÇA COMPATACIONAL - Coggle Diagram
SEGURANÇA COMPATACIONAL
CONCEITOS
ATAQUE
- Ação que compromete a SEGURANÇA de um sistema
- X.800 Inclusive ações involuntárias
- RFC 4949: tentativa deliberada de burlar os serviços de segurança ou as políticas de segurança
PASSIVO
- O objetivo é apenas coletar dados sem afetar o funcionamento da aplicação.
- Sinônimo de parasita, sneefer
- Difíceis de detectar
- Melhor investir em PREVENÇÃO
captura de conteúdo de mensagens
- Um 3° observador não autorizado que não se manifesta ou interfere na comunicação, no sentido mais alto nível da comunicação/mensagem mais direta
Análise de tráfego
- Tbm é um 3° observador não autorizado, só que de forma mais baixo nível, pois consome todo o tráfego de dados, geralmente no contexto Cliente/Servidor
ATIVO
- O objetivo é prejudicar o funcionamento da aplicação, modificando o fluxo de dados, criando fluxos falsos, ou interrompendo serviços.
- Investimento em PREVENÇÃO e DETECTÇÃO
- Ataque de LEITURA & ESCRITA
DISFARCE
- Desvio do vetor de comunicação
- Redirecionamento de uma das extremidades da comunicação, fazendo a outra parte (o alvo do ataque) acreditar que ainda está se comunicando com a parte verdadeira
MODIFICAÇÃO DE MENSAGEM
- Se interpõe entre as partes da comunicação e altera as mensagens em qualquer sentido que interessar (x < = > y)
- Man in the Middle
-
SERVIÇO DE SEGURANÇA
- Conceito de função de segurança, que pode contar com o uso de um ou mais mecanismos para desempenhar a função(serviço) de segurança #
AUTENTICAÇÃO
- Verificação de identidade (credencial) para Usuário ou Sistemas
- IMPORTANTE diferenciar do conceito de AUTORIZAÇÃO (acontece pós-autenticação para permitir acesso às funcionalidades configuradas para o usuário autenticado)
-
-
FATORES
CARACTERÍSTICA
- O QUE SE É
- Ex.: biometria
CONHECIMENTOS
- O QUE SE SABE
- Tradicional USUÁRIO/SENHA
POSSE
- O QUE SE TEM
- Prova de posse de identidades de autenticação
- Ex.: tokens, cartões, etc.
CONTROLE DE ACESSO
- controla a pertinência, a correlação precisa entre o usuário e a informação
- Controla, QUEM, O QUÊ e COMO
1. Identificação
- Conceito aponta no sentido de buscar em uma lista, identificar no banco de dados
2. Autenticação #
- Confirmar a senha, verificar os fatores de autenticação
- Confirmar se o usuário é que diz ser
3. Autorização
- Contexto pós-autenticação
- Permissões específicas dos usuário dentro do sistema
- Gestão/controle de permissões
CONFIDENCIALIDADE
- Garantia da privacidade de dados diretos ou indiretos
- Evitar vazamentos de dados gerais
- Evitar a violação das comunicações privadas ou restritas
- Da mesma forma que para a INTEGRIDADE, a CONFIDENCIALIDADE também pode ser garantida, principalmente com criptografia, mas o excesso de vulnerabilidades, ou o descuido com a qualidade da segurança como um todo, descredibiliza a confiança da CONFIDENCIALIDADE (devaneio próprio)
INTEGRIDADE
- Garantia da inviolabilidade
- Confiança de que a informação não foi minimamente alterada no meio do caminho, após a transmissão
- Principal forma de garantir a integridade é com criptografias e Hashs, à primeira vista. Entretanto, qualquer ataque já compromete esta propriedade, pois perde-se a confiança no contexto geral da aplicação, perde-se a confiança, nada garante que não esteja ocorrendo um ataque passivo que esteja quebrando a integridade (devaneio próprio)
NÃO-REPÚDIO
- Garantia de que as partes envolvidas na comunicação não possam NEGAR a participação.
- "poder de cartório", certificar a participação dos envolvidos.
- Serviços de blockchain, certificados digitais, assinaturas digitais
DISPONIBILIDADE
- Serviços mais elaborados ou de redundância para garantir, por exemplo, a resiliência do sistema à ataques que visem afetar sua disponibilidade para o usuário legítimo
- Aplica-se bastante ao contexto de servidores e hospedagens, que, na maioria das vezes, oferecem índices de disponibilidade (tempo online/tempo total) anual
- Afetado tbm por atualizações, manutenções físicas, etc
MECANISMO DE SEGURANÇA
- Protocolos, processos, padrões com fins de promover segurança
- Sinônimo de tarefa (sentido restrito)
- Ex:
- Antivírus
- Firewall
- Criptografia
-
VULNERABILIDADE
- Conceito de fraqueza ou funcionalidade sobre a qual é possível aplicar técnicas de invasão. Portanto, é tudo aquilo que é possível de comprometer a segurança
- Exemplos:
- protocolos de gestão mal planejados
- códigos desatualizados que não consideram técnicas de invasão recentes
- facilidade de acesso às instalações físicas
AMEAÇA
- Algo que possui Potencial de violar a segurança do sistema
- Circunstância, ação ou evento potencial
- Aplica-se não apenas ao contexto virtual, mas tbm no contexto de gestão, infraestrutura física, hardware, etc
- O conceito é muito próximo do conceito de VULNERABILIDADE.
- Pode-se dizer a Ameaça é aquilo que explora a Vulnerabilidade
- exemplos:
- Malware (vírus)
- SQLinjection
- Hacker em atividade (ataque hacker)
NORMAS DE REFERÂNCIA
X.800
obs.: os conceitos aqui compilados, são oriundos dessas normas ou outros. Portanto, há uma certa mistura. Este balão é apenas para listar as normas existentes e mencionar que são as principais referências para este MAPA MENTAL
-