SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
Orlando Junior                                                       Kurt1022[@]gmail.com




                          SEGURANÇA DE SOFTWARE

Segurança da informação é a proteção da informação e sistemas de informação contra
acesso, uso, divulgação, modificação, destruição e interrupção não autorizadas.

Por que desenvolver com segurança?
    75% dos ataques ocorrem por falhas na aplicação;
    O custo de correção de vulnerabilidade é maior após a implantação;
    “É presumida a culpa do patrão ou comitente pelo ato culposo do empregado
       ou preposto” (Súmula 341 - STF).

Necessidades da segurança
    Reduzir riscos;
    Reduzir fraudes;
    Reduzir acessos indevidos.

Objetivos da segurança da informação
    Assegurar a continuidade dos negócios da empresa;
    Minimizar perdas financeiras ocorridas por meio de acessos não autorizados;
    Permitir o uso compartilhado da informação de maneira segura;
    Manter a irrevogabilidade dos dados;
    Preservar o patrimônio da empresa;
    Manter a segurança do corpo funcional;
    Detectar as causas e origens do problema, em caso deste;

Os objetivos da segurança da informação só são conseguidos através de uma política
de segurança consistente. Uma política de segurança é um documento formal das
regras pelas quais é fornecido acesso aos recursos tecnológicos da empresa. Seu
principal propósito é informar aos usuários as suas obrigações para a proteção da
tecnologia da empresa e do acesso à informação.


Custo total de propriedade (TCO) é o cálculo estimado projetado para consumidores e
gerentes que avalia os custos direto e indireto relacionados à compra e à manutenção
de equipamentos ou serviços de tecnologia da informação.

                                    Um software de qualidade é um software seguro
                                    e confiável.

                                    Um software seguro é um produto que protege a
                                    confidencialidade, a integridade e a
                                    disponibilidade das informações do cliente e a
                                    integridade e a disponibilidade de recursos de
                                    processamento sob controle do proprietário do
                                    sistema ou do administrador.
Orlando Junior                                                          Kurt1022[@]gmail.com



Um software confiável é aquele que funciona corretamente conforme descrito em sua
especificação.

Tripé da Segurança
    1. Confidencialidade é a proteção da informação contra acessos ou divulgação
       não autorizada. É assegurada pelos controles de acesso e operações individuais
       de cada usuário;
    2. Integridade é a garantia da veracidade da informação, impossibilitando que a
       informação corrompida, seja por manipulação não autorizada ou acidental. É
       assegurada evitando-se a alteração ou o forjamento não detectado de
       mensagens;
    3. Disponibilidade é a exposição segura da informação, garantindo que ela estará
       disponível ao usuário sempre que este necessitar. É assegurada pela proteção
       dos serviços prestados pelo sistema de forma que eles não sejam degradados
       ou se tornem indisponíveis sem autorização.

Autenticação é a garantia da correta identificação de quem acessa ou produz
informação. Deve assegurar ao receptor que a mensagem é procedente da origem
informada em seu conteúdo.

Autorização é a capacidade de validar a permissão das operações que um usuário
poderá executar no sistema.

Não-repúdio é a capacidade de confirmar a autoria do emissor da mensagem de modo
que ele não possa negar seu envio.

Enquanto recursos de segurança são as tecnologias que provêm segurança ao
software, recursos seguros diz respeito à correta utilização dessas tecnologias
conforme o cenário e as necessidades do software.




Modelar ameaças permite sistematicamente identificar e mensurar as ameaças que
são mais suscetíveis de afetar o sistema. Processo:
   1. Identificar ativos;
   2. Criar uma visão geral da arquitetura;
Orlando Junior                                                                 Kurt1022[@]gmail.com



                 3.   Decompor a aplicação;
                 4.   Identificar as ameaças (STRIDE);
                 5.   Documentar as ameaças;
                 6.   Mensurar as ameaças (DREAD);

            STRIDE (Como modelar as ameaças?)
                S – Roubo de identidade (autenticação)
                T – Adulteração de dados (integridade)
                R – Repúdio (não-repúdio)
                I – Divulgação não autorizada (confidencialidade)
                D – Negação de Serviço (disponibilidade)
                E – Elevação de privilégio (autorização)

            DREAD (Como medir as ameaças?)
                D – Dano potencial: quão grande é o dano se a vulnerabilidade é explorada?
                R – Reprodutibilidade: quão fácil é reproduzir o ataque?
                E – Exploração: quão experiente o atacante precisa ser para explorar a falha?
                A – Usuários afetados: quantos usuários são afetados?
                D – Descoberta: quão fácil é encontrar a vulnerabilidade?

                 Exemplo (modelagem de ameaças)

    Ameaça                                                    Classificação      D    R    E     A      D     Risco
                                                             D – Negação de
    Invasor nega serviço a um aplicativo                                         6    6    7     9     10         7,6
                                                                  serviço
    Elevação de privilégio, tirando vantagem do              E - Elevação de
                                                                                10    2    2     1     10         5
    processo de solicitação de serviço de clientes               privilégio
    Manipulação dos dados da folha de
                                                             T - Adulteração    10    5    5     10    10         8
    pagamento
    Invasor carrega páginas web e códigos falsos             T – Adulteração     7    7    7     10    10         8,2
    Usuário mal-intencionado visualiza dados                  I – Divulgação
                                                                                 8    10   7     10    10         9
    sobre a folha de pagamento                               não autorizada
    Spoofing do computador que executa o                       S – Roubo de
                                                                                10    2    2     8     10         6,4
    processo de solicitação do processo de cliente              identidade

                 Exemplo (árvore de ameaças)


                                                 Roubo de cookies
                                                  de autenticação
                                                Obter um cookie de
                                                 autenticação para
                                                falsificar identidade
                                                            ou
                                     e                                                e
Conexão não-criptografada
                                        Espionagem                 Cross-Site Scripting
Os cookies de autenticação                                                                          XSS Vulnerability
                                      Atacante usa um                Atacante possui
   navegam sobre uma                                                                            O aplicativo é vulnerável a
                                   sniffer para monitorar                meios e
    conexão HTTP não-                                                                                  ataques XSS
                                       o tráfego HTTP                conhecimentos
      criptografada

Más contenido relacionado

La actualidad más candente

Como ser um Hacker Ético Profissional
Como ser um Hacker Ético ProfissionalComo ser um Hacker Ético Profissional
Como ser um Hacker Ético ProfissionalStrong Security Brasil
 
5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidadesHumberto Xavier
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalJefferson Costa
 
Seguranca da Informação - Conceitos
Seguranca da Informação - ConceitosSeguranca da Informação - Conceitos
Seguranca da Informação - ConceitosLuiz Arthur
 
Porque a Criptografia é mais difícil do que parece?
Porque a Criptografia é mais difícil do que parece? Porque a Criptografia é mais difícil do que parece?
Porque a Criptografia é mais difícil do que parece? Spark Security
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoSamantha Nunes
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoNeemias Lopes
 

La actualidad más candente (17)

Como ser um Hacker Ético Profissional
Como ser um Hacker Ético ProfissionalComo ser um Hacker Ético Profissional
Como ser um Hacker Ético Profissional
 
Segurança em Sistemas Distribuídos
Segurança em Sistemas DistribuídosSegurança em Sistemas Distribuídos
Segurança em Sistemas Distribuídos
 
Portfolio
PortfolioPortfolio
Portfolio
 
5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 
Cnasi sp apresentação marcelo souza
Cnasi sp   apresentação marcelo souzaCnasi sp   apresentação marcelo souza
Cnasi sp apresentação marcelo souza
 
Seguranca da Informação - Conceitos
Seguranca da Informação - ConceitosSeguranca da Informação - Conceitos
Seguranca da Informação - Conceitos
 
Segurança em sistemas distribuidos
Segurança em sistemas distribuidosSegurança em sistemas distribuidos
Segurança em sistemas distribuidos
 
Porque a Criptografia é mais difícil do que parece?
Porque a Criptografia é mais difícil do que parece? Porque a Criptografia é mais difícil do que parece?
Porque a Criptografia é mais difícil do que parece?
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Aula import seg
Aula import segAula import seg
Aula import seg
 
Palestra Segurança da Informação e Servidores
Palestra Segurança da Informação e ServidoresPalestra Segurança da Informação e Servidores
Palestra Segurança da Informação e Servidores
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
 
Apresentação SegInfo
Apresentação SegInfoApresentação SegInfo
Apresentação SegInfo
 
64441203 seguranca
64441203 seguranca64441203 seguranca
64441203 seguranca
 
Aula 3 semana2
Aula 3 semana2Aula 3 semana2
Aula 3 semana2
 

Similar a Notas sobre Segurança de Software

126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2Marco Guimarães
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)Marco Guimarães
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Diego BBahia
 
Como analisar a vulnerabilidade de uma aplicação web com o Kali Linux
Como analisar a vulnerabilidade de uma aplicação web com o Kali LinuxComo analisar a vulnerabilidade de uma aplicação web com o Kali Linux
Como analisar a vulnerabilidade de uma aplicação web com o Kali LinuxEdlaine Zamora
 
Suite de Soluções Site Blindado
Suite de Soluções Site BlindadoSuite de Soluções Site Blindado
Suite de Soluções Site BlindadoSite Blindado S.A.
 
Sistema de segurança_web
Sistema de segurança_webSistema de segurança_web
Sistema de segurança_webFavsro Fot
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e OportunidadesMarcio Cunha
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoAdilmar Dantas
 
Testes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesTestes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesQualister
 
segurança em redes.pptx
segurança em redes.pptxsegurança em redes.pptx
segurança em redes.pptxcasa46
 
Cyber Security - Aula 1
Cyber Security - Aula 1Cyber Security - Aula 1
Cyber Security - Aula 1VicenteTino
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualBruno Felipe
 
Diogénia john.pptx
Diogénia john.pptxDiogénia john.pptx
Diogénia john.pptxDiogeniaJoo
 

Similar a Notas sobre Segurança de Software (20)

Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Seminário - Segurança da informação
Seminário - Segurança da informaçãoSeminário - Segurança da informação
Seminário - Segurança da informação
 
Seminario Seguranca da Informação
Seminario Seguranca da InformaçãoSeminario Seguranca da Informação
Seminario Seguranca da Informação
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
 
Como analisar a vulnerabilidade de uma aplicação web com o Kali Linux
Como analisar a vulnerabilidade de uma aplicação web com o Kali LinuxComo analisar a vulnerabilidade de uma aplicação web com o Kali Linux
Como analisar a vulnerabilidade de uma aplicação web com o Kali Linux
 
Suite de Soluções Site Blindado
Suite de Soluções Site BlindadoSuite de Soluções Site Blindado
Suite de Soluções Site Blindado
 
Sistema de segurança_web
Sistema de segurança_webSistema de segurança_web
Sistema de segurança_web
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e Oportunidades
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Testes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesTestes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidades
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
segurança em redes.pptx
segurança em redes.pptxsegurança em redes.pptx
segurança em redes.pptx
 
Cyber Security - Aula 1
Cyber Security - Aula 1Cyber Security - Aula 1
Cyber Security - Aula 1
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
 
Diogénia john.pptx
Diogénia john.pptxDiogénia john.pptx
Diogénia john.pptx
 
Aula 3 semana2
Aula 3 semana2Aula 3 semana2
Aula 3 semana2
 
Aula.revisao av2 gsi
Aula.revisao av2 gsiAula.revisao av2 gsi
Aula.revisao av2 gsi
 

Más de Orlando Junior

Árvores - Introdução e Conceitos Básicos
Árvores - Introdução e Conceitos BásicosÁrvores - Introdução e Conceitos Básicos
Árvores - Introdução e Conceitos BásicosOrlando Junior
 
Um estudo sobre práticas arquiteturais em metodologias ágeis de desenvolvimen...
Um estudo sobre práticas arquiteturais em metodologias ágeis de desenvolvimen...Um estudo sobre práticas arquiteturais em metodologias ágeis de desenvolvimen...
Um estudo sobre práticas arquiteturais em metodologias ágeis de desenvolvimen...Orlando Junior
 
Predição de Links em Redes Complexas usando o Classificador Naïve Bayes
Predição de Links em Redes Complexas usando o Classificador Naïve BayesPredição de Links em Redes Complexas usando o Classificador Naïve Bayes
Predição de Links em Redes Complexas usando o Classificador Naïve BayesOrlando Junior
 
Predição de Fluxos em Redes de Computadores - SBRC/WP2P+ 2014
Predição de Fluxos em Redes de Computadores - SBRC/WP2P+ 2014Predição de Fluxos em Redes de Computadores - SBRC/WP2P+ 2014
Predição de Fluxos em Redes de Computadores - SBRC/WP2P+ 2014Orlando Junior
 
Investigação de Predição de Fluxos em Redes de Computadores
Investigação de Predição de Fluxos em Redes de ComputadoresInvestigação de Predição de Fluxos em Redes de Computadores
Investigação de Predição de Fluxos em Redes de ComputadoresOrlando Junior
 
Predição de Fluxos em Redes de Computadores
Predição de Fluxos em Redes de ComputadoresPredição de Fluxos em Redes de Computadores
Predição de Fluxos em Redes de ComputadoresOrlando Junior
 
Normalização em banco de dados
Normalização em banco de dadosNormalização em banco de dados
Normalização em banco de dadosOrlando Junior
 
Introdução à Engenharia de Requisitos
Introdução à Engenharia de RequisitosIntrodução à Engenharia de Requisitos
Introdução à Engenharia de RequisitosOrlando Junior
 
Classes de Problemas P e NP
Classes de Problemas P e NPClasses de Problemas P e NP
Classes de Problemas P e NPOrlando Junior
 
Programação Dinâmica
Programação DinâmicaProgramação Dinâmica
Programação DinâmicaOrlando Junior
 
A Missa para não-católicos
A Missa para não-católicosA Missa para não-católicos
A Missa para não-católicosOrlando Junior
 
Aprendizado de Máquina Supervisionado na Predição de Links em Redes Complexas...
Aprendizado de Máquina Supervisionado na Predição de Links em Redes Complexas...Aprendizado de Máquina Supervisionado na Predição de Links em Redes Complexas...
Aprendizado de Máquina Supervisionado na Predição de Links em Redes Complexas...Orlando Junior
 
Sacramento da Penitência - Estrutura
Sacramento da Penitência - EstruturaSacramento da Penitência - Estrutura
Sacramento da Penitência - EstruturaOrlando Junior
 
Web Server Controls e Banco de Dados
Web Server Controls e Banco de DadosWeb Server Controls e Banco de Dados
Web Server Controls e Banco de DadosOrlando Junior
 
Programação Orientada a Objetos
Programação Orientada a ObjetosProgramação Orientada a Objetos
Programação Orientada a ObjetosOrlando Junior
 
Acessando Dados com ADO .NET
Acessando Dados com ADO .NETAcessando Dados com ADO .NET
Acessando Dados com ADO .NETOrlando Junior
 
10 Mandamentos e Pecados Relacionados
10 Mandamentos e Pecados Relacionados10 Mandamentos e Pecados Relacionados
10 Mandamentos e Pecados RelacionadosOrlando Junior
 
Catequese da Missa Tridentina - Símbolos
Catequese da Missa Tridentina - SímbolosCatequese da Missa Tridentina - Símbolos
Catequese da Missa Tridentina - SímbolosOrlando Junior
 
Verbos da Língua Inglesa - Observações preliminares
Verbos da Língua Inglesa - Observações preliminaresVerbos da Língua Inglesa - Observações preliminares
Verbos da Língua Inglesa - Observações preliminaresOrlando Junior
 

Más de Orlando Junior (20)

Árvores - Introdução e Conceitos Básicos
Árvores - Introdução e Conceitos BásicosÁrvores - Introdução e Conceitos Básicos
Árvores - Introdução e Conceitos Básicos
 
Um estudo sobre práticas arquiteturais em metodologias ágeis de desenvolvimen...
Um estudo sobre práticas arquiteturais em metodologias ágeis de desenvolvimen...Um estudo sobre práticas arquiteturais em metodologias ágeis de desenvolvimen...
Um estudo sobre práticas arquiteturais em metodologias ágeis de desenvolvimen...
 
Predição de Links em Redes Complexas usando o Classificador Naïve Bayes
Predição de Links em Redes Complexas usando o Classificador Naïve BayesPredição de Links em Redes Complexas usando o Classificador Naïve Bayes
Predição de Links em Redes Complexas usando o Classificador Naïve Bayes
 
Predição de Fluxos em Redes de Computadores - SBRC/WP2P+ 2014
Predição de Fluxos em Redes de Computadores - SBRC/WP2P+ 2014Predição de Fluxos em Redes de Computadores - SBRC/WP2P+ 2014
Predição de Fluxos em Redes de Computadores - SBRC/WP2P+ 2014
 
Investigação de Predição de Fluxos em Redes de Computadores
Investigação de Predição de Fluxos em Redes de ComputadoresInvestigação de Predição de Fluxos em Redes de Computadores
Investigação de Predição de Fluxos em Redes de Computadores
 
Predição de Fluxos em Redes de Computadores
Predição de Fluxos em Redes de ComputadoresPredição de Fluxos em Redes de Computadores
Predição de Fluxos em Redes de Computadores
 
Normalização em banco de dados
Normalização em banco de dadosNormalização em banco de dados
Normalização em banco de dados
 
Introdução à Engenharia de Requisitos
Introdução à Engenharia de RequisitosIntrodução à Engenharia de Requisitos
Introdução à Engenharia de Requisitos
 
O que é direito
O que é direitoO que é direito
O que é direito
 
Classes de Problemas P e NP
Classes de Problemas P e NPClasses de Problemas P e NP
Classes de Problemas P e NP
 
Programação Dinâmica
Programação DinâmicaProgramação Dinâmica
Programação Dinâmica
 
A Missa para não-católicos
A Missa para não-católicosA Missa para não-católicos
A Missa para não-católicos
 
Aprendizado de Máquina Supervisionado na Predição de Links em Redes Complexas...
Aprendizado de Máquina Supervisionado na Predição de Links em Redes Complexas...Aprendizado de Máquina Supervisionado na Predição de Links em Redes Complexas...
Aprendizado de Máquina Supervisionado na Predição de Links em Redes Complexas...
 
Sacramento da Penitência - Estrutura
Sacramento da Penitência - EstruturaSacramento da Penitência - Estrutura
Sacramento da Penitência - Estrutura
 
Web Server Controls e Banco de Dados
Web Server Controls e Banco de DadosWeb Server Controls e Banco de Dados
Web Server Controls e Banco de Dados
 
Programação Orientada a Objetos
Programação Orientada a ObjetosProgramação Orientada a Objetos
Programação Orientada a Objetos
 
Acessando Dados com ADO .NET
Acessando Dados com ADO .NETAcessando Dados com ADO .NET
Acessando Dados com ADO .NET
 
10 Mandamentos e Pecados Relacionados
10 Mandamentos e Pecados Relacionados10 Mandamentos e Pecados Relacionados
10 Mandamentos e Pecados Relacionados
 
Catequese da Missa Tridentina - Símbolos
Catequese da Missa Tridentina - SímbolosCatequese da Missa Tridentina - Símbolos
Catequese da Missa Tridentina - Símbolos
 
Verbos da Língua Inglesa - Observações preliminares
Verbos da Língua Inglesa - Observações preliminaresVerbos da Língua Inglesa - Observações preliminares
Verbos da Língua Inglesa - Observações preliminares
 

Notas sobre Segurança de Software

  • 1. Orlando Junior Kurt1022[@]gmail.com SEGURANÇA DE SOFTWARE Segurança da informação é a proteção da informação e sistemas de informação contra acesso, uso, divulgação, modificação, destruição e interrupção não autorizadas. Por que desenvolver com segurança?  75% dos ataques ocorrem por falhas na aplicação;  O custo de correção de vulnerabilidade é maior após a implantação;  “É presumida a culpa do patrão ou comitente pelo ato culposo do empregado ou preposto” (Súmula 341 - STF). Necessidades da segurança  Reduzir riscos;  Reduzir fraudes;  Reduzir acessos indevidos. Objetivos da segurança da informação  Assegurar a continuidade dos negócios da empresa;  Minimizar perdas financeiras ocorridas por meio de acessos não autorizados;  Permitir o uso compartilhado da informação de maneira segura;  Manter a irrevogabilidade dos dados;  Preservar o patrimônio da empresa;  Manter a segurança do corpo funcional;  Detectar as causas e origens do problema, em caso deste; Os objetivos da segurança da informação só são conseguidos através de uma política de segurança consistente. Uma política de segurança é um documento formal das regras pelas quais é fornecido acesso aos recursos tecnológicos da empresa. Seu principal propósito é informar aos usuários as suas obrigações para a proteção da tecnologia da empresa e do acesso à informação. Custo total de propriedade (TCO) é o cálculo estimado projetado para consumidores e gerentes que avalia os custos direto e indireto relacionados à compra e à manutenção de equipamentos ou serviços de tecnologia da informação. Um software de qualidade é um software seguro e confiável. Um software seguro é um produto que protege a confidencialidade, a integridade e a disponibilidade das informações do cliente e a integridade e a disponibilidade de recursos de processamento sob controle do proprietário do sistema ou do administrador.
  • 2. Orlando Junior Kurt1022[@]gmail.com Um software confiável é aquele que funciona corretamente conforme descrito em sua especificação. Tripé da Segurança 1. Confidencialidade é a proteção da informação contra acessos ou divulgação não autorizada. É assegurada pelos controles de acesso e operações individuais de cada usuário; 2. Integridade é a garantia da veracidade da informação, impossibilitando que a informação corrompida, seja por manipulação não autorizada ou acidental. É assegurada evitando-se a alteração ou o forjamento não detectado de mensagens; 3. Disponibilidade é a exposição segura da informação, garantindo que ela estará disponível ao usuário sempre que este necessitar. É assegurada pela proteção dos serviços prestados pelo sistema de forma que eles não sejam degradados ou se tornem indisponíveis sem autorização. Autenticação é a garantia da correta identificação de quem acessa ou produz informação. Deve assegurar ao receptor que a mensagem é procedente da origem informada em seu conteúdo. Autorização é a capacidade de validar a permissão das operações que um usuário poderá executar no sistema. Não-repúdio é a capacidade de confirmar a autoria do emissor da mensagem de modo que ele não possa negar seu envio. Enquanto recursos de segurança são as tecnologias que provêm segurança ao software, recursos seguros diz respeito à correta utilização dessas tecnologias conforme o cenário e as necessidades do software. Modelar ameaças permite sistematicamente identificar e mensurar as ameaças que são mais suscetíveis de afetar o sistema. Processo: 1. Identificar ativos; 2. Criar uma visão geral da arquitetura;
  • 3. Orlando Junior Kurt1022[@]gmail.com 3. Decompor a aplicação; 4. Identificar as ameaças (STRIDE); 5. Documentar as ameaças; 6. Mensurar as ameaças (DREAD); STRIDE (Como modelar as ameaças?)  S – Roubo de identidade (autenticação)  T – Adulteração de dados (integridade)  R – Repúdio (não-repúdio)  I – Divulgação não autorizada (confidencialidade)  D – Negação de Serviço (disponibilidade)  E – Elevação de privilégio (autorização) DREAD (Como medir as ameaças?)  D – Dano potencial: quão grande é o dano se a vulnerabilidade é explorada?  R – Reprodutibilidade: quão fácil é reproduzir o ataque?  E – Exploração: quão experiente o atacante precisa ser para explorar a falha?  A – Usuários afetados: quantos usuários são afetados?  D – Descoberta: quão fácil é encontrar a vulnerabilidade? Exemplo (modelagem de ameaças) Ameaça Classificação D R E A D Risco D – Negação de Invasor nega serviço a um aplicativo 6 6 7 9 10 7,6 serviço Elevação de privilégio, tirando vantagem do E - Elevação de 10 2 2 1 10 5 processo de solicitação de serviço de clientes privilégio Manipulação dos dados da folha de T - Adulteração 10 5 5 10 10 8 pagamento Invasor carrega páginas web e códigos falsos T – Adulteração 7 7 7 10 10 8,2 Usuário mal-intencionado visualiza dados I – Divulgação 8 10 7 10 10 9 sobre a folha de pagamento não autorizada Spoofing do computador que executa o S – Roubo de 10 2 2 8 10 6,4 processo de solicitação do processo de cliente identidade Exemplo (árvore de ameaças) Roubo de cookies de autenticação Obter um cookie de autenticação para falsificar identidade ou e e Conexão não-criptografada Espionagem Cross-Site Scripting Os cookies de autenticação XSS Vulnerability Atacante usa um Atacante possui navegam sobre uma O aplicativo é vulnerável a sniffer para monitorar meios e conexão HTTP não- ataques XSS o tráfego HTTP conhecimentos criptografada