You are on page 1of 19



  „ „
„ 


| 

 
 
 

„ 

| 
|    
  !"#
 „ „„ 
„


„„ „ „

 „ 
 
  

 

„  

„„   „ „  

„ „„ 




 „ 

 
„

„ „
 „ „„ „„„„
 „


 „ 
 
  

 

„   „


? „ „
 „
  
 „„  


„    „  
2 

Ö „
 !""##
„

„
$„


„„ „„ 

 
„


 


„
 „„
„
 „ 



„ „„ 
„„„

 „„  „„ 


 


„„  



 „
%




  

&„'
„

( 
 
„
„

 
„ 

2 

Ö „ 
„ „„




Ö „
  


„
  


 „ 
„ 
 
„„ 
%„
„
 „„




›  
„

  „
 '

Ö „
)„
„


„



  „ 
 „

 „  „
 
  „
)
„ „ „ 
„ „


 „ „*
„* „ „




 „

„ „„ „

„ 

„
 „
„
 „

   
 „  



„
 „


„ 
  „ 



 „„ 


„

„
 „


„ 
„„ „ 
„ 

„„„
 

  




 
„„ „ „

+,- ./-0,123425
Ö -0,12342
8;6/2/<67-1-3:-/
603676829,6:2/8;6/2/<67-1-3:-/
=212<67-1-3:-/=-//;2/
<67-1-3:-/=-//;2/
-9/6:,24>-/<67-1-3:-/
/6:,24>-/<67-1-3:-/
Ö -0,12342/60367682<6768,?:21 69=-<61;8;11@3862
<--A-3:;/63<-/-B2<;/
-A-3:;/63<-/-B2<;/
2/C+,-+,- -A-3:;/63<-/-B2<;/5
-10,3:21/-D)./-0,1;E3F;72G/-3:6<;H
? -0,1;8;3:12;+,-5
;+,-5
 


I „  
Ö   $
Em geral causados por "#  dos sistemas,
máquinas ou pessoas; ou razões ambientais  
 %"
Exemplos: %&' %#' !"%'
()' *' +*  %*,---
iostumam ser +%(. %*
? u seja, muitas vezes sabe-se a freqüência média
típica com que ocorrem
`acilita ponderar custo vs benefício das medidas de
proteção
iostuma ser mais fácil de tratar
Ö $  

Exemplos: ' */!)*'
0,1  )
uuito 2%  ,.
2%  ,., muitíssimo mais difíceis de
tratar
Em certas situações, prevenção é mais viável que
correção; em outras, vice-versa
 „ „„ 
„

Ö )1 % ,!"


i pias de reserva (backups)
Planos de contingência/recuperação de
desastres. Ex:
? 2ncêndio/inundação/pane elétrica na sala
dos servidores?
]p  
] 
 
]    
]   
]  
]   !
]p "
]p   
 „ „„ 
„

%
'
Ö )1 % %
.
%1 nome & senha,
tokens, biométrica, chaves
públicas;
"  %
firewalls, portas, fechaduras,
cofres, criptografia
(confidencialidade)
Ö )1 % "1
) iis, c digos
)
corretores de erros,
assinaturas digitais, dual
bookkeeping (estrutura de
linguagem)
 „ „„ 
„

%
'
Ö )1 % *3 4%%
5"!":: ³bugs´ (erro ou omissão do
5"!"
programador) que compromete outros aspectos de
segurança
Área em franca expansão mas que  4 
 %2%" %  %" 
*(%
? pomente de uns anos pra cá sendo sistematizada e
começando a ser abordadas em livros-texto
? `é cega no c digo ³invisível´
&*% praticamente todo software tem
vulnerabilidades
Embaraçoso e ainda pouco se admite
? uas vem melhorando ao longo dos anos
  „

%      
    ! 
      
  

  
   
  
 
 
% )    )     
   (  
 
 
(


  
!   
  
 

! 
   !    !    &  
   "  #$     
    
   '   
  (    
J-9=?;<- 2=:,12
K

[ [[[ [ [[
      
     [ [ 

[ [[      
[ [ [[
         [ 

[ [[[ [ [[
       [
 
[ [[       
[ [ [[![
[ 
Õ  ÕÕ

   
3L86;<28;3-JF;
  Õ  Õ 


Õ  

 
 ÕÕ   Õ  
"#$%!#!
 %K M2NO23</O2P-'

         & 
Õ   Õ Õ  '  ' '
    
2<;/<;=1;:;8;?;
[ [[ [ [ [[
      ![[ [[
[
=2//23<;Q/8?212/
Õ 
 Õ      

 Õ 
Õ Õ 

  

 ÕÕ  Õ   ()*
 
[ [[       
[ [ [[ [ 
  <-3:676824F;<;,/,R16;
=2//23<;Q/8?212/
J-9=?;<-82=:,12
K
[ [[       
[ [ [[![
[  
Õ ÕÕ 

   
  Õ  Õ 


  

 
  ÕÕ   
"#$! 
 Õ      Õ  +,-+.
   
[ [[ [ [ [[
      ![  [
[ 
Õ 

 Õ     


 Õ 
 Õ 

  

 
  Õ   Õ  !/ 01
    0.['0

-3O2<;,/,R16;
=2//23<;Q/8?212/
3:-18-=:24F;
Ö 2nterceptação na rede é quase %(."
_oda a rede é se baseia na facilidade de copiar dados;
portanto, %,  ,! o funcionamento da
rede
Ö „dministradores têm *. ")2*
1: depuração e correção de problemas
1
Exemplo: ³!"
!"!%
!%´ de email por estouro de
quota de disco
„nti-vírus, pistemas de Detecção de 2ntrusão e `iltros
„nti-ppam * "*  %"%* 
() em busca de dados danosos ou indesejados
„busos existem mas 
... admins em geral têm
mais o que fazer do que ficar bancando o voyeur
Ö pistemas mal cuidados são passíveis de .
2nvasores tornam-se   * , + 
*
_êm mais tempo, mais motivação,... e menos ética
238;/<-2<;/
Ö _al como na rede, o DB„ (DataBase „dministrator)
pode acessar tudo: ³, !" "%"
, !" "%"´
Ö pegurança dos backups
oubo de mídia (fitas) de backup
Ö 2ntercâmbio de dados pessoais e $  entre
empresas e instituições
Ö ) *4%' ,"%' !%(' %---
ãtica médica diz que o ;   é o dono da
informação e ele somente deve determinar quem
pode vê-la (exceto em caso de emergência)
Ö Oovamente: sistemas mal cuidados são passíveis de
invasão
1-//>-/Q/+,26/A;8@/8-<-1F;
Ö Prazos e custos
Oo mundo do ð ðð ð ,  seus
gerentes e líderes de projeto vão lhe pressionar
para terminar ; 
 $ e freqüentemente com
recursos (financeiros e humanos) insuficientes
para a complexidade da tarefa.
esultado: vocês farão  ,  )*!
para terminar a tempo e manter seus empregos.
E por conseguinte, terão * %#% 
%* ... alguns dos quais virarão
vulnerabilidades... que poderão ser descobertas e
exploradas por alguém... cedo ou tarde.
polução (nem sempre viável): 
. 2nsista em
fazer bem feito.
212/2S-1926/32M-S

Ö www.securityfocus.com
Ö www.ross-anderson.com
Ö www.slashdot.org
Ö www.phrack.org
Ö www.cert.org
Ö www.infoguerra.com.br
Ö www.tempest.com.br
Ö www.freeicp.org &  )  
%* +   )
 "