TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Scanners De Vunerabilidade

Pesquisas Acadêmicas: Scanners De Vunerabilidade. Pesquise 862.000+ trabalhos acadêmicos

Por:   •  16/3/2015  •  1.191 Palavras (5 Páginas)  •  279 Visualizações

Página 1 de 5

Vulnerabilidades de Segurança e Scanners de Vulnerabilidade

Leandro M. Fernandes, Leandro F. N. Junior, Leonardo K. P. Testa, Weber L. Daltro, Marcel P. B. Figueiredo, Pedro H. F. Santos , Fernanda M. Gravena, Victor L. A. Mello

Faculdade de Tecnologia – Universidade Estadual de Campinas (UNICAMP) Caixa Postal 456 – 13484-332 – Campus I - Limeira – SP – Brasil

{l158101,l156181,l140746,w157575,m156514,p159926,f159702,v140965}@dac.unicamp.br

Abstract. The complexity of software products is increasingly bigger leading to security vulnerabilities due to bad coding. Tools called vulnerability scanners are being applied to automatically detect security vulnerabilities in web applications..

Resumo. A complexidade dos produtos de software é cada vez maior resultando em vulnerabilidades de segurança produzidas por má codificação. Ferramentas chamadas scanners de vulnerabilidade são utilizadas para auxiliar a detecção automática de vulnerabilidades de segurança em aplicações Web.

1. Introdução

Um dos maiores desafios dos softwares é o fato de conviverem com uma quantidade quase infinita de vulnerabilidades e riscos que comprometem a segurança da informação, e disporem de recursos limitados para gerenciá-los.

O conceito de vulnerabilidade é “um ponto onde o sistema é susceptível a um ataque. Uma ameaça pode explorar uma vulnerabilidade para concretizar um ataque a um sistema.” (PINHEIRO JUNIOR; KON, 2005). Já segundo Cert.br (2012a) “ vulnerabilidade é uma condição que, quando explorada por um atacante, pode resultar em uma violação de segurança”

A definição de segurança de informação é a “preservação da confidencialidade, da integridade e da disponibilidade da informação; adicionalmente, outras propriedades, tais como autenticidade, responsabilidade, não repúdio e confiabilidade, podem também estar envolvidas” (ISO 1 7799, 2005, p. 1 3).

Sistemas que manipulam dados estão sujeitos a algum tipo de vulnerabilidade. A conexão com a Internet representa uma das principais formas de roubo de informações para qualquer usuário dentro de uma organização. Além da Internet, há outros tipos de acesso remoto que podem comprometer o sistema e a segurança de dados, tais como bluetooth e infra-vermelho.

Toda essa exposição de dados pode acarretar em invasão de rede e em seus servidores, expondo informações confidenciais e violando a privacidade garantida por lei. E a cada dia novas vulnerabilidades surgem em decorrência de brechas em softwares, imperfeições na configuração de aplicativos e falha humana.

A crescente dependência da sociedade moderna em relação aos sistemas informatizados impõe a esses sistemas requisitos cada vez mais severos de tolerância à falha e segurança. Essa situação é exacerbada em sistemas ligados a internet, que vem se tornando cada dia que passa um ambiente mais hostil. (Obelheiro, 2004). As atuais medidas de segurança não garantem 100% de eficácia contra todos os possíveis ataques. A análise de risco, processo de avaliação das vulnerabilidades do sistema e das potenciais ameaças, é, portanto um componente essencial de qualquer programa de gerência de segurança da informação. O objetivo deste artigo é definir conceitos de vulnerabilidade de segurança e scanners de vulnerabilidade e mostrar sua importância, pois através dos scanners é possível identificar ameaças que rodeiam diariamente, detectando as vulnerabilidades existentes como também as suas correções.

2. Vulnerabilidade de Segurança

Como já dito anteriormente, vulnerabilidades de segurança são pontos onde o sistema está sujeito a ataques e ameaças de segurança. Existem vários tipos de vulnerabilidades de segurança, entre elas:

 Naturais: As que incluem desastres naturais como incêndios ou terremotos. E as ameaças ambientais como poeira e umidade.

 Físicas: O local onde são mantidos os sistemas computacionais são vulneráveis podendo ser invadidos.

 Hardware e Software: Falhas de Hardware e Software que podem comprometer toda a segurança de um sistema.

 Emanação: Os sinais emitidos pelos computadores ou pela rede podem ser captados e decifrados permitindo a obtenção de informações.

 Mídia: Mídias como discos e fitas podem ser roubados ou danificados.

 Comunicação: Linhas de comunicação podem ser escutadas ou interrompidas, assim como mensagens que podem ser interceptadas.

 Humanas: A maior vulnerabilidade do sistema são as pessoas que usam e administram o sistema. As pessoas podem cometer erros que comprometam o sistema ou podem cometer atos que prejudiquem o sistema por vontade própria.

Com a análise de todas as vulnerabilidades pode se concluir que sua grande maioria é comum tanto a redes sem fio como cabeadas (Schweitzer et al, 2004)

3. Scanner de Vulnerabilidade

Os scanners são programas de varredura utilizados para detectar possíveis vulnerabilidades em sistemas. Em outras palavras, são programas que procuram por certas falhas de segurança que podem permitir ataques e até mesmo invasões. Servem justamente para checar as condições de segurança de um ou mais equipamentos, de modo que se possam corrigir eventuais

...

Baixar como (para membros premium)  txt (8.6 Kb)  
Continuar por mais 4 páginas »
Disponível apenas no TrabalhosGratuitos.com