Você está na página 1de 3

PLANEJAMENTO ESTRATGICO DA SEGURANA DA INFORMAO

Atividade Tarefa n 5
Aluno: MAURCIO FERRARI
Data: 20.07.2012
Anlise Textual:
Identificao e Gesto de Riscos em TI

Atividades:
1. (Frum apenas) Considerando as ameaas como sendo dos tipos natural, involuntria ou
voluntria, descreva cenrios de organizaes prejudicadas por ameaas que se
tornaram incidentes. Considere um cenrio para cada ameaa.
2. (Frum apenas) Efetue uma anlise crtica sobre um software individual ou como
parte de um sistema que realize a gesto de risco. Justifique sua escolha

-------------- RESPOSTA 1 --------------

Em primeiro lugar, temos que considerar que a maior ameaa no mundo digital,
de forma histrica e pela (relativa) novidade deste meio, a maior das ameaas, que inclusive
pode abranger os trs tipos de ameaas (natural, involuntria e voluntria) a FALTA DE
CULTURA DIGITAL.
Esta falta de cultura digital est presente em todos os segmentos, permeando
desde as empresas e/ou instituies de todos os portes, uma vez que a internet (entenda-se neste
termo todos os meios de comunicao modernos), infelizmente, tem a viso de ferramenta
voltada diverso e/ou ao entretenimento dos seus usurios, tanto de forma particular ou
profissional.
Explanando singularmente sobre cada uma das ameaas, podemos definir e
exemplificar as ameaas:
- do tipo natural: resumem-se pelos incidentes relacionados aos fenmenos da
natureza, por exemplo, um vendaval com descargas eltricas de relmpagos, atingindo
frontalmente uma ambientao desprovida de aterramento, sistema de no break, sendo que
tais incidentes podem causar danos srios e irreversveis a todo e qualquer sistema de
ambientao digital desprotegidos pelas melhores prticas que tangem numa instalao e
ambientao em uma rede lgica;
- do tipo involuntrio: so resumidas pelas atitudes inconscientes dos usurios, do tipo
abrir um e-mail de pessoas desconhecidas, baixando arquivos de fontes suspeitas, e tantos
outros procedimentos incorretos que atinge cabalmente a segurana da informao, voltadas
falta de cultura digital, principalmente;
- do tipo voluntrio: so atitudes que ferem a segurana da informao de modo
premeditado, ostensivo e doloso, causados pelo agente humano. Podemos exemplificar como os

ataques de hackers, malwares, fraudes, pelos quais atingem fortemente os princpios da


integridade e disponibilidade dos dados, uma vez que tais atitudes esto embasadas de m-f
com propsito de prejudicar, com intuito de locupletamento, na maioria dos casos.

-------------- RESPOSTA 2 --------------

Podemos citar a PTK - Ferramenta grfica, baseada na Web, desenvolvida pela


empresa DFLabs que utiliza os comandos da ferramenta TSK (que serve para investigar o
contedo de sistemas e arquivos). Trabalha normalmente em conjunto com o Autopsy Forensic
Browser
A PTK tem um painel a partir do qual o investigador gera uma linha de tempo
de disco. Tambm possvel escolher os intervalos de tempo a fim de gerar uma linha de
tempo. Alm disso, possvel analisar o contedo de cada arquivo diretamente de modo a
formar uma linha do tempo.
A seo de anlise de toda foi apoiado por um sistema de marcador complexo
criado durante a anlise do sistema, o investigador pode gerir o seu prprio marcador e
compartilh-los com os outros pesquisadores.
Detm um mecanismo de indexao, onde executa operaes de indexao
preliminares sobre a evidncia de incidente, e armazena os resultados assim informaes obtidas
no banco de dados. Portanto, o investigador pode consultar os dados de forma eficiente em que
ele est trabalhando.
Os resultados das operaes preliminares so memorizados numa base de dados
para uma pesquisa de dados mais apurada e minunciosa. As operaes restantes, tais como
arquivo ou diretrio de exportao pode ser executado pelo investigador diretamente da imagem
de disco.
Com o mecanismo de indexao pode ser aplicado um comando chamado ICAT
que otimizado pelo nmero de consultas para MySQL de forma reduzida. A PTK oferece uma
filtragem de contedo durante a anlise do arquivo para que o investiator concentre sua ateno
apenas em determinados arquivos presentes nas pastas.
A PTK assegura a integridade das imagens em que as investigaes so teis, de
forma que ao adicionar uma nova imagem, o pesquisador pode escolher entre dois algoritmos de
hash: MD5 e SHA-1 e salva os valores calculados dentro do banco de dados permitindo assim
que as comparaes subsequentes sejam esmiuadas por esta anlise.
O investigador pode sempre abrir o painel de controle de integridade. A partir
deste painel possvel ver os valores de hash da imagem do disco original e a data do ltimo
controle, e tambm pode iniciar um controle de integridade a qualquer momento, uma vez que
recalcula o valor de hash e compara com o que j foi anteriormente calculado e memorizado na
base de dados. Se algo no estiver nos padres desejados o investigador imediatamente
avisado.
Durante as atividades de Anlise de arquivos que possvel chegar em arquivos
muito grandes e seu carregamento pode retardar ou at mesmo determinar que o browser deixe

de funcionar, a fim de evitar este problema a PTK tem um mecanismo de paginao de seu
contedo.

Você também pode gostar