Escolar Documentos
Profissional Documentos
Cultura Documentos
Conceituação
OSTENSIVO 1-1
OSTENSIVO GUIA DE ESTUDO
Introdução
OSTENSIVO 1-2
OSTENSIVO GUIA DE ESTUDO
Introdução
OSTENSIVO 1-3
OSTENSIVO GUIA DE ESTUDO
OSTENSIVO 1-4
OSTENSIVO GUIA DE ESTUDO
OSTENSIVO 1-5
OSTENSIVO GUIA DE ESTUDO
OSTENSIVO 1-6
OSTENSIVO GUIA DE ESTUDO
Tipos de proteção
OSTENSIVO 1-7
OSTENSIVO GUIA DE ESTUDO
OSTENSIVO 1-8
OSTENSIVO GUIA DE ESTUDO
OSTENSIVO 1-9
OSTENSIVO GUIA DE ESTUDO
Premissa Fundamental
OSTENSIVO 1-10
OSTENSIVO GUIA DE ESTUDO
Terminologia
Valor
É a importância de um ativo para a organização. A avaliação pode ser feita por
propriedades mensuráveis: valor financeiro, o lucro que ele provê, o custo de
substituição, etc..., ou propriedades abstratas, como o comprometimento da imagem de
uma empresa por causa do vazamento de uma informação sigilosa.
Ameaça
Evento que tem potencial em si próprio para comprometer os objetivos da
organização, seja trazendo danos diretos aos ativos ou prejuízos decorrentes de
situações inesperadas. Um incêndio ou um roubo são exemplos de ameaça.
Vulnerabilidade
A ausência de um mecanismo de proteção ou falhas em um mecanismo de
proteção existente. São as vulnerabilidades que permitem que as ameaças se
concretizem. O que vai determinar se um incêndio pode ou não afetar os negócios de
uma empresa é a ausência/existência de mecanismos de prevenção, detecção e
extinção, além do correto funcionamento dos mesmos.
Impacto
Tamanho do prejuízo, medido através de propriedades mensuráveis ou
abstratas, que a concretização de uma determinada ameaça causará. Diferentes
ameaças possuem impactos diferentes. O impacto de um incêndio é maior que de um
roubo, na maioria das vezes. Dependendo do ativo afetado, podemos ter também
impactos diferentes para uma mesma ameaça. O impacto decorrente do roubo de um
servidor é, em geral, maior que aquele causado pelo roubo de uma estação de trabalho.
Risco
Medida que indica a probabilidade de uma determinada ameaça se concretizar,
combinada com o impacto. É a principal métrica gerencial de SI. Quanto maior a
probabilidade de uma determinada ameaça ocorrer e o impacto que ela trará, maior
será o risco associado a este incidente.
OSTENSIVO 1-11
OSTENSIVO GUIA DE ESTUDO
Terminologia
OSTENSIVO 1-12
OSTENSIVO GUIA DE ESTUDO
OSTENSIVO 1-13
OSTENSIVO GUIA DE ESTUDO
Guerra Cibernética
OSTENSIVO 1-14
OSTENSIVO GUIA DE ESTUDO
Guerra Cibernética
OSTENSIVO 1-15
OSTENSIVO GUIA DE ESTUDO
Estratégias de proteção
Privilégio mínimo
O conceito de privilégio mínimo prevê que não devemos nos expor
a situações de risco desnecessárias. Ao se configurar as permissões de um
usuário em um sistema, devemos fazê-lo de forma que ele nunca tenha
permissões além daquelas necessárias ao desempenho de suas funções. Um
conceito similar seria o de remover serviços não utilizados de um sistema
operacional. Um serviço funcionando em um servidor é uma entrada em
potencial para um invasor, além de consumir recursos de hardware.
Defesa em profundidade
Também chamada de defesa em camadas. Quando entramos em
um condomínio, passamos por diversas barreiras/controles de segurança. A
guarita, as câmeras de segurança, o portão e por fim a porta de entrada da casa.
Em um prédio comercial, existem controles similares até o andar para o qual nos
dirigimos. Isso garante a complementaridade dos controles e que um será a
redundância do outro em caso de falha ou violação. Do ponto de vista da
segurança, é mais eficaz gastar uma quantia de dinheiro em diversos controles
que se complementam que gastar tudo em único controle, dito infalível.
- Múltiplas barreiras entre quem ataca e o recurso que se quer proteger
- Quanto mais fundo o atacante quiser chegar, mais difícil será
- Aumentar o custo do ataque
OSTENSIVO 1-16
OSTENSIVO GUIA DE ESTUDO
Estratégias de proteção
OSTENSIVO 1-17
OSTENSIVO GUIA DE ESTUDO
Desafios atuais
Aumento da exposição
A medida que as empresas começaram a se conectar à Internet e
fazer uso dela como ferramenta de negócios, os problemas de segurança
explodiram, pois os sistemas ficaram expostos a um número infinitamente maior
de pessoas. Além disso, existem diferenças legais e jurídicas entre territórios
que agora se encontram interconectados, trazendo novos problemas jurídicos.
Convergência
Atualmente, diversos dispositivos se conectam à Internet:
smartphones, eletrodomésticos, capacetes, óculos etc. Esses dispositivos
dividem espaço com os computadores fazendo com que uma quantidade cada
vez maior de informações trafegue por um mesmo meio, facilitando cada vez
mais o acesso de pessoas mal-intencionadas.
Os problemas tecnológicos
Da mesma forma que não existem fechaduras intransponíveis (é
tudo uma questão de tempo e recursos) também não há sistemas
computacionais invioláveis. Sistemas são desenvolvidos por pessoas, que nem
sempre tem preparo nessa área de conhecimento e muitas vezes submetidos a
pressão excessiva nas entregas de produtos. A segurança demanda
profissionais capacitados, atualizados em novas tecnologias e muitas vezes
dedicados a essa tarefa.
Leis, regulamentações e normas
Para obrigar as organizações a dar a devida atenção aos
problemas de SI, muitas leis e regulamentações têm surgido. Normas
internacionais aparecem como uma tentativa de tornar homogêneo o assunto
entre diferentes organizações em diferentes países.
OSTENSIVO 1-18
OSTENSIVO GUIA DE ESTUDO
Como se defender ?
OSTENSIVO 1-19
OSTENSIVO GUIA DE ESTUDO
OSTENSIVO 1-20
OSTENSIVO GUIA DE ESTUDO
OSTENSIVO 1-21
OSTENSIVO GUIA DE ESTUDO
OSTENSIVO 1-22
OSTENSIVO GUIA DE ESTUDO
A Guerra Cibernética na MB
OSTENSIVO 1-23
OSTENSIVO GUIA DE ESTUDO
OSTENSIVO 1-24
OSTENSIVO GUIA DE ESTUDO
OSTENSIVO 1-25
OSTENSIVO GUIA DE ESTUDO
OSTENSIVO 1-26
OSTENSIVO GUIA DE ESTUDO
OSTENSIVO 1-27
OSTENSIVO GUIA DE ESTUDO
Atribuições do ComOpNav:
• Controlar, em tempos de paz ou guerra, as ações de Guerra
Cibernética (GC) da MB;
• Coordenar exercícios de GC na MB;
• Realizar ações de GC em tempo de paz em proveito da inteligência
operacional;e
• Realizar ações de GC em tempo de guerra em proveito das ações
realizadas no teatro de operações.
OSTENSIVO 1-28
OSTENSIVO GUIA DE ESTUDO
OSTENSIVO 1-29
OSTENSIVO GUIA DE ESTUDO
OSTENSIVO 1-30
OSTENSIVO GUIA DE ESTUDO
OSTENSIVO 1-31
OSTENSIVO GUIA DE ESTUDO
OSTENSIVO 1-32
OSTENSIVO GUIA DE ESTUDO
Responsabilidades do Admin:
• Não divulgar informações da rede interna da OM;
• Elaborar e manter o HRL da OM;
• Auxiliar o OSID na divulgação da ISID;
• Assessorar o OSID na avaliação de incidentes de segurança;e
• Garantir o cumprimento das boas práticas de segurança das
informações digitais conforme preconizado no DGMM-0540 parte III.
OSTENSIVO 1-33
OSTENSIVO GUIA DE ESTUDO
OSTENSIVO 1-34
OSTENSIVO GUIA DE ESTUDO
OSTENSIVO 1-35
OSTENSIVO GUIA DE ESTUDO
OSTENSIVO 1-36
OSTENSIVO GUIA DE ESTUDO
Alarme Cibernético
OSTENSIVO 1-37
OSTENSIVO GUIA DE ESTUDO
Alarme Cibernético
OSTENSIVO 1-38
OSTENSIVO GUIA DE ESTUDO
Alarme Cibernético
OSTENSIVO 1-39
OSTENSIVO GUIA DE ESTUDO
Atribuições do ComOpNav
Compete ao ComOpNav:
- coordenar e controlar as ações de proteção cibernética na fase operativa;
- determinar as medidas defensivas ativas;
- estabelecer e alterar a classificação dos níveis de alarme laranja e vermelho,
em qualquer sentido, e para os demais níveis, quando da passagem de fase
operativa para administrativa; e
- acompanhar as ações de proteção cibernética na fase administrativa, sob
responsabilidade da DGMM.
OSTENSIVO 1-40
OSTENSIVO GUIA DE ESTUDO
Atribuições da DGMM
Compete ao DGMM:
- coordenar e controlar as ações de proteção cibernética na fase administrativa;
- determinar as medidas defensivas passivas;
- estabelecer os níveis de alarme branco, azul, amarelo, laranja e vermelho,
sendo os dois últimos apenas na mudança de fase administrativa para a fase
operativa da ação de proteção cibernética; e
- realizar reuniões periódicas de coordenação com o ComOpNav, quando o nível
de alarme for amarelo.
Atribuições da DCTIM
Compete à DCTIM:
- definir, por meio de instruções normativas, as ferramentas e os procedimentos
relativos às medidas defensivas passivas que devem ser adotados pelas OM
para as respectivas redes locais que compõem o ECiber-MB;
- assessorar a DGMM, na fase administrativa, e o ComOpNav, na fase operativa,
quanto às medidas defensivas a serem adotadas;
- assessorar a DGMM, na fase administrativa, e o ComOpNav, na fase operativa,
quanto ao nível de alarme a ser adotado;
- calcular e atualizar o nível do risco de ocorrência de ataques cibernéticos; e
- manter atualizada a publicação que versa sobre como efetuar a análise de risco
e implementar o processo de avaliação contínua no ECiber-MB.
Atribuições do CTIM
Compete ao CTIM:
- executar a defesa interna e externa do ECiber-MB, auxiliado pelos CLTI, pelas
OM e por outras estruturas ou equipes que podem ser ativadas para tarefas
específicas;
- fazer cumprir as determinações da DGMM, na fase administrativa, e do
ComOpNav, na fase operativa, para a manutenção do funcionamento normal do
ECiber-MB;
- efetuar a coordenação, por meio de uma Equipe de Tratamento e Respostas a
Incidentes em Rede (ETIR), com os outros órgãos da Administração Pública
Federal, conforme estabelecido pelo Comitê Gestor de Segurança da Informação
e aprovado pela Secretaria Executiva do Conselho de Defesa Nacional para a
resposta adequada independente do nível de alarme estabelecido; e
- realizar o monitoramento do ECiber-MB, auxiliado pelos CLTI e outros sistemas
designados.
OSTENSIVO 1-41
OSTENSIVO GUIA DE ESTUDO
OSTENSIVO 1-42
OSTENSIVO GUIA DE ESTUDO
Atribuição da DGMM
Compete à DGMM apoiar o ComOpNav com pessoal e material
para a realização das ações de exploração e ataque cibernéticos.
Atribuição da DCTIM
Compete à DCTIM assessorar o ComOpNav na realização das
ações de exploração e ataque cibernéticos.
Atribuição do CTIM
Compete ao CTIM executar as ações de exploração e ataque
cibernéticos, auxiliado por outras estruturas ou equipes que podem ser ativadas
para tarefas específicas, conforme o planejamento efetuado pelo ComOpNav.
OSTENSIVO 1-43
OSTENSIVO GUIA DE ESTUDO
OSTENSIVO 1-44