Escolar Documentos
Profissional Documentos
Cultura Documentos
Cibersegurança - Importância
Elementos do Curso
O que é cibersegurança?
Programas maliciosos
Princípios Básicos de Segurança
Riscos, ameaças e vulnerabilidades
Ameaças à segurança cibernética
Arquitetura de segurança cibernética
Incidentes de segurança cibernética
Segurança do sistema operacional
Proteção de Email
Segurança de rede
Mundo cibernético
Os malwares incluem vírus , worms , cavalos de
Troia , spyware , adware , ransomware e scareware . Destes, Viruses
e Wormssão dois dos programas maliciosos mais familiares.
Worm e vírus
Vírus
Minhoca
Spyware
Adware
Ransomware
Scareware
Trojan
Botnets
Malnets
Malvertising
Alguns sinais que podem indicar que seu sistema está infectado:
Software antivírus
Mitos
Tríade da CIA
Nesta seção, você entenderá mais sobre cada uma delas em detalhes!
Confidencialidade
Integridade
Disponibilidade
Protegendo Informações
Protegendo Informações
Encryption é uma das principais medidas para proteção contra
perda de confidencialidade.
A criptografia transforma os dados em um formato não
decodificável, que não pode ser interpretado sem descriptografia, o
que requer uma chave secreta.
Empresas e indivíduos devem permitir que apenas dispositivos,
processos ou indivíduos autorizados acessem os dados.
Mecanismos de proteção
Tipos de criptografia
Duas categorias do algoritmo de criptografia incluem:
Texto simples
Texto cifrado
Como funciona?
O texto sem formatação é criptografado antes de transmitir pela
mídia.
A mensagem criptografada em texto cifrado, que é aceita na
extremidade do meio e descriptografada para receber a mensagem
em texto sem formatação original.
Aplicações de criptografia
1. Ativos
2. Ameaças
3. Vulnerabilidades
4. Riscos
Você precisa entender esta breve história The Three Little Pigs and
wolfpara entender o processo e o significado da realização da Análise de
Risco.
Havia três porquinhos.
Ameaça
Como você vê nos três cenários, a ameaça é 100% quando o lobo tenta
explodir a casa.
Vulnerabilidade
Inferência
Zero Risk
A seguir!
O que é um ataque?
Ataque ativo
Tipos de ataque
Phishing
É uma das ameaças cibernéticas críticas de todos os tempos. O principal
objetivo do phishing é enganar ou distrair a vítima e obter todos os
detalhes confidenciais, como número do cartão, senha, conta bancária e
endereço. O phishing se espalha por telefone ou email.
Ataque de senha
Os hackers não exigem URLs, códigos ou e-mails falsificados para
realizar esse ataque. Eles podem executá-lo quebrando senhas. Os
crackers podem implantar qualquer ferramenta de quebra de senha para
desencadear esse ataque.
Download Drive-By
O download do drive-by pode ser acionado apenas visitando um
site. Após entrar no site, downloads incomuns podem ser acionados sem
a intervenção dos usuários, resultando na instalação de um malware no
sistema.
Superfície de ataque
Classificação de ameaças
Modelagem de ameaças
Considerações
Identificar objetivos de segurança - Os objetivos de segurança
são os objetivos que influenciam significativamente as restrições
de confidencialidade, integridade e disponibilidade de dados e
aplicativos em um sistema.
Pesquise o aplicativo - analise e identifique ativos, fluxo de dados
e limites de confiança (diagrama de componente UML).
Decompor o aplicativo - identifique os recursos e módulos que
compõem um aplicativo (como um módulo valida e processa dados
antes de armazená-lo).
Identifique ameaças e vulnerabilidades - É essencial considerar
ameaças não apenas da perspectiva cibernética, mas também de
todo o espectro físico, pessoal e pessoal.
Avaliação e Gestão
Análise estática
A análise estática ou de código é realizada dissecando os diferentes
recursos do arquivo binário sem executá-lo e estudando cada
componente. Exemplo: Análise usando código de Máquina ou
Montagem.
Análise dinâmica
A análise dinâmica ou comportamental é feita observando o
comportamento do malware e geralmente é executada em um ambiente
virtual sandbox para impedir que o malware realmente infecte os
sistemas de produção.
Gerenciamento de ameaças
O Gerenciamento de ameaças é a melhor prática para gerenciar
ameaças cibernéticas que permite a identificação precoce de
vulnerabilidades usando análise situacional orientada por dados.
Você sabia?
Mitigação de Riscos
Etapas de mitigação
Riscos
A arquitetura de segurança deve identificar e proteger contra
riscos. Para um gerenciamento eficaz, deve ser uma atividade
operacional contínua .
Exemplo : Para manter o SLA mínimo de 98%, é possível definir o
parâmetro SLA de controle de segurança em 98,5% para executar
as ações apropriadas quando necessário para evitar o risco de
penalidade.
Controles
Na definição de controle da arquitetura de segurança, não é
recomendável definir um parâmetro; portanto, precisamos definir
controles nos diferentes estágios para detectar e evitar possíveis
ameaças.
Exemplo : para um melhor controle, é possível definir cinco níveis
de controle de segurança do SLA, cada um entre 98,9 e 98,5,
respectivamente, juntamente com os pontos de ação.
Estrutura SABSA
S Herwood A pplied B usiness S egurança Um quadro rchitecture
(Sabsa) é um framework open source e é usado para criar a
arquitetura de segurança da empresa.
Um método orientado a riscos baseia-se no analysis of the
business requirements
O objetivo principal é proteger os negócios com o nível de
segurança necessário.
O SABSA Framework é geralmente representado como matriz
6X6 SABSA .
Matriz SABSA
Matriz SABSA
Você sabia?
Monitoramento e Prevenção
Gerenciamento de Incidentes
Preparação
etapas ou 14 fases. E eu prometo a você que não vou pedir para você
ser registrado. E isso pode até ser gravado, você sabe, como o primeiro
memória e nos buffers porque pode extrair isso. Você pode filtrar isso
dispositivo da rede é sempre uma boa ideia. E então você pode usar as
escalar isso. Escale isso para colegas de trabalho, outros que têm mais
porque obviamente isso documentará tudo o que você fez. E então isso é
fases.
Incidentes
Resposta a Incidentes
Preparação
Resposta
Atividades pós-incidente
Categoria de incidente
Senha (simples e barata)
Cartão inteligente ou um token
Biométrico , como impressão digital, reconhecimento de íris ou
reconhecimento de voz .
Autenticação biométrica
Comportamental:
Fisiológico:
Este vídeo fala sobre biometria, que está sendo usada em sistemas de
controle automático de acesso.
Apresentando o RADIUS
O email
Spam
Spoofing
Phishing
Pharming
Mecanismos de defesa
Mecanismo de defesa
Protegendo o email
Classes de firewall
Conceitos de VLAN
Vamos assistir a este vídeo sobre como proteger suas redes Wi-Fi neste
vídeo!
A seguir!
O que é um Honeypot?
LAN interna
Em DMZ (zona desmilitarizada)
Como alternativa, do lado de fora como um deleite saboroso para
um invasor.
Syslog
Syslogé um protocolo padrão utilizado para enviar mensagens de
eventos ou log do sistema para um servidor específico (servidor
syslog). Syslog significa System Logging Protocol.
Resumo do Curso