Explorar E-books
Categorias
Explorar Audiolivros
Categorias
Explorar Revistas
Categorias
Explorar Documentos
Categorias
29 de maio de 2021
SUMÁRIO
1. Segurança em Sistemas de Informação e Redes de Computadores do Manual de
1.1.1. Ameaças...................................................................................................................4
1.1.2. Riscos.......................................................................................................................4
1.1.3. Vulnerabilidades.....................................................................................................4
1.5.1. Hackers....................................................................................................................6
1.5.2. Crackers..................................................................................................................6
1.5.3. Cyberpunks.............................................................................................................6
1.5.7. Vírus.........................................................................................................................7
2. Controles e Política de Segurança do Manual de Segurança e Auditoria em Sistemas
de Informação............................................................................................................................8
REFERÊNCIAS......................................................................................................................18
1. Segurança em Sistemas de Informação e Redes de Computadores do Manual de
Segurança e Auditoria em Sistemas de Informação
1.1. Introdução à Segurança em Sistemas de Informação e Redes de
Computadores
Pesquisas indicam que o malware e o phishing são os ataques mais frequentes nas
empresas da América Latina. Ataques cibernéticos estão entre as principais preocupações das
companhias, pois as invasões podem acarretar vazamentos de informações privadas. Sem
investir em segurança da informação, a empresa estará vulnerável. Por isso, é importante ter
uma equipe de profissionais preparada para agir contra esses problemas.
1.1.1. Ameaças
Em geral, as ameaças não podem ser controladas. Elas são classificadas como uma
atitude ou evento indesejável que pode remover, destruir ou desabilitar um recurso.
Normalmente, os hackers se aproveitam das falhas de segurança da empresa para explorar
vulnerabilidades específicas.
1.1.2. Riscos
Os riscos, tanto internos quanto externos, podem ser mitigados ou minimizados. Eles
são expressos como eventos que causam impactos na capacidade que a organização tem de
atingir seus objetivos de negócio. É a probabilidade de uma ameaça aproveitar uma
fragilidade ou instabilidade, resultando em uma consequência negativa para a empresa.
1.1.3. Vulnerabilidades
O SQL Injection é uma falha na codificação de uma aplicação qualquer (seja web ou
local) que possibilita a manipulação de uma consulta SQL. Essa manipulação é chamada
Injeção. É uma técnica de ataque baseada na manipulação do código SQL, que é a linguagem
utilizada para troca de informações entre aplicativos e bancos de dados relacionais.
1.5.1. Hackers
1.5.2. Crackers
Eles visam burlar a segurança eletrônica para obter alguma vantagem ou prejudicar
pessoas e empresas. São vistos como cyber-criminosos, já que utilizam seu conhecimento de
forma ilegal.
1.5.3. Cyberpunks
Os Cyberpunks fogem dos padrões impostos pela sociedade, com intenção de obter
novos espaços para expressão. É um gênero da ficção científica notado a partir de seu foco,
baixo custo de vida e alta tecnologia. Eles contrariam os padrões impostos pela sociedade e
por isso são taxados como indivíduos rebeldes e vândalos.
São indivíduos que tentam acessar informações ou atingir objetivos sem a autorização
do site ou da empresa em questão, podendo inclusive cometer crimes.
1.5.7. Vírus
Erro humano: Uma boa parte das violações de dados ainda se deve a erros
básicos dos usuários, seja por ignorância, inocência ou negligência. Para evitar
esse tipo de problema, é comum o investimento em treinamentos para propagar
boas práticas. Ainda, uma outra maneira de reduzir as incidências de erro
humano pode-se realizar testes de segurança. Esses testes também podem
ajudar, revelando aos usuários suas próprias vulnerabilidades e permitindo que
as empresas identifiquem alvos fáceis e contas privilegiadas que precisam ser
monitoradas constantemente.
Falha de software: Listadas pela SANS como uma das falhas frequentes, as
falhas de autorização são erros críticos que permitem o acesso e intervenção de
usuários não autorizados a dados e funcionalidades restritas. É o caso de
empresas que possuem um sistema com especificações de acesso por grupo de
funcionários, sendo que cada grupo possui permissão para acessar
determinados dados. Quando essa autorização é falha e permite que áreas
restritas sejam acessadas por grupos não autorizados, temos um legítimo erro
de autorização. Buffers são áreas destinadas à memória do software ou
aplicação. Geralmente, possuem um limite, e quando ocorre uma tentativa de
armazenamento de dados além dos limites do Buffer, acontece o que
chamamos de “estouro”, ou Buffer Overflow. O envio proposital de dados em
excesso pode causar esse estouro fazendo com que o software se comporte de
maneira instável e inesperada. Para prevenir esse tipo de falha é preciso
assegurar que o sistema faça as validações adequadas. E, apesar de já existirem
técnicas de prevenção para esse tipo de erro, ele ainda é apontado como
comum e preocupante.
Senha: Uma senha, ou password, serve para autenticar uma conta, ou seja, é
usada no processo de verificação da sua identidade, assegurando que você é
realmente quem diz ser e que possui o direito de acessar o recurso em questão.
É um dos principais mecanismos de autenticação usados na Internet devido,
principalmente, a simplicidade que possui. Se outra pessoa souber a sua conta
de usuário e tiver acesso à sua senha ela poderá usá-las para se passar por você
na Internet e realizar ações em seu nome. Uma senha boa, bem elaborada, é
aquela que é difícil de serem descoberta (forte) e fácil de ser lembrada. Não
convém que você crie uma senha forte se, quando for usá-la, não conseguir
recordá-la. Também não convém que você crie uma senha fácil de ser
lembrada se ela puder ser facilmente descoberta por um atacante.
A adoção de uma política de compliance também pode ajudar na defesa dos dados e
informações. Afinal, um programa de compliance bem construído aplica treinamento e
desenvolvimento sobre ética organizacional, explicita códigos de ética e conduta, define
níveis de confidencialidade, combatendo então os riscos da engenharia social.
4.
REFERÊNCIAS
https://itforum.com.br/noticias/brasil-amplia-em-cerca-de-12-investimentos-em-
seguranca-da-informacao/ Acesso em: 18 mai. 2021
https://www.techtem.com.br/seguranca-da-informacao-riscos-vulnerabilidade-e-
ameaca/ Acesso em: 18 mai. 2021
https://www.uol.com.br/tilt/noticias/redacao/2019/10/02/falha-de-seguranca-no-
whatsapp-permitia-invasao-a-smartphones-por-gifs.htm Acesso em: 18 mai. 2021
https://canaltech.com.br/seguranca/falha-no-linkedin-traz-risco-a-seguranca-dos-
usuarios-145141/ Acesso em: 19 mai. 2021
https://computerworld.com.br/seguranca/10-grandes-falhas-da-tecnologia-nos-ultimos-
anos/ Acesso em: 19 mai. 2021
https://www.tecmundo.com.br/tecmundo-explica/113195-sql-injection-saiba-tudo-
ataque-simples-devastador.htm Acesso em: 19 mai. 2021
https://br.norton.com/internetsecurity-malware-what-is-a-computer-virus.html Acesso
em: 20 mai. 2021
https://www.techtem.com.br/autenticacao-autorizacao-e-auditoria-em-seguranca-da-
informacao/or Acesso em: 20 mai. 2021
https://gaea.com.br/conheca-5-ferramentas-de-controle-de-versao-de-software Acesso
em: 20 mai. 2021
https://www.trabalhosfeitos.com/ensaios/Auditoria-De-Controle-De-Hardware-
e/171050.html Acesso em: 22 mai. 2021
https://www.integrasul.com.br/blog/2019/07/17/confidencialidade-integridade-e-
disponibilidade-os-3-pilares-da-seguranca-da-informacao/ Acesso em: 22 mai. 2021
https://blogbrasil.comstor.com/bid/385437/as-5-principais-amea-as-ao-sistema-de-
seguran-a-de-uma-empresa Acesso em: 22 mai. 2021
https://www.portnet.com.br/seguranca-da-informacao-reduza-o-impacto-das-falhas-
humanas/ Acesso em: 30 mai. 2021
https://secureway.com.br/meltdown-e-spectre-as-duas-falhas-de-hardware-que-afetam-
a-seguranca-dos-sistemas.php Acesso em: 30 mai. 2021
https://blog.convisoappsec.com/as-3-falhas-de-seguranca-mais-comuns-nos-softwares/
Acesso em: 30 mai. 2021
https://www.kaspersky.com.br/resource-center/threats/computer-vandalism Acesso
em: 30 mai. 2021
https://www.ufrgs.br/dequi/wp-content/uploads/2019/07/Engenharia-Social.pdf
Acesso em: 30 mai. 2021
https://blogdoaftm.com.br/senha-um-dos-elementos-fundamentais-da-seguranca-da-
informacao/ Acesso em: 30 mai. 2021
https://www.strongsecurity.com.br/blog/criptografia-de-dados-importancia-para-
seguranca-da-empresa/ Acesso em: 30 mai. 2021
https://blog.validcertificadora.com.br/assinatura-digital-tudo-o-que-voce-precisa-
saber/ Acesso em: 30 mai. 2021