Escolar Documentos
Profissional Documentos
Cultura Documentos
BRASÍLIA
2017
RICARDO DAVID FERNANDES PINTO
BRASÍLIA
2017
RICARDO DAVID FERNANDES PINTO
Banca Examinadora
_________________________________________________
Prof. Dr. Marco Antônio
_________________________________________________
Prof. Dr. Gilson Ciarallo
RESUMO
INTRODUÇÃO ............................................................................................................ 7
1.1.1 Preparação................................................................................................... 12
2.2 Tipos............................................................................................................ 19
3.1 Contexto...................................................................................................... 28
CONCLUSÃO ........................................................................................................... 44
REFERÊNCIAS ......................................................................................................... 46
INTRODUÇÃO
Fonte: New Zealand Security Incident Management Guide for Computer Security
Incident Response Teams (CSIRTs)
1.1.1 Preparação
1.1.3 Detecção
1.1.4 Triagem
Categorizar
Priorizar
Atribuir
1.1.5 Resposta
O clico de vida deve ser usado para prover um controle profundo sobre a
inter-relação entre os processos de detecção, análise (triagem) e resposta. O ciclo
de vida é circular; as lições aprendidas através dos processos podem ser usadas
para aumentar a prática em defender futuros ataques.
Fonte: New Zealand Security Incident Management Guide for Computer Security
Incident Response Teams (CSIRTs)
2 O QUE É UM CSIRT
2.1 Missão
A missão do CSIRT pode variar de acordo com o setor onde este está
inserido. Por exemplo, um CSIRT da polícia pode trabalhar focado em coletar
evidências de crimes cibernéticos, coletando e analisando dados dos sistemas
afetados ou envolvidos num incidente. Um CSIRT governamental, por outro lado,
pode estar envolvido em ações de conscientização e treinamento dos aspectos
relacionados à segurança da informação, mas nunca realizar atividades forenses ou
investigativas. (RUEFLE; VAN WYK; TOSIC, 2013).
18
Fonte: CERT.BR
19
2.2 Tipos
2.3 Serviços
organização. Este processo envolve nomear e definir cada serviço provido, o que
nem sempre é uma tarefa fácil de fazer.
2.3.1 Categorias
Serviços de gerenciamento
Serviços reativos Serviços proativos
de qualidade da segurança
Resposta à análise de
artefatos
Fonte: New Zealand Security Incident Management Guide for Computer Security
Incident Response Teams (CSIRTs)
2.4 Recursos
Pessoais
o Habilidades comunicativas
o Inter-relacionamento
Técnicas
Treinamento em Segurança
2.4.2 Infraestrutura
3.1 Contexto
3.2 Cenário
3 Instituição fictícia criada pelo autor para apresentação do cenário do estudo de caso.
31
3.4.1 Propósito
3.4.2 Escopo
3.4.3 Definições
Um incidente de segurança da informação pode ser definido como:
Qualquer ação que pode ser considerada uma violação as normas e políticas
de segurança, incluindo os acontecimentos acidentais.
Diretor
3.4.5 Comunicações
3.4.7 Prioridades
Logs de auditoria
Arquivos de malware
Dados e e-mail
Alertas de Segurança
38
Início
Identificar
Eventos
Não
Registrar Resolver
atividade incidente
Descartar
evento
Adotar medidas
Testar resolução
internas de
do incidente
controle
Revisar
Notificar
Não Resolvido? Sim controles de Finalizar ticket
envolvidos
segurança
Fim
CONCLUSÃO
REFERÊNCIAS
RUEFLE, Robin; VAN WYK, Ken; TOSIC, Lana. New Zealand Security Incident
Management Guide for Computer Security Incident Response Teams (CSIRTs). New
Zealand National Cyber Security Centre, 2013. Disponível em:
<https://www.ncsc.govt.nz/assets/NCSC-Documents/New-Zealand-Security-Incident-
Management-Guide-for-Computer-Security-Incident-Response-Teams-CSIRTs.pdf>.
Acesso em: 12 ago. 2017.
Incidente Operacional
Perda de serviço
Mal funcionamento de sistema
Mudanças não controladas em sistemas
Incidente Malicioso
Pichação de site
Violação de Acesso
Uso inapropriado
Roubo / Furto
Acidente