Você está na página 1de 5

1

ATIVIDADE PRÁTICA SUPERVISIONADA

SEGURANÇA E AUDITORIA DE SISTEMAS

Paulo Henrique Pereira da Rocha 11, Wanderson Ferreira Lima 22.

1. Introdução

ATIVIDADE 1

(I) Escolher dois princípios de SI (Confidencialidade, Integridade,


Disponibilidade, Autenticidade e Não-repúdio) e mapear todos os ataques a um
ambiente tecnológico que possam afetá-los.

(II) Elaborar um plano de tratamento para os riscos mapeados, contendo as


contramedidas necessárias.

2. Desenvolvimento

2.1 CONFIDENCIALIDADE

Confidencialidade refere-se à proteção das informações que não devem


ser acessadas por indivíduos não autorizados. determinadas informações são
confidenciais e só aqueles que possuem autorização para tal, podem ter
acesso. Este pilar tem como principal objetivo assegurar a proteção dos
sistemas de cunho confidencial e sigiloso.

Mapeamento dos ataques a um ambiente tecnológico:

 Erro humano ou controles de segurança insuficientes:


Alguém pode deixar de proteger sua senha, seja para uma estação de
trabalho ou para fazer login em uma área restrita. Os usuários podem
compartilhar suas credenciais com outra pessoa ou permitir que alguém
veja seu login ao inseri-lo. 

1
Gestão da Tecnologia da Informação, FMU, R.A. 2106240, email: paulo_rique16@yahoo.com.br.
2
Gestão da Tecnologia da Informação, FMU, R.A. 2056660, email: morfelgb@gmail.com.
2

 Ataques man-in-the-middle (MITM):


Um invasor se posiciona no fluxo de informações para interceptar dados,
em seguida, ele rouba ou altera. Alguns invasores se envolvem em
outros tipos de espionagem de rede para obter acesso às credenciais.
Em alguns casos, o invasor tentará obter mais privilégios de sistema
para obter o próximo nível de liberação.

 Browser:
Esses ataques utilizam os navegadores para invadir os documentos e
arquivos dos usuários. Nesses casos, os cibercriminosos usam a
engenharia social e outras técnicas de phishing para encontrar uma
brecha. As URLs suspeitas são bons exemplos, assim como links que
levam o usuário para outros domínios que facilitam a invasão, pop-ups
com anúncios enganosos, sites clonados etc.

Plano de tratamento para os riscos mapeados:

 Erro humano ou controles de segurança insuficientes:


O tratamento para este caso, é evitar conectar-se em dispositivos
externos a redes desconhecidas, usar senhas maiores e mais seguras,
alternar entre caracteres maiúsculos, minúsculos, números e caracteres
especiais. criptografar dados, autenticação de dois fatores e verificação
biométrica. Também não acessando ou compartilhando as informações
sigilosas em locais públicos ou de baixa segurança virtual.

 Ataques man-in-the-middle (MITM):


O tratamento para este caso, é necessário o investimento em um
sistema de segurança. As organizações devem implementar um bom
sistema de segurança e passem a ter um maior controle sobre chaves e
certificados, diminuindo possíveis brechas. Protocolos de segurança
como WPA, em redes de acesso sem fio, servem para criptografar os
dados que navegam entre dois pontos. Assim, mesmo que a
comunicação seja interceptada, as informações estarão criptografadas e
não serão visíveis para os criminosos.
3

Camadas de segurança como protocolos SSL/TLS permitem uma


navegação mais segura por realizarem a criptografia que irá codificar e
decodificar os dados.

 Browser
O tratamento para este caso, é necessário manter a rede protegida, é
importante usar um Firewall com regras e bloqueios adequadamente
atualizados e configurados. Essa solução é muito ampla e pode ser
implementada de maneira simples, com proteção contra vulnerabilidades
mais completas e complexas, com defesa em diferentes níveis de riscos
e camadas de rede.

2.2 DISPONIBILIDADE

Disponibilidade está relacionado à garantia de que a informação esteja


sempre disponível e acessível, quando requerida, ou seja, permite que
usuários autorizados tenham acesso a informações de seus interesses sempre
que necessário, para o seu uso legítimo.

Mapeamento dos ataques a um ambiente tecnológico:

 Transações bancárias:
Hoje em dia, a grande maioria desse tipo de transação é realizada por
meio de aplicativo bancário. Desse modo, para a transação ser
concretizada, é imprescindível que o aplicativo esteja em pleno
funcionamento, para haver o acesso a sua conta. Porém, não é raro os
momentos em que o aplicativo esteja indisponível, muitas vezes porque
o sistema estava “fora do ar”, inviabilizando a concretização da
transação.

 DoS:
Esses ataques tentam impedir que usuários legítimos utilizem
determinado serviço do computador. Para isso, os hackers aplicam
técnicas que podem derrubar a conexão entre equipamentos,
sobrecarregar a rede, fazer inúmeras requisições a um site até que o
4

sistema saia do ar, negar acesso a um usuário ou sistema, entre outras


ações.

 Endereçamento de IP estático:
Se um problema de segurança com ou no serviço subjacente ou
dispositivo é descoberto, ele pode ser facilmente explorado por hackers
de software ou outros usuários mal-intencionados. Ataques de repetição
são mais fáceis de coordenar. O tempo que leva os indivíduos
responsáveis pela rede para reparar tais façanhas, quanto mais tempo
uma janela é aberta para exploração e aproveitamento futuro.

Plano de tratamento para os riscos mapeados:

 Transações bancárias:
Para o tratamento neste caso, é necessário or meio da implantação de
processos de manutenção rápida de hardwares e eliminação de conflitos
de software graças à priorização de programas compatíveis. É essencial
utilizar uma infraestrutura tecnológica voltada à manutenção e
preservação do acesso aos dados.
Também é importante focar na realização de todas as atualizações
necessárias aos sistemas de modo periódico, bem como utilizar a
largura de banda de comunicação compatível com as necessidades da
empresa

 DDoS:
Para o tratamento neste caso, é necessário investir em
proteção baseada em autenticação. O Proxy oculta o endereço de IP e a
localização, pode evitar roubos de informações e identidade, ligado a
isso, está o seu uso para mascarar a localização de um usuário que
busca acessar um conteúdo bloqueado. Proxy é um ótimo local para
configurar um firewall. Um firewall é um sistema de segurança de rede,
que funciona como um filtro entre a internet e o navegador. Ele filtra
5

informações, impedindo que malwares ou vírus infectem os dispositivos


utilizados para navegação.

 Endereçamento de IP estático:
Para o tratamento neste caso, não deve configurar manualmente os
endereços IP de seus servidores, switches e outros equipamentos de
data center. Não deve usar uma planilha para rastrear seus endereços
IP provisionados. Os servidores DHCP (Dynamic Host Configuration
Protocol) atribuem endereços IP e configuração de rede, com base em
suas políticas, a todos os dispositivos da rede.

3. Considerações finais

Como visto acima, garantir confidencialidade e disponibilidade é


fundamental para garantir a segurança e a consistência dos dados
corporativos. Sem o devido cuidado com esses dois pontos, a empresa pode
ser vítima de ataques virtuais que podem ocasionar um grande prejuízo, além
de ficar à mercê de falhas que geram retrabalhos e perdas de dados
estratégicos e pessoais.

Você também pode gostar