Escolar Documentos
Profissional Documentos
Cultura Documentos
Proteção de ativos
Ativos são os bens e direitos que uma empresa possui e que podem ser convertidos em
dinheiro
Informação é o ativo em questão
Proteção individual
Segurança de redes e segurança na Internet
Segurança da informação
Está relacionada com a proteção de um conjunto de dados para que seja preservado o valor
que esses dados possuem para um indivíduo ou organização
Segurança da Informação
Confidencialidade
O acesso à informação é limitado a entidades legítimas, ou seja, autorizadas pelo dono
da informação
Integridade
Garante que a informação manipulada mantenha todas as características originais
estabelecidas pelo proprietário da informação
Disponibilidade
Garante que a informação esteja sempre disponível para uso legítimo, ou seja, por
aqueles usuários autorizados pelo proprietário da informação
Pilares da Segurança
Controles físicos:
Barreiras que limitam o contato ou acesso direto à informação.
Mecanismos de segurança que apoiam os controles físicos são: portas, cadeados,
guardas, ...
Controles lógicos:
Barreiras que impedem ou limitam o acesso à informação que está em ambiente
controlado
Mecanismos de segurança que apoiam os controles lógicos são: mecanismos de
criptografia, assinatura digital, mecanismos de controle de acesso, integridade,
honeypot
Ameaças à Segurança
Perda de confidencialidade
Quando há quebra de sigilo de uma determinada informação, permitindo que sejam
expostas informações restritas
Perda de integridade
Quando uma determinada informação fica exposta a manuseio por uma pessoa não
autorizada que efetua alterações não aprovadas e que não estão sob o controle do
proprietário da informação
Perda de disponibilidade
Quando a informação deixa de estar acessível para quem necessita dela
Normas e Aspectos Legais
Hackers
White hat ("chapéu branco")
Hacker que estuda sistemas de computação à procura de falhas na sua segurança, mas
respeitando princípios da ética hacker.
Muitos hackers white hat desenvolvem suas pesquisas como professores de universidade ou
empregados de empresas de informática.
Black hat ("chapéu preto")
Hacker que não respeita a ética hacker e usa seu conhecimento para fins criminosos ou
maliciosos; ou seja, um cracker.
Grey hat ("chapéu cinza")
Hacker intermediário entre white e black: por exemplo, um que invade sistemas por diversão,
mas que evita causar dano sério e que não copia dados confidenciais.
Invasão, Ética e Código de Conduta
Conhecer:
Coleta de informações.
Ex: coletar endereços de email, rastrear usuários
Analisar:
A partir dos dados coletados na fase anterior, analisar cada dado para extrair o máximo
de informação de cada alvo.
Ex: varredura de IP, serviços
Explorar:
Explorar as informações analisadas para ganhar acesso ao alvo.
Ex: quebra de senha
Tratamento de Incidentes de Segurança na
Internet
Fontes
http://penta.ufrgs.br/gereseg/rfc2196/cap2.htm
http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm
https://pt.wikipedia.org/wiki/Hacker
https://pt.wikipedia.org/wiki/ISO_/_IEC_27000
Fraga, B. Técnicas de Invasão: Aprenda técnicas usadas por hackers em invasões
reais (2019) Editora Labrador.