Buscar

Fórum 1 - Segurança de Informação com gabarito

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Olá a todos e muito bem-vindos à disciplina de Segurança de Informação 
Vamos analisar as situações hipotéticas e achar suas soluções? 
 
1.Vamos pensar em uma questão hipotética, você trabalha como nosso Analista de TI em uma 
grande empresa de refrigerantes (Refris S.A). 
Certo dia, notou que a página da Refris S.A estava alterada, com notícias sobre horários de vôo 
comerciais, anúncios de venda de carros e com suas funcionalidades modificadas. 
 E agora? O que aconteceu? Será possível corrigir os problemas da página? Como fazer isso? Por 
que isso aconteceu? Que mecanismos de defesa falharam? Como investigar esse ataque? 
Como evitar um novo ataque igual a esse? Vamos buscar as soluções para a sair dessa situação? 
 
2. Vamos pensar em uma questão hipotética, você trabalha como nosso Diretor de TI em uma 
grande empresa de segurança patrimonial (Bat.Bater. S.A). Sua missão será escolher o serviço 
da nuvem para o site da empresa. E explicar os três modelos de negócio da computação na 
nuvem, e para cada um deles projetar como seria a implantação do site da Bat.Bater .S.A 
 
3. Você trabalha como Coordenador de TI em uma empresa de investigações que está tentando 
rastrear criptomoedas. Explique como isso pode ser feito. 
 
Bons estudos! 
Profa Adriane Ap. Loper 
 
1. 
O que aconteceu com a página foi um ataque característico de modificação do site, 
violando a integridade e a autenticidade das informações. Este ataque é chamado de 
“pichação” ou “defacement” e faz parte do grupo de ataques web que, segundo o 
CERT.br, responde por quase 10% dos ataques via internet no Brasil. 
Para resolver este problema e retirar a pichação da página, você deve retirar a página 
do ar, carregar as copias de segurança (backup) da página no servidor web e colocar 
tudo no ar novamente. 
Pronto, o problema está parcialmente resolvido, isto e, você pode continuar com o 
serviço, mas agora é necessário apurar o que aconteceu. Para investigar como tudo 
aconteceu e que mecanismos falharam, basta analisar os registros de eventos do 
sistema, ou logs. 
Considerando o tipo de ataque, provavelmente, falham o firewall, que não protegeu 
adequadamente a rede privada das ameaças existentes na internet; o controle de 
acesso, que não evitou um acesso não autorizado no servidor web; e talvez até a 
atualização de software, que deixou uma aplicação ficar desatualizada com a exposição 
de vulnerabilidades já bem conhecidas pelos atacantes. 
Agora temos que readequar os mecanismos de defesa para evitar um novo ataque com 
a mesma forma de atuação. 
 
2. 
Há três modelos de negócio da computação na nuvem, e para cada um deles projetar 
como seria a implantação do site da empresa Bat.Bater. S.A. 
Analisando os modelos de negócio, temos o seguinte: 
• IaaS (Infraestrutura como Serviço) – neste caso a empresa contrataria um servidor 
(virtual, pois um servidor físico teria recursos demais para um website apenas) e ficaria 
responsável pela implantação do Sistema Operacional, da infraestrutura de servidor 
web, do desenvolvimento de site e de sua manutenção periódica (diária, se os 
conteúdos vierem diariamente). A vantagem aqui é o baixo custo aliado à alta 
disponibilidade, mas boa parte do trabalho fica por conta da Bat.Bater. S.A, que pode 
não ter o pessoal disponível para desenvolver e manter o site. 
• PaaS (Plataforma como serviço) – neste caso, a Bat.Bater. S.A contrataria serviços que 
incluem o hardware e mais a plataforma de software, no caso o sistema operacional e 
mais o banco de dados, mais o software básico para a implantação do software. Tudo 
isso é oferecido como serviço, e a cargo da Bat.Bater. S.A fica o desenvolvimento e a 
manutenção do site. 
• SaaS (Software como serviço) – neste caso a Bat.Bater. S.A especifica o que quer em 
seu site e aprova o design. O provedor de serviços implanta e dá a manutenção, e a 
Bat.Bater. S.A , por sua vez, apenas fornece o conteúdo, que será implantado no site pelo 
prestador, sempre que chegar às suas mãos. 
Será interessante a Bat.Bater S.A optar pela PaaS ou pelo SaaS, de forma a minimizar 
seu trabalho. 
 
3. 
Temos algumas formas: 
1 – Acesse o Blockchain Info 
O ponto de partida da investigação de transações em carteiras bitcoins é o 
levantamento de informações básicas no site www.blockchain.com. 
02 – Utilize uma ferramenta de investigação open source 
Em casos de perícia forense, o mais adequado é que se faça a utilização de uma 
ferramenta open source que ajude a identificar transações em carteiras bitcoin. Nossa 
equipe de especialistas forenses conta com a ajuda da ferramenta Maltego para 
potencializar a coleta de dados. 
03 – Utilização de API´s específicas 
Para utilizar a ferramenta de maneira assertiva, é necessário ter acesso à algumas API´s 
que permitem o rastreamento das informações. Elas podem ser compradas ou 
desenvolvidas, levando em consideração as necessidades atuais. 
04 – Configurando as operações no Maltego 
Com as informações das transações em mãos, o próximo passo é configurar as 
operações no software para identificar as transações de entrada de cada conta 
cadastrada. 
05 – Identificando os logs de transação 
Após a inserção das informações no sistema, é possível montar uma árvore com toda a 
cadeia de transação das criptomoedas, identificando sua origem e destino para elaborar 
um fluxo detalhado de valores.

Continue navegando