Buscar

Aula - 05_10 - Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Investigação - Crimes Cibernéticos e Computação Forense / Aula 5 - Segurança da Informação
· Introdução
Até aqui estudamos os pontos importantes para o profissional especialista agir dentro dos padrões de qualidade, em caso de crimes cibernéticos, e como este será reportado junto à prática da computação forense.
Como temos visto, os conceitos da Segurança da Informação nos dão um Norte para qualificar ou não o evento ocorrido, apontando quais protocolos seguir em caso positivo ou como lidar com situações em que o problema foi provocado por ações realizadas pelo usuário.
Nesta aula, estudaremos o conceito da Segurança da Informação e os protocolos que deverão ser aplicados de forma estratégica para identificar e qualificar ou não o evento como crime cibernético.
Além disso, identificaremos a importância da elaboração de documentos que vão auxiliar no trabalho da Computação Forense e as ações provocadas que acabam ocasionando o crime cibernético. Veremos que é essencial entender o motivo pelo qual os critérios de Segurança da Informação não foram seguidos.
Bons estudos!
· Objetivos
Reconhecer conceitos e fundamentos da Segurança da Informação.
Identificar, analisar, avaliar e validar ocorrências que vão indicar a necessidade do uso de protocolos de Segurança da Informação.
Aplicar estratégias e desenvolver documentação para implementar protocolos de Segurança da Informação.
· Créditos
Jarcélen Ribeiro
Redator
Laís Silva
Designer Instrucional
Vívian Nunes
Web Designer
Rostan Luiz
Desenvolvedor
· INTRO
· OBJETIVOS
· CRÉDITOS
· IMPRIMIR
ondemand_videoVídeo.
Monitoramento de segurança
Com o avançar dos nossos estudos, vamos conhecendo conteúdos mais interessantes que mostram a importância dos cenários para trabalhar com qualidade na investigação e identificação de crimes cibernéticos e para a prática da Computação Forense.
Não podemos deixar de destacar a importância da segurança nesse processo, principalmente quando falamos em ambientes digitais e/ou virtuais.
No trabalho com segurança, o objetivo principal é observar o comportamento, identificando e detectando se existe alguma anormalidade e se esta gerou eventos que podem provocar os crimes cibernéticos.
Fonte: ST22Studio / Shutterstock
O mecanismo que analisa se existe ou não a vulnerabilidade é chamado de monitoramento de segurança.
É muito comum esse controle ocorrer por meio de circuitos de câmeras ou sistemas que detectam comportamentos fora dos padrões.
Ao realizar a identificação, o monitoramento deve interromper imediatamente o evento ou alertar sobre tal comportamento.
Portanto, a aplicação de mecanismos de segurança eficientes, com qualidade e sem brechas pode inibir alguns ataques.
Sabemos que é muito difícil garantir totalmente a segurança e que o monitoramento em ambientes online é muito mais difícil. Porém, o monitoramento de segurança deve ser um procedimento de prevenção e apoio para recolher fatos, caso ocorra o crime cibernético.
Registro dos históricos das atividades
Outra prática importante é registrar históricos das atividades, armazenando os dados em alguma base física com a menor vulnerabilidade possível. É indicado atualmente o armazenamento em nuvens.
Armazenamento
Processo que registra e cria uma cópia dos dados e informações que permite realizar consulta a qualquer momento.
Não podemos esquecer da igual importância de se fazer um relatório para gerenciar os históricos, que irá colaborar para a análise das evidências. Logo, armazenar e proteger esses relatórios dos históricos é primordial.
É comum que “atacantes”, para provocar os crimes cibernéticos, costumem encher os históricos de lixos para justamente promover o seu descarte. Assim, os controles de segurança deverão ser verificados para manter o monitoramento de forma “blindada”.
popular.vector / Shutterstock
Criptografia
Para evitar crimes cibernéticos é importante que a equipe responsável por implantar os processos de segurança garanta que todos os dados e informações sejam transmitidos com o recurso da criptografia.
Veja o esquema do processo:
A criptografia, portanto, protege dados sigilosos ao impedir a visualização. Contudo, ela acaba dificultando o trabalho de investigação de crimes cibernéticos, pois os monitores não conseguem verificar todos os dados.
Exercício!
_________________ é um processo que dificulta o trabalho de investigação de crimes cibernéticos pois os monitores não conseguem ver todos os dados. Logo, não conseguem identificar se são ou não suspeitos.
Marque a opção que completa CORRETAMENTE a lacuna:
Criptografia
Falhas
Relatório
Normas
Erros
Corrigir
ondemand_videoVídeo.
Diferenciação de ataques reais e ruídos
É preciso, dentro do processo estratégico da segurança, identificar e determinar a diferença entre ataques reais e ruídos:
     
Tipos de erros
Vamos analisar os dois tipos de erros:
· FALSOS POSITIVOS
Conhecidos como erro tipo 1. São alertas que parecem ser maliciosos, mas costumam ser desprezados, desviando a atenção dos ataques reais.
· FALSOS NEGATIVOS
Conhecidos como erro tipo 2 e identificados como falha ao controlar comportamentos suspeitos.
Deverão ser mais pontuais em relação ao ambiente e identificar atividades suspeitas em maior quantidade e detalhamento. Acontecem geralmente por controles configurados de forma incorreta.
Exercício!
É preciso, dentro do processo estratégico da segurança, identificar e determinar a diferença entre ataques reais (que vão provocar os crimes cibernéticos) e ruídos (atividades secundárias que não são identificadas como crimes cibernéticos). Inclusive, acontecem dois tipos de identificações que são enganos, classificados como ______________.
Marque a opção que completa CORRETAMENTE a lacuna:
Erros
Falhas
Processos
Relatórios
Controles
Corrigir
Vulnerabilidade
O teste de vulnerabilidade é importante para garantir que o processo de segurança ocorra sem falhas.
É necessário que tenha periodicidade porque um processo pode em uma determinada época ter sido seguro e atualmente não ser mais.
O teste poderá ser realizado com uma equipe interna ou externa, com componentes visíveis ou ocultos. Sem contar que, independente do processo de teste, é importante avaliar seu impacto.
Fonte: VectorPic / Shutterstock
Podemos citar, como exemplo, o cuidado que deve-se ter com o dano potencial e com a periodicidade (hora do dia e/ou com o dia da semana).
SAIBA MAIS
Para saber mais sobre vulnerabilidade, leia o artigo “O que é risco, vulnerabilidade e ameaça?”.
Exercício!
O teste de vulnerabilidade é importante para garantir que o processo de segurança ocorra sem possibilidades de _______________. Inclusive o teste tem que ter uma periodicidade porque um processo pode em uma determinada época ter sido seguro e atualmente não ser mais.
Marque a opção que completa CORRETAMENTE a lacuna:
Acertos
Processos
Falhas
Controles
Relatórios
Corrigir	
Gerenciamento de risco
É importante que a estratégia de segurança gerencie todos os possíveis riscos, reduzindo possibilidades para a ocorrência do crime cibernético.
A equipe será treinada para identificar os riscos e aplicar instruções que vão gerenciar o ambiente que impedirá os crimes. Esses riscos também precisam ser avaliados.
Como realizar a implantação do gerenciamento de risco?
A implantação desse gerenciamento deverá:
Acontecer antes que ocorra um incidente;
Planejar e aplicar ações que controlem e evitem as ocorrências dos crimes.
O que fazer caso ocorra um incidente considerado crime cibernético?
É fundamental seguir rotinas para tratá-lo, pois, com certeza, seu impacto será negativo.
Veja as etapas do processo:
  Notificação;
  Resposta da notificação;
  Análise da resposta;
  Recuperação;
  Acompanhamento;
  Documentar o ocorrido.
Para que o processo de segurança ocorra da forma adequada, é importante atender aos seguintes requisitos:
  Confidencialidade;
  Integridade;
  Autenticidade.
Dessa forma, os processos de segurança vão identificar e evitar os crimes cibernéticos, garantindo a qualidade nos procedimentos e auxiliandoo processo de investigação por meio dos históricos e evidências.
SAIBA MAIS
Para saber mais sobre gerenciamento de risco, leia os artigos:
 Análise e Gestão do Risco em Segurança da Informação;
 Ameaças móveis em ascensão.
ondemand_videoVídeo.
Atividade
A criptografia é um recurso utilizado para proteger dados e informações. Porém, ao mesmo tempo, pode inibir processos de ataques e dados serem perdidos, facilitando a ocorrência do crime cibernético.
Com base nisso, como podemos montar uma proposta para que a criptografia não permita que os monitores deixem passar dados e informações?
GABARITO
Mesmo que a criptografia oculte informações, é importante desenvolver uma política que a trate de forma que ela só ocorra mediante a autorização da equipe de segurança. Garantindo que, em caso contrário, tenha-se um processo que não permita que a criptografia ocorra.
Referências
desta aula
Próximos
passos
Explore +
Referências desta aula
· CLARKE, Richard A. Guerra Cibernética: a próxima ameaça à segurança e o que fazer a respeito. 1. ed. Rio de Janeiro: Brasport, 2015.
· KIM, David. Fundamentos de Segurança de Sistemas de Informação. 1. ed. Rio de Janeiro: Gen-LTC, 2014.
· SCUDERE, Leonardo. Risco digital na web 3.0: Criando estratégias de defesas cibernéticas. 1. ed. Rio de Janeiro: Campus, 2016.
Próximos passos
· Computação Forense;
· Estratégias e possibilidades práticas;
· Documentação.
Explore +
· • Leia os artigos:
·    - Entenda o que é Segurança da Informação e reduza riscos na empresa;
·    - Mecanismos de segurança;
·    - 6 falhas de segurança de dados que você não deve cometer;
·    - Modelos e mecanismos de segurança da informação.

Outros materiais