Prévia do material em texto
Criptografia e Assinatura Digital Testes de Segurança IAST combina testes estáticos Criptografia oculta significado da e dinâmicos de forma mensagem, não sua existência interativa para segurança Assinatura digital garante autenticidade, Pentests simulam ataques integridade e não repúdio externos para identificar Hash do documento é criptografado com vulnerabilidades reais chave privada do emissor Teste Gray-Box fornece Chave privada assegura que só emissor algumas credenciais, mas pode gerar a assinatura exige descoberta de outras Testes ajudam a identificar pontos fracos antes que sejam explorados Segurança Gestão de Riscos da Ataques Cibernéticos Risco é a combinação da Ataques visam consequência e indisponibilizar serviços por probabilidade de eventos indesejados Informação inundação de tráfego Inundação na conexão TCP gera Análise de riscos envolve muitas conexões semiabertas identificação e estimativa para bloquear alvo dos riscos existentes Vulnerabilidades exploradas Avaliação de riscos ajuda facilitam ataques, exigindo gestores a priorizar ações eliminação de falhas de mitigação Principais vulnerabilidades: Normas como NBR ISO/IEC falhas de injeção, 27005 orientam processos Práticas Seguras e Protocolos autenticação quebrada e de análise de riscos HTTPS criptografa sessões usando exposição certificados digitais para maior segurança Log-on eficiente não deve revelar Auditoria em TI Controles de Segurança informações detalhadas a usuários não Auditoria avalia autorizados Controles tecnológicos incluem conformidade com normas, Senhas não devem ser transmitidas em firewalls e VPNs para proteção leis e requisitos de texto claro para evitar interceptação de redes negócios Avisos de acesso restrito ajudam a Controles visam proteger Entrevistas são técnicas prevenir acessos não autorizados aquisição, desenvolvimento e essenciais para coleta de manutenção de sistemas informações na auditoria Políticas rígidas e treinamentos são essenciais Principais fases: planejamento, trabalho em para controle efetivo campo e elaboração de Ausência de políticas e relatórios auditoria compromete a Framework ITAF define segurança da informação padrões, ética e qualificações para auditorias de TI