Buscar

Estudo Dirigido de Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Estudo Dirigido de Segurança da Informação
Objetivo: Discussão sobre medidas de redução para riscos, ameaças e vulnerabilidades
Exercícios
1 – Descreva as possíveis medidas de redução para os possíveis riscos, ameaças ou vulnerabilidades abaixo:
Falta de conscientização do usuário
Realizar treinamento com o usuário.
Apatia do usuário para com as políticas
Fazer campanha para a conscientização
Violações de política de segurança
Aplicar advertência ao causador da violação
Usuário insere CDS e pen-drives com fotos pessoais, músicas ou vídeos
Política de conscientização da importância da segurança.
Bloquear o acesso a esses dispositivos no sistema operacional.
Usuário baixa fotos, músicas e vídeos
Configurar Firewall e proxy para que bloqueie os determinados serviços.
Destruição pelo usuário de sistemas, aplicativos ou dados
Criação de backups externos de códigos e dados
Funcionário descontente ataca a organização ou comete sabotagem
Demissão por justa causa
Perda de interesse do funcionário
Criar um plano de carreira
Estabelecer metas
Chantagem ou extorsão de funcionário
Demissão do funcionário e bloqueio de todas as contas de acesso dentro da empresa
Acesso não autorizado à estação de trabalho
Limitar login do usuário em computadores e sistemas para apenas horários da jornada de trabalho.
Acesso não autorizado a sistemas, aplicativos ou dados
Dar advertência
Verificar se não houve algum tipo de alteração crítica nos dados após esse acesso não autorizado.
Rever as senhas e níveis de acesso da equipe.
Vulnerabilidades de software de sistemas operacionais de desktop ou laptop
Verificar se já existe uma atualização de segurança e aplicá-la a todas as estações.
Vulnerabilidades de software aplicativo de desktop ou laptop e atualizações de correção (patch) de software
Fazer a atualização ou instalação do path em uma máquina que esteja fora da rede de produção e que seja uma outra máquina qualquer específica para o fim de testes de atualizações e instalações de software.
Vírus, código malicioso, malware infecta uma estação de trabalho ou laptop de um usuário
Isolar a estação de trabalho da rede.
Verificar se outros computadores não foram infectados.
Usuário insere CDs, DVDs, ou Pen-drives em computador da organização
Dependendo da empresa esses recursos são removidos do hardware ou desabilitados
Utilizar um antivírus bom na máquina do usuário.
Criar algumas políticas de usuário como não permitir que realize a execução de scripts ou instalação de programas pelo usuário comum.
Usuário baixa fotos, música e vídeos pela internet
Dar advertência
Limitar a rede de acessar sites que ofereçam esse tipo de conteúdo.
Bloquear acesso a redes p2p (torrent)
Usuário infringe a AUP e cria risco de segurança para a infraestrutura de TI da organização
Dar advertência
Acesso não autorizado à LAN
Dar advertência
Implementar autenticação para acesso a rede
Acesso não autorizado à sistemas, aplicativos e dados
Dar advertência
Vulnerabilidades de software de sistema operacional de servidor de LAN
Verificar constantemente por novas atualizações
Vulnerabilidades de software aplicativo de servidor de LAN e atualizações de correções de software
Realizar teste de atualização em uma máquina clone
Manter os software atualizados sempre que possível
Usuários ROGUE em WLANs ganham acesso não autorizado
Usar bloqueador de propagandas para que o usuário não visualize propagandas de rogues.
Limitar instalação de qualquer software ao usuário comum.
Confidencialidade de transmissões de dados via conexões de WLAN é comprometida
Alterar senha do access point e se possível o SSID 
Utilizar modo de autenticação WPA2
Servidores de LAN possuem diferentes hardwares, sistemas operacionais e software, dificultando gerenciamento e diagnóstico
Utilização de softwares multi-plataforma.
Sondagem e varredura de porta sem autorização
Utilizar firewall para impedir que isso aconteça
Acesso não autorizado por meio do domínio de LAN para WAN
Instalar sistema de monitoramento de tráfego nas máquinas.
Vulnerabilidade de software de roteador IP, firewall e sistema operacional de mecanismo de rede
Deve ser realizado manutenção, correção e atualização do sistema operacional.
Revisar regras de firewall
Erros e pontos fracos de arquivos de configuração de roteadores IP, firewall e mecanismos de rede
Rodar ataques conhecidos e de forma controlada para testar a segurança.
Validar esses arquivos comparando com os disponíveis na internet e fóruns.
Contratar consultoria especializada.
Usuários remotos podem acessar a infraestrutura da organização e baixar dados sensíveis
Acesso do usuário deve ser configurado pelo AD do servidor, conforme as políticas de acesso
Todo o acesso realizado externamente e internamente deve ser monitorado
Usuários locais baixam anexo com tipo de arquivo desconhecido a partir de fontes desconhecidas
Utilização de serviço de email próprio.
Usuários locais recebem anexos desconhecidos de mensagens de e-mail e links de URL embutidos
Dar instrução aos usuários
Revisar regras de firewall
Revisar as regras do servidor de email para filtrar como spam usuários desconhecidos que enviam tais mensagens
Usuários locais perdem produtividade navegando na Web, desviando o foco das tarefas de trabalho
Bloquear acesso a esse tipo de conteúdo.
Rede aberta, pública, facilmente acessível a qualquer um que queira se conectar
Essa rede deve ser separada da rede administrativa, dando apenas o acesso a navegação à internet.
A maior parte do tráfego da Internet é enviada em texto claro
Utilizar criptografia quando a informação for de risco.
Permitir acesso somente a sites que utilizem protocolo https.
Vulnerável a bisbilhotagem
Eliminar papéis utilizando máquinas de corte de papel para que documentos não sejam jogados ao lixo inteiros.
Vulnerável a ataques de negação de serviço (DoS), negação de serviço distribuída (DDos), inundação de SYN TCP e falsificação de IP
Utilização de Firewall e análise dos ataques para impedi-los.
Vulnerável a adulteração de informações e dados
Utilizar controle de versões em arquivos
Registrar log de operações
Aplicativos TCP/IP são inerentemente seguros (HTTP,FTP,TFTP,etc)
Utilizar certificado de autenticação digital para determinados serviços. E certificado SSL para os serviços de HTTP
Hackers, invasores e perpretadores enviam livremente cavalos de Troia, vermes (worms) e software malicioso por e-mail
Utilizar serviço de email próprio para se ter mais controle sobre o conteúdo trafegado.
Junção de tráfego IP de WAN em um mesmo roteador e infraestrutura de provedor de serviço
Configurar as portas do roteador adequadamente.
Manter alta disponibilidade de serviço de WAN
Utilizar redundância, contratando 2 links diferentes
Usar aplicativos e protocolo de gerenciamento de rede SNMP maliciosamente (ICMP, Telnet, SNMP, DNS etc.)
Registrar log das operações feitas.
Alarmes SNMP e monitoramento de segurança 24x7x365
Configurar alertas para envios de sms para os dispositivos dos responsáveis
Ataques de ID e de senha do usuário por força bruta
Bloquear após x tentativas tentativas do mesmo Ip.
Múltiplas tentativas de acesso e ataques a controle de acesso
Bloquear endereço de IP da origem do ataque
Acesso remoto não autorizados a sistemas de TI, aplicativos e dados
Dar advertência
Limitar o login de usuários ao horários da jornada de trabalho
Dados privativos ou dados confidenciais são comprometidos remotamente
Não permitir acesso remoto. Configurar VPN de acesso específico do usuário.
Laptop de trabalhador móvel é roubado
Informações confidenciais devem ficar somente na empresa. O usuário não deve salvar senhas para próximo logon nesses dispositivos.
Token ou outra autenticação móvel do trabalhador é roubada
Revogação imediatado acesso do token.
Acesso não autorizado a centro de dados, salas de computadores e gabinetes de fiação
O acesso deve ser restrito para funcionários do Setor. Apenas deve ser feito o acesso a tais locais com a supervisão de um responsável do setor.
Servidores às vezes precisam ser desligados para manutenção
Antes de qualquer manutenção preventiva deve ser notificado os usuários sobre a indisponibilidade do serviço.
Vulnerabilidades de software sistema operacional de servidor
Os sistemas operacionais devem estar sempre com os path´s de segurança atualizados
Ambientes virtuais de computação em nuvem normalmente não são seguros
Contratar o serviço de uma forma terceirizada de uma empresa de confiança
Aplicativos cliente-servidor e Web são suscetíveis a ataque
Acesso ao servidor de aplicação Web somente na rede local administrativa
Acesso não autorizado à sistemas
Implementar autenticação no sistema
Limitar quais redes podem acessar o sistema
Revisar com cautela todos os acessos ao sistema
Dados privativos são comprometidos
Dados privativos devem ser acessados somente por pessoas autorizadas.
Dados são corrompidos ou perdidos
Criação de backups diários
Dados de cópia de segurança podem ser perdidos à medida que mídia de cópia de segurança é reutilizada 
Implantar sistema de gerenciamento de backup adequado para que isso não ocorra. Aderir a vários storage de armazenamento.
Sistemas de TI podem ser desativados por um extenso período após um desastre
Aplicação deve ser escalonada

Outros materiais