Baixe o app para aproveitar ainda mais
Prévia do material em texto
UNIVERSIDADE FMU ESPECIALIZAÇÃO EM SEGURANÇA DA INFORMAÇÃO E GESTÃO DE TI Resolução do Caso N1 Segurança de Redes de Computadores Djonatha M. Gomes São Paulo 2020 ESTUDO DE CASO Questão 1 A empresa Infinitus Sistemas Inteligentes está fazendo um projeto de automação de negócios da empresa Tuttibuoni Massas Artesanais conforme os objetivos desta. Descreva os requisitos necessários para estabelecer a segurança da rede da Tuttibuoni Massas Artesanais. Resposta: Para se estabelecer uma boa segurança de rede devemos atotar algumas medidas essenciais. A empresa Tuttibuoni Massas Artesanais deve incluir em seu sistema a regra de não permitir que um cliente e um servidor interajam diretamente, isolar os acessos das redes internas e externas. Ela pode descobrir os pontos fracos e por onde podem ser atacados em sua rede, é de suma importância que verifique quem está acessando sua rede e possuir um bom sistema de autenticação para não revelar informações sigilosas a usuário indesejado. Um dos grandes desafios é a segurança em rede Wi-Fi ou rede bluetooth, sendo elas as mais cobiçadas por serem de baixo custo. Por terem o sinal difundido pelo ar, os sinais alcançam grandes distancias aumentando consideravelmente a vulnerabilidade dela. Um dos meios de garantir a segurança desse tipo de rede é a necessidade de que o roteador defina a rota das informações da rede sendo configurado por senhas e técnicas de criptografias. Questão 2 Como a criptografia poderia ser aplicada na empresa Tuttibuoni Massas Artesanais nas operações de coleta de dados por meio dos dispositivos móveis dos clientes? Qual a melhor técnica de criptografia a ser implementada: a simétrica ou a assimétrica? Justifique sua resposta. Resposta: Para que a Tuttibuoni Massas Artesanais tenha uma melhor segurança ao coletar os dados por meio de dispositivo mobile é importante que ela utilize as técnicas de segurança e criptografia assimétrica. Para compreender melhor a escolha que a Tuttibuoni Massas Artesanais deve fazer, é preciso saber que criptografia simétrica garante uma boa segurança, porém ela usa a mesma chave para criptografar e descriptografar os dados. Os algoritmos usados são mais simples e em função destes algoritmos ela se torna mais rápida, sendo ela boa para criptografar e descriptografar grande volume de dados. No entanto ela se torna menos segura do que a assimétrica. Usando a assimétrica duas chaves diferentes matematicamente relacionada para criptografar e descriptografar os dados, essa são conhecidas com chaves públicas e chaves privadas. Esse modelo de criptografia torna-se a mais segura e indicada. As chaves para criptografar os dados são diferentes das que é usada para descriptografá-las, sendo um par de chaves, a assimétrica usa um algoritmo mais complexo do que a simétrica sendo o processo mais lento, porém mais seguro. Questão 3 Para que a implantação das medidas de segurança de redes tenha sucesso na empresa Tuttibuoni Massas Artesanais, garanta a melhoria contínua e atinjam os objetivos definidos pela empresa, quais políticas de segurança devem ser utilizadas? Justifique sua resposta. Resposta: Sendo a segurança de redes de suma importância para a empresa, a Tuttibuoni Massas Artesanais deverá implementar uma política de segurança. Tendo pelo contexto a avaliação de riscos, a prática de gerenciamento de alterações de segurança e a monitoração da rede para encontrar as violações existente nela. Ao implantar uma política de segurança é necessário considerar fatores importante encontrados na CISCO 2015. A declaração de uma política de uso para a definição dos papeis e responsabilidades dos usuários dentro da empresa. Uma análise de risco, no objetivo de identificar os riscos da rede e atribuir uma classificação de ameaça em cada área. Estruturação de uma equipe de segurança, para que todos que estejam envolvidos tenham a ciência da política aderida, assim como os aspectos técnicos do design e da implementação. A prevenção que é definida em duas partes, sendo a aprovação de alterações na segurança e monitoração da segurança. Podemos ainda incluir a resposta, que se divide em três parte, como, violação, restauração e revisão. A Tuttibuoni Massas Artesanais tem como dever implantar essa política, para que os usuários, equipe e gerentes estejam cientes de suas obrigações, onde a proteção da tecnologia e do acesso à informação da empresa estão sobre suas responsabilidades. A política deve especificar os mecanismos dos quais esses requisitos podem ser alcançado e oferecer um ponto de referência do qual se pode adquirir, configurar e auditar os sistemas computacionais de rede. Referências Política de segurança de rede: White Paper de práticas recomendadas https://www.cisco.com/c/pt_br/support/docs/availability/high-availability/13601- secpol.html Segurança Computacional http://www.inf.ufsc.br/~bosco.sobral/ensino/ine5680/material-cripto-seg/Cap1- Introd-Seg-Comp.pdf Diferenças entre chaves simétricas e assimétricas para criptografia https://www.cisco.com/c/pt_br/support/docs/availability/high-availability/13601-secpol.html https://www.cisco.com/c/pt_br/support/docs/availability/high-availability/13601-secpol.html http://www.inf.ufsc.br/~bosco.sobral/ensino/ine5680/material-cripto-seg/Cap1-Introd-Seg-Comp.pdf http://www.inf.ufsc.br/~bosco.sobral/ensino/ine5680/material-cripto-seg/Cap1-Introd-Seg-Comp.pdf https://pedrogalvaojunior.wordpress.com/2007/11/16/diferencas-entre-chaves- simetrica-e-assimetrica-para- criptografia/#:~:text=A%20criptografia%20assim%C3%A9trica%20%C3%A9%2 0considerada,%C3%A9%20usada%20para%20descriptograf%C3%A1%2Dlos. Política de Segurança http://penta.ufrgs.br/gereseg/rfc2196/cap2.htm#:~:text=2.1.1%20%2D%20Defini %C3%A7%C3%A3o%20de%20uma,aos%20recursos%20tecnol%C3%B3gicos %20da%20empresa. https://pedrogalvaojunior.wordpress.com/2007/11/16/diferencas-entre-chaves-simetrica-e-assimetrica-para-criptografia/#:~:text=A%20criptografia%20assim%C3%A9trica%20%C3%A9%20considerada,%C3%A9%20usada%20para%20descriptograf%C3%A1%2Dlos https://pedrogalvaojunior.wordpress.com/2007/11/16/diferencas-entre-chaves-simetrica-e-assimetrica-para-criptografia/#:~:text=A%20criptografia%20assim%C3%A9trica%20%C3%A9%20considerada,%C3%A9%20usada%20para%20descriptograf%C3%A1%2Dlos https://pedrogalvaojunior.wordpress.com/2007/11/16/diferencas-entre-chaves-simetrica-e-assimetrica-para-criptografia/#:~:text=A%20criptografia%20assim%C3%A9trica%20%C3%A9%20considerada,%C3%A9%20usada%20para%20descriptograf%C3%A1%2Dlos https://pedrogalvaojunior.wordpress.com/2007/11/16/diferencas-entre-chaves-simetrica-e-assimetrica-para-criptografia/#:~:text=A%20criptografia%20assim%C3%A9trica%20%C3%A9%20considerada,%C3%A9%20usada%20para%20descriptograf%C3%A1%2Dlos http://penta.ufrgs.br/gereseg/rfc2196/cap2.htm#:~:text=2.1.1%20%2D%20Defini%C3%A7%C3%A3o%20de%20uma,aos%20recursos%20tecnol%C3%B3gicos%20da%20empresa http://penta.ufrgs.br/gereseg/rfc2196/cap2.htm#:~:text=2.1.1%20%2D%20Defini%C3%A7%C3%A3o%20de%20uma,aos%20recursos%20tecnol%C3%B3gicos%20da%20empresa http://penta.ufrgs.br/gereseg/rfc2196/cap2.htm#:~:text=2.1.1%20%2D%20Defini%C3%A7%C3%A3o%20de%20uma,aos%20recursos%20tecnol%C3%B3gicos%20da%20empresa
Compartilhar