Syllas (discussão | contribs)
Etiqueta: visualeditor
Syllas (discussão | contribs)
Etiqueta: visualeditor
Linha 16: Linha 16:
* Honeypot -  uma ferramenta que tem a função de propositalmente simular falhas de segurança de um sistema e colher informações sobre o invasor enganando-o, fazendo-o pensar que esteja de fato explorando uma vulnerabilidade daquele sistema. É uma espécie de armadilha para invasores. O HoneyPot não oferece nenhum tipo de proteção.
* Honeypot -  uma ferramenta que tem a função de propositalmente simular falhas de segurança de um sistema e colher informações sobre o invasor enganando-o, fazendo-o pensar que esteja de fato explorando uma vulnerabilidade daquele sistema. É uma espécie de armadilha para invasores. O HoneyPot não oferece nenhum tipo de proteção.


A informação é um ativo cada vez mais valorizado, por isso empresas têm buscado soluções para assegurar o nível de segurança adequado ao negócio. A Gestão da Segurança da Informação que abrange a criação de processos voltados ao monitoramento contínuo da integridade das informações, à prevenção de ataques e ao furto dos dados, assegurando em casos emergenciais o pronto restabelecimento dos sistemas e o acesso seguro às informações das companhias. O Comitê Brasileiro sobre as Normas de Gestão de Segurança da Informação é responsável por normatizar essa questão, essas normas se fundamentam em 10 premissas básicas aplicadas em qualquer tipo de organização. Elas são:
* - Política de Segurança da Informação
* - Segurança Organizacional
* - Classificação e controle dos ativos de informação
* - Segurança em pessoas
* - Segurança Física e Ambiental
* - Gerenciamento das operações e comunicações
* - Controle de Acesso
* - Desenvolvimento de Sistemas e Manutenção
* - Gestão da continuidade do negócio e a Conformidade.
Essas premissas abrangem o conjunto de melhores práticas a serem seguidas pelas companhias tais como: a estruturação do plano diretor de segurança e de contingência; a definição da política de segurança da informação; a análise de riscos, vulnerabilidades e testes de invasão; a implementação de controles de segurança; autenticação e autorização.


= Contribuição de cada pesquisa =
= Contribuição de cada pesquisa =
* Firewall : esclareceu o funcionamento básico de um firewall, tipos de arquitetura existentes e sua classificação, bem como sua importância ao agregar mais segurança a uma rede ao gerenciar (filtrar) acessos.<br>
* Firewall : esclareceu o funcionamento básico de um firewall, tipos de arquitetura existentes e sua classificação, bem como sua importância ao agregar mais segurança a uma rede ao gerenciar (filtrar) acessos.
* IPSec : é um conjunto de protocolos que garante a comunicação segura entre 2 hosts, mesmo em uma rede não segura - como a Internet por exemplo, aplicando métodos de criptografia e autenticação garantindo confidenciabilidade, integridade e disponibilidade da informação (principios básicos da segurança).





Edição das 16h56min de 16 de junho de 2016

Conceito do Tema

A segurança da informação (SI) ou segurança digital consiste basicamente na não violação da confidenciabilidade, integridade e disponibilidade da informação ou dados.  A segurança de uma determinada informação pode ser afetada por fatores comportamentais e de uso de quem se utiliza dela, pelo ambiente ou infraestrutura que a cerca ou por pessoas mal intencionadas que têm o objetivo de furtar, destruir ou modificar tal informação. Lembrando, a segurança da informação não está confinada a sistemas de computação nem à informação em formato eletrônico, ela se aplica a todos os aspectos de proteção da informação ou dados, em qualquer forma

Atributos:

  • Confidenciabilidade - limitar o acesso a informação apenas aquelas autorizadas.
  • Integridade - a informação não pode sofrer mudanças não autorizadas.
  • Disponibilidade - a informação deve estar sempre disponível para o uso daqueles autorizados.
  • Autenticidade - identificação e segurança da origem da informação.
  • Irretratabilidade - impossibilidade de negar autoria.
  • Conformidade - cumprimento de leis e regulamentos.

Funcionamento


Existem os controles físicos e lógicos. O primeiro são barreiras que limitam o contato ou acesso direto a informação ou a infraestrutura que a suporta. Por exemplo, portas, blindagem, trancas, etc. Já os controles lógicos consistem em barreiras que impedem ou limitam o acesso a informação, por exemplo:

  • Encriptação - torná-la ininteligível a terceiros.
  • Assinatura digital - dados criptografados associados a um documento garantindo a integridade e autenticidade deste.
  • Mecanismos de controle de acessos -  senhas, sistemas biométricos, firewalls, cartões inteligentes, etc.
  • Honeypot - uma ferramenta que tem a função de propositalmente simular falhas de segurança de um sistema e colher informações sobre o invasor enganando-o, fazendo-o pensar que esteja de fato explorando uma vulnerabilidade daquele sistema. É uma espécie de armadilha para invasores. O HoneyPot não oferece nenhum tipo de proteção.


A informação é um ativo cada vez mais valorizado, por isso empresas têm buscado soluções para assegurar o nível de segurança adequado ao negócio. A Gestão da Segurança da Informação que abrange a criação de processos voltados ao monitoramento contínuo da integridade das informações, à prevenção de ataques e ao furto dos dados, assegurando em casos emergenciais o pronto restabelecimento dos sistemas e o acesso seguro às informações das companhias. O Comitê Brasileiro sobre as Normas de Gestão de Segurança da Informação é responsável por normatizar essa questão, essas normas se fundamentam em 10 premissas básicas aplicadas em qualquer tipo de organização. Elas são:

  • - Política de Segurança da Informação
  • - Segurança Organizacional
  • - Classificação e controle dos ativos de informação
  • - Segurança em pessoas
  • - Segurança Física e Ambiental
  • - Gerenciamento das operações e comunicações
  • - Controle de Acesso
  • - Desenvolvimento de Sistemas e Manutenção
  • - Gestão da continuidade do negócio e a Conformidade.

Essas premissas abrangem o conjunto de melhores práticas a serem seguidas pelas companhias tais como: a estruturação do plano diretor de segurança e de contingência; a definição da política de segurança da informação; a análise de riscos, vulnerabilidades e testes de invasão; a implementação de controles de segurança; autenticação e autorização.

Contribuição de cada pesquisa

  • Firewall : esclareceu o funcionamento básico de um firewall, tipos de arquitetura existentes e sua classificação, bem como sua importância ao agregar mais segurança a uma rede ao gerenciar (filtrar) acessos.
  • IPSec : é um conjunto de protocolos que garante a comunicação segura entre 2 hosts, mesmo em uma rede não segura - como a Internet por exemplo, aplicando métodos de criptografia e autenticação garantindo confidenciabilidade, integridade e disponibilidade da informação (principios básicos da segurança).


Exemplos de soluções



Estado da arte