Etiqueta: visualeditor |
Etiqueta: visualeditor |
||
| Linha 16: | Linha 16: | ||
* Honeypot - uma ferramenta que tem a função de propositalmente simular falhas de segurança de um sistema e colher informações sobre o invasor enganando-o, fazendo-o pensar que esteja de fato explorando uma vulnerabilidade daquele sistema. É uma espécie de armadilha para invasores. O HoneyPot não oferece nenhum tipo de proteção. | * Honeypot - uma ferramenta que tem a função de propositalmente simular falhas de segurança de um sistema e colher informações sobre o invasor enganando-o, fazendo-o pensar que esteja de fato explorando uma vulnerabilidade daquele sistema. É uma espécie de armadilha para invasores. O HoneyPot não oferece nenhum tipo de proteção. | ||
A informação é um ativo cada vez mais valorizado, por isso empresas têm buscado soluções para assegurar o nível de segurança adequado ao negócio. A Gestão da Segurança da Informação que abrange a criação de processos voltados ao monitoramento contínuo da integridade das informações, à prevenção de ataques e ao furto dos dados, assegurando em casos emergenciais o pronto restabelecimento dos sistemas e o acesso seguro às informações das companhias. O Comitê Brasileiro sobre as Normas de Gestão de Segurança da Informação é responsável por normatizar essa questão, essas normas se fundamentam em 10 premissas básicas aplicadas em qualquer tipo de organização. Elas são: | |||
* - Política de Segurança da Informação | |||
* - Segurança Organizacional | |||
* - Classificação e controle dos ativos de informação | |||
* - Segurança em pessoas | |||
* - Segurança Física e Ambiental | |||
* - Gerenciamento das operações e comunicações | |||
* - Controle de Acesso | |||
* - Desenvolvimento de Sistemas e Manutenção | |||
* - Gestão da continuidade do negócio e a Conformidade. | |||
Essas premissas abrangem o conjunto de melhores práticas a serem seguidas pelas companhias tais como: a estruturação do plano diretor de segurança e de contingência; a definição da política de segurança da informação; a análise de riscos, vulnerabilidades e testes de invasão; a implementação de controles de segurança; autenticação e autorização. | |||
= Contribuição de cada pesquisa = | = Contribuição de cada pesquisa = | ||
* Firewall : esclareceu o funcionamento básico de um firewall, tipos de arquitetura existentes e sua classificação, bem como sua importância ao agregar mais segurança a uma rede ao gerenciar (filtrar) acessos. | * Firewall : esclareceu o funcionamento básico de um firewall, tipos de arquitetura existentes e sua classificação, bem como sua importância ao agregar mais segurança a uma rede ao gerenciar (filtrar) acessos. | ||
* IPSec : é um conjunto de protocolos que garante a comunicação segura entre 2 hosts, mesmo em uma rede não segura - como a Internet por exemplo, aplicando métodos de criptografia e autenticação garantindo confidenciabilidade, integridade e disponibilidade da informação (principios básicos da segurança). | |||
Edição das 16h56min de 16 de junho de 2016
Conceito do Tema
A segurança da informação (SI) ou segurança digital consiste basicamente na não violação da confidenciabilidade, integridade e disponibilidade da informação ou dados. A segurança de uma determinada informação pode ser afetada por fatores comportamentais e de uso de quem se utiliza dela, pelo ambiente ou infraestrutura que a cerca ou por pessoas mal intencionadas que têm o objetivo de furtar, destruir ou modificar tal informação. Lembrando, a segurança da informação não está confinada a sistemas de computação nem à informação em formato eletrônico, ela se aplica a todos os aspectos de proteção da informação ou dados, em qualquer forma
Atributos:
- Confidenciabilidade - limitar o acesso a informação apenas aquelas autorizadas.
- Integridade - a informação não pode sofrer mudanças não autorizadas.
- Disponibilidade - a informação deve estar sempre disponível para o uso daqueles autorizados.
- Autenticidade - identificação e segurança da origem da informação.
- Irretratabilidade - impossibilidade de negar autoria.
- Conformidade - cumprimento de leis e regulamentos.
Funcionamento
Existem os controles físicos e lógicos. O primeiro são barreiras que limitam o contato ou acesso direto a informação ou a infraestrutura que a suporta. Por exemplo, portas, blindagem, trancas, etc. Já os controles lógicos consistem em barreiras que impedem ou limitam o acesso a informação, por exemplo:
- Encriptação - torná-la ininteligível a terceiros.
- Assinatura digital - dados criptografados associados a um documento garantindo a integridade e autenticidade deste.
- Mecanismos de controle de acessos - senhas, sistemas biométricos, firewalls, cartões inteligentes, etc.
- Honeypot - uma ferramenta que tem a função de propositalmente simular falhas de segurança de um sistema e colher informações sobre o invasor enganando-o, fazendo-o pensar que esteja de fato explorando uma vulnerabilidade daquele sistema. É uma espécie de armadilha para invasores. O HoneyPot não oferece nenhum tipo de proteção.
A informação é um ativo cada vez mais valorizado, por isso empresas têm buscado soluções para assegurar o nível de segurança adequado ao negócio. A Gestão da Segurança da Informação que abrange a criação de processos voltados ao monitoramento contínuo da integridade das informações, à prevenção de ataques e ao furto dos dados, assegurando em casos emergenciais o pronto restabelecimento dos sistemas e o acesso seguro às informações das companhias. O Comitê Brasileiro sobre as Normas de Gestão de Segurança da Informação é responsável por normatizar essa questão, essas normas se fundamentam em 10 premissas básicas aplicadas em qualquer tipo de organização. Elas são:
- - Política de Segurança da Informação
- - Segurança Organizacional
- - Classificação e controle dos ativos de informação
- - Segurança em pessoas
- - Segurança Física e Ambiental
- - Gerenciamento das operações e comunicações
- - Controle de Acesso
- - Desenvolvimento de Sistemas e Manutenção
- - Gestão da continuidade do negócio e a Conformidade.
Essas premissas abrangem o conjunto de melhores práticas a serem seguidas pelas companhias tais como: a estruturação do plano diretor de segurança e de contingência; a definição da política de segurança da informação; a análise de riscos, vulnerabilidades e testes de invasão; a implementação de controles de segurança; autenticação e autorização.
Contribuição de cada pesquisa
- Firewall : esclareceu o funcionamento básico de um firewall, tipos de arquitetura existentes e sua classificação, bem como sua importância ao agregar mais segurança a uma rede ao gerenciar (filtrar) acessos.
- IPSec : é um conjunto de protocolos que garante a comunicação segura entre 2 hosts, mesmo em uma rede não segura - como a Internet por exemplo, aplicando métodos de criptografia e autenticação garantindo confidenciabilidade, integridade e disponibilidade da informação (principios básicos da segurança).
Exemplos de soluções
Estado da arte