Páginas

segunda-feira, 30 de janeiro de 2017

ISO/IEC 27002- Seção 06- Organizando a segurança da informação- Coordenação da segurança da informação

  Convém que as atividades de segurança da informação sejam coordenadas por representantes de diferentes partes da organização, com funções e papéis relevantes.
   A coordenação de segurança da informação deve envolver a cooperação e colaboração de gerentes, usuários, administradores, auditores, pessoal de segurança e especialistas com habilidades nas áreas de seguro, questões legais, recurso humanos, TI e gestão de riscos.

Atividades da coordenação da segurança informação
  • Indicar como conduzir as não- conformidades;
  • Garantir que as atividades de segurança da informação sejam executadas em conformidades com a política de segurança da informação;
  • Aprove as metodologias e processos para a segurança da informação, tais como análise/avaliação de riscos e classificação da informação;
  • Indique as ameaças significativas e a exposição da informação e dos recursos de processamento da informação às ameaças;
  • Promova, de forma de forma eficaz, a educação, o treinamento e a conscientização pela segurança da informação por toda a organização. 

quinta-feira, 26 de janeiro de 2017

ISO/IEC 27002- Seção 06- Organizando a segurança da informação- Comprometimento da direção com a segurança da informação

  Convém que a direção apoie ativamente a segurança da informação dentro da organização, por meio de um claro direcionamento, demostrando o seu comprometimento, definindo atribuições de forma explícita e reconhecendo as responsabilidades pela segurança da informação.
É conveniente que a direção:

  • Assegure que as metas da segurança da informação estejam identificadas e atendam os requisitos da organização;
  • Formule, analise criticamente  e aprove a segurança da informação;
  • Forneça um claro direcionamento e apoio para as iniciativas de segurança da informação;
  • Forneça os recursos necessários para a segurança da informação;
  • Inicie planos e programas para manter a conscientização da segurança da informação;
  • Aprove as atribuições de tarefas e responsabilidades específicas para a segurança da informação por toda a organização.
   Convém que a direção identifique as necessidades para a consultoria de um especialista interno ou externo em segurança da informação, analise criticamente e coordene os resultados dessa consultoria por toda a organização

quarta-feira, 25 de janeiro de 2017

ISO/IEC 27002- Seção 06- Organizando a segurança da informação- Organização interna

     A organização da segurança da informação tem como objetivo gerenciar a segurança da informação dentro da organização.
   Se necessário, convém que uma consultoria especializada em segurança da informação seja estabelecida e disponibilizada dentro da organização. É conveniente que contatos com especialistas ou grupos de segurança da informação externos, incluindo autoridades relevantes, sejam feitos para se manter atualizado com as tendências de mercado, monitorar normas e métodos de avaliação, além de fornecer apoio adequado, quando estiver tratando de incidentes de segurança da informação. 

terça-feira, 24 de janeiro de 2017

ISO/IEC 27002- Seção 05- Políticas de Segurança da Informação- Análise crítica da política de segurança da informação

    Convém que a política de segurança da informação seja analisada criticamente a intervalos planejados ou quando mudanças significativas ocorrerem . A análise crítica deve incluir a avaliação de oportunidades para a melhoria da política de segurança da informação da organização e tenha um enfoque para gerenciar a segurança da informação em resposta às mudanças ao ambiente organizacional, às circunstancia do negócio, às condições legais ou ao ambiente técnico.
   
   Informações sobre as entradas para a análise crítica:
  • Realimentação das partes interessadas;
  • Resultado de análises críticas  independentes;
  • Situação de ações preventivas e corretivas;
  • Desempenho do processo e conformidade com a política de segurança da informação;
  • Tendências relacionadas com ameaças e vulnerabilidades;
  •  Relato sobre incidentes de segurança da informação;
  • Recomendações fornecidas por autoridades relevantes;
  • Melhoria do enfoque da organização para gerenciar a segurança da informação e seus processos;
  • Melhoria dos controles e objetivos de controles;
  • Melhoria na alocação de recursos ou de responsabilidades.



segunda-feira, 23 de janeiro de 2017

ISO/IEC 27002- Seção 05- Políticas de Segurança da Informação- Documento da política de segurança da informação

   Convém que um documento da política de segurança da informação  seja aprovado pela direção, publicado para todos os funcionários e partes externas relevantes . Convêm que o documento da política contenha declarações relativas a: 
  • Definição de informação, suas metas, escopo e importância da segurança da informação;
  • Declaração do comprometimento da direção apoiando a metas e princípios da segurança da informação, alinhada com estratégias e objetivos do negócio;
  • Estrutura para obter os objetivos de controle, incluindo análise/avaliação e gerenciamento de riscos;
  • Explanação da políticas, princípios, normas e requisitos de conformidade de segurança da informação;
  • Registro dos incidentes da segurança da informação;
  • Consequências das violações na políticas de segurança da informação;
  • Definição das responsabilidades gerais e específicas na gestão da segurança da informação.
Convém que a política de segurança da informação seja comunicada através de toda a organização para os usuários de forma que seja relevante, acessível e compreensível para o leitor.


domingo, 22 de janeiro de 2017

ISO/IEC 27002- Seção 05- Políticas de Segurança da Informação

     O objetivo da política de segurança da informação é prover uma orientação e apoio da direção para a segurança da informação de acordo com os requisitos do negócio e com as leis e regulamentações pertinentes.
   Convém que a direção estabeleça uma clara orientação da política, alinhada com os objetivos do negócio, e demonstre apoio e comprometimento com a segurança da informação por  meio da publicação e manutenção de uma política de segurança da informação para toda a organização.
    

terça-feira, 17 de janeiro de 2017

ABNT NBR ISO/IEC 27002:2013

   A norma ABNT NBR ISO/IEC 27002:2013  código de práticas para  controles de Segurança da Informação, que tem como objetivo fornecer diretrizes para práticas de gestão de Segurança da Informação e normas de Segurança da informação para as organizações, incluindo uma seleção, a implementação e gerenciamento de controles, levando em  consideração os ambientes de riscos da segurança da informação da organização. 

domingo, 15 de janeiro de 2017

Extranet

   Uma extranet é uma rede privada que utiliza a tecnologia da internet, pode ser entendida como a intranet de uma empresa que é estendida para os usuário fora da empresa. Seu conceito reside na possibilidade de pessoas acessarem remotamente todo conteúdo disponível dentro da intranet. A extranet pode ser acessada por qualquer pessoa que seja autorizada pelo administrador da rede e que possua um login e senha.
   

Intranet

   A intranet é uma rede de computadores baseada em protocolos TCP/IP. A intranet é uma rede interna exclusiva de uma empresa e muitas vezes liberada somente no ambiente de trabalho e em computadores registrados na rede.
   Uma intranet é uma versão particular da internet, que pode ou não está conectada a World Wide Web global. Essa tecnologia tem muitas utilidades para uma organização, pois permite a comunicação de um departamento com todos os outros ou até mesmo entre os funcionários, de forma a facilitar o fluxo de informações. A intranet permite uma segurança maior entre tudo que circula na rede da empresa, pois nenhum computador fora dela não poderá ter acesso aos conteúdos que estão na sua rede privada.
    

quinta-feira, 12 de janeiro de 2017

Phishing Scam

    A palavra phishing, do inglês “fishing”, vem de uma analogia criada pelos fraudadores, onde “iscas” (mensagens eletrônicas) são usadas para “pescar” senhas e dados financeiros de usuários da Internet.

    Phishing, phishing-scam ou phishing/scam, é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.

O phishing ocorre por meio do envio de mensagens eletrônicas que:
  • Tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular;
  • Procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira.
Exemplos de situações envolvendo phishing:
  • Páginas falsas de comércio eletrônico ou Internet Banking;
  • Páginas falsas de redes sociais ou de companhias aéreas;
  • Mensagens contendo formulários;
  • Solicitação de recadastramento.
Prevenção
  • fique atento a mensagens, recebidas em nome de alguma instituição, que tentem induzi-lo a fornecer informações, instalar/executar programas ou clicar em links;
  • questione-se por que instituições com as quais você não tem contato estão lhe enviando mensagens, como se houvesse alguma relação previa entre vocês (por exemplo, se você não tem conta em um determinado banco, não ha porque recadastrar dados ou atualizar módulos de segurança);
  • fique atento a mensagens que apelem demasiadamente pela sua atenção e que, de alguma forma, o ameacem caso você não execute os procedimentos descritos;
  • seja cuidadoso ao acessar links. Procure digitar o endereço diretamente no navegador Web;
  • utilize mecanismos de segurança, como programas antimalware, firewall pessoal e filtros antiphishing.

Firewall

    Firewall é uma solução de segurança baseada em hardware ou software que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executados.
 Ele é utilizado para proteger as redes e computadores,ou seja, controlar o acesso e bloquear o que é proibido.
Como funciona?
    se alguém ou algum programa suspeito tentar se conectar ao seu computador, um firewall entra em ação para bloquear tentativas de invasão. o firewall é uma lista ordenada da seguinte maneira.
  • Regra 1, ação 1;
  • Regra 2, ação 2;
  • etc.
   Alguns sistemas operacionais possuem firewall pessoal integrado. Caso o sistema instalado em seu computador não possua um ou você não queira usá-lo, há diversas opções disponíveis (pagas ou gratuitas). Você também pode optar por um antimalware com funcionalidades de firewall pessoal integradas.

Cuidados a serem tomados:
  • verifique a procedência e certifique-se de que o fabricante é confiável;
  • certifique-se de que o firewall instalado esteja ativo (estado: ativado);
  • configure seu firewall para registrar a maior quantidade de informações possíveis (desta forma,é possível detectar tentativas de invasão ou rastrear as conexões de um invasor);
     

quarta-feira, 11 de janeiro de 2017

Plug-ins, complementos e extensões

     São programas geralmente desenvolvidos por terceiros e que você pode instalar em seu navegador web ou leitor de e-mail para prover funcionalidades extras.
     Esses programas, na maioria das vezes, são disponibilizados em repositórios, onde podem ser baixados livremente ou comprados. Alguns repositórios efetuam controle rígido sobre os programas antes de disponibilizá-los, outros utilizam classificações referentes ao tipo de revisão, enquanto outros
não efetuam nenhum tipo de controle.
     Apesar de grande parte destes programas serem confiáveis, há a chance de existir programas especificamente criados para executar atividades maliciosas ou que, devido a erros de implementação, possam executar ações danosas em seu computador.

prevenção
  • Assegure-se de ter mecanismos de segurança instalados e atualizados, antes de instalar programas desenvolvidos por terceiros;
  • Manter os programas instalados sempre atualizados;
  • Obter arquivos apenas de fontes confiáveis;
  • Veja comentários de outros usuários sobre o programa, antes de instalá-lo;
  • verifique se as permissões necessárias para a instalação e execução são coerentes, ou seja, um programa de jogos não necessariamente precisa ter acesso aos seus dados pessoais.


terça-feira, 10 de janeiro de 2017

Cookies

     Cookies são pequenos arquivos que são gravados em seu computador quando você acessa sites na internet e que são reenviados a estes mesmos sites quando novamente visitados. São usados para manter informações sobre você, como carrinho de compras, lista de produtos e preferencia de navegação. 
     um cookie pode ser temporário(de sessão), quando é apagado no  momento em que o navegador web ou programa leitor de e-mail é fechado, ou permanente(persistente), quando fica gravado no computador até expirar ou ser apagado.

Alguns riscos relacionado ao uso de cookies:

  • Compartilhamento de informações para outros sites e afetar a sua privacidade;
  • Os cookies podem ser utilizados para explorar possíveis vulnerabilidades em seu computador;
  • Coleta de informações pessoais;
Prevenção 

     Não é indicado bloquear totalmente o recebimento de cookies, pois isto pode impedir o uso adequado ou até mesmo o acesso a determinados sites e serviços. 

  • Em outros navegadores ou programas leitores de e-mail, configure para que, por padrão, os sites não possam definir cookies e crie listas de exceções , cadastrando sites considerados confiáveis e onde o uso de cookies é realmente necessário, como Webmail e de Internet Banking e comércio eletrônico;
  • Caso você, mesmo ciente dos riscos, decida permitir que por padrão os sites possam definir cookies, procure criar uma lista de exceções e nela cadastre os sites que deseja bloquear;
  • Configure para que os cookies sejam apagados assim que o navegador for fechado;
  • Utilize opções de navegar anonimamente, quando usar computadores de terceiros (ao fazer isto, informações sobre a sua navegação, incluindo cookies, não serão gravadas).

segunda-feira, 9 de janeiro de 2017

Spam

   Spam é o termo utilizado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas.
   O spam em alguns pontos se assemelha a outras formas de propaganda, como a carta colocada na caixa de correio, o panfleto recebido na esquina e a ligação  telefônica ofertando produtos. Porém, o que o difere ´e justamente o que o torna tão atraente e motivante para quem o envia (spammer): ao passo que nas demais formas o remetente precisa fazer algum tipo de investimento, o spammer necessita investir muito pouco, ou até mesmo nada, para alcançar os mesmos objetivos e em uma escala muito maior.

Problemas Causados pelo Spam
  • Lotar o tamanho da caixa postal;
  • Perda de tempo lendo e excluindo e-mail;
  • Perda de produtividade na leitura de e-mail com propagandas;
  • Conteúdo impróprio ou ofensivo;
  • Prejuízos financeiros causados por fraude.
Prevenção 
  • Preservar as informações pessoais como endereços de e-mail, dados pessoais e, principalmente, cadastrais de bancos, cartões de crédito e senhas. Um bom exercício é pensar que ninguém forneceria dados pessoais a um estranho na rua, certo? Então, por que o faria na Internet?
  • Ter, sempre que possível, e-mails separados para assuntos pessoais, profissionais, para as compras e cadastros on-line. 
  • Não ser um "clicador compulsivo", ou seja, o usuário deve procurar controlar a curiosidade de verificar sempre a indicação de um site em um e-mail suspeito de spam. Pensar, analisar as características do e-mail e verificar se não é mesmo um golpe ou código malicioso.
  • Não ser um "caça-brindes", "papa-liquidações" ou "destruidor-de-promoções". Ao receber e-mails sobre brindes, promoções ou descontos, reserve um tempo para analisar o e-mail, sua procedência e verificar no site da empresa as informações sobre a promoção em questão. 
  • Ter um filtro anti-spam instalado, ou ainda, usar os recursos anti-spam oferecidos pelo seu provedor de acesso.        
  • Usar firewall pessoal e antivírus

domingo, 8 de janeiro de 2017

Pragas Digitais: Rootkit

   A origem do Rootkit começou no sistema operacional Linux/Unix, "Root" é a denominação usada para os usuários que tem o controle total da máquina, "kit" é o conjunto de programas usados para manter os privilégios de acesso. Ao juntar o "Root" e "kit" tem-se o controle absoluto do computador.
    Rootkit é um conjunto de e programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

Os Rootkits podem ser usados para:
  • Remover evidências em aquivos de logs;
  • Instalar outros códigos maliciosos, como backdoor, para assegurar o acesso futuro ao computador infectado;
  • Esconder atividades e informações, como arquivos, diretórios, processos, conexão de rede, etc;
  •   Mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede.


sábado, 7 de janeiro de 2017

Pragas Digitais: Cavalo de Troia(Trojan)

     O cavalo de Troia, segundo a mitologia grega, foi uma grande estátua feita de madeira, utilizada como instrumento de guerra pelos gregos para obter acesso à cidade de Troia. a estátua do cavalo foi fechada com soldados, que durante a noite, saíram do cavalo e abriram os portões da cidade possibilitando a entrada dos gregos e a dominação de Troia. 
     Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
     O cavalo de troia precisa ser executado para que ele se instale em um computador. Geralmente o cavalo de troia vem anexado a um e-mail ou em algum site na internet.

Tipos de trojan:

Trojan downloader: instala outros códigos maliciosos, obtidos de sites na internet;
Trojan backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.
Trojan Dos: instala ferramentas de negação de serviço e as utiliza para fazer ataques.
Trojan destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação.
     

sexta-feira, 6 de janeiro de 2017

Pragas Digitais: Backdoor

     BACKDOOR (porta dos fundos) é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim.
     O backdoor é usado para garantir o acesso futuro ao computador infectado, permitindo que ele seja acessado remotamente, sem que haja a necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção, sem que seja notado.
     Há casos de backdoors incluídos propositalmente por fabricantes de programas, sob alegação de necessidades administrativas. Estes casos constituem uma séria ameaça à segurança de um computador, pois comprometem a privacidade do usuário.         
     A melhor maneira de se proteger desse tipo de ataque é instalar um firewall no computador e manter sempre seu antivírus atualizado.

quinta-feira, 5 de janeiro de 2017

Pragas Digitais: Spyware

      É um programa projetado para para monitorar as atividades de um sistema e enviar as informações para terceiros.
   Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do que é feito por quem recebe as informações coletadas.
   Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do que é feito por quem recebe as informações coletadas.

Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com consentimento deste.
Exemplo: existem empresas de anúncios que utilizam spyware de forma legal, para coletar informações de seus assinantes, com o objetivo de selecionar o tipo de anúncio que irão lhes apresentar.
Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança do computador. 
Exemplo: Capturar informações pessoas como conta de usuário e senha.

     Tipos de Spyware

Keylogger: Captura e armazenas as teclas digitadas pelo usuário no teclado do computador.
Screenlogger: Captura a tela apresentada no monitor, nos momentos em que o mouse é clicado. É bastante utilizado por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais, disponíveis principalmente em sites de internet Banking.
Adware: Projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos, quando incorporados a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos, quando as propagandas apresentadas são direcionadas, de acordo com a navegação do usuário e sem que ele saiba que tal monitoramento está sendo feito. 

quarta-feira, 4 de janeiro de 2017

Pragas Digitais: Bot e Botnet

     BOT  é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. O Bot é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.      A comunicação entre o invasor e computador infectado pelo bot pode ocorrer vai canais de IRC, servidores Web entre outros. Ao se comunicar, o invasor pode ter total controle sobre o bot, e enviar instruções para que ações maliciosas sejam executadas como desferir ataques, furtar dados, corromper banco de dados e arquivos , descobrir senhas e envia-las para o invasor, enviar spam e etc.     Um computador infectado por um bot costuma ser chamado de zumbi, pois pode ser controlado remotamente, sem o conhecimento do seu dono.
      BOTNET é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos bots. O atacante além de usa-la para seus próprios ataques, também pode alugá-la para outras pessoas ou grupos que desejem que uma ação maliciosa específica seja executa.
      


      Algumas ações executas pelas Botnets
  • Ataque de negação de serviço(DOS);
  • Propagação de códigos maliciosos;
  • Coleta de informações;
  • Envio de spam

     Medidas de prevenção

  • Manter o sistema operacional atualizado;
  • Manter os softwares instalados atualizado;
  • Antivírus;
  • Firewall pessoal;
  • Usar apenas programas originais;
  • Evitar oc acesso a sites recebido por mensagens eletrônicas;


terça-feira, 3 de janeiro de 2017

Pragas Digitais: Worm

     Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. A propagação ocorre por meio da execução direta de suas cópias ou pela exploração automática de vulnerabilidades  existentes em programas instalados em computadores. 
     Os worms são responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, consumir recursos da máquina hospedeira e banda de rede.

PROCESSO DE PROPAGAÇÃO E INFECÇÃO DOS WORMS

Identificação dos computadores alvos: 

  • Efetua varredura na rede para identificar computadores ativos;
  • Aguarda que outros computadores contatem o computador infectado;
  • Utiliza listas, predefinidas ou obtidas na internet, contendo a identificação dos alvos;
  • Utiliza informações contidas no computador infectado, como arquivos de configuração e listas de endereços de e-mail.
 Envio das cópias:
  • Anexada em e-mail;
  • Via canais de IRC( Internet Relay Chat);
  • Via programas de troca de mensagens instantânea;
  • Incluídas em pastas compartilhas em redes locais.
         Após o alvo ser infectado, o processo de propagação e infecção recomeça, sendo que, a partir de agora, o computador que era alvo passa a ser também o computador originador dos ataques.


     

Vírus de computador

     Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
     Para se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um programa já infectado seja executado.
     Os vírus são capazes de causar grandes transtornos para pessoas, empresas e outras instituições, pois podem apagar dados, capturar informações, alterar ou impedir o funcionamento do sistema operacional.
     O principal meio de propagação de vírus é a internet, pois os vírus podem se espalhar de maneira muito mais rápida e contaminar um número maior de computadores.
     Para se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um programa já infectado seja executado.     Os vírus são capazes de causar grandes transtornos para pessoas, empresas e outras instituições, pois podem apagar dados, capturar informações, alterar ou impedir o funcionamento do sistema operacional.     O principal meio de propagação de vírus é a internet, pois os vírus podem se espalhar de maneira muito mais rápida e contaminar um número maior de computadores.

domingo, 1 de janeiro de 2017

Autoridades Certificadoras

INFRAESTRUTURA DE CHAVES PÚBLICAS BRASILEIRA(ICP-BRASIL)


     É uma cadeia hierárquica e de confiança que viabiliza a emissão de certificados digitais para a identificação virtual do cidadão. O modelo adotado pelo Brasil foi o de certificação com raiz única, sendo que o Instituto Nacional de Tecnologia da Informação(ITI), além de desempenhar o papel de Autoridade Certificadora Raiz, também tem o papel de credenciar e descredenciar os demais participantes da cadeia, supervisionar e fazer auditoria dos processos.

ESTRUTURA  
   
    A Autoridade Certificadora Raiz(ICP-Brasil), é a primeira autoridade da cadeia de certificação. Executa as políticas de certificados e normas técnicas e operacionais aprovadas pelo comitê Gestor ICP-Brasil.

ESTRUTURA DETALHADA DAS AUTORIDADES CERTIFICADORAS DE NÍVEL 1° E NÍVEL 2°.

http://www.iti.gov.br/images/icp-brasil/estrutura/2016/12_dezembro/atualizacao_51/estrutura_completa.pdf