Integração entre o PROSEG e o PSGIS Uma abordagem no. tratamento de incidentes de segurança da informação. Parte 2. Elaboradores:

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "Integração entre o PROSEG e o PSGIS Uma abordagem no. tratamento de incidentes de segurança da informação. Parte 2. Elaboradores:"

Transcrição

1

2 Integração entre o PROSEG e o PSGIS Uma abordagem no tratamento de incidentes de segurança da informação Parte 2 Elaboradores: - Cristiane Gomes e Thiago Moraes/SUPGS - João Emílio e Maria do Carmo/COGSI - Leandro Resende e Tarcizio Neto/COGSI - Daniel Melo, Rodrigo Carvalho, Cristina Faggian, Marcius Muniz/SUPOP - João Lara/SUPCD

3 Agenda Dia Assuntos Abertura PROSEG - Processo de Segurança Processo de Gerenciamento Integrado de Serviços PSGIS Processo de Gerenciamento de Incidente do PSGIS Gestão Corporativa de Incidentes GCI Centros de Comando 3/9 (14h às 18h) Boas práticas do processo de Gerenciamento de Incidente e demonstrações no SPEKX (Parte 1) Integração entre PROSEG e PSGIS Gerenciamento de Incidente (Parte 2) Incidente de Segurança da Informação Detalhamento das subcategorias dos incidentes de segurança da informação 4/9 (09h às 18h) Exemplos práticos de registro de incidentes de segurança da informação Esclarecimento de dúvidas 5/9 (09h às 12h)

4 Integração entre PROSEG e PSGIS Gerenciamento de Incidente 1ª fase integração conceitual entre os processos (concluída) 2ª fase implementação da integração entre os processos (em andamento) Duração da 1ª e 2ª fases: 12 meses

5 Integração entre PROSEG e PSGIS 1ª Fase - atividades realizadas Análise do processo PROSEG Tratar incidente de segurança e PSGIS Processo de Gerenciamento de Incidente para identificação dos pontos de integração. Elaboração e validação da proposta de integração entre os processos COGSI, SUPCD, SUPOP, SUPDE e GCI. Atualização do processo de gerenciamento de incidentes e seus artefatos. Publicação das alterações realizadas no processo no sítio do PSGIS (ambiente de homologação). Especificação dos requisitos para adequação da ferramenta de workflow de processos e encaminhamento para a equipe responsável. Fluxo BPMN atualizado.

6 Integração entre PROSEG e PSGIS 2ª fase atividades realizadas Definição da categoria e subcategorias para incidentes de segurança. Definição dos tempos previstos e grupo gestor para tratamento de incidentes de segurança. Análise e atualização dos scripts de atendimento de acordo com as categorias e subcategorias definidas para incidentes de segurança, bem como a identificação de situações que podem ser relatadas pelo usuário à CSS onde seja possível a abertura de incidente de segurança. Absorção do subprocesso Tratar Incidentes de Segurança do PROSEG pelo PSGIS Processo de Gerenciamento de Incidentes. Definição da interação dos Centros de Comando com as equipes técnicas na ocorrência de incidentes de segurança.

7 Integração entre PROSEG e PSGIS 2ª fase atividades realizadas Definição dos procedimentos de comunicação de incidentes de segurança. Realização de adequação na ferramenta de workflow. Planejamento e execução da capacitação dos envolvidos. Especificação de requisitos para a nova ferramenta de workflow, relativos ao tratamento de incidente de segurança.

8 Dúvidas

9 Agenda Dia Assuntos Abertura PROSEG - Processo de Segurança Processo de Gerenciamento Integrado de Serviços PSGIS Processo de Gerenciamento de Incidente do PSGIS Gestão Corporativa de Incidentes GCI Centros de Comando 3/9 (14h às 18h) Boas práticas do processo de Gerenciamento de Incidente e demonstrações no SPEKX (Parte 1) Integração entre PROSEG e PSGIS Gerenciamento de Incidente (Parte 2) Incidente de Segurança da Informação Detalhamento das subcategorias dos incidentes de segurança da informação 4/9 (09h às 18h) Exemplos práticos de registro de incidentes de segurança da informação Esclarecimento de dúvidas 5/9 (09h às 12h)

10 Incidente de Segurança da Informação Definições Definição para o Serpro Categoria e subcategorias Script CSS Indicadores

11 Incidente de Segurança da Informação - Definições Um simples ou uma série de eventos de segurança da informação indesejados ou inesperados, que tenham uma grande probabilidade de comprometer as operações do negócio e ameaçar a segurança da informação. (ISO 27002) Qualquer evento adverso, confirmado ou sob suspeita, relacionado à segurança de sistemas de computação ou de redes de computadores. Ou pode ser definido como o ato de violar uma política de segurança explicitamente ou implicitamente. (CERT/CC, 2007)

12 Incidente de Segurança da Informação Definição para o Serpro Um evento ou uma série de eventos que comprometam as operações do negócio e a segurança da informação. Fonte: PSGIS (

13 Incidente de Segurança da Informação Categoria e subcategorias Os incidentes de segurança devem ser categorizados utilizando-se a categoria Segurança da Informação que se subdivide em: 8 assuntos 22 subcategorias

14 Incidente de Segurança da Informação Categoria e subcategorias

15 Incidente de Segurança da Informação Script CSS Foram disponibilizados três itens de script na CSS: Vírus e código malicioso; Spam; e Defacement.

16 Incidente de Segurança da Informação - Indicadores Nome Descrição Periodicidade de Conhecer o volume percentual de incidentes de segurança total e por categoria no período Mensal Percentual mensal de incidentes de segurança da informação, por categoria Analisar o percentual mensal de incidentes de segurança com o propósito de avaliar os controles implementados com respeito a sua efetividade do ponto de vista da gestão de segurança no contexto do SERPRO Mensal Indicador de Incidentes/Mês Totalização Fonte: PROSEG (

17 Agenda Dia Assuntos Abertura PROSEG - Processo de Segurança Processo de Gerenciamento Integrado de Serviços PSGIS Processo de Gerenciamento de Incidente do PSGIS Gestão Corporativa de Incidentes GCI Centros de Comando 3/9 (14h às 18h) Boas práticas do processo de Gerenciamento de Incidente e demonstrações no SPEKX (Parte 1) Integração entre PROSEG e PSGIS Gerenciamento de Incidente (Parte 2) Incidentes de Segurança da Informação Detalhamento das subcategorias dos incidentes de segurança da informação 4/9 (09h às 18h) Exemplos práticos de registro de incidentes de segurança da informação Esclarecimento de dúvidas 5/9 (09h às 12h)

18 Subcategorias de Incidentes de Segurança da Informação Exercício / Teste de Defesa Rede Sistema Operacional Aplicação Acesso não Autorizado Impressão Digital do Alvo Servidor Rede Invasão Transmissão (Rede, ZDM) Informação Sistema de Comunicação (Roteador, Switch) Comprometimento Conta de Acesso Modificação de dados não autorizado (Desfiguração de aplicação) Roubo de informação Execução de Código Arbitrário Indisponibilidade de Ativos de Segurança Firewall Negação de Serviço IPS/IDS Código Malicioso Filtro de conteúdo Malware Firewall de aplicação Serviço Malicioso Solução Anti DDOS Spam, Phishing/ Scam

19 Subcategorias de Incidentes de Segurança da Informação Exercício / Teste de Defesa Spam, Phishing/ Scam Impressão Digital do Alvo Rede Sistema Operacional Servidor Dados Rede Aplicação Acesso não Autorizado Transmissão (Rede, ZDM) Informação Sistema de Comunicação (Roteador, Switch) Comprometimento Conta de Acesso Invasão Modificação de dados não autorizado (Desfiguração de aplicação) Roubo de informação Execução de Código Arbitrário Indisponibilidade de Ativos de Segurança Firewall Negação de Serviço IPS/IDS Código Malicioso Filtro de conteúdo Firewall de aplicação Solução Anti DDOS Malware Serviço Malicioso

20 Exercício/Teste de Defesa - Rede Como o incidente acontece? Durante ou após um teste de carga, análise de vulnerabilidades ou teste de invasão, agendado previamente, ocorre algum dano ao ambiente de rede. Como perceber o incidente? Sobrecarga, travamento ou inoperância do ambiente de rede. Esta informação pode ser obtida através das consoles de monitoração dos ativos de rede.

21 Subcategorias dos incidentes de segurança da informação Exercício/Teste de Defesa - Rede Como registrar o incidente? É possível que um tíquete incidente já esteja aberto pela equipe de monitoramento. Caso positivo, verificar necessidade de realizar a recategorização. Em caso negativo, deverá ser aberto um novo incidente. Identificar ativo: Rede; Serviço afetado. Acionar equipe de plantão (via celular) se fora do horário de expediente.

22 Subcategorias dos incidentes de segurança da informação Exercício/Teste de Defesa - Rede Papel da SUPOP Finalizar atividade que está comprometendo o serviço. Notificar administrador do serviço para a restauração. Normas e políticas relacionadas Em estudo. Orientação para classificação da severidade ALTA Severidade. Caso afete um serviço missão crítica (SMC): Altíssima Severidade.

23 Subcategorias de Incidentes de Segurança da Informação Exercício / Teste de Defesa Spam, Phishing/ Scam Impressão Digital do Alvo Rede Sistema Operacional Servidor Dados Rede Aplicação Acesso não Autorizado Transmissão (Rede, ZDM) Informação Sistema de Comunicação (Roteador, Switch) Comprometimento Conta de Acesso Invasão Modificação de dados não autorizado (Desfiguração de aplicação) Roubo de informação Execução de Código Arbitrário Indisponibilidade de Ativos de Segurança Firewall Negação de Serviço IPS/IDS Código Malicioso Filtro de conteúdo Firewall de aplicação Solução Anti DDOS Malware Serviço Malicioso

24 Subcategorias dos incidentes de segurança da informação Exercício/Teste de Defesa Sistema Operacional Como o incidente acontece? Durante ou após um teste de carga, análise de vulnerabilidades ou teste de invasão, agendado previamente, ocorre algum dano ao serviço hospedado na máquina servidora. Como perceber o incidente? Sobrecarga, travamento ou inoperância da máquina servidora. Esta informação pode ser obtida através das consoles de monitoração dos servidores.

25 Subcategorias dos incidentes de segurança da informação Exercício/Teste de Defesa Sistema Operacional Como registrar o incidente? É possível que um tíquete incidente já esteja aberto pela equipe de monitoramento. Caso positivo, verificar necessidade de realizar a recategorização. Em caso negativo, deverá ser aberto um novo incidente. Identificar ativo: Serviço(s) afetado(s). Acionar equipe de plantão (via celular) se fora do horário de expediente.

26 Subcategorias dos incidentes de segurança da informação Exercício/Teste de Defesa Sistema Operacional Papel da SUPCD e SUPOP Finalizar atividade que está comprometendo o servidor. Notificar administrador do servidor para a restauração do sistema. É possível que um tíquete incidente já esteja aberto pela equipe de monitoramento. Normas e políticas relacionadas Em estudo. Orientação para classificação da severidade ALTA Caso afete um SMC: Altíssima Severidade.

27 Subcategorias de Incidentes de Segurança da Informação Exercício / Teste de Defesa Spam, Phishing/ Scam Impressão Digital do Alvo Rede Sistema Operacional Servidor Dados Rede Aplicação Acesso não Autorizado Transmissão (Rede, ZDM) Informação Sistema de Comunicação (Roteador, Switch) Comprometimento Conta de Acesso Invasão Modificação de dados não autorizado (Desfiguração de aplicação) Roubo de informação Execução de Código Arbitrário Indisponibilidade de Ativos de Segurança Firewall Negação de Serviço IPS/IDS Código Malicioso Filtro de conteúdo Firewall de aplicação Solução Anti DDOS Malware Serviço Malicioso

28 Subcategorias dos incidentes de segurança da informação Exercício/Teste de Defesa Dados Como o incidente acontece? Durante ou após um teste de carga, análise de vulnerabilidades ou teste de invasão, agendado previamente, ocorre algum dano ao SGBD. Como o incidente é percebido? Sobrecarga, travamento ou inoperância do SGBD. Esta informação pode ser obtida através das consoles de monitoração dos servidores.

29 Subcategorias dos incidentes de segurança da informação Exercício/Teste de Defesa Dados Como registrar o incidente? É possível que um tíquete incidente já esteja aberto pela equipe de monitoramento. Caso positivo, verificar necessidade de realizar a recategorização. Em caso negativo, deverá ser aberto um novo incidente. Identificar ativo: SGBD afetado. Acionar equipe de plantão (via celular) se fora do horário de expediente.

30 Subcategorias dos incidentes de segurança da informação Exercício/Teste de Defesa Dados Papel da SUPCD Finalizar atividade que está comprometendo o servidor. Notificar administrador do servidor para a restauração do sistema. É possível que um tíquete incidente já esteja aberto pela equipe de monitoramento. Normas e políticas relacionadas Em estudo. Orientação para classificação da severidade ALTA Caso afete um SMC: Altíssima Severidade.

31 Subcategorias de Incidentes de Segurança da Informação Exercício / Teste de Defesa Spam, Phishing/ Scam Impressão Digital do Alvo Rede Sistema Operacional Servidor Dados Rede Aplicação Acesso não Autorizado Transmissão (Rede, ZDM) Informação Sistema de Comunicação (Roteador, Switch) Comprometimento Conta de Acesso Invasão Modificação de dados não autorizado (Desfiguração de aplicação) Roubo de informação Execução de Código Arbitrário Indisponibilidade de Ativos de Segurança Firewall Negação de Serviço IPS/IDS Código Malicioso Filtro de conteúdo Firewall de aplicação Solução Anti DDOS Malware Serviço Malicioso

32 Subcategorias dos incidentes de segurança da informação Exercício/Teste de Defesa - Aplicação Como o incidente acontece? Durante ou após um teste de carga, análise de vulnerabilidades ou teste de invasão, agendado previamente, ocorre algum dano ou impacto negativo à aplicação. Como incidente é percebido? Degradação da performance do serviço, indisponibilidade, dados anômalos armazenados no banco de dados (scripts, arquivos etc).

33 Subcategorias dos incidentes de segurança da informação Exercício/Teste de Defesa Aplicação Como registrar o incidente? É possível que um tíquete incidente já esteja aberto pela equipe de monitoramento. Caso positivo, verificar necessidade de realizar a recategorização. Em caso negativo, deverá ser aberto um novo incidente. Registrar: Tempo de resposta ou indisponibilidade; Evidências de dados anômalos; Nome do Sistema, URL, Nome da URC responsável, descrição do Problema apresentado Acionar equipe de plantão (via celular) se fora do horário de expediente.

34 Subcategorias dos incidentes de segurança da informação Exercício/Teste de Defesa - Aplicação Papeis da SUPDE/SUPST Buscar informações sobre os testes de defesa realizados no sistema; Analisar se o teste de defesa foi formalizado e em quais períodos foram executados; Papel da SUPOP Pausar a execução do teste Normas e políticas relacionadas Em estudo

35 Subcategorias dos incidentes de segurança da informação Exercício/Teste de Defesa - Aplicação Orientação para classificação da severidade ALTA, quando for evidenciado alteração na aparência do site (defacement), indisponibilidade, alteração ou perda dos registros de dados; BAIXA, quando for relatado perda de desempenho.

36 Subcategorias de Incidentes de Segurança da Informação Exercício / Teste de Defesa Spam, Phishing/ Scam Impressão Digital do Alvo Rede Sistema Operacional Servidor Dados Rede Aplicação Acesso não Autorizado Transmissão (Rede, ZDM) Informação Sistema de Comunicação (Roteador, Switch) Comprometimento Conta de Acesso Invasão Modificação de dados não autorizado (Desfiguração de aplicação) Roubo de informação Execução de Código Arbitrário Indisponibilidade de Ativos de Segurança Firewall Negação de Serviço IPS/IDS Código Malicioso Filtro de conteúdo Firewall de aplicação Solução Anti DDOS Malware Serviço Malicioso

37 Subcategorias dos incidentes de segurança da informação Acesso não autorizado Transmissão (Rede, ZDM) Como o incidente acontece? Identificação de interceptação e possível alteração de pacotes durante transmissão na rede. Como o incidente é percebido? Suspeita de acesso indevido a ativo de rede ou durante investigação de um evento de segurança. Procedimento para a preservação da evidência Os logs de acesso dos ativos de rede não podem ser rotacionados e devem seguir procedimento de coleta de acordo com a SG/009. Armazenar em mídia a comprovação da fraude com sua origem identificada e documentar.

38 Subcategorias dos incidentes de segurança da informação Acesso não autorizado Transmissão (Rede, ZDM) Papel da SUPOP Identificar acesso indevido Gerar relatório preliminar de incidente Preservar as evidências Identificar os ativos envolvidos Notificar a COGSI através de SISCOR Normas e políticas relacionadas SG/005 (Classificação dos Ativos de Informação do SERPRO) SG/018 (Gestão de Identidade e Controle de Acesso Lógico) SG/009 (Forense Computacional)

39 Subcategorias dos incidentes de segurança da informação Acesso não autorizado Transmissão (Rede, ZDM) Orientação para classificação da severidade ALTA Caso envolva um SMC deve ser escalado para Altíssima Severidade. Como registrar o incidente? É possível que um tíquete incidente já esteja aberto pela equipe de monitoramento. Caso positivo, verificar necessidade de realizar a recategorização. Em caso negativo, deverá ser aberto um novo incidente. Informação afetada e ativos e serviços relacionados. Acionar equipe de plantão (via celular) se fora do horário de expediente.

40 Subcategorias de Incidentes de Segurança da Informação Exercício / Teste de Defesa Spam, Phishing/ Scam Impressão Digital do Alvo Rede Sistema Operacional Servidor Dados Rede Aplicação Acesso não Autorizado Invasão Transmissão (Rede, ZDM) Informação Sistema de Comunicação (Roteador, Switch) Comprometimento Conta de Acesso Modificação de dados não autorizado (Desfiguração de aplicação) Roubo de informação Execução de Código Arbitrário Indisponibilidade de Ativos de Segurança Firewall Negação de Serviço IPS/IDS Código Malicioso Filtro de conteúdo Firewall de aplicação Solução Anti DDOS Malware Serviço Malicioso

41 Subcategorias dos incidentes de segurança da informação Acesso não autorizado Informação Como o incidente acontece? Acesso indevido à(s) máquina(s) servidor(as) por tentativas sucessivas de identificar senha ou por uso indevido de conta por terceiros. Como o incidente é percebido? Registros de log Sessão ativa Existência de usuários suspeitos Atividade suspeita de outros usuários

42 Subcategorias dos incidentes de segurança da informação Acesso não autorizado Informação Procedimento para a preservação da evidência Os logs de acesso dos ativos de rede não podem ser rotacionados e devem seguir procedimento de coleta de acordo com a SG/009. Armazenar em mídia a comprovação da fraude com sua origem identificada e documentar. Monitoramento e registro de estado da máquina servidora.

43 Subcategorias dos incidentes de segurança da informação Acesso não autorizado Informação Papel da SUPCD e SUPOP Identificar acesso indevido à informação Gerar relatório preliminar de incidente Preservar as evidências Identificar os ativos envolvidos Notificar a COGSI através de SISCOR Normas e políticas relacionadas SG/005 (Classificação dos Ativos de Informação do SERPRO) SG/018 (Gestão de Identidade e Controle de Acesso Lógico) SG/009 (Forense Computacional)

44 Subcategorias dos incidentes de segurança da informação Acesso não autorizado Informação Orientação para classificação da severidade Alta severidade. Caso envolva um SMC deve ser escalado para Altíssima Severidade. Como registrar o incidente? É possível que um tíquete incidente já esteja aberto pela equipe de monitoramento. Caso positivo, verificar necessidade de realizar a recategorização. Em caso negativo, deverá ser aberto um novo incidente. Informação afetada e serviços relacionados. Acionar equipe de plantão (via celular) se fora do horário de expediente.

45 Subcategorias de Incidentes de Segurança da Informação Exercício / Teste de Defesa Impressão Digital do Alvo Rede Sistema Operacional Servidor Dados Rede Aplicação Acesso não Autorizado Spam, Phishing/ Scam Invasão Transmissão (Rede, ZDM) Informação Sistema de Comunicação (Roteador, Switch) Roubo de informação Execução de Código Arbitrário Indisponibilidade de Ativos de Segurança Firewall IPS/IDS Filtro de conteúdo Firewall de aplicação Solução Anti DDOS Comprometimento Conta de Acesso Negação de Serviço Código Malicioso Malware Serviço Malicioso Modificação de dados não autorizado (Desfiguração de aplicação)

46 Subcategorias dos incidentes de segurança da informação Acesso não autorizado Sistemas de Comunicação Como o incidente acontece? Ocorre quando alguém sem autorização acessa os ativos de rede, por meio de uma aparente conexão válida (a pessoa descobre uma senha fraca e/ou o login de um usuário com perfil de acesso ao equipamento); Na falha de acesso é gerado um log, mas hoje não existe procedimento automatizado que abre um incidente. Como o incidente é percebido? Através da log de acesso malsucedido ou bem sucedido. Procedimento para a preservação da evidência Os logs de acesso dos ativos de rede não podem ser rotacionados e devem seguir procedimento de coleta de acordo com a SG/009. Os logs de acesso dos roteadores ficam centralizados nos servidores TACACS.

47 Subcategorias dos incidentes de segurança da informação Acesso não autorizado Sistemas de Comunicação Papel da SUPOP Ao ser verificado e comunicado o desvio pela equipe que administra a origem do acesso, deve ser realizada uma auditoria junto ao usuário da máquina, a partir da qual foi feita a tentativa inválida. As equipes de segurança atuarão em conjunto com as equipes de rede que gerenciam os ativos e, dependendo da regional, quem atuará são os agentes de segurança. Normas e políticas relacionadas SG 025/2003 (SEGURANÇA DE REDES) Orientação para classificação da severidade No âmbito da criticidade será alta ou altíssima caso afete um SMC.

48 Subcategorias dos incidentes de segurança da informação Acesso não autorizado Sistemas de Comunicação Como registrar o incidente? É possível que um tíquete incidente já esteja aberto pela equipe de monitoramento. Caso positivo, verificar necessidade de realizar a recategorização. Em caso negativo, deverá ser aberto um novo incidente. Registrar o ativo afetado (Endereço IP e Regional). Acionar equipe de plantão (via celular) se fora do horário de expediente.

49 Subcategorias de Incidentes de Segurança da Informação Exercício / Teste de Defesa Spam, Phishing/ Scam Impressão Digital do Alvo Rede Sistema Operacional Servidor Dados Rede Aplicação Acesso não Autorizado Invasão Transmissão (Rede, ZDM) Informação Sistema de Comunicação (Roteador, Switch) Comprometimento Conta de Acesso Modificação de dados não autorizado (Desfiguração de aplicação) Roubo de informação Execução de Código Arbitrário Indisponibilidade de Ativos de Segurança Firewall IPS/IDS Negação de Serviço Filtro de conteúdo Código Malicioso Firewall de aplicação Solução Anti DDOS Malware Serviço Malicioso

50 Subcategorias dos incidentes de segurança da informação Acesso não autorizado Comprometimento Conta de Acesso Como o incidente acontece? Acesso indevido à(s) máquina(s) servidora(s) ou servidor(es), utilizando de conta legítima com perfil de acesso ao equipamento, a partir de senha fraca ou captura de credenciais, para executar ação não prevista nas atividades rotineiras dos administradores. Como o incidente é percebido? Através de registros de log ou sessão ativa. Procedimento para a preservação da evidência Os logs de acesso não podem ser rotacionados e devem seguir procedimento de coleta de acordo com a SG/009.

51 Subcategorias dos incidentes de segurança da informação Acesso não autorizado Comprometimento Conta de Acesso Papel da SUPCD e SUPOP Identificar acesso indevido Gerar relatório preliminar de incidente Preservar as evidências Identificar os ativos envolvidos Notificar a COGSI através de SISCOR Normas e políticas relacionadas SG/005 (Classificação dos Ativos de Informação do SERPRO) SG/018 (Gestão de Identidade e Controle de Acesso Lógico) SG/009 (Forense Computacional)

52 Subcategorias dos incidentes de segurança da informação Acesso não autorizado Comprometimento Conta de Acesso Orientação para classificação da severidade Alta severidade. Caso envolva um SMC deve ser escalado para Altíssima Severidade. Como registrar o incidente? É possível que um tíquete incidente já esteja aberto pela equipe de monitoramento. Caso positivo, verificar necessidade de realizar a recategorização. Em caso negativo, deverá ser aberto um novo incidente. Informação afetada, ativos e serviços relacionados. Registrar a conta de usuário suspeita. Acionar equipe de plantão (via celular) se fora do horário de expediente.

53 Subcategorias de Incidentes de Segurança da Informação Exercício / Teste de Defesa Spam, Phishing/ Scam Impressão Digital do Alvo Rede Sistema Operacional Servidor Dados Rede Aplicação Acesso não Autorizado Informação Sistema de Comunicação (Roteador, Switch) Comprometimento Conta de Acesso Negação de Serviço Código Malicioso Transmissão (Rede, ZDM) Invasão Malware Serviço Malicioso Modificação de dados não autorizado (Desfiguração de aplicação) Roubo de informação Execução de Código Arbitrário Indisponibilidade de Ativos de Segurança Firewall IPS/IDS Filtro de conteúdo Firewall de aplicação Solução Anti DDOS

54 Subcategorias dos incidentes de segurança da informação Negação de Serviço Como o incidente acontece? Ataque que impede ou dificulta o uso autorizado de redes, sistemas ou aplicações pelo esgotamento de recursos. Como o incidente é percebido? Sobrecarga de circuito de dados, de equipamentos de rede (roteadores, switches), de equipamentos de segurança (firewall, IPS) ou servidores, e através do monitoramento utilizando ferramentas de detecção de anomalia de tráfego. Procedimento para a preservação da evidência Os logs e alarmes de IPS/IDS/Firewall não podem ser rotacionados e devem seguir procedimento de coleta de acordo com a SG/009.

55 Subcategorias dos incidentes de segurança da informação Negação de Serviço Papel da SUPOP Registrar incidente de segurança e mitigar impacto do ataque. Normas e políticas relacionadas Em estudo. Orientação para classificação da severidade Alta Severidade. Caso esteja afetando um SMC, a severidade deverá ser altíssima.

56 Subcategorias dos incidentes de segurança da informação Negação de Serviço Como registrar o incidente? É possível que um tíquete incidente já esteja aberto pela equipe de monitoramento. Caso positivo, verificar necessidade de realizar a recategorização. Em caso negativo, deverá ser aberto um novo incidente. Serviço afetado. Canal identificado (SPO/BSA/RJO). Acionar equipe de plantão (via celular) se fora do horário de expediente.

57 Subcategorias de Incidentes de Segurança da Informação Exercício / Teste de Defesa Spam, Phishing/ Scam Impressão Digital do Alvo Rede Sistema Operacional Servidor Dados Rede Aplicação Acesso não Autorizado Informação Sistema de Comunicação (Roteador, Switch) Comprometimento Conta de Acesso Negação de Serviço Código Malicioso Transmissão (Rede, ZDM) Invasão Malware Serviço Malicioso Modificação de dados não autorizado (Desfiguração de aplicação) Roubo de informação Execução de Código Arbitrário Indisponibilidade de Ativos de Segurança Firewall IPS/IDS Filtro de conteúdo Firewall de aplicação Solução Anti DDOS

58 Subcategorias dos incidentes de segurança da informação Código Malicioso - Malware Como o incidente é percebido? Alarmes do IPS/IDS; Varreduras e tentativas de explorar vulnerabilidades; Console do SEP (Antimalware) Alarme indica que malware foi detectado e não foi removido; Análise de desempenho da rede indica comportamento anormal: Volume de tráfego; Quantidade de conexões em direção a Internet; Tentativas de conexão em portas bloqueadas; ICMP Destination Host Unreachable Port Unreachable Análise de estação/servidor indica: Consumo elevado de processamento, Atividade anormal de I/O, Quantidade de conexões abertas, Usuário solicita avaliação de estação de trabalho

59 Subcategorias dos incidentes de segurança da informação Código Malicioso - Malware Como proceder para abrir incidente? Atenção! Não se deve realizar intervenção ou tentativa de remoção antes do atendimento. Abrir requisição de serviço (RS) para examinar máquina, identificando: Endereço IP; Localização física; Patrimônio do equipamento sob suspeita. Caso seja detectado um malware: Fechar a RS; Abrir incidente (RI), informando os mesmos dados da RS. Deve ser enviado o artefato para o grupo de solução.

60 Subcategorias dos incidentes de segurança da informação Código Malicioso - Malware Papel da SUPOP Agente de segurança segue procedimentos: Para analisar se máquina está infectada: Detecção de Malware Procedimento-padrao-deteccao-de-malware. Se detectar arquivo suspeito: Envio de Malware Procedimento-padrão-envio-de-malware. OPRCE/OPSIN/OPSOI Suporte aos agentes; Administração da ferramenta corporativa; Criação de procedimentos e estratégias de resposta.

61 Subcategorias dos incidentes de segurança da informação Código Malicioso - Malware Orientação para classificação de severidade ALTA Afeta a rede ou serviços corporativos; Apresenta comportamento de propagação; BAIXA Afeta apenas equipamento infectado. Desafio: Determinar com exatidão se realmente é a infecção que está afetando a rede ou o serviço; Normas e políticas relacionadas SG 013 Uso de Programa de Computador nas Estações de Trabalho; SG 017 Monitoração Eletrônica de Ambiente de TIC SG 015 Uso da Estação de Trabalho do SERPRO

62 Subcategorias de Incidentes de Segurança da Informação Exercício / Teste de Defesa Spam, Phishing/ Scam Impressão Digital do Alvo Rede Sistema Operacional Servidor Dados Rede Aplicação Acesso não Autorizado Informação Sistema de Comunicação (Roteador, Switch) Comprometimento Conta de Acesso Negação de Serviço Código Malicioso Transmissão (Rede, ZDM) Invasão Malware Serviço Malicioso Modificação de dados não autorizado (Desfiguração de aplicação) Roubo de informação Execução de Código Arbitrário Indisponibilidade de Ativos de Segurança Firewall IPS/IDS Filtro de conteúdo Firewall de aplicação Solução Anti DDOS

63 Subcategorias dos incidentes de segurança da informação Serviço Malicioso Como o incidente acontece? Acesso a sítio na Internet que propaga malwares; Como o incidente é percebido? Após resolução de incidente relacionado à infecção por malware; Divulgação através de listas ou notícias; Notificação por outros CSIRTs; Como proceder para abrir incidente? Abrir RI informando: URL maliciosa; Fonte da informação.

64 Subcategorias dos incidentes de segurança da informação Serviço Malicioso (CSIRT) Papel da SUPOP Analisar URL e fonte; Bloquear no filtro de conteúdo; Identificar acessos realizados antes do bloqueio. Normas e políticas relacionadas SG/008 Acesso Web Orientação para classificação da severidade BAIXA

65 Subcategorias de Incidentes de Segurança da Informação Exercício / Teste de Defesa Rede Sistema Operacional Impressão Digital do Alvo Dados Aplicação Servidor Rede Invasão Modificação de dados não autorizado (Desfiguração de aplicação) Transmissão (Rede, ZDM) Informação Roubo de informação Sistema de Comunicação (Roteador, Switch) Execução de Código Arbitrário Spam, Phishing/ Scam Acesso não Autorizado Comprometimento Conta de Acesso Indisponibilidade de Ativos de Segurança Firewall Negação de Serviço IPS/IDS Código Malicioso Filtro de conteúdo Malware Firewall de aplicação Serviço Malicioso Solução Anti DDOS

66 Subcategorias dos incidentes de segurança da informação Spam, Phising/scam Como o incidente acontece? Mensagens de correio eletrônico com fins publicitários, com caráter apelativo, com conteúdo não solicitado, impróprio ou ofensivo. Mecanismo para distribuir malwares e links maliciosos; Golpes Correntes para repassar s Exposição de endereços válidos; Novos alvos. Fonte:

67 Subcategorias dos incidentes de segurança da informação Spam, Phising/scam Como Incidente é percebido? Usuário recebe indesejado com seguintes características: Hoax Boato; Correntes; Propagandas; Ofensivos. Geralmente com links ou formulários Como proceder para abrir incidente? Atenção! A mensagem original não deve ser encaminhada! Exportar fonte da mensagem; Anexar o fonte da mensagem ao incidente; Remover mensagem da caixa do usuário.

68 Subcategorias dos incidentes de segurança da informação Spam, Phising/scam Papel da SUPOP Orientar usuário a exportar fonte da mensagem; Exportar fonte da mensagem caso o usuário não esteja apto; Criar regra no AntiSPAM; Implementar configuração no Servidor de Correio Eletrônico. Orientação para Classificação da Severidade ALTA BAIXA Distribuição em massa dos s maliciosos; reconhecido por propagar Malwares; Um único usuário recebeu o malicioso; Normas e políticas relacionadas SG 016 Uso Seguro de Serviços de Correio Eletrônico e Mensageria. SG 015 Uso da Estação de Trabalho do SERPRO.

69 Subcategorias de Incidentes de Segurança da Informação Exercício / Teste de Defesa Rede Sistema Operacional Spam, Phishing/ Scam Impressão Digital do Alvo Servidor Rede Dados Aplicação Acesso não Autorizado Invasão Transmissão (Rede, ZDM) Informação Sistema de Comunicação (Roteador, Switch) Comprometimento Conta de Acesso Negação de Serviço Código Malicioso Modificação de dados não autorizado (Desfiguração de aplicação) Roubo de informação Execução de Código Arbitrário Indisponibilidade de Ativos de Segurança Firewall IPS/IDS Filtro de conteúdo Malware Firewall de aplicação Serviço Malicioso Solução Anti DDOS

70 Subcategorias dos incidentes de segurança da informação Impressão Digital do Alvo - Servidor Como o incidente acontece? Tráfego suspeito direcionado a um servidor visando identificar informações relevantes para efetuar um ataque. Como o incidente é percebido? Alarmes do IDS/IPS Logs do servidor Procedimento para a preservação da evidência Os logs do servidor e alarmes do IDS/IPS não podem ser rotacionados e devem seguir procedimento de coleta de acordo com a SG/009.

71 Subcategorias dos incidentes de segurança da informação Impressão Digital do Alvo - Servidor Papel da SUPOP Registrar incidente de segurança. É possível que um tíquete incidente já esteja aberto. Normas e políticas relacionadas SG/009 (Forense Computacional) Orientação para classificação da severidade Baixa/Alta Caso o serviço seja de SMC: altíssima. Como registrar o incidente? Serviço afetado e grupo de suporte de servidores (SUPCD).

72 Subcategorias de Incidentes de Segurança da Informação Exercício / Teste de Defesa Rede Sistema Operacional Spam, Phishing/ Scam Impressão Digital do Alvo Dados Aplicação Acesso não Autorizado Servidor Rede Invasão Transmissão (Rede, ZDM) Informação Sistema de Comunicação (Roteador, Switch) Comprometimento Conta de Acesso Negação de Serviço Código Malicioso Modificação de dados não autorizado (Desfiguração de aplicação) Roubo de informação Execução de Código Arbitrário Indisponibilidade de Ativos de Segurança Firewall IPS/IDS Filtro de conteúdo Malware Firewall de aplicação Serviço Malicioso Solução Anti DDOS

73 Subcategorias dos incidentes de segurança da informação Impressão Digital do Alvo - Rede Como o incidente acontece? Tráfego suspeito direcionado a diversos hosts da rede visando identificar serviços vulneráveis. Como o incidente é percebido? Alarmes do IDS/IPS. Logs do firewall. Procedimento para a preservação da evidência Os logs do firewall e alarmes do IDS/IPS não podem ser rotacionados e devem seguir procedimento de coleta de acordo com a SG/009.

74 Subcategorias dos incidentes de segurança da informação Impressão Digital do Alvo - Rede Papel da SUPOP Bloquear endereço IP fonte no IPS. Normas e políticas relacionadas SG/009 (Forense Computacional). Orientação para classificação da severidade Baixa. Como registrar o incidente? Registrar no incidente: serviço afetado, endereço IP fonte, canal de detecção (SPO/BSA/RJO). Acionar equipe de plantão (via celular) se fora do horário de expediente.

75 Subcategorias de Incidentes de Segurança da Informação Exercício / Teste de Defesa Spam, Phishing/ Scam Impressão Digital do Alvo Rede Sistema Operacional Servidor Dados Rede Aplicação Invasão Acesso não Autorizado Transmissão (Rede, ZDM) Informação Sistema de Comunicação (Roteador, Switch) Comprometimento Conta de Acesso Negação de Serviço Código Malicioso Malware Serviço Malicioso Modificação de dados não autorizado (Desfiguração de aplicação) Roubo de informação Execução de Código Arbitrário Indisponibilidade de Ativos de Segurança Firewall IPS/IDS Filtro de conteúdo Firewall de aplicação Solução Anti DDOS

76 Subcategorias dos incidentes de segurança da informação Invasão Modificação de dados não autorizado Como o incidente acontece? Atacante captura dados e os modifica. Web Defacement. Como o incidente é percebido? O usuário percebe a violação da integridade do arquivo ou a desconfiguração da aplicação. Atuação dos agentes de segurança na monitoração diária. Procedimento para a preservação da evidência Os logs do firewall e de acesso, alarmes do IDS/IPS e conteúdo alterado não podem ser rotacionados ou apagados e devem seguir procedimento de coleta de acordo com a SG/009. Urna holandesa que sofreu invasão em 2009 Falha permite invasão por protocolo MSN

77 Subcategorias dos incidentes de segurança da informação Invasão Modificação de dados não autorizado Papel da SUPOP Atuação dos Agentes de Segurança juntamente com atendimento técnico e suporte no rastreamento, intervenção e busca da solução. Realização de forense computacional. Normas e políticas relacionadas SG/009 (Forense Computacional). SG/025 (Segurança de Redes).

78 Subcategorias dos incidentes de segurança da informação Invasão Modificação de dados não autorizado Orientação para classificação da severidade Alta. Caso afete SMC: altíssima. Como registrar o incidente? É possível que um tíquete incidente já esteja aberto. Caso positivo, verificar necessidade de realizar a recategorização. Em caso negativo, deverá ser aberto um incidente. Serviço afetado. Endereço IP do servidor afetado. Acionar equipe de plantão (via celular) se fora do horário de expediente.

79 Subcategorias de Incidentes de Segurança da Informação Exercício / Teste de Defesa Impressão Digital do Alvo Rede Sistema Operacional Servidor Dados Rede Aplicação Acesso não Autorizado Transmissão (Rede, ZDM) Informação Spam, Phishing/ Scam Sistema de Comunicação (Roteador, Switch) Comprometimento Conta de Acesso Negação de Serviço Código Malicioso Invasão Modificação de dados não autorizado (Desfiguração de aplicação) Roubo de informação Execução de Código Arbitrário Indisponibilidade de Ativos de Segurança Firewall IPS/IDS Filtro de conteúdo Malware Firewall de aplicação Serviço Malicioso Solução Anti DDOS

80 Subcategorias dos incidentes de segurança da informação Invasão Roubo de Informação Como o incidente acontece? O atacante se posiciona entre dois dispositivos, fazendo com que a comunicação passe por ele obtendo cópias de informações transmitidas man in the middle. As informações criptografadas apenas serão úteis ao atacante se forem decodificadas. Atacante invade servidor do Serpro e divulga e/ou vende a informação. Como o incidente é percebido? Monitoração dos logs. Identificação de cópia não autorizada de arquivos de dados; Detecção de arquivos apagados; Alarmes do IDS/IPS identificando atividade maliciosa.

81 Subcategorias dos incidentes de segurança da informação Invasão Roubo de Informação Procedimento para a preservação da evidência Atenção! Não executar procedimento de recuperar arquivo apagado. O arquivo deverá ser recuperado via backup. Alarmes do IDS/IPS, logs de acesso, sistema de arquivos não devem ser removidos ou alterados e devem seguir procedimento de coleta de acordo com a SG/009.

82 Subcategorias dos incidentes de segurança da informação Invasão Roubo de Informação Papel da SUPCD e da SUPOP Recuperar o dado apagado, se for o caso. Monitorar o ativo comprometido. Identificar logs relacionadas (de acesso, de banco de dados etc). Elaborar relatório sobre o incidente. Notificar a COGSI, via SISCOR. Preservar as evidências até o início da forense, se for o caso. Normas e políticas relacionadas SG/009 (Forense Computacional). SG/025 (Segurança de Redes).

83 Subcategorias dos incidentes de segurança da informação Invasão Roubo de Informação Orientação para classificação da severidade Alta. Caso afete SMC: altíssima. Como registrar o incidente? É possível que um tíquete incidente já esteja aberto. Caso positivo, verificar necessidade de realizar a recategorização. Em caso negativo, deverá ser aberto um incidente. Serviço afetado. Endereço IP do servidor afetado. Informação roubada. Acionar equipe de plantão (via celular) se fora do horário de expediente.

84 Subcategorias de Incidentes de Segurança da Informação Exercício / Teste de Defesa Impressão Digital do Alvo Rede Sistema Operacional Servidor Dados Rede Aplicação Acesso não Autorizado Invasão Modificação de dados não autorizado (Desfiguração de aplicação) Transmissão (Rede, ZDM) Informação Roubo de informação Sistema de Comunicação (Roteador, Switch) Execução de Código Arbitrário Spam, Phishing/ Scam Comprometimento Conta de Acesso Negação de Serviço Código Malicioso Indisponibilidade de Ativos de Segurança Firewall IPS/IDS Filtro de conteúdo Malware Firewall de aplicação Serviço Malicioso Solução Anti DDOS

85 Subcategorias dos incidentes de segurança da informação Invasão Execução de Código Arbitrário Como o incidente acontece? Execução de comandos, scripts ou programas de forma não autorizada explorando vulnerabilidades no serviço disponibilizado pelo provedor de informações, geralmente executada remotamente. Como o incidente é percebido? Existência de caracteres desconhecidos nas logs. Alarmes do IDS/IPS. Identificação de arquivos estranhos.

86 Subcategorias dos incidentes de segurança da informação Invasão Execução de Código Arbitrário Procedimento para a preservação da evidência Alarmes do IDS/IPS, logs de acesso, sistema de arquivos não devem ser removidos ou alterados e devem seguir procedimento de coleta de acordo com a SG/009.

87 Subcategorias dos incidentes de segurança da informação Invasão Execução de Código Arbitrário Papel da SUPCD e da SUPOP - Monitorar o ativo comprometido. - Identificar logs relacionadas (de acesso, de banco de dados etc). - Elaborar relatório sobre o incidente. - Notificar a COGSI, via SISCOR. - Preservar as evidências até o início da forense, se for o caso. Normas e políticas relacionadas SG/009 (Forense Computacional). SG/025 (Segurança de Redes).

88 Subcategorias dos incidentes de segurança da informação Invasão Execução de Código Arbitrário Orientação para classificação da severidade Alta. Caso afete SMC: altíssima. Como registrar o incidente É possível que um tíquete incidente já esteja aberto. Caso positivo, verificar necessidade de realizar a recategorização. Em caso negativo, deverá ser aberto um incidente. Serviço afetado. Endereço IP do servidor afetado. Acionar equipe de plantão (via celular) se fora do horário de expediente.

89 Subcategorias de Incidentes de Segurança da Informação Exercício / Teste de Defesa Spam, Phishing/ Scam Impressão Digital do Alvo Rede Sistema Operacional Servidor Dados Rede Aplicação Acesso não Autorizado Invasão Transmissão (Rede, ZDM) Informação Sistema de Comunicação (Roteador, Switch) Comprometimento Conta de Acesso Negação de Serviço Código Malicioso Modificação de dados não autorizado (Desfiguração de aplicação) Roubo de informação Execução de Código Arbitrário Indisponibilidade de Ativos de Segurança Firewall IPS/IDS Malware Filtro de conteúdo Serviço Malicioso Firewall de aplicação Solução Anti DDOS

90 Subcategorias dos incidentes de segurança da informação Indisponibilidade de Ativos de Segurança Firewall, IPS/IDS, Firewall de Aplicação, Filtro de Conteúdo e Solução AntiDDoS Como o incidente acontece? Qualquer falha física ou lógica, atualização malsucedida, caso fortuito de uma incorreta configuração e ataque bem sucedido; Os ativos que estão na rede que o firewall prove segurança, por exemplo, perderão comunicação com o ambiente externo. Quanto ao IPS/IDS e solução AntiDDoS, devido às características passivas e capacidade de tolerância a falhas só é possível a identificação das logs da console as quais são gerenciadas pelas equipes de segurança. Como o incidente é percebido? Indisponibilidade nos serviços. Quanto a ativos como IPS/ISD e AntiDDOS, nas logs das consoles. Quanto ao firewall e filtro de conteúdo, verificação por parte do usuário e ferramentas de gerenciamento. Procedimento para a preservação da evidência Logs das ferramentas de gerenciamento e as logs das consoles. É configurado para não rotacionar ou sobrescrever.

91 Subcategorias dos incidentes de segurança da informação Indisponibilidade de Ativos de Segurança Firewall, IPS/IDS, Firewall de Aplicação, Filtro de Conteúdo e Solução AntiDDoS Papel da SUPOP Identificar o desvio e prontamente atuar numa solução de contorno e caso necessite atuar em conjunto com o fornecedor da solução para o retorno dos ativos. Os responsáveis pelos ativos de segurança atuarão acionando o fornecedor e abrindo a OSF (Ordem de Serviço ao Fornecedor) relacionada. Normas e políticas relacionadas SG 025/2003 (SEGURANÇA DE REDES).

92 Subcategorias dos incidentes de segurança da informação Indisponibilidade de Ativos de Segurança Firewall, IPS/IDS, Firewall de Aplicação, Filtro de Conteúdo e Solução AntiDDoS Orientação para classificação da severidade Nível severidade alto. Afetando um dos SMCs, altíssima severidade sendo tratado pelo Centro de Comandos com ações das equipes de segurança responsável pelo equipamento. Como registrar o incidente? É possível que um tíquete incidente já esteja aberto. Caso positivo, verificar necessidade de realizar a recategorização. Em caso negativo, deverá ser aberto um incidente. Serviço afetado. Endereço IP do servidor afetado. Acionar equipe de plantão (via celular) se fora do horário de expediente.

93 Exemplos práticos de registro de incidentes de segurança da informação Exemplos práticos de registro de incidentes de segurança

94 Exemplo 1 Caso 1: usuário registra incidente de alta severidade informando que o sistema X está indisponível. Imediatamente, o incidente é encaminhado para tratamento. Como a equipe de solução deverá proceder? Ratificar/retificar a severidade do incidente. Se afetar SMC: encaminhar o incidente para o Centro de Comando e solicitar que a severidade seja alterada para altíssima. Se alta severidade: encaminhar incidente para o Centro de Comando. Como o Centro de Comando deverá proceder? Realizar notificação SMS e ; Verificar a categoria e realizar recategorização se necessário; Orquestrar a atuação das áreas envolvidas. SUPCD e SUPOP; Atualizar o tíquete (impacto, serviços afetados, diagnóstico, áreas que atuaram na solução etc). Registrar solução aplicada e encerrar o incidente.

95 Exemplo 1 Caso 1: usuário registra incidente de alta severidade informando que o sistema X está indisponível. Imediatamente, o incidente é encaminhado para tratamento. Como a equipe de solução deverá proceder? Ratificar/retificar a severidade do incidente. Se afetar SMC: encaminhar o incidente para o Centro de Comando e solicitar que a severidade seja alterada para altíssima. Se alta severidade: encaminhar incidente para o Centro de Comando. Como o Centro de Comando deverá proceder? Realizar notificação SMS e ; Verificar a categoria e realizar recategorização se necessário; Orquestrar a atuação das áreas envolvidas. SUPCD e SUPOP; Atualizar o tíquete (impacto, serviços afetados, diagnóstico, áreas que atuaram na solução etc). Registrar solução aplicada e encerrar o incidente.

96 Exemplo 1 Caso 1: usuário registra incidente de alta severidade informando que o sistema X está indisponível. Imediatamente, o incidente é encaminhado para tratamento. Como a equipe de solução deverá proceder? Ratificar/retificar a severidade do incidente. Se afetar SMC: encaminhar o incidente para o Centro de Comando e solicitar que a severidade seja alterada para altíssima. Se alta severidade: encaminhar incidente para o Centro de Comando. Como o Centro de Comando deverá proceder? Realizar notificação SMS e ; Verificar a categoria e realizar recategorização se necessário; Orquestrar a atuação das áreas envolvidas. SUPCD e SUPOP; Atualizar o tíquete (impacto, serviços afetados, diagnóstico, áreas que atuaram na solução etc). Registrar solução aplicada e encerrar o incidente.

97 Exemplo 1 Caso 1: usuário registra incidente de alta severidade informando que o sistema X está indisponível. Imediatamente, o incidente é encaminhado para tratamento. Como as equipes de solução (segurança) deverão atuar? Ratificar/retificar a severidade do incidente. Diagnosticar o incidente: Negação de Serviço Manter o Centro de Comando informado, tempestivamente, sobre as ações adotadas para solução do incidente. Verificar se a categorização do incidente está correta. Se não, solicitar ao Centro de Comando realizar a recategorização.

98 Exemplo 1 Caso 1: usuário registra incidente de alta severidade informando que o sistema X está indisponível. Imediatamente, o incidente é encaminhado para tratamento. Como as equipes de solução (segurança) deverão atuar? Ratificar/retificar a severidade do incidente. Diagnosticar o incidente: Negação de Serviço Manter o Centro de Comando informado, tempestivamente, sobre as ações adotadas para solução do incidente. Verificar se a categorização do incidente está correta. Se não, solicitar ao Centro de Comando realizar a recategorização. Após o encerramento do incidente, elaborar o relatório e enviar para o gerente do Centro de Comando.

99 Exemplo 2 Caso 2: usuário interno alega que houve movimentação indevida em sua conta corrente. Informa que o acesso foi realizado dentro do ambiente do Serpro. Como o usuário deverá proceder? Deve ser registrado, imediatamente, um RI? Usuário deverá registrar uma Requisição de Serviço (RS) solicitando que sua máquina seja analisada. Como a equipe de solução deverá atuar? Caso a máquina esteja contaminada, a RS deverá ser encerrada e deverá ser aberto um RI.

100 Exemplo 2 Caso 2: usuário interno alega que houve movimentação indevida em sua conta corrente. Informa que o acesso foi realizado dentro do ambiente do Serpro. Como o usuário deverá proceder? Deve ser registrado, imediatamente, um RI? Não. O usuário deverá registrar uma Requisição de Serviço (RS) solicitando que sua máquina seja analisada. Como a equipe de solução deverá atuar? Caso a máquina esteja contaminada, a RS deverá ser encerrada e deverá ser aberto um RI.

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comissão de Segurança da Informação Núcleo de Governança Corporativa de TIC Setor de Segurança da Informação Revisão: 1.1 Vigência: 12/02/2016 Classificação:

Leia mais

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura?

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura? Qual a importância da Segurança da Informação para nós? No nosso dia-a-dia todos nós estamos vulneráveis a novas ameaças. Em contrapartida, procuramos sempre usar alguns recursos para diminuir essa vulnerabilidade,

Leia mais

Privacidade. <Nome> <Instituição> <e-mail>

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

Normas para o Administrador do serviço de e-mail

Normas para o Administrador do serviço de e-mail Normas para o Administrador do serviço de e-mail Os serviços de e-mails oferecidos pela USP - Universidade de São Paulo - impõem responsabilidades e obrigações a seus Administradores, com o objetivo de

Leia mais

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO:

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: Exercícios de Segurança de Informação Ameaças lógicas Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: 1) Vírus de macro infectam arquivos criados por softwares que utilizam

Leia mais

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos.

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos. INTRODUÇÃO Essa apostila foi idealizada como suporte as aulas de Informática Educativa do professor Haroldo do Carmo. O conteúdo tem como objetivo a inclusão digital as ferramentas de pesquisas on-line

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

Panorama de segurança da informação na Rede Nacional de Ensino e Pesquisa e o papel dos times de segurança

Panorama de segurança da informação na Rede Nacional de Ensino e Pesquisa e o papel dos times de segurança Panorama de segurança da informação na Rede Nacional de Ensino e Pesquisa e o papel dos times de segurança Yuri Alexandro Analista de Segurança da Informação Centro de Atendimento a Incidentes de Segurança

Leia mais

PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA

PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA Os serviços IP's citados abaixo são suscetíveis de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade de

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Quanto mais informações você disponibiliza na Internet, mais difícil se torna preservar a sua privacidade Nada impede que você abra mão de sua privacidade e, de livre e espontânea

Leia mais

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malware O termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais Segurança na Internet Disciplina: Informática Prof. Higor Morais 1 Agenda Segurança de Computadores Senhas Engenharia Social Vulnerabilidade Códigos Maliciosos Negação de Serviço 2 Segurança de Computadores

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

Segurança em Redes. <Nome> <Instituição> <e-mail>

Segurança em Redes. <Nome> <Instituição> <e-mail> Segurança em Redes Agenda Riscos Cuidados gerais a serem tomados Configurando o acesso Internet da sua casa Configurando uma rede Wi-Fi doméstica Cuidados: ao se conectar

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Curso de Tecnologia em Redes de Computadores

Curso de Tecnologia em Redes de Computadores Curso de Tecnologia em Redes de Computadores Disciplina: Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 2: Segurança Física e Segurança Lógica Segurança

Leia mais

PORTARIA Nº 056, DE 30 DE JUNHO DE 2015

PORTARIA Nº 056, DE 30 DE JUNHO DE 2015 PORTARIA Nº 056, DE 30 DE JUNHO DE 2015 O DIRETOR DO CENTRO DE TECNOLOGIA DA INFORMAÇÃO RENATO ARCHER CTI, unidade de pesquisa do Ministério da Ciência, Tecnologia e Inovação, nomeado por meio da Portaria

Leia mais

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Segurança na rede Segurança na rede refere-se a qualquer atividade planejada para proteger sua rede. Especificamente

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

www.ufmg.br/dti Filtros Antispam Centro de Computação CECOM Divisão de Infraestrutura de Serviços - DIS

www.ufmg.br/dti Filtros Antispam Centro de Computação CECOM Divisão de Infraestrutura de Serviços - DIS www.ufmg.br/dti Filtros Antispam Centro de Computação CECOM Divisão de Infraestrutura de Serviços - DIS Agenda Funcionalidades pretendidas para nova solução Software IBM Lotus Protector Solução implantada

Leia mais

Sistemas para Internet 06 Ataques na Internet

Sistemas para Internet 06 Ataques na Internet Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEG Aula N : 06 Tema: Ataques de Negação

Leia mais

Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará

Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará Agenda Projeto Realizado Política de Segurança da ALCE Próximos passos Projeto realizado Definição/Revisão da Política de

Leia mais

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br Segurança e Proteção da Informação Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br 1 Segurança da Informação A informação é importante para as organizações? Por que surgiu a necessidade de se utilizar

Leia mais

Segurança da Informação. Givanaldo Rocha givanaldo.rocha@ifrn.edu.br http://docente.ifrn.edu.br/givanaldorocha

Segurança da Informação. Givanaldo Rocha givanaldo.rocha@ifrn.edu.br http://docente.ifrn.edu.br/givanaldorocha Segurança da Informação Givanaldo Rocha givanaldo.rocha@ifrn.edu.br http://docente.ifrn.edu.br/givanaldorocha Cenário Atual Era da Informação e da Globalização: Avanços da Tecnologia da Informação; Avanços

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA DA NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT 1/10 CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA

Leia mais

Nesta modalidade o cliente, além da administração de seus servidores, o cliente executa os procedimentos de backup e recovery do seu conteúdo.

Nesta modalidade o cliente, além da administração de seus servidores, o cliente executa os procedimentos de backup e recovery do seu conteúdo. 1. DATACENTER 1.1. Hospedagem simples de servidor (colocation) Fornecimento de alocação de espaço e infraestrutura de alta disponibilidade no Datacenter da PRODEPA para hospedagem de equipamentos de propriedade

Leia mais

Segurança da Internet no Brasil e Atuação do CERT.br

Segurança da Internet no Brasil e Atuação do CERT.br Segurança da Internet no Brasil e Atuação do CERT.br Aritana Pinheiro Falconi falconi@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação

Leia mais

Segurança em Redes Sociais. Miriam von Zuben miriam@cert.br

Segurança em Redes Sociais. Miriam von Zuben miriam@cert.br Segurança em Redes Sociais Miriam von Zuben miriam@cert.br Tratamento de Incidentes Articulação Apoio à recuperação Estatísticas Treinamento e Conscientização Cursos Palestras Documentação Reuniões Análise

Leia mais

CARTA DE SERVIÇOS DA SUPERINTENDÊNCIA DE INFORMÁTICA DA UFRN

CARTA DE SERVIÇOS DA SUPERINTENDÊNCIA DE INFORMÁTICA DA UFRN UNIVERSIDADE FEDERAL DO RIO GRANDE DO NORTE - UFRN SUPERINTENDÊNCIA DE INFORMÁTICA - SINFO CARTA DE SERVIÇOS DA SUPERINTENDÊNCIA DE INFORMÁTICA DA UFRN Natal, Março de 2014. Apresentação Como parte da

Leia mais

O Diretor do Instituto Nacional de Pesquisas Espaciais - INPE, no uso de suas atribuições,

O Diretor do Instituto Nacional de Pesquisas Espaciais - INPE, no uso de suas atribuições, flas RESOLUÇÃO 01 05 NORMAS DE USO ACEITÁVEL DOS RECURSOS COMPUTACIONAIS DO INPE IMEDIATA O Diretor do Instituto Nacional de Pesquisas Espaciais - INPE, no uso de suas atribuições, RESOLVE Estabelecer

Leia mais

SISTEMA OPERACIONAL - WINDOWS

SISTEMA OPERACIONAL - WINDOWS MANUAL PROTECT Versão R15 SISTEMA OPERACIONAL - WINDOWS Copyright GVT 2015 www.gvtprotect.com.br 1 1 Índice 1 Índice... 2 2 GVT PROTECT... 3 2.1 REQUISITOS MÍNIMOS DE SISTEMA... 3 2.2 SISTEMAS OPERACIONAIS

Leia mais

Política de TI. 1 - Direitos do Colaborador

Política de TI. 1 - Direitos do Colaborador Política de TI A Política de segurança da informação da OPERARIO MATERIAIS DE CONSTRUÇÃO aplica-se a todos os colaboradores e prestadores de serviços, incluindo trabalhos executados externamente ou por

Leia mais

Coordenação de Segurança cooseg@celepar.pr.gov.br. 1 de 37

Coordenação de Segurança cooseg@celepar.pr.gov.br. 1 de 37 Implementando Segurança em Software Livre Coordenação de Segurança cooseg@celepar.pr.gov.br 1 de 37 Internet Incidente de Segurança Ataques Ameaças Vulnerabilidades Riscos Estatísticas Agenda Políticas

Leia mais

Segurança em Redes Sociais. <Nome> <Instituição> <e-mail>

Segurança em Redes Sociais. <Nome> <Instituição> <e-mail> Segurança em Redes Sociais Agenda Redes sociais Características principais Riscos principais Cuidados a serem tomados Créditos Redes sociais (1/2) Redes de relacionamento

Leia mais

CSIRT Unicamp Tratamento de Incidentes de Segurança da Informação

CSIRT Unicamp Tratamento de Incidentes de Segurança da Informação CSIRT Unicamp Tratamento de Incidentes de Segurança da Informação CCUEC setembro/2013 Histórico Criação: 1999 com o nome Equipe de Segurança Por que? Necessidade de ter uma equipe para centralizar os problemas

Leia mais

Sistemas de Informação

Sistemas de Informação Sistemas de Informação Gestão de SI- seção 4.4 Gestão da segurança da informação 1 Segurança Dados e informações devem estar bem guardadas e cuidadas Vulnerabilidades (externa e interna) Acesso sem autorização

Leia mais

Lista de Exercícios I

Lista de Exercícios I UNIVERSIDADE SALGADO DE OLIVEIRA CAMPUS RECIFE Curso: Redes de Computadores Disciplina: Segurança da Informação Professor (a): Carlos Sampaio Revisão V1 Turma: 67131N Data: Lista de Exercícios I NOTA Ataques

Leia mais

Roteiro. TOCI-08: Segurança de Redes. Apresentação da Disciplina. Parte I. Prof. Rafael Obelheiro rro@joinville.udesc.br. Aula 1: Introdução a SEG

Roteiro. TOCI-08: Segurança de Redes. Apresentação da Disciplina. Parte I. Prof. Rafael Obelheiro rro@joinville.udesc.br. Aula 1: Introdução a SEG Roteiro TOCI-08: Segurança de Redes Prof. Rafael Obelheiro rro@joinville.udesc.br I. Apresentação da disciplina II. Uma breve introdução à segurança Aula 1: Introdução a SEG c 2009 Rafael Obelheiro (DCC/UDESC)

Leia mais

Monitoramento & Auditoria no

Monitoramento & Auditoria no Monitoramento & Auditoria no Ambiente de Mainframe Solução de auditoria e monitoração agressiva e abrangente, direcionada ao negócio. A segurança do ambiente corporativo exige a captura e o armazenamento

Leia mais

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1 ] Blinde seu caminho contra as ameaças digitais Manual do Produto Página 1 O Logon Blindado é um produto desenvolvido em conjunto com especialistas em segurança da informação para proteger os clientes

Leia mais

CÂMARA DE VEREADORES DE ITAQUI - RS PALÁCIO RINCÃO DA CRUZ

CÂMARA DE VEREADORES DE ITAQUI - RS PALÁCIO RINCÃO DA CRUZ ORDEM DE SERVIÇO Nº 01-2012 O Presidente,Vereador LAURO LUIZ HENDGES, no uso das atribuições que lhe confere o Art. 35, inciso V do Regimento Interno, Considerando a necessidade de regulamentar a utilização

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Manter seu computador seguro é essencial para se proteger dos riscos envolvidos no uso da Internet Um grande risco que você pode correr ao usar a Internet é o de achar que não

Leia mais

Segurança em computadores e em redes de computadores

Segurança em computadores e em redes de computadores Segurança em computadores e em redes de computadores Uma introdução IC.UNICAMP Matheus Mota matheus@lis.ic.unicamp.br @matheusmota Computador/rede segura Confiável Integro Disponível Não vulnerável 2 Porque

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Novembro de 2013 Introdução Este documento fornece um resumo de alterações

Leia mais

Introdução a Gestão de Segurança da Informação. Professor Joerllys Sérgio

Introdução a Gestão de Segurança da Informação. Professor Joerllys Sérgio Introdução a Gestão de Segurança da Informação Professor Joerllys Sérgio A informação e sua importância para o negócio Os aspectos da geração de conhecimento a partir da informação são de especial interesse

Leia mais

Segurança de Sistemas

Segurança de Sistemas Faculdade de Tecnologia Senac Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas Segurança de Sistemas Edécio Fernando Iepsen (edeciofernando@gmail.com) Controle de Acesso Objetivo:

Leia mais

Política de Segurança da Autoridade Certificadora Imprensa Oficial SP

Política de Segurança da Autoridade Certificadora Imprensa Oficial SP Política de Segurança da Autoridade Certificadora Imprensa Oficial SP PS da AC Imprensa Oficial SP Versão 1.1-12 de Setembro de 2005 PS da AC Imprensa Oficial SP v1.1 ÍNDICE 1.INTRODUÇÃO... 4 2.OBJETIVOS...

Leia mais

CONSELHO NACIONAL DO MINISTÉRIO PÚBLICO PRESIDÊNCIA PORTARIA CNMP-PRESI N.030, DE 07 DE ABRIL DE 2010.

CONSELHO NACIONAL DO MINISTÉRIO PÚBLICO PRESIDÊNCIA PORTARIA CNMP-PRESI N.030, DE 07 DE ABRIL DE 2010. CONSELHO NACIONAL DO MINISTÉRIO PÚBLICO PRESIDÊNCIA PORTARIA CNMP-PRESI N.030, DE 07 DE ABRIL DE 2010. Dispõe sobre critérios de uso e segurança dos recursos de Tecnologia da Informação do Conselho Nacional

Leia mais

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados

Leia mais

Cartilha de Segurança para Internet Parte IV: Fraudes na Internet

Cartilha de Segurança para Internet Parte IV: Fraudes na Internet Cartilha de Segurança para Internet Parte IV: Fraudes na Internet NIC BR Security Office nbso@nic.br Versão 2.0 11 de março de 2003 Resumo Esta parte da cartilha aborda questões relacionadas à fraudes

Leia mais

Segurança e Auditoria de Sistemas. Conceitos básicos

Segurança e Auditoria de Sistemas. Conceitos básicos Segurança e Auditoria de Sistemas Conceitos básicos Conceitos básicos Propriedades e princípios de segurança; Ameaças; Vulnerabilidades; Ataques; Tipos de malware; Infraestrutura de segurança. Propriedades

Leia mais

Uso de Flows no Tratamento de Incidentes da Unicamp

Uso de Flows no Tratamento de Incidentes da Unicamp Uso de Flows no Tratamento de Incidentes da Unicamp Daniela Barbetti daniela@unicamp.br GTS-26 11 de dezembro de 2015 São Paulo, SP Agenda: CSIRT Unicamp Rede de dados da Unicamp Uso de flows no tratamento

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

Política de uso de recursos tecnológicos, serviços de infraestrutura de rede de computadores e sistemas de apoio acadêmico do UniCEUB

Política de uso de recursos tecnológicos, serviços de infraestrutura de rede de computadores e sistemas de apoio acadêmico do UniCEUB Política de uso de recursos tecnológicos, serviços de infraestrutura de rede de computadores e sistemas de apoio acadêmico do UniCEUB Com o objetivo de prover a segurança, a disponibilidade e a integridade

Leia mais

Gerência de Redes Segurança

Gerência de Redes Segurança Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando

Leia mais

Prevenção. Como reduzir o volume de spam

Prevenção. Como reduzir o volume de spam Prevenção Como reduzir o volume de spam A resposta simples é navegar consciente na rede. Este conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou ao entrar e sair de nossas

Leia mais

Tratamento de Incidentes de Segurança em Redes de Computadores. GRA - Grupo de Resposta a Ataques

Tratamento de Incidentes de Segurança em Redes de Computadores. GRA - Grupo de Resposta a Ataques Tratamento de Incidentes de Segurança em Redes de Computadores GRA - Grupo de Resposta a Ataques Palestrante: Indiana Belianka Kosloski de Medeiros 30/09/2004 ASPECTOS GERENCIAIS ESTRUTURA DE SEGURANÇA

Leia mais

Códigos Maliciosos. <Nome> <Instituição> <e-mail>

Códigos Maliciosos. <Nome> <Instituição> <e-mail> Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar

Leia mais

Recursos de Internet e Mídia Digital. Prof.ª Sandra Andrea Assumpção Maria

Recursos de Internet e Mídia Digital. Prof.ª Sandra Andrea Assumpção Maria Recursos de Internet e Mídia Digital Prof.ª Sandra Andrea Assumpção Maria Dinâmica da aula Mídia Digital Exemplos de mídias digitais Mídia Digital O termo mídia digital refere-se a um conjunto de veículos

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DO IFSUL

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DO IFSUL POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DO IFSUL 1 OBJETIVO A Política de Segurança da Informação do Instituto Federal Sul-rio-grandense estabelece as diretrizes para a segurança da informação, visando preservar

Leia mais

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1 Segurança Computacional Redes de Computadores Professor: Airton Ribeiro Fevereiro de 2016-1 1 2 Compreende os mecanismos de proteção baseados em softwares Senhas Listas de controle de acesso - ACL Criptografia

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DATA: 25/01/2016 VERSÃO 2.0 VERSÃO 2 25/01/2016 ÁLVARO BARBOSA SUMÁRIO I. INTRODUÇÃO... 3 II. PAPÉIS E RESPONSABILIDADES... 4 II.1 - COMITÊ EXECUTIVO... 4 II.2 - CONTROLES

Leia mais

Segurança e Privacidade em Redes Sociais. Lucimara Desiderá lucimara@cert.br

Segurança e Privacidade em Redes Sociais. Lucimara Desiderá lucimara@cert.br Segurança e Privacidade em Redes Sociais Lucimara Desiderá lucimara@cert.br Tratamento de Incidentes Articulação Apoio à recuperação Estatísticas Treinamento e Conscientização Cursos Palestras Documentação

Leia mais

EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO

EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO Janeiro 2016 O NÃO CUMPRIMENTO DESTE MANUAL PODERÁ RESULTAR EM AÇÕES DISCIPLINARES APROPRIADAS, INCLUINDO ADVERTÊNCIAS, QUE PODERÃO

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Roubo de identidade Hackers e cibervandalismo Roubo de informações pessoais (número de identificação da Previdência Social, número da

Leia mais

REGULAMENTO DE CONCESSÃO E DE UTILIZAÇÃO DO E-MAIL INSTITUCIONAL DO IF FARROUPILHA

REGULAMENTO DE CONCESSÃO E DE UTILIZAÇÃO DO E-MAIL INSTITUCIONAL DO IF FARROUPILHA REGULAMENTO DE CONCESSÃO E DE UTILIZAÇÃO DO E-MAIL INSTITUCIONAL DO IF FARROUPILHA REGULAMENTAÇÃO Nº 1, DE 29 DE JANEIRO DE 2014. Regulamenta o uso do correio eletrônico institucional e normatiza as regras

Leia mais

Prof. Demétrios Coutinho

Prof. Demétrios Coutinho Prof. Demétrios Coutinho Hoje em dia a informação é o bem mais valioso de uma empresa/cliente. A segurança da informação é um conjunto de medidas que se constituem basicamente de controles e política de

Leia mais

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.pt KASPERSKY FRAUD PREVENTION 1. Formas de atacar serviços bancários online O principal motivo por trás do cibercrime é fazer dinheiro e os conhecimentos

Leia mais

Política de Segurança da. Autoridade Certificadora VALID SPB (PS AC VALID SPB)

Política de Segurança da. Autoridade Certificadora VALID SPB (PS AC VALID SPB) Política de Segurança da Autoridade Certificadora VALID SPB (PS AC VALID SPB) Versão 1.0 24 de agosto de 2012 Política de Segurança da AC VALID SPB V 1.0 1/30 ÍNDICE 1. INTRODUÇÃO...5 2. OBJETIVOS...5

Leia mais

Segurança em Comércio Eletrônico. <Nome> <Instituição> <e-mail>

Segurança em Comércio Eletrônico. <Nome> <Instituição> <e-mail> Segurança em Comércio Eletrônico Agenda Comércio Eletrônico Riscos principais Cuidados a serem tomados Créditos Comércio eletrônico (1/2) Permite: comprar grande quantidade

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte VII: Incidentes de Segurança e Uso Abusivo da Rede Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes

Leia mais

PORTARIA N. TC 347/2007

PORTARIA N. TC 347/2007 PORTARIA N. TC 347/2007 Dispõe sobre a política de segurança e utilização dos recursos de tecnologia da informação e cria o Comitê de Assunto de Informática do Tribunal de Contas do Estado de Santa Catarina

Leia mais

Política de Segurança. Aldair Chaves, Alan Messias, Fábio Maia, Naiane Reis, Raul Libório

Política de Segurança. Aldair Chaves, Alan Messias, Fábio Maia, Naiane Reis, Raul Libório Política de Segurança Aldair Chaves, Alan Messias, Fábio Maia, Naiane Reis, Raul Libório Salvador, Novembro de 2007 NECESSIDADE DA IMPLEMENTAÇÃO DE SEGURANÇA NA EMPRESA Gerencia de recursos e funcionários,

Leia mais

Segurança de Redes & Internet

Segurança de Redes & Internet Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall

Leia mais

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

9.6. Política de segurança para Usuários(PSU)... 14 9.7. Questionários de Segurança da Informação... 14 10. CONCLUSÃO... 14

9.6. Política de segurança para Usuários(PSU)... 14 9.7. Questionários de Segurança da Informação... 14 10. CONCLUSÃO... 14 ANEXO I PSI Índice 1. FINALIDADE... 4 2. ABRANGÊNCIA... 4 3. FREQUÊNCIA DE REVISÃO... 4 4. PORTAL DE SEGURANÇA DA INFORMAÇÃO... 4 5. TERMOS E DEFINIÇÕES... 4 5.1. Segurança da Informação... 4 5.2. Confidencialidade...

Leia mais

e Uso Abusivo da Rede

e Uso Abusivo da Rede SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras?

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras? Conscientização sobre a Segurança da Informação Suas informações pessoais não tem preço, elas estão seguras? PROFISSIONAIS DE O que é Segurança da Informação? A Segurança da Informação está relacionada

Leia mais

CLAIN 2008. Fraude Eletrônica. Moises J Santos. Internet Banking

CLAIN 2008. Fraude Eletrônica. Moises J Santos. Internet Banking CLAIN 2008 Fraude Eletrônica Moises J Santos Fraude Eletrônica Definição Fraude Subterfúgio para alcançar um fim ilícito, ou ainda, o engano dolosamente provocado, o malicioso induzimento em erro ou aproveitamento

Leia mais

Políticas de Segurança

Políticas de Segurança Políticas de Segurança A MANDIC S/A, por princípios e filosofia de atuação, em concordância com as mais relevantes práticas e órgãos não-governamentais da Internet mundial, declara ser totalmente intolerante

Leia mais

E por que, mesmo seguindo as melhores práticas, isso acontece?

E por que, mesmo seguindo as melhores práticas, isso acontece? Entregabilidade Caixa de Spam é um termo que causa calafrios em todos que trabalham com email marketing. Mesmo quando seguimos as melhores práticas de email, ainda assim pode acontecer de não conseguirmos

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES DO IBGE POSIC 2016 NISTRATIVOS

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES DO IBGE POSIC 2016 NISTRATIVOS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES DO IBGE POSIC 2016 NISTRATIVOS Ministério do Planejamento, Orçamento e Gestão Instituto Brasileiro de Geografia e Estatística IBGE Comitê de Segurança

Leia mais

Evolução Tecnológica e a Segurança na Rede

Evolução Tecnológica e a Segurança na Rede Evolução Tecnológica e a Segurança na Rede Miriam von Zuben miriam@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasill Núcleo de Informação e Coordenação do Ponto br

Leia mais

Política para desenvolvimento de software seguro

Política para desenvolvimento de software seguro FACULDADE DE TECNOLOGIA SENAC GOIÁS Segurança da Informação Marcos Mesa Cerdan Marcus Vinicius Pedrosa Philipe Toledo Oliveira Política para desenvolvimento de software seguro GOIÂNIA, 2016 Marcos Mesa

Leia mais

Introdução a Segurança de Redes Segurança da Informação. Filipe Raulino filipe.raulino@ifrn.edu.br

Introdução a Segurança de Redes Segurança da Informação. Filipe Raulino filipe.raulino@ifrn.edu.br Introdução a Segurança de Redes Segurança da Informação Filipe Raulino filipe.raulino@ifrn.edu.br Objetivos Entender a necessidade de segurança da informação no contexto atual de redes de computadores;

Leia mais

Quando o Spam se torna um Incidente de Segurança

Quando o Spam se torna um Incidente de Segurança Quando o Spam se torna um Incidente de Segurança - RNP Centro de Atendimento a Incidentes de Segurança - CAIS Novembro de 2003 RNP/PAL/0201 2003 RNP Sumário Introdução Spam: um pouco de história A Evolução

Leia mais

Faculdade de Tecnologia de Barueri Padre Danilo José de Oliveira Ohl. Portaria nº 05/2014

Faculdade de Tecnologia de Barueri Padre Danilo José de Oliveira Ohl. Portaria nº 05/2014 Página 1 de 9 Portaria nº 05/2014 Estabelece e Regulamenta a Política de Uso dos Computadores, Laboratórios de Informática e Equipamentos Eletrônicos da Faculdade de Tecnologia de Barueri. O Diretor da

Leia mais

POLÍTICA DE PRIVACIDADE DO SITE ATLETASPELOBRASIL.ORG.BR

POLÍTICA DE PRIVACIDADE DO SITE ATLETASPELOBRASIL.ORG.BR POLÍTICA DE PRIVACIDADE DO SITE ATLETASPELOBRASIL.ORG.BR 1. INFORMAÇÕES PRELIMINARES 1.1. Nossa política de privacidade, às vezes, poderá ser modificada para atender eventuais necessidades. Verifique esta

Leia mais

Segurança na Internet

Segurança na Internet Março de 1998 Ari Frazão Jr. PAL0088 Índice: Parte A: Introdução Parte B: Situação Atual Parte C: Política de Segurança Parte D: Classificação dos Ataques Parte E: Ataques Mais Freqüentes Parte F: Vulnerabilidades

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br Prof. Jefferson Costa www.jeffersoncosta.com.br Preservação da: confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. integridade: Salvaguarda da exatidão

Leia mais

POLÍTICA DE USO REDE UFAL.MACEIO / SERVIDOR SAMBA-MACEIO

POLÍTICA DE USO REDE UFAL.MACEIO / SERVIDOR SAMBA-MACEIO POLÍTICA DE USO REDE UFAL.MACEIO / SERVIDOR SAMBA-MACEIO O objetivo desta política de uso é prestar esclarecimentos sobre os recursos disponíveis na rede local UFAL.MACEIO e no servidor SAMBA-MACEIO, informando

Leia mais

Davidson Rodrigo Boccardo flitzdavidson@gmail.com

Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança em Sistemas de Computação Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança Segurança deve considerar o ambiente externo do sistema, e proteger de: Acesso não autorizado Alteração ou

Leia mais

Evolução dos Problemas de Segurança e Formas de Proteção

Evolução dos Problemas de Segurança e Formas de Proteção Evolução dos Problemas de Segurança e Formas de Proteção Núcleo de Informação e Coordenação do Ponto.br Nic.br http://www.nic.br/ Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no

Leia mais

Ref.: Política de uso de Internet e correio eletrônico

Ref.: Política de uso de Internet e correio eletrônico Ref.: Política de uso de Internet e correio eletrônico Introdução A PROVÍNCIA LA SALLE BRASIL-CHILE, através de seu setor de Tecnologia da Informação, tem como objetivo o provimento de um serviço de qualidade,

Leia mais

PORTARIA Nº 1.063, DE 04 DE MARÇO DE 2016.

PORTARIA Nº 1.063, DE 04 DE MARÇO DE 2016. PORTARIA Nº 1.063, DE 04 DE MARÇO DE 2016. Altera os Anexos 1 e 3 da Portaria nº 4.772/2008, a qual institui a Política de Segurança da Informação no âmbito do Tribunal Regional do Trabalho da 4ª Região.

Leia mais