identificação e gestão de riscos em ti

3
PLANEJAMENTO ESTRATÉGICO DA SEGURANÇA DA INFORMAÇÃO » Atividade Tarefa nº 5 » Aluno: MAURÍCIO FERRARI » Data: 20.07.2012 Análise Textual: Identificação e Gestão de Riscos em TIAtividades: 1. (Fórum apenas) Considerando as ameaças como sendo dos tipos natural, involuntária ou voluntária, descreva cenários de organizações prejudicadas por ameaças que se tornaram incidentes. Considere um cenário para cada ameaça. 2. (Fórum apenas) Efetue uma análise crítica sobre um software – individual ou como parte de um sistema – que realize a gestão de risco. Justifique sua escolha -------------- RESPOSTA 1 -------------- Em primeiro lugar, temos que considerar que a maior ameaça no mundo digital, de forma histórica e pela (relativa) novidade deste meio, a maior das ameaças, que inclusive pode abranger os três tipos de ameaças (natural, involuntária e voluntária) é a FALTA DE CULTURA DIGITAL. Esta falta de cultura digital está presente em todos os segmentos, permeando desde as empresas e/ou instituições de todos os portes, uma vez que a internet (entenda-se neste termo todos os meios de comunicação modernos), infelizmente, tem a visão de ferramenta voltada à diversão e/ou ao entretenimento dos seus usuários, tanto de forma particular ou profissional. Explanando singularmente sobre cada uma das ameaças, podemos definir e exemplificar as ameaças: - do tipo natural : resumem-se pelos incidentes relacionados aos fenômenos da natureza, por exemplo, um vendaval com descargas elétricas de relâmpagos, atingindo frontalmente uma ambientação desprovida de aterramento, sistema de “no break”, sendo que tais incidentes podem causar danos sérios e irreversíveis a todo e qualquer sistema de ambientação digital desprotegidos pelas melhores práticas que tangem numa instalação e ambientação em uma rede lógica; - do tipo involuntário : são resumidas pelas atitudes inconscientes dos usuários, do tipo abrir um e-mail de pessoas desconhecidas, baixando arquivos de fontes suspeitas, e tantos outros procedimentos incorretos que atinge cabalmente a segurança da informação, voltadas à falta de cultura digital, principalmente; - do tipo voluntário : são atitudes que ferem a segurança da informação de modo premeditado, ostensivo e doloso, causados pelo agente humano. Podemos exemplificar como os

Upload: irmaos-macons

Post on 01-Feb-2016

4 views

Category:

Documents


1 download

DESCRIPTION

MBA em Segurança da Informação UNIARA

TRANSCRIPT

Page 1: Identificação e Gestão de Riscos em TI

PLANEJAMENTO ESTRATÉGICO DA SEGURANÇA DA INFORMAÇÃO

» Atividade Tarefa nº 5

» Aluno: MAURÍCIO FERRARI

» Data: 20.07.2012

Análise Textual: “ Identificação e Gestão de Riscos em TI”

Atividades:

1. (Fórum apenas) Considerando as ameaças como sendo dos tipos natural, involuntária ou voluntária, descreva cenários de organizações prejudicadas por ameaças que se tornaram incidentes. Considere um cenário para cada ameaça.

2. (Fórum apenas) Efetue uma análise crítica sobre um software – individual ou como parte de um sistema – que realize a gestão de risco. Justifique sua escolha

-------------- RESPOSTA 1 --------------

Em primeiro lugar, temos que considerar que a maior ameaça no mundo digital, de forma histórica e pela (relativa) novidade deste meio, a maior das ameaças, que inclusive pode abranger os três tipos de ameaças (natural, involuntária e voluntária) é a FALTA DE CULTURA DIGITAL. Esta falta de cultura digital está presente em todos os segmentos, permeando desde as empresas e/ou instituições de todos os portes, uma vez que a internet (entenda-se neste termo todos os meios de comunicação modernos), infelizmente, tem a visão de ferramenta voltada à diversão e/ou ao entretenimento dos seus usuários, tanto de forma particular ou profissional. Explanando singularmente sobre cada uma das ameaças, podemos definir e exemplificar as ameaças:

- do tipo natural: resumem-se pelos incidentes relacionados aos fenômenos da natureza, por exemplo, um vendaval com descargas elétricas de relâmpagos, atingindo frontalmente uma ambientação desprovida de aterramento, sistema de “no break”, sendo que tais incidentes podem causar danos sérios e irreversíveis a todo e qualquer sistema de ambientação digital desprotegidos pelas melhores práticas que tangem numa instalação e ambientação em uma rede lógica; - do tipo involuntário : são resumidas pelas atitudes inconscientes dos usuários, do tipo abrir um e-mail de pessoas desconhecidas, baixando arquivos de fontes suspeitas, e tantos outros procedimentos incorretos que atinge cabalmente a segurança da informação, voltadas à falta de cultura digital, principalmente; - do tipo voluntário: são atitudes que ferem a segurança da informação de modo premeditado, ostensivo e doloso, causados pelo agente humano. Podemos exemplificar como os

Page 2: Identificação e Gestão de Riscos em TI

ataques de hackers, malwares, fraudes, pelos quais atingem fortemente os princípios da integridade e disponibilidade dos dados, uma vez que tais atitudes estão embasadas de má-fé com propósito de prejudicar, com intuito de locupletamento, na maioria dos casos.

-------------- RESPOSTA 2 --------------

Podemos citar a PTK - Ferramenta gráfica, baseada na Web, desenvolvida pela empresa DFLabs que utiliza os comandos da ferramenta TSK (que serve para investigar o conteúdo de sistemas e arquivos). Trabalha normalmente em conjunto com o Autopsy Forensic Browser A PTK tem um painel a partir do qual o investigador gera uma linha de tempo de disco. Também é possível escolher os intervalos de tempo a fim de gerar uma linha de tempo. Além disso, é possível analisar o conteúdo de cada arquivo diretamente de modo a formar uma linha do tempo. A seção de análise de toda foi apoiado por um sistema de marcador complexo criado durante a análise do sistema, o investigador pode gerir o seu próprio marcador e compartilhá-los com os outros pesquisadores. Detém um mecanismo de indexação, onde executa operações de indexação preliminares sobre a evidência de incidente, e armazena os resultados assim informações obtidas no banco de dados. Portanto, o investigador pode consultar os dados de forma eficiente em que ele está trabalhando. Os resultados das operações preliminares são memorizados numa base de dados para uma pesquisa de dados mais apurada e minunciosa. As operações restantes, tais como arquivo ou diretório de exportação pode ser executado pelo investigador diretamente da imagem de disco. Com o mecanismo de indexação pode ser aplicado um comando chamado ICAT que é otimizado pelo número de consultas para MySQL de forma reduzida. A PTK oferece uma filtragem de conteúdo durante a análise do arquivo para que o investiator concentre sua atenção apenas em determinados arquivos presentes nas pastas. A PTK assegura a integridade das imagens em que as investigações são úteis, de forma que ao adicionar uma nova imagem, o pesquisador pode escolher entre dois algoritmos de hash: MD5 e SHA-1 e salva os valores calculados dentro do banco de dados permitindo assim que as comparações subsequentes sejam esmiuçadas por esta análise. O investigador pode sempre abrir o painel de controle de integridade. A partir deste painel é possível ver os valores de hash da imagem do disco original e a data do último controle, e também pode iniciar um controle de integridade a qualquer momento, uma vez que recalcula o valor de hash e compara com o que já foi anteriormente calculado e memorizado na base de dados. Se algo não estiver nos padrões desejados o investigador é imediatamente avisado. Durante as atividades de Análise de arquivos que é possível chegar em arquivos muito grandes e seu carregamento pode retardar ou até mesmo determinar que o browser deixe

Page 3: Identificação e Gestão de Riscos em TI

de funcionar, a fim de evitar este problema a PTK tem um mecanismo de paginação de seu conteúdo.