You are on page 1of 23
DUCAGAO TRENAMENTO Tl.exames PARA AAVANCAR A SUA CARREIRA Fundamentos da seguranga da informagao com bas ISO/IEC 27001 e 27002 Goan ae een i Curso completa para vood: ‘compreender 0s concetos, principios e melhores paticas de Sseguranca da informacio baseados nas normas. ISOMEC 27001 e 27002:2013, EES Soe ia Modulo 4.3 - Tépicos Medidas técnicas (Reena) Este médulo cobre: 43.1 Vso geral de medidas técnicas 432 Concetes de ciptograia, assinature digtal ¢ cetficado 43.3 Nome das ts etapes para internet banking 43.4 Tipos de softwares malciosos.e medidas de protenso 43.4 Outras medidas de sepuranca nas operacdes Thieves. © Toorcesrtoeremesie Peis areterturt cee rats side Na ISO/IEC 27002:2013 (© que veremos neste médulo ¢ abocdado na norma nas segulnles septes! 2.Referéncias 3.Termose 4. Estutua ecard rotmativas Gefinigdes | desta norma et ors Tor) et ed meee) Informa ita 8, Gestto de a eguanga 4 Advise ey pope ad aire A _— ro ro ‘seguranga da 18 Preteen ey Tcexarnes._ © Totes donee Foti ardattuo cera art Visao geral de medidas técnicas 1 As medidas técnicas estéo associadas fessencialmente as medidas que podem ser Implerentadas na infraestrutura de Tle sistemas computadorizados. Medias técnicas estdo muitas vezes intmamente igadas a medias crganizacionals, As medidas técnicas podem ser necessérias para realzar ou impor ‘medidas organtzacionais. Exemplo: controle de acesso lipo, Medias técnicas séo necessirias para Implementar medidas fiscas. 0 controle de acesto fsica de pessoas ode ser habltado por softwares, tokens, ee, Thieves ”Teorcestat Cee Exemplos de medidas de técnicas GGerenciamento de acesso logico > Conceder acesso @ informacdo e a servgoe de informagdo para pessoas ‘uorzadas, assim como impedic que pessoas ndo autorzedas néo oblenham ‘2cess0 ata informapo cu senigo Estabelecer requisitos de seguranca para sistemas de informacdo > Requisites relatives @ aqulsigdo @ a0 desenvolvimento de sistemas de informacdo. Criptogratia de dados Para manterinformagdes em segredo, Processamento correto em aplicativos Validago de dados de entrada Seguranca dos arquivos do sistema Gerenciamento de acesso a0 cédigo-onte, seguranca de dads de testes, ‘seguranga nos processos de desenvolvimento e supode, Prevencdo de vazamento de informacées > Seguranga no sistema de e-mail, antivirus, bloqueios de potas USBS, et. Tlcercrnas_ 9 Tosser remiss areteto cs ate Criptografia Foi muito usada pelos romanos para transmitir mmensagens miltares. A principal rao para usar a criptogatia & que ela é mutes vezes vista como um melo para manter Informagio confdencia Dependendo da capacidade de um sistema criptogrfco, a crptografia pode ser utizada para ‘urs fins também: Marter a integrdade, autenticidade e no epic. Thieves. 9 Toc sroerem Tipos de criptografia + Afim de fazerem uso de um sistema de criptografia, tanto oremetente quarto 0 destinatério devem usar 0 mesmo algertmo accrdado, + De um modo geral, existem ts formas de algortmas criptogratcos: Tlcercrnes_ ©ers seers Pei aadatao cst ate Ce Sistema simétrico de criptografia + Principal caracteristica: existe um algoitmo e uma chave secreta que o remetente © 0 estinatério compartiham, 1 Nesse sistema é fundamental que a chave esteja protegida + A-mesma chave é utiizada tanto pelo receptor quanto pelo emissor + Isso toma o sistema vuinerével caso a chave nao estja bem protegida pelo remetente ou estintar. + Orisco de a chave ser compromelida aumenta com mais partes envolvidas na toca de rmensagens usando a mesma chave, Thieves 9 Toc sroerems ET ee istema assimétrico de criptografia + Principal caracteristica: chaves diferentes sto usadas para a eriplografar e para Sescriptogratr. + Oragoritmo funciona com os chamades pares de chaves: “A chave priveda € responsivel pela descrilografa e apenas a chave pablica pode ‘iptogratar a mensagem >A. cave publica pode ser conhecida no mundo tedo, enguanto a chave privada ‘mantids em segredo. + Por isso também conecido como eriptografia de chave pablica. Tleercrnas_ ©Tors seers Pei aadata state Cee Usando @ chave publica do destinatario. pode-se veilicar se a mensagem foi arginada do propretrio da chave privada cotrespondente ‘Apenas o detentor da chave privada ‘ssociada com esta chave publica seré ccapaz de descriptografar a mensagem Assinatura digital crac usando citrate xsimdica € um dn pura conta ee emaste digital foi produzide ou enviada por alguém — como Remetente readin ae st same fan Crate cone us chavs ua ine rn seterS osama Ct ben Bans en evs So cana Dei én aetna, no peo « inna Em alguns paises ¢ considerada igual a uma Estrutura de um documento En sgn pis ¢ cori Som tereada Sige Se Bn eid om 2001 wna ews doar cos Yond & ‘Sourcrts copes ncn acse pomus scare ape 3 ac 2008 «Poet Jai pans & eas as aaa dace cathe apunene Tlcercrnes_ ©Tors eos revs Poti aadatao state Mensagem Chave — | [Assinatur pablica J] digital Infraestrutura de Chave Publica (ICP) Embora a criptogafia assimética & também refenda como criptograia de chave pola, no 6. mesrm> que Hierarquia simpliticada Infraesrutura ce Chave Publea (PKI — dda ICP Brasil Public Key infrastructure) Uma ICP 6 baseada em criptografia de chave plea e Incl muito mais do que apenas a criptogratia. Uma caracterstica de uma ICP & a de que ravés de acordes, procedimentos e uma estrutura orgarizacional, hé 0 fomecimento Peete ae oe de garantas @ respeto de quais pessoas ou sistemas pertencem a uma chave publica especiica ‘AICP é muitas vezes gerenciada por una autordade independente e contivel Uma IGP é uma solugéo para aleangar 0 norepidlo Pen AR - Autoridade de Registro ite gov briep-brasivesirutura Thieves. Tore srceremesie Peis aretetturt cera sige 2 ET ee Componentes de uma ICP Autoridade Litoridade | certicados emicidos e_,| Autoridade de Validagao (AV) publics Autoridade de Registro (AR) Sr Solicit certicado, Certncads | (sthacoeom pba | “Sisk Tlcercrnas_ ©Tors eos reves Pei aadatako state Ce Sistema de criptografia Hash (ou one-way) um método ineversivel E utizado principaimente para determinar se os dados se ateraram, ‘A mensagem é conversa em hash: Uma sequéncia de bits geradas por um algortmo de disperséo, em geral representada em base hexadecimal, que permite a visuaizacdo em letras enimeros (0a 9e Aa F) LUsando um agoritme conhecido, © destinatario pode veticar se a mensagem tem o valor e hash coreto, Se os dois valores de hash coincarem, a mensagem estéInaterada, (© hash também pode ser ulizado para confiemar que duas mensagens, sentas, por exemple, s80 as mesmas. = iBone 77002 } + 0.0 e optgrata tom de er cuiadosamente analgado e defiido em um documento de polis. 1Recomendagee * Esta politica @ @ base para determinar como aplcar a criptogratia no ambito dos sistemas Ge informagao da organizaséo. + Convém que este documento contenha, pelo menos, as seguintesInformagdes: ie em que aploativ E Importanie martes chaves sguas + Possu palcas de gerencamento de chaves TE knportane detanninar como os dado orga eer acaesace Mesias pata kmiar uso nde da enplogtatn Tcexarnes._© Toso anton rem roti ara ceva rar ‘ioe 15 Cee > ae Gerenciamento de chaves de criptografia + Contém que as chaves criptogricas sejam protegidas contra ateracao, perda destruicso. Become’ + Convém que as chaves secretas e pessoais seam Protegitas contra divulgagao nao autorzada, + Coniém que o equipamento utiizado para gerar e arquivar as chaves soja protegio fsicamente 1+ Registro dos pares de chaves: que par fl emitdo para {quem e quando, + Contole de expiragdo de chaves. + O que deve ser feito quando uma chave for comprometida + Evaro uso da mesma chave em sistemas diferentes. Thovomas 9 Tore sroerems Trés passos do banco online v ‘A Associagdo Holandesa de Bancos decarou que 98% das pessoas que usam bancos na intemet ce consideram segues, No entanto, cerca de 20% das pessoas no tomam medidss de segurancs suficientes. Bancos rabalham dlaramente para se manterem seguros, mas a responsablidade pela seguranca também depende do usuario, Iso levou & campanna “3 coretos’ na Holanda A soguranca do seu PC esté correla? 0 ste do seu banco ests corto? 0 seu pagamento esta cometo? Estar atento pode ajudar a evitar muitos danos. Tlcercrnes_ © ers eos rvs Poti aadetao sh ate ‘ioe | ‘Quiz Quiz 10 questions Last Mestted: ago 03,2016 a 02:37 AM (on passing "nish button: Onfaling Finish button: Goes to Neat Slide Allow user to leave qu: Atanvtine User may view sides after quiz: A: ony tine Show in mau a: Eakin auamater | [<) eat Properties eT Se? Protegao contra malware, phishing e spam Tleercrnas_ ©ors eos reves, Poti aadatao cst ate Cee Phishing Terme orunde do inglés (Fshing) que quer dizer pesca. uma forma de fraude na internet. CCaracterizada por tentativas de adquirr dados pessoais de dversos tipos. senhas, dados financelros como nimero de catées de crite & outros dads pessoais (© ato consiste em um fraudador se fazer pasar or uma pessoa ou empresa contvel envando uma comunicagao oficial Isto ocore de varias maneiras, ‘rincipalmente por emai, mensagem Instanténea, SMS, entre outs. As vezes 0 contato telefénico também & wtilzedo, Funcionérios precisam ser conscientzados em Felagdo a esta ameaca e ficarem atenlos a emails ® contatos por telefone, Thieves,” Toorcesrtceremesie Peis areterturt cee rat 10 ee Se? ‘Spam + Otermo ¢ usado normalmente para e-mails Indesejados, mas mensagers pubictérias indesejadas em stes também Sé0 consideradas spam. Um fitro de spam pode ajudar um pouco, Hi algumas coisas que os usuérios de computador podem fazer para combater 0 spam: 1. Evita responder a uma mensagem de ‘spam de origem desconhecida ~ nem mesmo para descadastrar, pols assim 0 usuario confima que tem um e-mal salvo © mais spam vir Nao eneaminhar mensagens de spam. Nao distbuir enderecos de e-mail (usar 2 funcionalidade cépia ocuta). Tloercrnas_ ©ers oes rae Pei aradata cst ate ss Hoax (trote) uma mensagem que tenta convencer 0 ftor de sua veracidade @ convencé-o a realzar Uma determinaga ago. ‘Sua propagagao depende de letores @ fenviarem delberadamente a ouras vitimas em Potencial que podem fazer o mesmo. ‘Sua carga ndo € técnica, mas psicolégica, pois Joga com as emogdes des pessoes e tenia convencé-las a enviar © hoax a outos, ‘Também pode tentar convencer uma pessoa a Aepostardinheito, fomecerinformagdes: pessoais (phishing) ou algo simi CCorrentes so a forma mais comum @ bem sucedida de hoaxes Thieves,” Toorce steerer eit areterturt cee rat Hoax ~ Medidas Assegurar que ensta um antivirus @ um fire st nomotonSca contra spam no servidar de e-mail e nos Computadores indivduais no local de trabalho. Um hoax geralmente contém texto que pode ‘er reconhecido por estes programas. Assegurar que este assunto esta incluido em campanhas de conscientizapdo para a seguranca na poftica de seguranca da informagdo da organizacéo Assegurar que exstam formas eficazes de reporte de incientes e bons procedimentos de acompannamento Tleercrnas_ ©ers eos remain Pei aatata cs ee eee Malware +E uma combinagdo das pelavtas malicioso © software, que se refere a softwares Indesejados tats como virus, worms, cavalos de troa (trojans) e spywares, Uma medida padréo contra malware € usar antivirus e fewals, ‘Somente um antivirus néo é euficiete para Combater um malare devo a agces hhumanas como a abertura de e-mails suspaios ou de remetentes desconhecidos. Thieves.” Toorcesrceremesie Peis aretetturt cesarean 12 =: eds tecnica Malware — Virus um pequeno programa de computador que propositedamente se reglea, 88 vezes em uma forma aterada Para se espana ele depend de um portador com eédigo executvel. Assim que o portador € ativado, 0 vius procura roves portadores e tenta infect. Pode se espalhar pare fora do sistema infectado se um ucudrio lransferr arquivos do sistema infectado para um novo sistema tigamente apenas programas eram portadores de virus, mas lualmente documentos podem altar como hospedelos de ‘virus por conter cécigos executdveis como macros, VBSctpt ou Aetivex. Na grande maria dos casos, o vtus & equipado com uma carga destrutiva > xemplos: + TheBrain vines (1986) + Thechernoby! vius (1996) + ZEUS 2014) + Cryptciocker(2014) Tleercrnas_ 9 Tors eoe remiss areteto cs ate Cee Malware — Virus — Medidas Assegurar que ha um detector de virus no Servidor de emais © nos computadores inva no local de trabalho, Sempre possuir um antivirus com defnigses stusizadss, Veriicar seo assunto de virus est incuido em uma campantia de consclentizagao de seguranca, CCetiicar que este assunto este inserido na Poltica de seguranga da informagao da organizacdo CCetiicar de que ha formas eficazes de relatar Inldentes e que existam ons procecimentos de acompannamento Tieovomas. © Toorcesroeremesie Peis aretetturt cee rat Se Malware — Worm +E um pequeno programa de computador que propostadamente se eutorepiica, 0 resultado desta repcacdo sto cépias do original se espalhando para outs ‘sistemas fazendo uso das instalagSes de rede de seu hospedeio, + Diferengas entre virus e worms esto se tomando cada vez mencres: Virus Um virus pode atacar seu || worms Um worm nao depende de um uusiio para se propagar 2, hospedeiro através de diferentes portadores © ‘assim que é atvado, um worm * infectar novos potadores pode se espalhar "> transferindo codigo a eles automaticamerte, infectando ‘gfandes areas em um curte Beriodo de tempo, + Exemplos: Melissa >I ove you > Happye9 Tcerarpes_ © Toso anton remeron araattuocere ar ee eee Malware — Worm — Medidas Assegurar que essta um antivirus no Servidor de © mal nos computadores individuals no local de wrabale. Como os warms podem ser descebertos na rede, assegurar que hala 0 uso de uma ferramenta de rmontocamento de rede, Assegurar que este assunto esta include em campanhas de conscientizagéo. Assegurar que este assunto esta include na palitea e seguranca da informarso da arganizacéo, Assegurar que exstam formas eficazes de report de Incidentes e bons procecimentos de acompanhamento, Thieves.” Torcestoeremesie Peis aretetturt cee rat 14 Malware — Trojan + €.um programa que, além da funcdo que parece desempenhar, condu2 alvdades secundirias despercebidas pelo usuéro que podem prejudcar a integridade do sistema infectado Assim como com a verdadero cavalo de Tréla, um trojan se apresenta como algo il, mas quando atvado pelo usustio, Fealiza atvidades indesejadas esconciaas. A carga de um trojan muita vezes instala uma “porta dos fundos", através da qual pessoas desconhecidas podem acessar 0 sistema infectado, COuta atvdade frequente de trojans & que eles enviam Informagdes confidenciais do slstema infectado para outro local ‘onde possam ser reclnidas e analsadas, ‘A maior citerenca de virus e worms & que trojans ndo se autorepicam. Assim, poder cortinuar atuando despercebldos pr um longo tempo, > Brempos + BackOrifice + Netbus Tlcercrnes_ ©ers seers Petite state Cee Malware — Trojan — Medidas + Asseguar que exista um antivirus no senior de & mal eos computadores individuals no local de trabalho, Assegurar que este assunto esejaincludo em campanhas de conscientizaydo para a seguranca € ra pola de seguranca da informacdo da corganizagio, Assegurar que exstam fersmentas de monitoragéo de rede, pos a comunicagdo de trojans podem ser descobertas por getentes de rede Tiiovcmas. © Tore sroeremesie Peis aretettut cee mate 15 ti: Medias técricas 4547 Malware — Bomba légica um pedago de cédigo construido em um sistema de software que iré ser executado fem um momento determinad explorando & data do sistema ou execupgo de um comando, Vitus ¢ worms frequentemente tém bombas lealeas de atraso interno (lag) para a execucso do virus © propagapae de worm. Exemplo: @ bomba légica Chemobil atvou-se fem 28 de abr de 1909, dla do 13" anwvarsdrio a catdstofe nuclear Apleam-se as mesmas medidas de proteeo contra ius e worms, Tlcercrnas_ 9 Tosser remiss areteto cs ate I: Medidastécnicas £34169 Malware — Botnet (ou storm worm) 1 Deriva das palavras “robot” © “network” (rede). + Os cibereiminosos utizam virus especsis para provocar falas de saguranca em computadores de Vtios uilzadores @ assum controle de cada um dos computadores a fim de organizer todas 28 maquinas Infetadas numa rede de "bots" que os crimincsos podem (ete de forma remeta, E frequente que os cibercrminosos precurem infectar © contrclar mihares de computadores para poderem atuar como gestores de uma grande “rede zombie ou “rede bot’, com capacidade para executar um ataque de rhegagde de senvico dstribuido (OD0S), uma campenha de spam em grande escala ou outros tipos de ciberataque. Tiiovormas. Tore ste remesie Pei aretetturt ces nata 16 Sees Soe Malware — Botnet - Medidas Assegurar que o software de antivirus seja stuaizado regularmente Fazer varreduras que identiicam no registro do Windows chaves suspelis e varer 0s softwares instalados precurando por worms. Usar um frevall a fim de detectartrtego de rede suspeto Worms também podem ser descobertos na rede @ ferramentas de montoramento de rede estdo cisponivels para isto, Assegurar que 0 assunto estjainclido em uma campanha de conscientizagso de sequianca, A equipe deve estar alrta para perguntas estranhas em e-mails, especialmente aqueles que tentam convencer o lor a realzar certas agtes, Sites suspetos devem ser evtados Assegurar que este assunto esteja inser na poltiea de seguranga da informagao da orgenizepao Tloercrnas_ 9 Tosser remiss areteto cs ate ees Ses Malware — Rootkit um conjunto de ferramentas de software geralmente Utizado por terceres (geralmente um cracker) apés ter fobtdo acesso a um sistema, Esconde.se no sistema operacional, possivelmente resuitando na instabidade deste sistema, quase impossivel de se remover sem daniicar 0 sistema operacional Pode trabalhar em dols nivel: no nivel do Kernel no nivel de usuailo. Emnivel de kemel pode fazer quase tudo na meméria ‘do computador. + O objetivo & ler, alterar ou influenciar os processos, dedos do sistema ou arquivos em execucéo. Aluda 0 intuso @obter acesso ao sistema sem que o usuario perceba. Hi rootkits para quase todos 0s sistemas operacionsis, Thieves. 9 Toorcesroeremesie Peis aretetturt cee rate 7 ET ee Malware — Rootkit - Medidas Assegurar que 0 software de antvirus seja atuaizado reguarmente. Fezer varreduras. que ienticam chaves de registro suspetas no registro do Windows e varrer o software Instalado procurando por rootkts. User um frewall individual, a fim de detectar trafego de rede suspeto Assegurar que 0 assunto estja include na campanha de conscienizagao de seguranca 0s funciondrios devem ter cuidado com perguntas ‘estranhas em e-mai Cetiicar que este assunto estejainserido na politica de seguranga da informago da organzagao, Assegurar que exstem formas oficazes de rlatar Incldentes @ bons procedimentos de acompanhamento, Tlcercrns_ ©ers os seos remain Pei aatataio cs ees Malware — Spyware +E um programa de computador que recothe Informapdes. sobre o usuario do computador @ as envia para um tercelo com objets finances. Este ndo tenta danificar 0 computador nem o software Instalado, mas sim violar a privacidade. 1+ Pde ser reconhecide de virias maneiras: > Computador mais lento do que © habitual > Programas sendo executados sem que tenham ‘sido sobcttados| > Uma barra de feramentas no navegador que no ‘eslava Id antes © que no poce eer removide Todos 0s tpos de pop-ups aparece sem ‘enhuma ativagao ou ao abr paginas da web, Be the first Alin sh RIED oe onc is ci ta mam Ss! Thieves.” Toorcesroeremesie Peis aretetturt cee rate sce + Exempios: > SaveNow 18 Malware — Spyware - Medidas + Assegurar que exista um antvis no senior de e- mal €nos computadores indviduais no local de Irapalho (as vezes o antivirus pode delectar spywares). + Assegurar que sejam fellas varreduras do registo o Windows e de softwares instalados, + Assegurar que haja detecso de trifego de rede por firewall, especialmente 0 tfego de saida do computador + Assegurar que este assunto esteja include em campanhas de conscietizapdo para a seguranca @ na politica de seguranga da infermacso da orgenizepao + Assegurar que existam formas etlcazes de reporte Ge incidentes e bons procedimentos de ‘acompannamento Tleercrnes_ 9Tors oes rsa Petia shat ‘Quiz Quiz~7 questions Last Mesited: ago 03,2016 a 02:35 AM (on passing nish’ button: Onfaling Finish button: Goes to Newt Slide ‘Allow user to eave qu: aanytine User may view slides after quiz: ony tine Show in menu a: Mutple tems ain auamater | [<) eat Properties 19 ST Documentagao dos procedimentos de operagdo : = igeri27008 } + Aime marter ue getéoe um contol feo i sobre o Te ua ergnegto, 6 mpatanie ‘Recomendasess doctmertar procedrntos pra netoament derectrsos de proceseamerto da nfomayho © design respoasbiades de aietecenta a opener ener! 2 + Um procedimento operacional inclu, por exemplo Come lidar com a informacéo Como, quando e qusis beck-ups sao fetos > Pessoas para contato em caso de um incidente op Casto do vihas de audtela« arquves de og +O objetivo tna de um procecimento de operagio & garants que no ft haja mal-entendidos a respeito da forma que 0s recursos de provessamento da informagéo deve ser operados. Tloercrnas_ 9 Tosser resis ti areteto cso ate ‘i035 I: Medidastéenicas > 4340s nesaaroesguanca prt Gerenciamento de mudangas + Coniém que mudangas na oxganizag0, nos processos do negici, ‘nos recursos de processamento da informagao e nos sistemas que 2° 202" afetam a seguranca da informagdo, sejam controladas. * Contém que 0s seguinies tens em particular, sejam considerados: Idenicapso @ registro das madangas significatvas > Pranejamento e testes das mudancas ~Avaliagdo de impactos potenciais > Procedimenta formal de aprovago > Verificagdo de que os requisites de seguranga da infrmagso foram atencidos > Comunicagdo dos detathes das mudangas pata todas as pessoas telovantes. > Procedimentos de recuperag3o > Provisdo de um proceso emergencial de mudanga para permtr uma implementar répida e controlada de mudancas, necessérias para resolver um incidente, Thieves.” Tore stoeremsie Peis aretetturt cee mat sae 40 20 ee ee — Gerenciamento de capacidade +E necesséro Identiicar e monitorar 0s equistos de capacidade dos sistemas de TI da organizapo para evita a distorSo indesejada devido & fata de banda larga, espago em disco, alocago de rmeméra e poder de proceseament GGerenciamento de capacidade € também sobre como defnir e monitorar 0 espaco de banco de ados e de desempento consumo de meméca Um culdado especial deve ser tomato para sistemas de missao crite. Na TIL hd um proceso detnide para 0 getenciamento da capacidade. Tlcercrnes_ ©ors seers Pei aadetao sate ss Back-up +O propésito de fazer back-ups (ou cépias de BN iscratcn Secu seguranga) é manter a integridade ¢ a disponiblidade dos services de informagao @ de computapéo, {As consequéncias da perda de informagSo dependem da dade da informacdo que pode ser Fecuperada a pattie do backup. Por iso & importante consideraro interalo entre 0s back-ups, + Quanto tempo podemas nos permit ta msis uma vez gerar a informagao ‘que fol pera. > importante que o back-up sejatestado regularmente Alm se realmente fazer @testar back-up, também 6 necessdrio considerar camo os back- ups 0 manipulados. Thieves.” Toxrcesrtceremsie Peis aretetturt cesarean 21 =: eds tecnica Registros e monitoramento +O registro de eventos ¢ 0 conjunto de aivdades do sistema e do ususro, excepbes e fathas e também os eventos de segurenga da informagso, ‘Ao coletar registos de eventos ¢ importante que se observe a informacdo recolhida, caso contro, 2 coleta de repistos de events & inl Tenha em mente que convém que 08 registros ‘sejam mantidos em um lugar seguro e protegidos contra alteragbes ou exclusdo das informagtes cobtadas. Antes de iicar 0 reqisto pense sobre 0 que registrar, por quanto tempo mantélo e quem seve acossar as informacées, Tenia em mente que os arquvos de registros com dados pessoas precisam ser protegidos do acordo com as leis de prvacidade Tleercrnes_ 9 Tosser remiss aretet cs ate re Controle de software operacional + Software operacional ¢ um software utitzado em sistemas operacionais, Dentro de uma organizagdo a manuteneo do sofvare operacional por usuros finals no convém que seja permitda © 66 deveia ser realizada por operadores trelnados. importante pensar em uma estratégia de Feverséo no caso de algo der errado durante & atuaizagdo de sistemas operacionais, mesmo depots de um bom teste Thieves. Tore sterner Peis aretetturt cesar 22 Gerenciamento de vulnerabi + € importante que assim que uma vulnerabildade seja descoberta, medisas adequadas sejam tomadas para impedir que os atacantes a explorer, + Para vulnerabidades descenhecidas é necessério lum processo de gerenciamento de incidentes para garantr uma resposta adequada para 0 caso de tuma invasso. Para vulnerabiidades conhecidas os fabricantes irdo provavelmente fornecer atualzapSes ou corregdes que dever ser testadas e verficadas para certiiear que o software eperacional continue funcionando como esperado, + Sendo hower nenhuma corregSo ou atualizagao Aisponivel 0 risco deve ser minimizado tomando medidas de saguranca, por exemla,o islamento o sistema, adaptando frevalls © maior mmontoramento, Tleercrnes_ ©ers eos rvs Petia sh ate jades técnicas Minissimulado a Last Medes: ago 07,2016 t 10:50AM i2- 10 questions (on passing “nih button: Onfaling Finish button: Goes to Neat Slide Allow user to eave qui: Atanytine User may view slides after quiz: ony tine Show in mau a: Mulple tems 23

You might also like