Considerando as pesquisas de Gallahue, Ozmun e Goodway (2013) os bebês até an...
Palestra
1. Palestra: Segurança da informação . Palestrante: Diogo Pereira J. Manoel Email: [email_address] Contatos: www.dihpereira.com
2. Introdução a Segurança. Vimos no final do século passado coalizões, pactos, “ joint-ventures” , associações de livre comércio entre nações, e um grande “ boom” tecnológico ocasionado pela utilização da Internet, interconectou todos estes personagens e obrigou-nos a rever os processos de negócios para dinamizá-los e torná-los mais rentáveis e competitivos, temos em um cenário de convergência de tecnologias temos uma ampla rede mundial que representa a cada instante uma nova ameaça, integração de processos entre empresas, parceiros e fornecedores. Devido a necessidade do século XXI de proteger a INFORMAÇÃO, devemos estar sempre à frente e entender todas as disciplinas de segurança da informação, com o intuito de proteger este bem tão valioso que exposto a estas ameaças, pode ocasionar impactos incalculáveis às nações e corporações de todo o mundo. Institutos, universidades, governos e outras associações pelo mundo estão desenvolvendo normas e propondo mecanismos que ajudem a gestão da segurança da informação, como o BSI (British Standard Institute), na Inglaterra, que criou a norma BS-7799, considerado atualmente o mais completo padrão para o Gerenciamento da Segurança da Informação. No final do ano 2000, a Parte 1 da BS-7799 torna-se uma norma oficial da ISO (International Organization for Standardization), sob o código ISO/IEC 17799. O Brasil adotou a ISO/IEC 17799 como seu padrão em Agosto de 2001, publicação feita pela ABNT da NBR ISO/IEC 17799 - Tecnologia da Informação - Código de prática para a gestão da segurança da informação. Neste cenário em que devemos garantir a autonomia de processos que geram, tratam e manejam a informação, motor propulsor desta nova sociedade, devemos estar preparados para gerenciar a segurança da informação de maneira eficiente, através do conhecimento.
4. Metodologias CCTA Risk Analysis and Management Methodology: Originalmente desenvolvido pelo Governo Britânico em 1985, teve grande aceitação no campo militar e na administração pública. Em 2001, a Insight Consulting adaptou o CRAMM à framework ISO 17799. È provavelmente a ferramenta informática mais usada no campo da análise de riscos e em particular em implementações de SGSI. ISO/IEC TR 13335-3:1998 - Guidelines for the Management of IT Security - Techniques for the management of IT Security : Este standard publicado em 1998 incide sobre a análise de risco e apresenta um método que em parte foi subscrito por vários especialistas na implementação de SGSI - Sistema de Gestão da Segurança da Informação. Neste momento o standard está a ser revisto pela mesma equipa responsável do ISO 27000. Operationally Critical Threat, Asset, and Vulnerability Evaluation: Este é o mais bem documentado método, com um site muito completo. O OCTAVE preconiza um processo de sessões onde os colaboradores, que trabalham na área analisada da organização, definem os riscos, medidas de proteção e participam em sessões de formação. NIST SP 800-30: Risk Management : Documento da metodologia do organismo de standards dos EUA. Mantém os conceitos do SP 800-14 , tais como a distinção entre entre controlos operacionais, técnicos e de gestão. Constitui uma boa introdução aos conceitos principais da gestão de risco. CORAS: Metodologia de análise de riscos orientada para sistemas, mas de acordo com o processo de gestão de risco do ISO 17799. O CORAS emprega ferramentas de identificação e análise de riscos oriundos da prevenção de acidentes . Ao longo das suas várias fases, o risco é descrido usando UML. O CORAS é um esforço europeu para criar uma metodologia de análise baseada na modelação uniformizada. IT Baseline Protection Manual: Metodologia de protecção para sistemas, eventualmente neste campo o melhor do seu género. Inclui riscos típicos para os mais frequentes recursos informáticos, facilitando deste modo a sua aplicação. Cumulativamente, apresenta controles técnicos muito actuais.
5. A.P.C.M . A (Analise, Planejamento,Controle,Monitoramento e Aplicação) APCMA é uma metodologia compactada de inúmeros processos criada por Diogo P. J Manoel para definir e compactar outras metodologias de grande importância visando a aplicação destas para se obter resultados maiores para o negócio e garantir a integridade dos colaboradores e da Infra-estrutura.
11. Perfil. White hat (hacker ético): Vem do inglês " chapéu branco " e indica um hacker interessado em segurança. Utiliza os seus conhecimentos na exploração e detecção de erros de concepção, dentro da lei. A atitude típica de um white hat assim que encontra falhas de segurança é a de entrar em contacto com os responsáveis pelo sistema e informar sobre o erro, para que medidas sejam tomadas, normalmente o hacker white hat não é publicamente chamados de hacker e sim de especialista em TI, analista de sistema ou outro cargo na área de informática. No entanto, realmente são hackers. Gray hat - Tem as habilidades e intenções de um hacker de chapéu branco na maioria dos casos, mas por vezes utiliza seu conhecimento para propósitos menos nobres. Um hacker de chapéu cinza pode ser descrito como um hacker de chapéu branco que às vezes veste um chapéu preto para cumprir sua própria agenda. Hackers de chapéu cinza tipicamente se enquadram em outro tipo de ética, que diz ser aceitável penetrar em sistemas desde que o hacker não cometa roubo, vandalismo ou infrinja a confidencialidade. Black hat - I ndica um hacker criminoso ou malicioso, comparável a um terrorista. Em geral são de perfil abusivo ou rebelde. Newbie, Noob ou a sigla NB, vem do inglês "novato". Indica uma pessoa aprendiz na área, ainda sem muita habilidade, porém possui uma sede de conhecimento notável. Pergunta muito, mas freqüentemente é ignorado ou ridicularizado por outros novatos. Hackers experientes normalmente não ridicularizam os novatos, por respeito ao desejo de aprender. Phreaker , corruptela do inglês "freak" que significa "maluco", essencialmente significa a mesma coisa que o original "hacker", no entanto é um decifrador aplicado à area de telefonia (móvel ou fixa). No uso atual, entende-se que um Hacker modifica computadores, e um Phreaker modifica telefones. Cracker , do inglês "quebrador", originalmente significa alguém que "quebra" sistemas. Hoje em dia, pode tanto significar alguém que quebra sistemas de segurança na intenção de obter proveito pessoal (como por exemplo modificar um programa para que ele não precise mais ser pago), como também pode ser um termo genérico para um Black Hat. Lammer indica uma pessoa que acredita que é um hacker (decifrador), demonstra grande arrogância, no entanto sabe pouco ou muito pouco e é geralmente malicioso. Algumas pessoas acreditam que essa é uma fase natural do aprendizado, principalmente quando o conhecimento vem antes da maturidade.