Conceitos Essenciais de Auditoria e Segurança da Informação

Classificado em Computação

Escrito em em português com um tamanho de 8,12 KB

Aula 1: Fundamentos de Auditoria

Auditoria é uma atividade que engloba o exame de operações, processos e sistemas, com o intuito de verificar sua conformidade com certos objetivos e políticas institucionais.

Fases da Auditoria

  • Planejamento
  • Execução
  • Relatório

Definições Chave em Auditoria

Objetivo de Controle
São metas de controle a serem alcançadas, ou efeitos negativos a serem evitados.
Procedimento de Auditoria
Formam um conjunto de ações (verificações e averiguações) que permitem obter e analisar as informações necessárias à formulação do parecer do auditor.
Achados de Auditoria
São fatos significativos observados pelo auditor durante a execução da auditoria.
Papéis de Trabalho
São registros que evidenciam atos e fatos observados pelo auditor. Esses papéis dão suporte ao relatório de auditoria, contendo o registro da metodologia adotada, procedimentos e verificações.
Recomendações de Auditoria
São medidas corretivas possíveis, feitas nos relatórios, a fim de corrigir deficiências detectadas durante a auditoria.

Pilares da Segurança da Informação (CIA)

Confidencialidade
É responsável pelo controle de acesso à informação, garantindo que apenas aquelas pessoas ou entidades que tenham permissão compatível com sua função, e determinada pelo dono da informação, possam acessá-la.
Integridade
É a necessidade de garantir que a informação mantenha todas as suas características originais, conforme determinadas pelo proprietário da informação.
Disponibilidade
Define que determinada informação esteja sempre disponível para o acesso quando necessário, de maneira íntegra.
Autenticidade
Responsável por garantir que a informação vem da origem informada, permitindo a comunicação segura e a garantia de que a informação à qual se tem acesso é correta.
Legalidade
Propriedade que define se determinada informação, ou operação, está de acordo com as leis vigentes no país.

Ameaças à Confidencialidade

  • Browsing: Procura por informações sem necessariamente saber seu tipo.
  • Shoulder Surfing: Olhar sobre o ombro da pessoa o que está sendo digitado.
  • Engenharia Social: Fingir ser alguém com a intenção de ter acesso a informações.

Ameaças à Integridade

  • Modificar uma mensagem: Interceptar uma mensagem e alterá-la antes de seu destino original.
  • Alteração de logs de auditoria: Modificar logs de auditoria, normalmente com a intenção de ocultar fatos.
  • Modificação de arquivos de configuração: Alterar arquivos críticos em um sistema para modificar sua funcionalidade.

Ameaças à Disponibilidade

  • Desastres naturais ou provocados: Vandalismo, incêndios, terremotos, terrorismo.
  • Negação de Serviço (DoS): Comprometimento de serviço de importância fundamental para processos.
  • Comprometimento de informações: Modificar dados de forma a torná-los inúteis para outras pessoas.

Aula 3: Objetivos e Políticas de Segurança

Objetivos da Segurança

  • Sigilo: Proteção contra a divulgação indevida de informações. Ex.: criptografia e controle de acesso.
  • Integridade: Proteção contra a modificação não autorizada de informações. Ex.: assinaturas digitais.
  • Disponibilidade: Proteção contra a interrupção do serviço. Ex.: backup e duplicação de sistemas.

Qual Informação Deve Ser Protegida?

A informação que está:

  • Armazenada em computadores.
  • Transmitida através de rede.
  • Impressa ou escrita em papel.

A informação que é:

  • Falada em conversas ao telefone.
  • Enviada por e-mail.
  • Armazenada em banco de dados.

Proteger a Informação de Quê?

  • Espionagem industrial.
  • Fraude.
  • Arrombamento.
  • Gravação de comunicação.
  • Escuta telefônica.

Política de Segurança

Deve ser flexível, simples, objetiva, definir responsabilidades e garantir a privacidade.

Definição: É o conjunto de regras e práticas que estabelecem os limites de operação dos usuários do sistema.

Tipos de Políticas de Segurança

Física
Refere-se à situação física do sistema a proteger (incêndios e catástrofes naturais).
Administrativa
Ponto de vista organizacional no seio da empresa (seleção de pessoal responsável pela segurança).
Lógica
Define as regras de acesso e de circulação das informações no sistema (os controles para os acessos lógicos das informações).

Política de Autenticação

Um conjunto de procedimentos que permite que uma entidade (principal) comprove a sua identidade perante um sistema.

Exemplo: Prova de identificação baseada em um segredo (Login, Senha).

Política de Autorização

É a função que decide se as requisições de acesso a objetos feitas por sujeitos devem ser ou não permitidas.

Divulgação

Realizada através de avisos e reuniões.

Aula 4: Plano de Contingência

Plano de Contingência tem como objetivo auxiliar no restabelecimento do processamento dos sistemas críticos da organização, levando em consideração a criticidade de cada sistema e o prazo previsto para o seu restabelecimento.

Elaboração do Plano

Deve-se levar em consideração alguns tópicos fundamentais, mas a melhor forma é pensar nas necessidades da empresa:

  • Identificar todos os processos.
  • Avaliar os impactos no negócio.
  • Identificar riscos e definir cenários possíveis de falha.
  • Identificar medidas para cada falha.

Identificar Vulnerabilidade

Antes de montar um plano de contingência, devem ser verificados os pontos vulneráveis da empresa. Portanto, devemos nos perguntar: Onde eu sou vulnerável?

Identificar Ameaças

É conhecer quem é o inimigo de um setor ou organização.

Ameaças podem ser classificadas como internas ou externas. Ameaças externas podem ser consideradas as mais fáceis de evitar. O problema maior é tratar as ameaças internas, a exemplo de funcionários descontentes ou funcionários sem treinamento e conscientização dos perigos.

Treinamento

Aplicado aos funcionários, é fundamental, tanto para aumentar a autoestima do funcionário quanto para torná-lo capaz de desempenhar novas tarefas ou melhorar o desempenho das funções atuais.

Teste e Homologação

Afinal, como será possível saber se o plano realmente funciona? Através de testes, ou esperar até acontecer algum problema e testá-lo na prática, o que nem sempre pode ser a melhor saída.

Manutenção

Aplicada a equipamentos e regras, nesta categoria é possível notar a importância da manutenção de um plano de contingência. A nível de equipamentos e sistemas, deve-se destacar que manutenções preventivas são um fator fundamental para evitar problemas maiores.

Aula 7: SQL Injection em Ambientes Web

A segurança é um aspecto que muitas vezes é deixado de lado em detrimento de outros, tornando, na maioria das vezes, um site vulnerável a SQL Injection.

SQL Injection é um tipo de ataque muito simples, que se baseia na execução de comandos SQL, sejam comandos de manipulação de dados ou comandos de definição de dados.

Entradas relacionadas: