Segurança da Informação e Computação Forense: Conceitos Essenciais

Classificado em Computação

Escrito em em português com um tamanho de 5 KB

Segurança da Informação: Fundamentos e Conceitos Essenciais

A Segurança da Informação é definida pela ISO 27002 como “a proteção da informação contra vários tipos de ameaças para garantir a continuidade do negócio, minimizar riscos, maximizar o retorno sobre os investimentos e as oportunidades de negócios”.

Propriedades Básicas e Controle de Acesso

Controle de Acesso (CA)

Conceitos:

  • Objeto: É uma entidade passiva que possui informação.
  • Sujeito: Entidade ativa que necessita de acesso a objetos para realizar uma tarefa.
  • Controle de Acesso: Mediação do processo de interação entre Objeto e Sujeito.

Componentes da Segurança da Informação

Ativo

Tudo aquilo que possui valor para uma organização.

Classificação dos Ativos:

  • Lógicos
  • Físicos
  • Humanos

Controles

Medidas adotadas para proteger os ativos.

Classificação de Controles:

  • Lógicos: Voltados à segurança de sistemas.
  • Físicos: Voltados à segurança do ambiente.
  • Administrativos: Políticas, normas e procedimentos.

Vulnerabilidade

Fragilidade dos ativos, decorrente da ausência de um mecanismo de proteção adequado.

Classificação de Vulnerabilidades:

  • Falhas de Projeto
  • Falhas de Implementação
  • Falha na Utilização/Operação dos Ativos

Ameaça

Evento (agente) com potencial para explorar as vulnerabilidades e causar danos à organização.

Classificação de Ameaças:

  • Natural
  • Acidental
  • Intencional

Atividade Prática

A Segurança da Informação é importante para a empresa em que você trabalha? Justifique a sua resposta. Ao longo dessa semana, procure (e traga para a próxima aula) reportagens que tenham a segurança da informação como tema central e que envolvam aspectos como espionagem, fraudes e ataques.

Computação Forense e Evidências Digitais

O aumento de notícias sobre “Crimes ou Delitos de Informática” e “Fraudes Informatizadas” tem gerado um apelo crescente por segurança e por legislação específica. Isso resultou em novas exigências legais, como as Evidências Digitais, e uma nova demanda de mercado: o Perito Digital, que utiliza uma nova ferramenta, a Computação Forense (ou Forense Computacional).

O Ciclo da Administração da Segurança (ISO 7498-2)

O ciclo envolve as etapas de:

  • Planejamento
  • Execução
  • Acompanhamento: Inclui auditorias planejadas e a detecção/investigação de incidentes de segurança.

Conceito de Computação Forense

Segundo o Scientific Working Group on Digital Evidence, Computação Forense é a:

“Aquisição, preservação, identificação, extração, restauração, análise e documentação de evidências computacionais, quer sejam componentes físicos ou dados processados eletronicamente e armazenados em mídia digital.”

Abordagens da Computação Forense

As principais abordagens são:

  1. Busca de provas a serem utilizadas em um processo criminal.
  2. Busca da causa de um incidente de segurança para evitar reincidência.

Independentemente da abordagem, é fundamental utilizar metodologias e protocolos que garantam a aceitação das evidências em uma Corte de Justiça.

Evidência Digital: Uma Visão Técnica

Evidência Digital é toda e qualquer informação digital capaz de:

  • Determinar a ocorrência de um incidente de segurança (uma “invasão”).
  • Provar alguma ligação entre o incidente e as vítimas, ou entre o incidente e o agente agressor.

Diferente da evidência física, a evidência digital é “menos” tangível, composta por campos magnéticos e pulsos eletrônicos. É passível de coleta e análise via técnicas e ferramentas apropriadas (varredura minuciosa em arquivos/memórias, apagados ou não, cifrados ou não, danificados ou não).

Características Próprias da Evidência Digital:

  • Pode ser duplicada com exatidão (preservação da evidência).
  • Extremamente volátil (grau de volatilidade).

Fontes de Evidências Digitais

As principais fontes incluem:

  • Dispositivos de armazenamento na CPU (registradores e caches).
  • Memória de periféricos (modems, pagers, fax, impressoras, vídeo).
  • Tráfego de rede.
  • Dispositivos de armazenamento secundário.
  • Estado do Sistema Operacional (arquivos de configuração e de log).

Entradas relacionadas: