Segurança da Informação e Computação Forense: Conceitos Essenciais
Classificado em Computação
Escrito em em português com um tamanho de 5 KB
Segurança da Informação: Fundamentos e Conceitos Essenciais
A Segurança da Informação é definida pela ISO 27002 como “a proteção da informação contra vários tipos de ameaças para garantir a continuidade do negócio, minimizar riscos, maximizar o retorno sobre os investimentos e as oportunidades de negócios”.
Propriedades Básicas e Controle de Acesso
Controle de Acesso (CA)
Conceitos:
- Objeto: É uma entidade passiva que possui informação.
- Sujeito: Entidade ativa que necessita de acesso a objetos para realizar uma tarefa.
- Controle de Acesso: Mediação do processo de interação entre Objeto e Sujeito.
Componentes da Segurança da Informação
Ativo
Tudo aquilo que possui valor para uma organização.
Classificação dos Ativos:
- Lógicos
- Físicos
- Humanos
Controles
Medidas adotadas para proteger os ativos.
Classificação de Controles:
- Lógicos: Voltados à segurança de sistemas.
- Físicos: Voltados à segurança do ambiente.
- Administrativos: Políticas, normas e procedimentos.
Vulnerabilidade
Fragilidade dos ativos, decorrente da ausência de um mecanismo de proteção adequado.
Classificação de Vulnerabilidades:
- Falhas de Projeto
- Falhas de Implementação
- Falha na Utilização/Operação dos Ativos
Ameaça
Evento (agente) com potencial para explorar as vulnerabilidades e causar danos à organização.
Classificação de Ameaças:
- Natural
- Acidental
- Intencional
Atividade Prática
A Segurança da Informação é importante para a empresa em que você trabalha? Justifique a sua resposta. Ao longo dessa semana, procure (e traga para a próxima aula) reportagens que tenham a segurança da informação como tema central e que envolvam aspectos como espionagem, fraudes e ataques.
Computação Forense e Evidências Digitais
O aumento de notícias sobre “Crimes ou Delitos de Informática” e “Fraudes Informatizadas” tem gerado um apelo crescente por segurança e por legislação específica. Isso resultou em novas exigências legais, como as Evidências Digitais, e uma nova demanda de mercado: o Perito Digital, que utiliza uma nova ferramenta, a Computação Forense (ou Forense Computacional).
O Ciclo da Administração da Segurança (ISO 7498-2)
O ciclo envolve as etapas de:
- Planejamento
- Execução
- Acompanhamento: Inclui auditorias planejadas e a detecção/investigação de incidentes de segurança.
Conceito de Computação Forense
Segundo o Scientific Working Group on Digital Evidence, Computação Forense é a:
“Aquisição, preservação, identificação, extração, restauração, análise e documentação de evidências computacionais, quer sejam componentes físicos ou dados processados eletronicamente e armazenados em mídia digital.”
Abordagens da Computação Forense
As principais abordagens são:
- Busca de provas a serem utilizadas em um processo criminal.
- Busca da causa de um incidente de segurança para evitar reincidência.
Independentemente da abordagem, é fundamental utilizar metodologias e protocolos que garantam a aceitação das evidências em uma Corte de Justiça.
Evidência Digital: Uma Visão Técnica
Evidência Digital é toda e qualquer informação digital capaz de:
- Determinar a ocorrência de um incidente de segurança (uma “invasão”).
- Provar alguma ligação entre o incidente e as vítimas, ou entre o incidente e o agente agressor.
Diferente da evidência física, a evidência digital é “menos” tangível, composta por campos magnéticos e pulsos eletrônicos. É passível de coleta e análise via técnicas e ferramentas apropriadas (varredura minuciosa em arquivos/memórias, apagados ou não, cifrados ou não, danificados ou não).
Características Próprias da Evidência Digital:
- Pode ser duplicada com exatidão (preservação da evidência).
- Extremamente volátil (grau de volatilidade).
Fontes de Evidências Digitais
As principais fontes incluem:
- Dispositivos de armazenamento na CPU (registradores e caches).
- Memória de periféricos (modems, pagers, fax, impressoras, vídeo).
- Tráfego de rede.
- Dispositivos de armazenamento secundário.
- Estado do Sistema Operacional (arquivos de configuração e de log).