O que é segurança de TI, você tem na sua empresa?

Raphael Gomes - 14/10/2016

O que é Segurança de TI?

 

 

A falta de Proteção, ou até mesmo uma proteção feita de forma ineficiente, pode acarretar grandes prejuízos

 

Em termos gerais, segurança de TI significa saber como manter informação digital privada protegida de pessoas não-autorizadas. Para isso, a UFF busca cumprir as regras previstas em lei sobre proteção da informação. Desta maneira, são necessárias políticas institucionais.

 

 

Quem trabalha para garantir tal segurança?

 

 

Já que há um limite sobre o que a Universidade pode fazer para manter seus dados seguros, é de responsabilidade de cada um manter a confidencialidade, integridade e disponibilidade deste tipo de tecnologia. Segurança de TI é um trabalho de todos.

 

A situação de hoje na Segurança de TI

 

 

Segurança de TI – e especificamente segurança da internet – se tornou uma das maiores preocupações das empresas e organizações de hoje. Veja essas estatísticas:

 

  • 112 universidades nos EUA reportaram violação de dados em 2007. Foi um crescimento de 72,3% em relação a 2006.
  • 48% das violações de dados em universidades norte-americanas, em 2009, foram decorrentes de empregados, o que inclui quebra de confidencialidade, fraude, perda de dados e falta de conhecimento sobre onde dados importantes foram salvos.
  • 8.1 milhões de residentes dos EUA foram vítimas de roubo de identidade em 2007, o que representa 3,6% dos adultos. O valor total perdido desta forma foi de US$ 45 bilhões.
  • O custo médio por empresa que sofre violação de dados é de mais de US$ 6,3 bilhões a cada violação.
READ  Facebook pioneiro com vídeo ao vivo em 360º na estação de estudo de Marte

 

 

5 ETAPAS ESSENCIAIS PARA TESTAR A SEGURANÇA DE TI

 

Coleta de Informações – Na primeira etapa, o mais importante é a obtenção de informações relevantes para o processo de teste de invasão, como identificação das máquinas ativas na rede, endereço de rede, máscara, gateway, entre outras.

Varredura – Após a coleta de informações, dá-se o início ao processo de mapeamento e varredura do ambiente corporativo. Nessa etapa, o foco principal é fazer um scanner a fim de identificar hosts ativos, as portas abertas de comunicação com servidores e quais serviços rodam em quais servidores.

Invasão – Após escanear e identificar as vulnerabilidades, é iniciado o processo de execução dessas falhas através de códigos específicos, chamados de exploits. Um exemplo de execução clássico é a obtenção de um shell para a aplicação de um código, ou ainda o acesso remoto a uma máquina sem a necessidade de qualquer tipo de autenticação ou por meio de senhas padrão. As principais técnicas de invasão são: Sniffing, execução de exploits e negação de serviço.

Mantendo Acesso – Nesta fase, existem algumas ações que precisam ser cumpridas rigorosamente para  a validação do teste de invasão. Essas ações são: a reunião de informações sobre o sistema invadido, busca por arquivos significativos ao teste de invasão e a criação de backdoors para posteriores acessos ao sistema. Com isso, é possível ampliar a exploração da rede ganhando assim maior acesso às maquinas e sistemas que antes não estavam visíveis na fase de scanner.

Cobrindo Rastros – Na última etapa do teste é preciso omitir a presença das atividades que foram realizadas na rede invadida. Para isso, é preciso encontrar maneiras de conseguir “esconder” arquivos dentro de outros arquivos a fim de evitar essa identificação. As principais técnicas para essa omissão são o tunelamento e esteganografia.

READ  Governança de TI e suas boas práticas

comments

Fique por dentro das novidades do Blog Città

Assine nossa newsletter e receba os artigos por email!

Artigos Relacionados

  • Protocolo

    Internet - Chrome deixará de mostrar verificação de segurança em sites HTTPS

    Leia mais
  • BRASIL

    Internet - Pesquisa mostra que brasileiros passam 6 horas por dia na internet

    Leia mais
  • Internet - Fim da neutralidade de rede nos EUA foi aprovado para 11 de Junho

    Leia mais