Segurança da Informação

Princípios da Governança de Segurança da Informação

Nesta postagem, entenderemos alguns conceitos básicos, as diferenças entre governança e gestão dentro deste contexto e alguns frameworks e padrões de mercado que tratam a segurança da informação. As informações contidas nesta postagem estão aderentes com o Domínio 1 do CISM.

Governança e Gestão

Vamos iniciar pela Governança (Governance), o qual é composto pelos executivos de liderança senior (C-Level), por exemplo, os principais e mais comuns, mas existem outros tipos:

(mais…)

Visão geral sobre “Certified Information Security Manager (CISM)”

Esta certificação é projetada para aqueles que gerenciam, projetam, supervisionam e avaliam a função de segurança da informação de uma empresa.

Elegibilidade – São elegíveis os profissionais com cinco (5) ou mais anos de experiência em gerenciamento de segurança da informação. As dispensas de experiência estão disponíveis por no máximo dois (2) anos. A elegibilidade é estabelecida no momento da inscrição do exame e é válida por doze (12) meses (365 dias). O registro e o pagamento são necessários para que você possa agendar e fazer um exame. Você perderá suas taxas se não agendar e fazer o exame durante o período de elegibilidade de 12 meses. Não são permitidos adiamentos ou extensões de elegibilidade.

(mais…)

Introdução ao Burp Suite

“Burp Suite é uma plataforma integrada para a realização de testes de segurança em aplicações web. Suas diversas ferramentas funcionam perfeitamente em conjunto para apoiar todo o processo de testes, de mapeamento e análise de superfície de ataque de uma requisição inicial até encontrar e explorar vulnerabilidades de segurança.”
(Fonte: https://portswigger.net/burp/)

Em testes de segurança em aplicações web, podemos usar um proxy para capturar pedidos e respostas entre o nosso navegador e a aplicação web para que possamos ver exatamente quais dados estão sendo transmitidos. Kali Linux vem com a versão gratuita do Burp Suite, uma plataforma de testes para aplicações web que inclui um recurso de proxy. Burp inclui outros componentes úteis, tais como Burp Spider, que pode rastrear através da aplicação o conteúdo web e suas funcionalidades, e o Burp Repeater, que permite que você manipule e reenvie pedidos para o servidor. Por enquanto, vamos nos concentrar na Burp Proxy.

Para iniciar o Burp Suite no Kali Linux, vá para Aplicativos no canto superior esquerdo e clique em Aplicativos > Web Application Analysis > burpsuite. (mais…)

No próximo domingo (17) termina o horário de verão – Veja a importância do horário correto para a Segurança da Informação

Termina neste domingo (17), à meia-noite, o horário de verão. Os moradores das regiões Sul, Sudeste, Centro-Oeste, Distrito Federal e do estado de Tocantis terão que atrasar os relógios em um hora, voltando ao fuso horário normal (GMT -3).

Segundo o Centro de Atendimento a Incidentes de Segurança (CAIS), da Rede Nacional de Ensino e Pesquisa (RNP), “a exatidão dos relógios dos sistemas é de vital importância para a segurança, principalmente para o tratamento de incidentes de segurança. Relógios exatos, devidamente sincronizados com servidores NTP confiáveis, permitem manter a consistência dos logs, o que é imprescindível nas investigações e identificação de responsáveis“.

(mais…)

Cinco dicas de segurança para aumentar a eficiência do ambiente virtualizado

Antes de adotar aplicativos, é importante avaliar alguns procedimentos para que tudo funcione de maneira orquestrada.

Existe uma variedade enorme de produtos para dar conta da virtualização de vários aplicativos. Tal opulência conduz a perguntas que devem ser feitas antes da adoção de uma dessas ferramentas. (mais…)

Ataques por phishing usam email da Apple

Ataques por phishing utilizam email muito semelhante às mensagens enviadas pela Apple (Fonte da imagem: The Mac Security Blog) (mais…)

Conceitos sobre Segurança em Banco de Dados

Os bancos de dados são utilizados para armazenar diversos tipos de informações, desde dados sobre uma conta de e-mail até dados importantes da Receita Federal. A segurança do banco de dados herda as mesmas dificuldades que a segurança da informação enfrenta, que é garantir a integridade, a disponibilidade e a confidencialidade. Um Sistema gerenciador de banco de dados deve fornecer mecanismos que auxiliem nesta tarefa.

Os bancos de dados SQL implementam mecanismos que restringem ou permitem acessos aos dados de acordo com papeis ou roles fornecidos pelo administrador. O comando GRANT concede privilégios específicos para um objeto (tabela, visão, seqüência, banco de dados, função, linguagem procedural, esquema ou espaço de tabelas) para um ou mais usuários ou grupos de usuários. (mais…)

Veja os 8 principais golpes virtuais de 2011

São Paulo – A empresa de segurança Norton, da Symantec, liberou uma lista com os principais golpes virtuais do ano, aqueles que mais se espalharam pela rede e causaram danos aos internautas. Cibercriminosos se aproveitam de acontecimentos globais que atraem o interesse do público para espalhar malware e aplicar golpes virtuais nos usuários. Os ataques podem afetar qualquer um que esteja conectado à rede e não tome precauções básicas. (mais…)

Os quatro maiores desafios da TI para 2012

No passado, os departamentos de TI enfrentavam apenas um inimigo: o hacker. E, com as armas apropriadas, poderia ser vencido. Hoje, o mundo mudou e os gerentes de TI precisam ser super-heróis, lutando para vencer quatro grandes desafios: a tecnologia, a mudança cultural, a evolução da criminalidade e o erro humano. (mais…)