Tipos de Ameaças e Ataques Cibernéticos
Abaixo você encontrará um pequeno glossário com uma breve descrição de alguns dos tipos de ameaças e ataques mais comuns.
Missão da ETIR
Missão
"Coordenar as atividades de tratamento e resposta a incidentes cibernéticos, monitorar as redes, seus serviços e suas vulnerabilidades, receber e notificar qualquer evento adverso à segurança da informação, confirmado ou sob suspeita, preservando, assim, os dados, as informações e a infraestrutura de rede da FURG."
Monitoramento
Monitoramento da Rede da Dados
Veja a lista com alguns protocolos vulneráveis a ataques, que são monitorados na FURG
O Que é uma Chave PGP e Como Funciona?
PGP (Pretty Good Privacy) é um sistema de criptografia usado para proteger a privacidade e a segurança das comunicações digitais. Criado por Phil Zimmermann em 1991, o PGP utiliza um método de criptografia assimétrica, que envolve um par de chaves: uma chave pública e uma chave privada. Esse sistema é amplamente utilizado para assinar, criptografar e descriptografar textos, e-mails, arquivos, diretórios e até mesmo partições de disco inteiras.
Como Funciona o PGP?
-
Geração do Par de Chaves:
- Chave Pública: Pode ser distribuída livremente. É usada para criptografar a mensagem.
- Chave Privada: Deve ser mantida em segredo pelo proprietário. É usada para descriptografar a mensagem.
-
Criptografia de Mensagens:
- Quando uma pessoa (vamos chamá-la de Alice) quer enviar uma mensagem segura para outra pessoa (Bob), ela usa a chave pública de Bob para criptografar a mensagem. Apenas a chave privada de Bob pode descriptografar essa mensagem, garantindo que apenas Bob possa lê-la.
-
Assinatura Digital:
- Alice também pode assinar digitalmente a mensagem usando sua chave privada. Bob, ao receber a mensagem, pode usar a chave pública de Alice para verificar a assinatura, confirmando que a mensagem foi realmente enviada por Alice e que não foi alterada durante o trânsito.
Benefícios do PGP
-
Confidencialidade: As mensagens criptografadas com a chave pública de um destinatário só podem ser descriptografadas pela chave privada correspondente, garantindo que apenas o destinatário pretendido possa ler a mensagem.
-
Autenticidade: A assinatura digital confirma a identidade do remetente, reduzindo o risco de falsificação e fraudes.
-
Integridade: Qualquer alteração na mensagem assinada invalida a assinatura digital, permitindo que o destinatário saiba se a mensagem foi modificada.
-
Non-Repúdio: Uma mensagem assinada digitalmente não pode ser negada pelo remetente, garantindo a responsabilidade sobre o conteúdo enviado.
Uso de PGP na Prática
-
Troca de Chaves Públicas:
- Para usar o PGP, as partes envolvidas precisam trocar suas chaves públicas. Isso pode ser feito através de servidores de chaves públicas, e-mails, ou outros métodos seguros de compartilhamento.
-
Software de PGP:
- Existem vários programas e serviços que implementam o PGP, como GnuPG (GPG), uma implementação gratuita e de código aberto, e serviços de e-mail com suporte a PGP integrado.
-
Gerenciamento de Chaves:
- Os usuários precisam gerenciar suas chaves com cuidado, mantendo a chave privada segura e a chave pública acessível para os contatos.
O PGP continua a ser uma ferramenta poderosa e confiável para proteger a privacidade e a segurança das comunicações digitais, amplamente utilizada por indivíduos, empresas e organizações em todo o mundo.
Oque é o CGSI?
Comitê Gestor de Segurança da Informação
O Comitê Gestor de Segurança da Informação (CGSI) é um grupo composto por representantes-chave para a segurança da informação da FURG e tem como principal responsabilidade a gestão e o direcionamento das atividades relacionadas à segurança da informação. Seu propósito fundamental é garantir a proteção, confidencialidade, integridade e disponibilidade dos dados e informações da instituição.
As principais atribuições de um Comitê Gestor de Segurança da Informação podem incluir:
-
Elaboração de Políticas e Normas: O CGSI é responsável por estabelecer políticas, normas e diretrizes relacionadas à segurança da informação, definindo os padrões que devem ser seguidos por todos os membros da organização.
-
Planejamento Estratégico: O comitê deve desenvolver um plano estratégico de segurança da informação que esteja alinhado com os objetivos gerais da organização, identificando riscos, ameaças e vulnerabilidades relevantes.
-
Avaliação de Riscos: Realizar avaliações periódicas dos riscos à segurança da informação da instituição, de modo a identificar áreas de vulnerabilidade e tomar medidas proativas para mitigá-las.
-
Implementação de Medidas de Segurança: O CGSI é responsável por implementar medidas e controles de segurança adequados para proteger a infraestrutura tecnológica, sistemas, redes e informações críticas da organização.
-
Gerenciamento de Incidentes: Em caso de incidentes de segurança, o comitê deve coordenar as ações para responder de forma rápida e eficaz, minimizando os impactos e restaurando a normalidade das operações.
-
Conscientização e Treinamento: Promover programas de conscientização e treinamento em segurança da informação para todos os funcionários, usuários e colaboradores da organização.
-
Monitoramento e Auditoria: Realizar monitoramento contínuo dos sistemas e infraestrutura de TI para identificar possíveis ameaças e garantir que os controles de segurança estejam sendo efetivamente aplicados. Além disso, realizar auditorias periódicas para verificar a conformidade com as políticas e normas estabelecidas.
-
Compartilhamento de Informações: O CGSI pode ser um ponto central para o compartilhamento de informações sobre ameaças e incidentes de segurança com outras organizações ou órgãos externos, contribuindo para uma colaboração mais ampla em questões de cibersegurança.s.
Política de Segurança da Informação
Entenda a Política de Segurança da Informação.
Processos da SI
Processos da Segurança da Informação
- Classificação e Tratamento da Informação;
- Gestão de Ativos e Recursos de TI;
- Gestão de Controle de Acesso;
- Backup de Dados e Informações;
- Gestão de Riscos de Segurança da Informação;
- Gestão de Incidentes de Segurança da Informação;
- Gestão de Continuidade de Negócios;
- Gestão de Mudanças.
Segurança da Informação
Segurança da Informação
Oque é segurança da informação?
É o uso de Medidas técnicas, políticas e de conscientização para garantir a Confidencialidade, Integridades, Disponibilidade, Autenticidade e Conformidade durante todo o ciclo de vida da informação, independente do meio em que ela se encontra.