Protocolos de Rede Vulneráveis
Oque são Protocolos de Rede?
Protocolos de rede são os conjuntos de normas que permitem duas ou mais máquinas conectadas à internet se comuniquem. Essas normas operam como uma linguagem universal, que pode ser interpretada por dispositivos (computadores, notebooks, celulares, ...) de qualquer fabricante, por meio de qualquer sistema operacional.
Eles são responsáveis por pegar os dados transmitidos pela rede e dividi-los em pequenos pedaços, que são chamados de pacotes. Cada pacote carrega em si informações de endereçamento de origem e destino. Os protocolos também são responsáveis pela sistematização das fases de estabelecimento, controle, tráfego e encerramento.
Porém algumas normas apresentam falhas que podem ser exploradas para fornecer ao atacante algum tipo de benefício.
Abaixo você encontrará uma lista com alguns protocolos monitorados pela FURG, porque são vulneráveis e alguns links de estudo.
Missão da ETIR
Missão
"Coordenar as atividades de tratamento e resposta a incidentes cibernéticos, monitorar as redes, seus serviços e suas vulnerabilidades, receber e notificar qualquer evento adverso à segurança da informação, confirmado ou sob suspeita, preservando, assim, os dados, as informações e a infraestrutura de rede da FURG."
Monitoramento
Monitoramento da Rede da Dados
Veja a lista com alguns protocolos vulneráveis a ataques, que são monitorados na FURG
O Que é uma Chave PGP e Como Funciona?
PGP (Pretty Good Privacy) é um sistema de criptografia usado para proteger a privacidade e a segurança das comunicações digitais. Criado por Phil Zimmermann em 1991, o PGP utiliza um método de criptografia assimétrica, que envolve um par de chaves: uma chave pública e uma chave privada. Esse sistema é amplamente utilizado para assinar, criptografar e descriptografar textos, e-mails, arquivos, diretórios e até mesmo partições de disco inteiras.
Como Funciona o PGP?
-
Geração do Par de Chaves:
- Chave Pública: Pode ser distribuída livremente. É usada para criptografar a mensagem.
- Chave Privada: Deve ser mantida em segredo pelo proprietário. É usada para descriptografar a mensagem.
-
Criptografia de Mensagens:
- Quando uma pessoa (vamos chamá-la de Alice) quer enviar uma mensagem segura para outra pessoa (Bob), ela usa a chave pública de Bob para criptografar a mensagem. Apenas a chave privada de Bob pode descriptografar essa mensagem, garantindo que apenas Bob possa lê-la.
-
Assinatura Digital:
- Alice também pode assinar digitalmente a mensagem usando sua chave privada. Bob, ao receber a mensagem, pode usar a chave pública de Alice para verificar a assinatura, confirmando que a mensagem foi realmente enviada por Alice e que não foi alterada durante o trânsito.
Benefícios do PGP
-
Confidencialidade: As mensagens criptografadas com a chave pública de um destinatário só podem ser descriptografadas pela chave privada correspondente, garantindo que apenas o destinatário pretendido possa ler a mensagem.
-
Autenticidade: A assinatura digital confirma a identidade do remetente, reduzindo o risco de falsificação e fraudes.
-
Integridade: Qualquer alteração na mensagem assinada invalida a assinatura digital, permitindo que o destinatário saiba se a mensagem foi modificada.
-
Non-Repúdio: Uma mensagem assinada digitalmente não pode ser negada pelo remetente, garantindo a responsabilidade sobre o conteúdo enviado.
Uso de PGP na Prática
-
Troca de Chaves Públicas:
- Para usar o PGP, as partes envolvidas precisam trocar suas chaves públicas. Isso pode ser feito através de servidores de chaves públicas, e-mails, ou outros métodos seguros de compartilhamento.
-
Software de PGP:
- Existem vários programas e serviços que implementam o PGP, como GnuPG (GPG), uma implementação gratuita e de código aberto, e serviços de e-mail com suporte a PGP integrado.
-
Gerenciamento de Chaves:
- Os usuários precisam gerenciar suas chaves com cuidado, mantendo a chave privada segura e a chave pública acessível para os contatos.
O PGP continua a ser uma ferramenta poderosa e confiável para proteger a privacidade e a segurança das comunicações digitais, amplamente utilizada por indivíduos, empresas e organizações em todo o mundo.
Oque é o CGSI?
Comitê Gestor de Segurança da Informação
O Comitê Gestor de Segurança da Informação (CGSI) é um grupo composto por representantes-chave para a segurança da informação da FURG e tem como principal responsabilidade a gestão e o direcionamento das atividades relacionadas à segurança da informação. Seu propósito fundamental é garantir a proteção, confidencialidade, integridade e disponibilidade dos dados e informações da instituição.
As principais atribuições de um Comitê Gestor de Segurança da Informação podem incluir:
-
Elaboração de Políticas e Normas: O CGSI é responsável por estabelecer políticas, normas e diretrizes relacionadas à segurança da informação, definindo os padrões que devem ser seguidos por todos os membros da organização.
-
Planejamento Estratégico: O comitê deve desenvolver um plano estratégico de segurança da informação que esteja alinhado com os objetivos gerais da organização, identificando riscos, ameaças e vulnerabilidades relevantes.
-
Avaliação de Riscos: Realizar avaliações periódicas dos riscos à segurança da informação da instituição, de modo a identificar áreas de vulnerabilidade e tomar medidas proativas para mitigá-las.
-
Implementação de Medidas de Segurança: O CGSI é responsável por implementar medidas e controles de segurança adequados para proteger a infraestrutura tecnológica, sistemas, redes e informações críticas da organização.
-
Gerenciamento de Incidentes: Em caso de incidentes de segurança, o comitê deve coordenar as ações para responder de forma rápida e eficaz, minimizando os impactos e restaurando a normalidade das operações.
-
Conscientização e Treinamento: Promover programas de conscientização e treinamento em segurança da informação para todos os funcionários, usuários e colaboradores da organização.
-
Monitoramento e Auditoria: Realizar monitoramento contínuo dos sistemas e infraestrutura de TI para identificar possíveis ameaças e garantir que os controles de segurança estejam sendo efetivamente aplicados. Além disso, realizar auditorias periódicas para verificar a conformidade com as políticas e normas estabelecidas.
-
Compartilhamento de Informações: O CGSI pode ser um ponto central para o compartilhamento de informações sobre ameaças e incidentes de segurança com outras organizações ou órgãos externos, contribuindo para uma colaboração mais ampla em questões de cibersegurança.s.
Política de Segurança da Informação
Entenda a Política de Segurança da Informação.
Processos da SI
Processos da Segurança da Informação
- Classificação e Tratamento da Informação;
- Gestão de Ativos e Recursos de TI;
- Gestão de Controle de Acesso;
- Backup de Dados e Informações;
- Gestão de Riscos de Segurança da Informação;
- Gestão de Incidentes de Segurança da Informação;
- Gestão de Continuidade de Negócios;
- Gestão de Mudanças.
Segurança da Informação
Segurança da Informação
Oque é segurança da informação?
É o uso de Medidas técnicas, políticas e de conscientização para garantir a Confidencialidade, Integridades, Disponibilidade, Autenticidade e Conformidade durante todo o ciclo de vida da informação, independente do meio em que ela se encontra.