Segurança da Informação na Internet

Muita coisa está sendo divulgada na internet sob o tema de "Segurança da Informação", mas mesmo assim os indicadores de ataques e vítimas de fraudes digitais só tem aumentado. Este artigo visa contribuir de forma simples e prover ao leitor noções gerais e diretas sobre o tema.

[ Hits: 29.058 ]

Por: Matuzalém Guimarães em 15/05/2008


Notificação de incidentes de segurança



:: Porque devo notificar incidentes de segurança?
A propagação do conhecimento sobre aspectos de segurança ainda é a melhor arma de combate aos incidentes relacionados à segurança. Muitos dos computadores existentes no mundo estão sob condição de zumbis e estão servindo de trampolim para ataques a outras máquinas. As técnicas de ataques estão cada vez mais sofisticadas e estas podem estar sendo realizadas através de bots ou de ferramentas automatizadas para ataques.

No caso dos bots, que são programas maliciosos e especialistas em ataques coordenados em massa, eles poderão atuar em diversas áreas geográficas do planeta ao mesmo tempo. Um cracker também poderá estar utilizando um conjunto de ferramentas para atacar um ou mais computadores.

As pessoas que tem seus computadores infectados e que estão sendo utilizados para estes ataques na maioria das vezes nem tem conhecimento do que está ocorrendo. Reportar estes incidentes de segurança para os responsáveis pela máquina que gerou o ataque poderá ajudá-los a resolver o problema.

:: Para quem devo notificar os incidentes de segurança?
Os incidentes ocorridos devem ser notificados para os responsáveis pela máquina que originou o ataque e também para os administradores de segurança da rede da organização. Para que estes possam tomar as medidas necessárias para averiguar e solucionar o problema.

:: Que tipo de Informação deve-se reportar?
Para que os responsáveis pela segurança da rede onde originou-se o ataque possam identificar a ocorrência é necessária toda e qualquer informação pertinente ao incidente relatado.

Alguns dados são vitais para o processo de identificação, são eles:
  • Logs completos;
  • Data e horário da ocorrência do incidente;
  • Breve relato de como foi identificada a atividade.

Página anterior    

Páginas do artigo
   1. Conceitos introdutórios
   2. Os dados estão seguros?
   3. Notificação de incidentes de segurança
Outros artigos deste autor

SSH: Métodos e ferramentas para invasão

Scanners de portas e de vulnerabilidades

Monitoramento de redes com o Zenoss

Estudantes de computação e o Linux/Unix

Técnicas forenses para identificação da invasão e do invasor em sistemas Unix/Linux através do SSH (parte 1)

Leitura recomendada

OSSEC HIDS - Instalação e configuração no CentOS 6.5

Hardening, se adequando as normas ISO 27000

Criando um repositório criptografado de dados com Cryptsetup (dm-crypt) sem (re)particionamento do HD

Netcat - O canivete suíco do TCP/IP

Instalação do certificado digital token utilizado pela OAB-SP no Fedora 39

  
Comentários
[1] Comentário enviado por eduardo em 15/05/2008 - 15:34h

Muito bom o seu artigo, parabéns.

[2] Comentário enviado por elionw3 em 15/05/2008 - 17:50h

hm...

[3] Comentário enviado por exercitobr em 15/05/2008 - 19:04h

Muito bem abordado. parabéns.

[4] Comentário enviado por adrianoturbo em 16/05/2008 - 08:57h

Ultimamente a melhor ferramenta de ataque está sendo uso da engenharia social ,por ser um método fácil de conseguir informações importantes sobre vulnerabilidade de determinado sistema.
De todo o modo parabéns pelo artigo bem explicado e de fácil assimilação.

[5] Comentário enviado por adaslack em 16/05/2008 - 13:04h

Seu artigo foi de grande valia mesmo para me que sou leigo no assunto de criptografia, me abriu as ideias. Muito bom mesmo!!!

[6] Comentário enviado por f_Candido em 16/05/2008 - 13:58h

Muito bom. Parabéns.
O assunto foi abordado, de maneira bem definida e própria.

Abraços

[7] Comentário enviado por Pianista em 19/05/2008 - 14:36h

Gostei.

[8] Comentário enviado por joaoferreira em 08/10/2011 - 11:34h

Matux,

Parabéns pelo artigo, estou realizando um trabalho sobre segurança da informação na internet e concerteza irei citar o seu nome na minha bibliográfia, peço a sua autorização para o mesmo.

Por gentileza se tiver algum outro máterial que possa ajudar a complementar a minha monográfia ficarei muito grato.


Desde já agradeço pela contribuição.


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts