Por trás dos controles de segurança, até mesmo dos mais sofisticados, atuam pessoas, profissionais responsáveis pela configuração, uso e manutenção desses controles. Então, de fato, são os funcionários, terceirizados e fornecedores que fazem a segurança da informação de uma organização…. Continue Reading →
Injeção de Código SQL é um tipo de ataque em que era possível ganhar acesso a bases de dados de um servidor web usando para isso apenas o navegador, como segue o exemplo a seguir. Considere uma página web qualquer que pede… Continue Reading →
Desenvolvido pelo Departamento de Comércio dos Estados Unidos, o guia NIST SP-800-30 (Risk Management Guide for Information Technology Systems) serve como referência para o desenvolvimento de um programa de gerenciamento de riscos em segurança da informação. A versão de julho… Continue Reading →
RESPONSABILIDADES PELOS ATIVOS Atribuindo-se responsabilidades pelos ativos da organização, diminui-se as chances de que esses ativos tenham sua segurança comprometida. Para tanto, é preciso que seja realizado um inventário dos ativos e, para cada ativo identificado, seja definido seu respectivo… Continue Reading →
Um dos ataques mais conhecidos que exploram um erro de programação é o do buffer overflow, que consiste em estourar o buffer, ou seja, utilizar toda a memória disponível para um aplicativo. Quando um buffer overflow ocorre de modo aleatório… Continue Reading →
ARAÚJO, Márcio Tadeu de; FERREIRA, Fernando Nicolau Freitas. Política de Segurança da Informação: Guia Prático para Elaboração e Implementação. Rio de Janeiro: Ciência Moderna, 2008. ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. ABNT NBR ISO/IEC 27002: Tecnologia da informação — Técnicas de… Continue Reading →
A política de segurança da informação é o que define regras e padrões para a proteção da informação. Por isso, deve estar primeiramente em harmonia com os objetivos do negócio e análise de riscos e em conformidade com leis e… Continue Reading →
Ao contrário das demais ferramentas de autenticação, sistemas biométricos são muito variados, pois podem basear-se em qualquer característica humana, desde que essa esteja presente em todas as pessoas, seja diferente em pessoas diferentes e possa ser medida quantitativamente. Por isso,… Continue Reading →
Como foi visto, a segurança da informação depende de tecnologias, mas também de pessoal preparado. Necessita de planejamento, mas também de ações efetivas. Exige que se conheça as ameaças e os riscos, mas também a própria organização e acima de… Continue Reading →
Entende-se como ameaça qualquer evento capaz de prejudicar o andamento normal das atividades de uma organização. Já o risco, é a possibilidade dessa ameaça se concretizar. Um dos primeiros passos para a implementação da segurança da informação em um ambiente… Continue Reading →
© 2024 Segurança da Informação — Powered by WordPress
Theme by Anders Noren — Up ↑