Category Segurança da Informação

Segurança Física e do Ambiente

Conforme já vimos, a segurança da informação vai muito além do fator computacional e, portanto, controles lógicos, quando usados isoladamente, se tornam inúteis. A verdadeira proteção depende de um equilíbrio entre fatores lógicos e físicos. A implementação da segurança física… Continue Reading →

Scanner de Vulnerabilidades

Como já foi visto, a menor das falhas pode trazer um imenso problema e, para piorar, o número de pontos vulneráveis em um sistema geralmente é bem elevado, dificultando o trabalho de identificação de falhas. Para ajudar nessa tarefa, surgiu… Continue Reading →

Níveis de Classificação da Informação

Devem estar claramente definidos na política de segurança da informação os níveis de classificação da informação e o tratamento mais adequado para cada nível de classificação. Geralmente a informação é classificada como pública, interna, confidencial ou restrita, mas podem existir… Continue Reading →

Segurança em Recursos Humanos

Por trás dos controles de segurança, até mesmo dos mais sofisticados, atuam pessoas, profissionais responsáveis pela configuração, uso e manutenção desses controles. Então, de fato, são os funcionários, terceirizados e fornecedores que fazem a segurança da informação de uma organização…. Continue Reading →

Injeção de Código SQL

Injeção de Código SQL é um tipo de ataque em que era possível ganhar acesso a bases de dados de um servidor web usando para isso apenas o navegador, como segue o exemplo a seguir. Considere uma página web qualquer que pede… Continue Reading →

NIST SP-800-30

Desenvolvido pelo Departamento de Comércio dos Estados Unidos, o guia NIST SP-800-30 (Risk Management Guide for Information Technology Systems) serve como referência para o desenvolvimento de um programa de gerenciamento de riscos em segurança da informação. A versão de julho… Continue Reading →

Gestão de Ativos

RESPONSABILIDADES PELOS ATIVOS Atribuindo-se responsabilidades pelos ativos da organização, diminui-se as chances de que esses ativos tenham sua segurança comprometida. Para tanto, é preciso que seja realizado um inventário dos ativos e, para cada ativo identificado, seja definido seu respectivo… Continue Reading →

Buffer Overflow

Um dos ataques mais conhecidos que exploram um erro de programação é o do buffer overflow, que consiste em estourar o buffer, ou seja, utilizar toda a memória disponível para um aplicativo. Quando um buffer overflow ocorre de modo aleatório… Continue Reading →

Referências

ARAÚJO, Márcio Tadeu de; FERREIRA, Fernando Nicolau Freitas. Política de Segurança da Informação: Guia Prático para Elaboração e Implementação. Rio de Janeiro: Ciência Moderna, 2008. ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. ABNT NBR ISO/IEC 27002: Tecnologia da informação — Técnicas de… Continue Reading →

Política de Segurança da Informação

A política de segurança da informação é o que define regras e padrões para a proteção da informação. Por isso, deve estar primeiramente em harmonia com os objetivos do negócio e análise de riscos e em conformidade com leis e… Continue Reading →

« Older posts Newer posts »

© 2020 Segurança da Informação — Powered by WordPress

Theme by Anders NorenUp ↑