Pular para o conteúdo

Segurança da Informação na Internet

Muita coisa está sendo divulgada na internet sob o tema de "Segurança da Informação", mas mesmo assim os indicadores de ataques e vítimas de fraudes digitais só tem aumentado. Este artigo visa contribuir de forma simples e prover ao leitor noções gerais e diretas sobre o tema.
Matuzalém Guimarães matux
Hits: 30.378 Categoria: Linux Subcategoria: Segurança
  • Indicar
  • Impressora
  • Denunciar
O Viva o Linux depende da receita de anúncios para se manter. Ative os cookies aqui para nos patrocinar.
Não conseguimos carregar os anúncios. Se usa bloqueador, considere liberar o Viva o Linux para nos patrocinar.

Parte 3: Notificação de incidentes de segurança

:: Porque devo notificar incidentes de segurança?
A propagação do conhecimento sobre aspectos de segurança ainda é a melhor arma de combate aos incidentes relacionados à segurança. Muitos dos computadores existentes no mundo estão sob condição de zumbis e estão servindo de trampolim para ataques a outras máquinas. As técnicas de ataques estão cada vez mais sofisticadas e estas podem estar sendo realizadas através de bots ou de ferramentas automatizadas para ataques.

No caso dos bots, que são programas maliciosos e especialistas em ataques coordenados em massa, eles poderão atuar em diversas áreas geográficas do planeta ao mesmo tempo. Um cracker também poderá estar utilizando um conjunto de ferramentas para atacar um ou mais computadores.

As pessoas que tem seus computadores infectados e que estão sendo utilizados para estes ataques na maioria das vezes nem tem conhecimento do que está ocorrendo. Reportar estes incidentes de segurança para os responsáveis pela máquina que gerou o ataque poderá ajudá-los a resolver o problema.

:: Para quem devo notificar os incidentes de segurança?
Os incidentes ocorridos devem ser notificados para os responsáveis pela máquina que originou o ataque e também para os administradores de segurança da rede da organização. Para que estes possam tomar as medidas necessárias para averiguar e solucionar o problema.

:: Que tipo de Informação deve-se reportar?
Para que os responsáveis pela segurança da rede onde originou-se o ataque possam identificar a ocorrência é necessária toda e qualquer informação pertinente ao incidente relatado.

Alguns dados são vitais para o processo de identificação, são eles:
  • Logs completos;
  • Data e horário da ocorrência do incidente;
  • Breve relato de como foi identificada a atividade.

O Viva o Linux depende da receita de anúncios para se manter. Ative os cookies aqui para nos patrocinar.
Não conseguimos carregar os anúncios. Se usa bloqueador, considere liberar o Viva o Linux para nos patrocinar.
O Viva o Linux depende da receita de anúncios para se manter. Ative os cookies aqui para nos patrocinar.
Não conseguimos carregar os anúncios. Se usa bloqueador, considere liberar o Viva o Linux para nos patrocinar.
   1. Conceitos introdutórios
   2. Os dados estão seguros?
   3. Notificação de incidentes de segurança

NFS rápido e direto usando Slackware 12

Técnicas forenses para identificação da invasão e do invasor em sistemas Unix/Linux através do SSH (parte 1)

Scanners de portas e de vulnerabilidades

Estudantes de computação e o Linux/Unix

Monitoramento de redes com o Zenoss

Labrador, um detector de intrusos

Monitoramento de redes com o Zenoss

Criando um repositório criptografado de dados com Cryptsetup (dm-crypt) sem (re)particionamento do HD

SDI (IDS) com o SNORT, MySQL, PHP e BASE em 15 minutos

Configurando proxy no shell

#1 Comentário enviado por eduardo em 15/05/2008 - 15:34h
Muito bom o seu artigo, parabéns.
#2 Comentário enviado por elionw3 em 15/05/2008 - 17:50h
hm...
#3 Comentário enviado por exercitobr em 15/05/2008 - 19:04h
Muito bem abordado. parabéns.
#4 Comentário enviado por adrianoturbo em 16/05/2008 - 08:57h
Ultimamente a melhor ferramenta de ataque está sendo uso da engenharia social ,por ser um método fácil de conseguir informações importantes sobre vulnerabilidade de determinado sistema.
De todo o modo parabéns pelo artigo bem explicado e de fácil assimilação.
#5 Comentário enviado por adaslack em 16/05/2008 - 13:04h
Seu artigo foi de grande valia mesmo para me que sou leigo no assunto de criptografia, me abriu as ideias. Muito bom mesmo!!!
#6 Comentário enviado por f_Candido em 16/05/2008 - 13:58h
Muito bom. Parabéns.
O assunto foi abordado, de maneira bem definida e própria.

Abraços
#7 Comentário enviado por Pianista em 19/05/2008 - 14:36h
Gostei.
#8 Comentário enviado por joaoferreira em 08/10/2011 - 11:34h
Matux,

Parabéns pelo artigo, estou realizando um trabalho sobre segurança da informação na internet e concerteza irei citar o seu nome na minha bibliográfia, peço a sua autorização para o mesmo.

Por gentileza se tiver algum outro máterial que possa ajudar a complementar a minha monográfia ficarei muito grato.


Desde já agradeço pela contribuição.

Contribuir com comentário

Entre na sua conta para comentar.