Mostrando postagens com marcador proteção. Mostrar todas as postagens
Mostrando postagens com marcador proteção. Mostrar todas as postagens

18 de mar. de 2011

O que as empresas estão utilizando para implementar os pilares de segurança da informação?

As empresas têm implementado suas políticas de segurança da informação, onde existem vários fatores a serem contemplados. Alguns são problemas extensivamente discutidos na industria de Tecnologia da Informação (TI) há vários anos. Outros têm estado cada vez mais em evidência por envolverem grandes montantes de dinheiro, como a questão da propriedade intelectual. As mudanças sócioeconômicas causadas pela Internet estão levando vários setores ligados à produção intelectual e artística a investirem em pesquisa e proteção. Alguns desses setores, como a indústria fonográfica, estão até mesmo revendo o seu próprio modelo de negócios.

A estratégia mais comum adotada nas organizações para fazer com que os usuários sigam os preceitos estabelecidos na política e definir o que é permitido ou não e estabelecer punição para os que praticam.

Todo programa de gerência de Segurança necessita métrica para avaliação de sua eficácia. A maior parte dessas métricas é obtida por intermédio do monitoramento de incidentes de segurança e outros relevantes.

A proteção dos controles acaba quando começam as responsabilidades das pessoas associadas a eles. Para que a segurança seja efetiva, os colaboradores devem ser treinados e conscientizados sobre seu uso e importância.

Referência:
Security Officer -1: guia oficial para formação de gestores em segurança da informação / Anderson Ramos (org.); - 2. ed. - Porto Alegre, RS: Zouk, 2008.

15 de set. de 2010

Riscos associados a aparelhos celulares

Introdução

As informações que passam pelo celular são confidenciais, pessoais e, muitas vezes, sigilosas. Portanto, não podem cair em mãos erradas. Telefones celulares deixaram de ser meramente aparelhos utilizados para fazer ligações telefônicas e passaram a incorporar diversas funcionalidades, tais como: calendário, despertador, agenda telefônica e de compromissos, câmera fotográfica, envio e recebimento de texto e imagens, etc.

A tecnologia bluetooth tem sido introduzida em diversos tipos de telefones celulares para permitir a transmissão de dados entre eles (por exemplo, contatos da agenda telefônica, agenda de compromissos, texto, imagens, etc), bem como conectar um telefone a outros tipos de dispositivo (por exemplo, fones de ouvido, sistema viva-voz de automóveis, etc). Outros exemplos de aparelhos que podem fornecer esta tecnologia são PDAs e notebooks.

O fato é que a inclusão da tecnologia bluetooth em aparelhos como telefones celulares e PDAs, entre outros, trouxe alguns riscos que podem afetar a privacidade de seus usuários.

O que influência aumento do roubo de celulares?

Agora com o “Chip”, o interesse dos golpistas por aparelhos celulares aumentou. É só comprar um novo chip por um preço médio de R$ 10,00 a R$ 25,00 em uma operadora e instalar em um aparelho roubado.

Com isso, está generalizado o roubo de aparelhos celulares. Segue então uma informação útil que os comerciantes de celulares não divulgam. Uma espécie de vingança para quando roubarem celulares.

Que riscos estão associados ao uso de aparelhos com bluetooth?

Muitas vezes, um aparelho que fornece a tecnologia bluetooth vem configurado de fábrica, ou é posteriormente configurado, de modo que qualquer outro aparelho possa se conectar a ele, indiscriminadamente. Esta configuração normalmente permite que dados sejam obtidos do aparelho sem qualquer tipo de controle.

O problema não reside no fato do aparelho disponibilizar a tecnologia, mas sim na má configuração das opções de bluetooth, que podem permitir que terceiros obtenham diversas informações de um aparelho. Estas informações podem incluir: agenda telefônica, agenda de compromissos, arquivos, imagens, entre outras.

Pode-se citar como exemplos os casos de algumas celebridades que tiveram todos os contatos telefônicos armazenados em seus aparelhos furtados e disponibilizados na Internet.

Que cuidados devo ter para evitar a exposição de informações de um aparelho com bluetooth?

É preciso tomar alguns cuidados para evitar a exposição de informações de um aparelho que fornece a tecnologia bluetooth. Alguns dos principais cuidados são:

• mantenha o bluetooth do seu aparelho desabilitado e somente habilite-o quando for necessário. Caso isto não seja possível, consulte o manual do seu aparelho e configure-o para que não seja identificado (ou "descoberto") por outros aparelhos (em muitos aparelhos esta opção aparece como "Oculto" ou "Invisível");

• fique atento às notícias, principalmente àquelas sobre segurança, veiculadas no site do fabricante do seu aparelho;

• aplique todas as correções de segurança (patches) que forem disponibilizadas pelo fabricante do seu aparelho, para evitar que possua vulnerabilidades;

• caso você tenha comprado uma aparelho usado, restaure as opções de fábrica (em muitos aparelhos esta opção aparece como "Restaurar Configuração de Fábrica" ou "Restaurar Configuração Original") e configure-o como no primeiro item, antes de inserir quaisquer dados.
 
Algumas dicas são importantes para os proprietários de aparelhos celulares para evitar a prática de Engenharia Social:

1) Não é aconselhável manter telefones e nomes de familiares, bem como fotos, na agenda telefônica do celular, pois seria uma fonte interessante para criminosos especializados em seqüestros.

2) Jamais forneça dados particulares, como números de RG ou CPF, conta de banco, senhas, etc. pelo telefone.

3) Para evitar clonagem do celular, mantenha-o desligado nas proximidades de aeroportos e rodoviárias e, em caso de conserto, utilize apenas lojas autorizadas pelas operadoras.

4) Cuidado com o falso seqüestro pelo celular. Não caia na conversa dos criminosos que ordenam depósitos imediatos. Dirija-se imediatamente à Delegacia mais próxima e registre ocorrência.

5) O identificador de chamadas é um ótimo sistema para identificação de golpistas, trotes, ameaças etc.

6) Não incentive o uso de telefone celular por crianças.

7) Lembre-se que ao aceitar conversar com um estranho pelo celular, você pode correr o mesmo perigo de quem gosta de esticar papo com desconhecidos na rua.

Conclusão

O risco aumenta à medida que o celular tem mais recursos. Normalmente, modelos com a tecnologia bluetooth, que permite a transmissão de dados entre aparelhos por radiofrequência em curtas distâncias, são alguns dos mais sensíveis a incidentes de segurança, segundo especialistas.

O primeiro passo para agir com mais segurança é colocar uma senha no celular. Desta forma, caso ele seja roubado, será mais difícil entrar no sistema do aparelho.

25 de ago. de 2010

Classificação da Informação


 Processo de classificação da informação permite identificar quais são os níveis de proteção que as informações demandam e estabelecer classes e formas de identificá-las, além de determinar os controles de proteção necessários a cada uma delas.

A primeira legislação específica no Brasil sobre Classificação da Informação em âmbito militar/governamental foi sancionada pelo ex-presidente Fernando Collor, em 8 de janeiro de 1991. Essa Lei possui alguns artigos a serem regulamentados através de decretos, como o art.23, que aborda os níveis de classificação.

Benefícios da classificação

O ciclo de vida da informação passa por fazes do uso até o descarte, por isso é preciso adotarmos uma visão com intuito de proteger as informações de ameaças e vulnerabilidades que o local por onde essa informação transita pode oferecer. Quanto maior o nível de proteção que um controle oferece, maiores são custos financeiros em termos de aquisição e manutenção e é preciso realizar o provisionamento com um requinte de detalhes maior. Dentre os benefícios visíveis que notamos com a adoção da classificação podemos descatar:
  • Concientização: Um efetivo programa de classificação da informação requer o envolvimento de praticamente todas as pessoas dentro de uma organização.
  • Responsabilidades: A classificação da informação necessita de uma divisão e atribuição de responsabilidades
  • Níveis de proteção: Muitas vezes, um efetivo e bem implementado programa de classificação da informação é a maneira mais eficaz de protegermos as informações realmente importantes na organização.

Política de Classificação da Informação

Há diversos tipos de informação que requerem proteção especial. Alguns exemplos muito comuns:
  • base de dados de clientes e fornecedores;
  • segredos industriais;
  • balanços financeiros;
  • informações pessoais.
Essa classificação visa um tipo de informação específica com objetivo de tornar o processo prático e eficaz.

Exemplo da classificação da informação:

Meio Governamental Brasileiro Empresa Privada
Ultra-secreto Interna
Secreto Pública
Confidencial Restrita
Reservado Privada

Referências:
Disciplina Segurança e Auditoria de Sistemas do curso de Graduação em Tecnologia em Segurança da Informação da UCB Virtual, assunto Classificação da Informação.