Essays.club - TCC, Modelos de monografias, Trabalhos de universidades, Ensaios, Bibliografias
Pesquisar

AVALIAÇÃO DE SEGURANÇA POR PENTESTS EM AMBIENTE SIMULADO DE REDE DE COMPUTADORES.

Por:   •  3/4/2018  •  5.019 Palavras (21 Páginas)  •  363 Visualizações

Página 1 de 21

...

- Abordar conceitualmente os tipos de Ataques, de testes de invasão e identificação de vulnerabilidades com foco em ambiente corporativo;

- Verificar e analisar as principais aplicações existentes no mercado.

- Avaliar a utilização de PENTEST em estudo de caso;

- JUSTIFICATIVA

Tendo em vista o crescimento e da necessidade diária de utiliza-se da internet em ambientes corporativos os o ataques virtuais a redes corporativas se tornaram cada vez mais frequente causando grandes problemas que podem vim a interferir nos negócios das empresas. A necessidade de identificar vulnerabilidades e evitar ataques virtuais faz com que a utilização de PENTESTs seja indispensável esta pratica vem se tornando tão importante que já existem normas internacionais que já estão recomendando e até mesmo exigindo a utilização métodos que possam simular ataques à rede de computadores.

Uma pesquisa recente com executivos empresariais, feita pela Lloyd’s of London (“Lloyd’s Risk Index 2013”), apontou que o crime cibernético ocupa a terceira posição (atrás de tributação elevada e perda de clientes) entre os riscos que confrontam as empresas globais. Na pesquisa realizada pela Lloyd’s apenas dois anos antes, o crime cibernético ocupava a 12ª posição na lista dos riscos enfrentados pelos líderes empresariais – o que evidencia o forte aumento do risco cibernético em meio às rápidas mudanças no ambiente tecnológico e regulatório.

- CAPITULO II

- SEGURANÇAS INFORMAÇÃO - FÍSICA E LÓGICA

A Segurança da informação se refere á proteção existente sobre as informações de uma determinada empresa ou pessoa. Isto é aplica-se tanto as informações corporativas quanto ás pessoais. Entende-se por informação todo e qualquer conteúdo ou dado que tenha valor para alguma organização ou pessoa. Ela pode esta guardada para uso restrito ou exposta ao público para consulta ou aquisição

A Segurança da informação não está restrita somente a sistemas computacionais, informações eletrônicas ou sistemas de armazenamento. O conceito se aplica a todos os aspectos de proteção de informações e dados. O conceito de Segurança Informática ou Segurança de Computadores está intimamente relacionado com o de Segurança da Informação, incluindo não apenas a segurança dos dados/informação mais também toda a parte de infraestrutura do sistema, envolve desde os prédios e equipamentos como também proteção de redes, privacidade, etc.

De acordo com a ISO/IEC 27002:2013, uma política de segurança é a forma de cuidar da informação que circula dentro da organização. Com este intuito esta norma visa basicamente 5 tópicos em relação à segurança da informação: a integridade, a disponibilidade, a confidencialidade, autenticidade e o não repudio.

- Segurança Física

Segurança física está relacionado contato físico anormal com os equipamentos, às vezes acontece de apenas se aproximar fisicamente se torna o suficiente para ocasionar algum problema, tal como acontece com falhas de confidencialidade por detecção à distância de sinais eletromagnéticos emitidos. Ela está extremamente relacionada com a integridade, confidencialidade e disponibilidade das informações da sua empresa.

Existem as falhas por eventos não premeditados, por exemplo, falhas na alimentação elétrica e catástrofes naturais, e os premeditados, por exemplo, segurança física de máquinas e linhas de comunicação, e acesso não autorizado a armazenadores de dados amovíveis.

- Eventos não premeditados

Falhas na alimentação eléctrica

As falhas na rede eléctrica ou sua má qualidade na alimentação são um fator indispensável para a instabilidade dos sistemas, e quando ocorrem levam à indisponibilidade do sistema, podendo ter como consequência perdas de dados, inutilização de aplicações ou até mesmo problema no próprio hardware necessitando uma manutenção do mesmo.

Alguns dispositivos de filtragem e regulação pode até garantir a qualidade da alimentação elétrica, mas estes dispositivos não permitem resolver falhas no abastecimento de energia. Neste caso existe as chamadas unidades de alimentação ininterrupta (UPS) que são sistemas munidos de baterias capazes de produzir energia elétrica durante algum tempo, mesmo assim para manutenção do equipamento operacional durante falhas de alimentação prolongadas é necessário instalação de geradores elétricos com combustível liquido, controlados pela UPS. Quando as UPS são utilizadas sem gerador elétrico sua capacidade se tornar muito limitada e mais cedo ou mais tarde as baterias esgotam-se. Sendo necessário um Software com responsabilidade de encerrar os sistemas ou de avisar os administradores para que sejam tomadas medidas necessárias.

Catástrofes Naturais de diversos tipos

Ajustam-se a esta classe fenômenos tais como: incêndios; inundações; tempestades; sismos; etc.

Podemos minimizar as consequências deste tipo de eventos mantendo cópias de segurança ("backup's") os mais atualizados possíveis, armazenados num local fisicamente distante do original. Além da importância de existir um afastamento físico entre cópia e original, destaca-se ainda que as cópias de segurança contenham muitas vezes informação confidencial. A utilização de copias de segurança para lugares afastados podem trazer consigo um problema de sincronização de dados pois o modo que essa informação trafega também pode sofrer danos, a solução e garantir 2 caminhos distintos e/ou salvaguarda as linhas tornando-a submergíveis e imunes ao fogo, ou outra abordagem.

- Eventos premeditados

Todas as ações físicas mais ou menos premeditadas que deixam instáveis a segurança dos sistemas informáticos. Obviamente que muitas destas ações estão relacionadas com acesso físico de indivíduos. São aspectos relacionados com a destruição física dos equipamentos ou sua desativação temporária, possibilidades contato físico proporcionando, por exemplo: edição da "Senha" do administrador, tomar conhecimento da mesma, apagar ficheiros ou alterar a configuração dos sistemas ou ter acesso à informação confidencial.

Segurança Física

...

Baixar como  txt (35.6 Kb)   pdf (119.6 Kb)   docx (32.7 Kb)  
Continuar por mais 20 páginas »
Disponível apenas no Essays.club