Aula 03 - Vulnerabilidade de Segurança

Description

Gestão de Segurança da Informação Flashcards on Aula 03 - Vulnerabilidade de Segurança, created by Braulio Torres on 17/03/2017.
Braulio Torres
Flashcards by Braulio Torres, updated more than 1 year ago
Braulio Torres
Created by Braulio Torres about 7 years ago
12
2

Resource summary

Question Answer
O que é vulnerabilidade? É a fragilidade presente ou associada a ativos que manipulam ou processam informações que, ao ser explorada por ameaças, permite a ocorrência de um incidente de segurança, afetando negativamente um ou mais princípios de segurança da informação, ou seja: Disponibilidade Integridade Confidencialidade
O que é ameaça? Possível perigo que pode explorar uma vulnerabilidade.
Quais as contribuições em identificar vulnerabilidades? Identificar vulnerabilidades que podem contribuir para as ocorrências de incidentes de segurança é um aspecto importante na identificação de medidas adequadas de segurança. As vulnerabilidades são as principais causas das ocorrências de incidentes de segurança.
Explique "Vulnerabilidades Físicas" São aqueles presentes nos ambientes em que estão sendo armazenadas ou gerenciadas as informações. Ao serem explorados por ameaças, afetam diretamente os princípios básicos da segurança da informação, principalmente a disponibilidade. Exemplos: -Instalações prediais fora do padrão; -Salas de CPD mal planejadas; -Falta de extintores e detectores de fumaça; -Risco de explosões, vazamento ou incêndios.
Explique "Vulnerabilidades Naturais" São aqueles relacionados às condições da natureza que podem colocar em risco as informações. A probabilidade de estar expostos às ameaças naturais é fundamental na escolha e na preparação de um ambiente. Devem ser tomados cuidados especiais com o local, de acordo com o tipo de ameça natural que possa ocorrer em uma determinada região geográfica. Exemplos: -Incêndios -Enchentes -Terremotos -Tempestades -Falta de energia -Acúmulo de poeira -Aumento de umidade e de temperatura.
Explique "Vulnerabilidades de Hardware" São os possíveis defeitos de fabricação ou configuração dos equipamentos das empresas que podem permitir o ataque ou a alteração dos mesmos. Exemplos: -Ausência de atualizações de acordo com as orientações dos fabricantes dos programas utilizados; -A conservação inadequada dos equipamentos; -Falha nos recursos tecnológicos (desgaste, obsolescência, má utilização); -Erros durante a instalação;
Explique "Vulnerabilidades de Software" Podem ser classificados como vulnerabilidade de aplicativo ou de sistema operacional. Neste caso os pontos fracos de software ocorrem quando aplicativos/sistema operacional permitem que ocorram acessos indevidos aos sistemas de computador, inclusive sem o conhecimento de um usuário ou administrador de rede. Exemplos: -A configuração e a instalação indevidas dos programas de computador/sistemas operacionais, podem levar ao uso abusivo dos recursos por parte de usuários mal-intencionados; -Erros na instalação ou na configuração podem acarretar acessos indevidos, vazamento de informações, perda de dados ou indisponibilidade do recurso quando necessário.
Explique "Vulnerabilidades de Mídias" São as formas de utilização inadequada dos dispositivos de armazenamento das informações, que podem deixar seu conteúdo vulnerável a uma série de fatores que poderão afetar a integridade, a disponibilidade e a confidencialidade das informações. Exemplos: -Uso incorreto das mídias de armazenamento (pen-drive, CDROM, DVDROM, HD) -Discos, fitas, relatórios e impressos podem ser extraviados -Local de armazenamento em locais insalubres ou com alto nível de umidade, magnetismo ou estática, mofo; -Defeito de fabricação;
Explique "Vulnerabilidades de Comunicação" Os pontos fracos de comunicação abrange todo o tráfego de informações, onde quer que transitem, seja por cabo, satélite, fibra óptica ou ondas de rádio. Abrange qualquer falha na comunicação que faça com que uma informação fique indisponível para os seus usuários, ou, pelo contrário, fique disponível para quem não possua direitos de acesso ou ainda que as informações sejam alteradas em seu estado original, afetando sua integridade. Exemplos: -Acesso não autorizado; -Perda de comunicação; -Ausência de sistemas de criptografia nas comunicações; -Má escolha dos sistemas de comunicação para envio de mensagens de alta prioridade da empresa;
Explique "Vulnerabilidades Humanas" Relaciona-se aos danos que as pessoas podem causar às informações e ao ambiente tenológico que lhes oferece suporte, podendo ser intencional ou não e interna ou externa. Um importante exemplo de vulnerabilidade humana interna é o descobrimento das medidas de segurança adequadas que são adotadas pela organização Exemplo: -Falta de treinamento; -Compartilhamento de informações confidenciais; -Não execução e rotinas de segurança; -Erros ou omissões nos procedimentos operacionais da organização; -Ameaça de bomba; -Sabotagens; -Vandalismo, roubo ou destruição da propriedade ou dos dados.
Como é realizado análise de vulnerabilidades? Através de um levantamento detalhado do ambiente computacional da empresa, verificando se o ambiente atual fornece condições de segurança compatíveis com a importância estratégica dos serviços que a empresa fornece ou desempenha. Esta análise compreende todos os ativos da informação da empresa.
O que é pesquisa de vulnerabilidade? Significa descobrir as falhas e deficiências em um produto ou aplicação que podem comprometer a segurança. Quando um atacante encontra uma vulnerabilidade em um produto ou aplicação, ele tenta explorá-la.
Por que é importante realizar uma pesquisa de vulnerabilidade? Porque auxilia os profissionais de segurança a: Identificar e corrigir vulnerabilidades de rede; Proteger a rede de ser atacada por invasores; Obter informações que auxiliam a prevenir os problemas de segurança; Obter informações sobre vírus; Conhecer as fragilidades de redes de computadores; Conhecer os alertas de segurança antes de um ataque de rede; Conhecer como recuperar uma rede após um ataque;
Show full summary Hide full summary

Similar

Security + SY0 501
Sérgio Proba
ISO/IEC 27001
Talminha
Avaliação Módulo 1 ao 4
Matheus Rafael
Glossário ISO 27002
Everton de Paula
Lei Geral de Proteção de Dados (LGPD)
Robson Borges
Organizando a Segurança da Informação
vinicius gomes
Protegendo sua Privacidade
Luan Estrela
Segurança da Informação
Marcelo Aguiar
Segurança da informação
Mayra Martins
Proteção de Dados
alex silva