Falhas em segurança informática
O que falta?
- Política de recuperação do desastre
- Atualização de programas com defeito
- Conhecimento de caraterísticas dos SO
- Controlo de contas de instalação e controlo de contas de acesso remoto.
- Mecanismos de controlo: registo de sessão dos utilizadores, delimitação de sessões dos utilizadores, manutenção de outros registos.
- Contratação de pessoal com formação para se encarregar da segurança da informação
- Não ignorar os sinais de alerta: exemplo dos trabalhadores que entram cedo, saem tarde e não gozam férias;
- Não ignorar os programas que fazem testes a ligações à rede ou serviços
- Atenção a telefonemas do exterior com perguntas absurdas ou sobre pessoal inexistente: por ingenuidade, é fornecida informação excessiva
Contra-medidas
- Software genuíno
- Proteção legal de dados pessoais
- Legislação para a criminalidade informática
- O equivalente a uma SEGNAC 4: para segurança informática
- Determinar os assets críticos
- Direitos de autor
- Governança: privilégios, modelo PDCA (Modificar, proteger, verificar, informar), entre outros
- Reportar o incidente: entidades como a ANACOM, os CERT, a PJ
- Capacidade de resposta: ou os first responders ou a autodefesa
- Adoção de um nível de alerta
- Gestão de crise
- Protocolo de saída
Perante uma intrusão, num caráter preventivo:
- Armadilhas
- Sistema de alerta precoce, tipo honeypot
Campos de prevenção do ponto de vista de conhecimento tácito
- Administração/gestão
- Quadros da segurança da informação
- Quadros médios
- Generalidade dos utilizadores
Prevenção geral
- Modelo de conformidade
- Fórmula de dissuação: Vontade, Capacidade e Oportunidade
- Fórmula de resiliência
- Análise situacional
- Aceitar a interdependência dos diferentes espaços
Apontamentos de Rogério Bravo