Prévia do material em texto
Criptografia Auditoria de Segurança Oculta significado da mensagem, não sua Planejamento define escopo e existência real objetivos da auditoria Métodos simétricos usam Trabalho em campo coleta mesma chave para cifrar evidências e avalia controles e decifrar internos Chaves públicas e Relatórios apresentam fraquezas privadas garantem e recomendações objetivas segurança e assinatura Entrevistas e dinâmicas em digital grupo são técnicas para coleta Assinatura digital de dados protege contra alterações e negação do emissor Segurança Princípios Básicos da Testes de Segurança Confidencialidade garante Análise estática (SAST) acesso apenas a pessoas verifica código-fonte antes autorizadas Informação da produção Integridade assegura que Análise dinâmica (DAST) testa dados não sejam alterados software em funcionamento e indevidamente interfaces Disponibilidade mantém Testes de penetração simulam sistemas e dados acessíveis ataques para identificar quando necessários vulnerabilidades Autenticidade confirma a Tipos de pentest: Black-Box origem legítima da (sem informações prévias) e informação recebida Responsabilidades e Conformidade Grey-Box Segurança deve ser seguida por todos na organização diariamente Atender normas, leis e padrões é Gestão de Segurança (SGSI) fundamental para conformidade Tipos de Ataques Cibernéticos Inclui estrutura organizacional e Políticas de segurança definem regras e Ataques passivos envolvem escuta e processos para proteger informações responsabilidades claras coleta de dados sem alteração Foca na análise crítica e gestão dos Proteção de dados sensíveis é essencial Ataques ativos modificam dados ou riscos de segurança em setores regulados interrompem serviços intencionalmente Não elimina todos riscos, mas DDoS usa botnets para esgotar recursos busca mitigá-los adequadamente e indisponibilizar serviços Atende a requisitos legais, Exemplos: Man in the middle, DNS regulatórios e contratuais spoofing, injeção SQL e Smurf específicos