Cartilha de Segurança para Internet

    Autor Mensagem
    maggie
    Veterana
    # set/05 · Editado por: maggie


    Galera, seguem alguns pontos da Cartilha de Segurança para Internet.
    Quem quiser ler o relatório completo, clique aqui.

    Incidentes de Segurança e Abusos

    O que é incidente de segurança?

    Um incidente de segurança pode ser definido como qualquer evento adverso, confirmado ou sob suspeita, relacionado à segurança de sistemas de computação ou de redes de computadores.

    São exemplos de incidentes de segurança:

    * tentativas de ganhar acesso não autorizado a sistemas ou dados;
    * ataques de negação de serviço;
    * uso ou acesso não autorizado a um sistema;
    * modificações em um sistema, sem o conhecimento, instruções ou consentimento prévio do dono do sistema;
    * desrespeito à política de segurança ou à política de uso aceitável de uma empresa ou provedor de acesso.


    O que é política de segurança?

    A política de segurança atribui direitos e responsabilidades às pessoas que lidam com os recursos computacionais de uma instituição e com as informações neles armazenados. Ela também define as atribuições de cada um em relação à segurança dos recursos com os quais trabalham.

    Uma política de segurança também deve prever o que pode ser feito na rede da instituição e o que será considerado inaceitável. Tudo o que descumprir a política de segurança pode ser considerado um incidente de segurança.

    Na política de segurança também são definidas as penalidades às quais estão sujeitos aqueles que não cumprirem a política.

    O que é política de uso aceitável (AUP)?

    A política de uso aceitável (AUP, de Acceptable Use Policy) é um documento que define como os recursos computacionais de uma organização podem ser utilizados. Também é ela quem define os direitos e responsabilidades dos usuários.

    Os provedores de acesso a Internet normalmente deixam suas políticas de uso aceitável disponíveis em suas páginas. Empresas costumam dar conhecimento da política de uso aceitável no momento da contratação ou quando o funcionário começa a utilizar os recursos computacionais da empresa.

    O que pode ser considerado uso abusivo da rede?

    Não há uma definição exata do que possa ser considerado um uso abusivo da rede.

    Internamente às empresas e instituições, situações que caracterizam o uso abusivo da rede estão definidas na política de uso aceitável. Na Internet como um todo, os comportamentos listados abaixo são geralmente considerados como uso abusivo:

    * envio de spam;
    * envio de correntes da felicidade e de correntes para ganhar dinheiro rápido;
    * envio de e-mails de phishing/scam;
    * cópia e distribuição não autorizada de material protegido por direitos autorais;
    * utilização da Internet para fazer difamação, calúnia e ameaças;
    * ataques a outros computadores;
    * comprometimento de computadores ou redes.

    maggie
    Veterana
    # set/05
    · votar


    Notificações de Incidentes e Abusos
    Por que devo notificar incidentes?

    Quando um ataque é lançado contra uma máquina ele normalmente tem uma destas duas origens:

    * um programa malicioso que está fazendo um ataque de modo automático, como por exemplo um bot ou um worm;
    * uma pessoa que pode estar ou não utilizando ferramentas que automatizam ataques.

    Quando o ataque parte de uma máquina que foi vítima de um bot ou worm, reportar este incidente para os responsáveis pela máquina que originou o ataque vai ajudá-los a identificar o problema e resolvê-lo.

    Se este não for o caso, a pessoa que atacou o seu computador pode ter violado a política de uso aceitável da rede que utiliza ou, pior ainda, pode ter invadido uma máquina e a utilizado para atacar outros computadores. Neste caso, avisar os responsáveis pela máquina de onde partiu o ataque pode alertá-los para o mau comportamento de um usuário ou para uma invasão que ainda não havia sido detectada.


    Para quem devo notificar os incidentes?

    Os incidentes ocorridos devem ser notificados para os responsáveis pela máquina que originou a atividade e também para os grupos de resposta a incidentes e abusos das redes envolvidas. De modo geral a lista de pessoas/entidades a serem notificadas inclui:

    * os responsáveis pela rede que originou o incidente, incluindo o grupo de segurança e abusos, se existir um para aquela rede;
    * o grupo de segurança e abusos da rede em que você está conectado (seja um provedor, empresa, universidade ou outro tipo de instituição);

    Mantenha o CERT.br (cert@cert.br) na cópia da mensagem, caso algum dos sites envolvidos seja brasileiro.


    Como encontro os responsáveis pela máquina de onde partiu um ataque?

    Na Internet são mantidas diversas bases de dados com as informações a respeito dos responsáveis por cada bloco de números IP9 existente. Estas bases de dados estão nos chamados "Servidores de Whois".

    O servidor de Whois para os IPs alocados ao Brasil pode ser consultado em http://registro.br/. Para os demais países e continentes existem diversos outros servidores. O site http://www.geektools.com/whois.php aceita consultas referentes a qualquer número IP e redireciona estas consultas para os servidores de Whois apropriados.

    Os passos para encontrar os dados dos responsáveis incluem:

    * Acessar o site http://registro.br/ e fazer uma pesquisa pelo número IP ou pelo nome de domínio da máquina de onde partiu a atividade;
    * Se o IP da máquina estiver alocado para o Brasil, os dados dos responsáveis serão exibidos;
    * Se aparecer a mensagem: "Não alocado para o Brasil", significa que o IP está alocado para algum outro país. Uma consulta no site http://www.geektools.com/whois.php pode retornar os e-mails dos responsáveis.

    Vale lembrar que os e-mails que são encontrados a partir destas consultas não são necessariamente os e-mails da pessoa que praticou o ataque. Estes e-mails são dos responsáveis pela rede onde a máquina está conectada, ou seja, podem ser os administradores da rede, sócios da empresa, ou qualquer outra pessoa que foi designada para cuidar da conexão da instituição com a Internet.


    Que informações devo incluir em uma notificação de incidente?

    Para que os responsáveis pela rede de onde partiu o incidente possam identificar a origem da atividade é necessário que a notificação contenha dados que permitam esta identificação.

    São dados essenciais a serem incluídos em uma notificação:

    * logs completos;
    * data, horário e time zone (fuso horário) dos logs ou da ocorrência da atividade sendo notificada;
    * dados completos do incidente ou qualquer outra informação que tenha sido utilizada para identificar a atividade.


    Como devo proceder para notificar casos de phishing/scam?

    Um caso de phishing/scam deve ser tratado de forma diferente de outros tipos de incidente, pois não necessariamente haverá logs gerados por um firewall ou IDS, por exemplo.

    O phishing/scam é uma mensagem de e-mail que procura induzir o usuário a fornecer dados pessoais e financeiros. Desta forma, uma notificação de incidente deste tipo deve conter o cabeçalho e conteúdo completos da mensagem recebida pelo usuário.

    maggie
    Veterana
    # set/05
    · votar


    Dicas de Segurança:

    Proteja-se de fraudes

    * Atualize seu antivírus diariamente.
    * Não clique em links recebidos por e-mail.
    * Não execute arquivos recebidos por e-mail ou via serviços de mensagem instantânea.


    Proteja-se de vírus, cavalos de tróia, spywares, worms e bots

    * Mantenha todos os programas que você usa sempre atualizados.
    * Instale todas as correções de segurança.
    * Use antivírus, firewall pessoal e anti-spyware.


    Navegue com segurança

    * Mantenha seu navegador sempre atualizado.
    * Desative Java e ActiveX. Use-os apenas se for estritamente necessário.
    * Só habilite JavaScript, cookies e pop-up windows ao acessar sites confiáveis.

    Cuide-se ao ler e-mails

    * Mantenha o programa leitor de e-mails sempre atualizado.
    * Desative a visualização de e-mails em HTML.
    * Desative as opções de execução automática de arquivos anexados.
    * Desative a execução de JavaScript e Java.


    Proteja sua privacidade

    * Use senhas com letras, números e símbolos.
    * Nunca use como senha dados pessoais ou palavras de dicionários.
    * Não coloque dados pessoais em páginas Web, blogs ou sites de redes de relacionamentos.


    Use celulares e PDAs com segurança

    * Habilite bluetooth só quando for utilizá-lo.
    * Consulte o fabricante sobre atualizações para seu aparelho.
    * Não aceite qualquer arquivo enviado para seu aparelho. Cheque a procedência.


    Dicas para quem usa banda larga

    * Use antivírus e firewall pessoal.
    * Desligue o compartilhamento de recursos.
    * Mantenha os programas que você usa sempre atualizados.
    * Instale todas as correções de segurança.


    Dicas para quem usa redes sem fio

    * Use antivírus e firewall pessoal.
    * Use WEP ou WPA sempre que possível.
    * Use somente serviços com conexão segura.
    * Implemente também as dicas para quem usa banda larga.

    maggie
    Veterana
    # set/05
    · votar


    Privacidade
    E-mails

    * utilizar criptografia sempre que precisar enviar um e-mail com informações sensíveis;
    * certificar-se que seu programa leitor de e-mails grava as mensagens criptografadas, para garantir a segurança das mensagens armazenadas no disco.


    Cookies

    * desabilitar cookies, exceto para sites confiáveis e onde sejam realmente necessários;
    * considerar o uso de softwares que permitem controlar o envio e recebimento de informações entre o browser e o site visitado.


    Cuidados com dados pessoais em páginas Web, blogs e sites de redes de relacionamentos

    * evitar disponibilizar seus dados pessoais ou de familiares e amigos (e-mail, telefone, endereço, data de aniversário, etc);
    * evitar disponibilizar dados sobre o seu computador ou sobre os softwares que utiliza;
    * evitar fornecer informações sobre o seu cotidiano (como, por exemplo, hora que saiu e voltou para casa, data de uma viagem programada, horário que foi ao caixa eletrônico, etc).
    * nunca fornecer informações sensíveis (como senhas e números de cartão de crédito), a menos que esteja sendo realizada uma transação (comercial ou financeira) e se tenha certeza da idoneidade da instituição que mantém o site.


    Cuidados com os dados armazenados em um disco rígido

    * criptografar todos os dados sensíveis, principalmente se for um notebook;
    * sobrescrever os dados do disco rígido antes de vender ou se desfazer do seu computador usado.

      Você não pode enviar mensagens, pois este tópico está fechado.
       

      Tópicos relacionados a Cartilha de Segurança para Internet