O que a segurança da informação visa proteger? As informações Os

Propaganda
1. O que a segurança da informação visa proteger?
As informações
Os equipamentos e sistemas que oferecem suporte a elas
As pessoas que as utilizam
2. Quais são as ameaças que podem prejudicar os ativos da empresa?
Confidencialidade
Integridade
Disponibilidade
3. Explique o que é integridade da informação e como podemos garanti-la:
Propriedade que garante que a informação não seja alterada, garantimos com
políticas de acesso e permissões as pastas.
4. Explique o que é confidencialidade da informação e como podemos garanti-la:
Propriedade que garante que somente os usuários autorizados possam acessar
diretórios e informações, garantidos com políticas e restrições de acesso aos
diretórios do servidor com Active Directory.
5. Explique o que é Disponibilidade e como podemos garanti-la
Propriedade que garante que o arquivo esteja sempre disponível aos usuários,
garantidos com sistemas de backup confiáveis.
6. Cite um exemplo de ativo, uma vulnerabilidade e uma ameaça que pode colocar
em risco as informações da empresa:
Ativo: Servidor. Vulnerabilidade: Backup. Ameaça: Indisponibilidade.
7. O que é análise de riscos?
Verificação de todos os ativos da empresa, localizando falhas que coloquem em
risco as informações da empresa.
8. Para que devemos fazer entrevistas com os usuários da empresa em que
estamos implementando segurança da informação?
Para conhecer os processos da empresa, conhecer a real necessidade de acesso a
pastas, arquivos e privilégios no computador, e conhecer a capacitação técnica de
cada um.
9. A análise de riscos é dividida em quatro escopos, quais são?
Tecnológicos, humanos, físicos e processos
10. Como podemos evitar as seguintes vulnerabilidades:
a- Divulgação de senhas – Palestras e treinamentos
b- Ataques por vírus – Antivírus, não dar privilégios de instalação
c- Incêndio na sala de servidores – Boa refrigeração, sistemas anti-incendio,
preferencialmente de CO²
d- Alteração não autorizada em arquivos sigilosos – Configurações de privilégios e
permissões de acesso a pastas
e- Invasão Externa – Sistemas de segurança e sala-cofre se necessário
f- Indisponibilidade ocasionada por defeito no disco do servidor – Sistemas de
backup
11. O que é um packet snifer?
Programa que captura pacotes que estão trafegando na rede
12. Após a análise de riscos o que devemos fazer com estas informações?
Criar políticas para correções das falhas encontradas e elaborar um documento
com cada ativo, vulnerabilidade e ameaças.
13. Explique em poucas palavras o que é Kerberos:
Sistema de autenticação baseados em 3 sevidores
AS = Autentication server
TS = Ticket server
SS = Service server
14. O Windows server trabalha com a versão 5 do Kerberos, quais são os requisitos
para que funcione e onde posso alterar suas configurações?
Active Directory instalado e configurado, alterando as configurações no secpol.msc
15. O que é IP spoofing?
Um invasor utiliza IP falsificado para tentar ingressar em uma rede.
16. O que é ping da morte e como evita-lo?
Pings maiores que o tamanho normal, causando negação de serviço, um firewall
pode evita-lo
17. Como devem ser as políticas de segurança na fase de implementação?
Claras e concisas, e dentro da “realidade” da empresa
18. Após a implementação das politicas de segurança, como podemos fazer o
monitoramento?
Auditorias configuradas no “secpol”, verificação do visualizador de eventos do
servidor.
Download