top of page
cibersegurança triângulo

Falhas em segurança informática

O que falta?

 Política de recuperação do desastre

- Atualização de programas com defeito

- Conhecimento de caraterísticas dos SO

- Controlo de contas de instalação e controlo de contas de acesso remoto.

- Mecanismos de controlo: registo de sessão dos utilizadores, delimitação de sessões dos utilizadores, manutenção de outros registos.

- Contratação de pessoal com formação para se encarregar da segurança da informação

- Não ignorar os sinais de alerta: exemplo dos trabalhadores que entram cedo, saem tarde e não gozam férias;

- Não ignorar os programas que fazem testes a ligações à rede ou serviços 

- Atenção a telefonemas do exterior com perguntas absurdas ou sobre pessoal inexistente: por ingenuidade, é fornecida informação excessiva

Contra-medidas

- Software genuíno

- Proteção legal de dados pessoais

- Legislação para a criminalidade informática

- O equivalente a uma SEGNAC 4: para segurança informática

- Determinar os assets críticos

- Direitos de autor

- Governança: privilégios, modelo PDCA (Modificar, proteger, verificar, informar), entre outros

- Reportar o incidente: entidades como a ANACOM, os CERT, a PJ

- Capacidade de resposta: ou os first responders ou a autodefesa

- Adoção de um nível de alerta

- Gestão de crise

- Protocolo de saída

Perante uma intrusão, num caráter preventivo:

- Armadilhas

- Sistema de alerta precoce, tipo honeypot

Campos de prevenção do ponto de vista de conhecimento tácito

- Administração/gestão

- Quadros da segurança da informação

- Quadros médios

- Generalidade dos utilizadores

Prevenção geral

- Modelo de conformidade

- Fórmula de dissuação: Vontade, Capacidade e Oportunidade

- Fórmula de resiliência

- Análise situacional

- Aceitar a interdependência dos diferentes espaços

Apontamentos de Rogério Bravo

bottom of page