Incidentes de segurança e uso abusivo da rede
Esta parte da Cartilha aborda tópicos relativos a incidentes de segurança e uso abusivo da rede. São discutidos os conceitos de política de segurança, política de uso aceitável, registros de eventos e sistemas de detecção de intrusão. Também são discutidos os procedimentos relativos ao processo de identificação e notificação de incidentes de segurança.
Sumário
- 1. Incidentes de Segurança e Abusos
- 1.1. O que é incidente de segurança?
- 1.2. O que é política de segurança?
- 1.3. O que é política de uso aceitável (AUP)?
- 1.4. O que pode ser considerado uso abusivo da rede?
- 2. Registros de Eventos (logs)
- 2.1. O que são logs?
- 2.2. O que é um sistema de detecção de intrusão (IDS)?
- 2.3. Que tipo de atividade pode ocasionar a geração de um log?
- 2.4. O que é um falso positivo?
- 2.5. Que tipo de informação está presente em um log?
- 3. Notificações de Incidentes e Abusos
- 3.1. Por que devo notificar incidentes?
- 3.2. Para quem devo notificar os incidentes?
- 3.3. Por que devo manter o CERT.br na cópia das notificações?
- 3.4. Como encontro os responsáveis pela máquina de onde partiu um ataque?
- 3.5. Que informações devo incluir em uma notificação de incidente?
- 3.6. Como devo proceder para notificar casos de phishing/scam?
- 3.7. Onde posso encontrar outras informações a respeito de notificações de incidentes?
Conteúdo desenvolvido e cedido pela Equipe Brasileira de Respostas para Emergências em Computadores (NBSO), do Comitê Gestor da Internet no Brasil.
Clique na imagem para ir ao documento original: