Linkedin-in Youtube Twitter Facebook-f Instagram
  • +55 (11) 3255 -3926
  • contato@ibliss.com.br
  • Home
  • A IBLISS
    • Responsabilidade Social
  • Nossos Serviços
    • Consultoria em Cibersegurança
    • Teste de Intrusão
    • Conscientização & Cultura
    • Serviços Gerenciados
    • Compliance & Governança
    • AppSec & DevSecOps
  • Conteúdos
    • Blog
    • Materiais Ricos
    • Boletins de vulnerabilidades
  • Oportunidades
  • Contato
IBLISS Digital Security
  • A IBLISS
    • Nossa Equipe
    • Responsabilidade Social
  • Aviso de Privacidade
  • Blog Minuto Proteção
  • Boletins de vulnerabilidades
  • Contato
  • E-book Programa de Conscientização em Segurança da Informação
  • Home
  • IBLISS + GAT Security score
  • Infográfico Gestão de Vulnerabilidades – um passo em direção a um caminho seguro
  • Infográfico Por que investir em um Programa de Conscientização?
  • Infográfico RESILIÊNCIA CIBERNÉTICA
  • Materiais Ricos
  • Nosso Propósito
  • Nossos Serviços
    • AppSec & DevSecOps
      • Análise SAST e DAST
      • Revisão de Segurança (ASVS)
    • Compliance & Governança
    • Conscientização & Cultura
    • Consultoria em Cibersegurança
      • Teste de Intrusão
    • Serviços Gerenciados
  • Oportunidades
  • Parceiros tecnológicos
  • Política de Cookies
  • Política de segurança da informação – fornecedores, parceiros e prestadores de serviços
  • Política de Segurança de Alto Nível

Blog Minuto Proteção

  • Home
  • Blog Minuto Proteção
  • Segurança Digital
  • À prova do PRISM
Segurança Digital

À prova do PRISM

A grande exposição das denúncias sobre o monitoramento global de dados de cidadãos, desempenhado pela Agência de Segurança Nacional americana (NSA), fez com que a IETF (Internet Engineering Task Force), comunidade internacional responsável por identificar e propor soluções para problemas relacionados com a utilização da internet, publicasse um Internet-Draft* intitulado PRISM-Proof Security Considerations (expira em 15 de março de 2014).

Conheça o programa de monitoramento americano PRISM e outros casos de espionagem governamental pelo mundo.

No Draft, o autor Phillip Hallam-Baker descreve as técnicas utilizadas pela NSA para obtenção de dados confidencias, como análise de tráfego, cripto-análise, subversão, coerção, entre outras. E, além de tratar dos aspectos técnicos das operações da NSA, o documento descreve tecnologias, procedimentos e controles capazes de mitigar os riscos de interceptação de dados confidenciais.

A seguir, algumas recomendações importantes de Hallam-Baker:

  • Criptografia simétrica usando chaves públicas fortes como forma de prover a confidencialidade dos dados contra ataques passivos.
  • Uso do Perfect Forward Secrecy, que possibilita a criação de uma session key durante uma comunicação HTTPS conhecida somente pelo servidor e pelo navegador. Sem essa chave secreta, é impossível que a NSA ou qualquer outra entidade compreenda os dados trafegados entre o usuário e o servidor.
  • Desenvolvimento e implantação de uma política de segurança que padronize e normatize os processos da organização.
  • Auditoria para identificar falhas tanto nos processos quanto nos sistemas e serviços de tecnologia utilizados pela organização.

Os serviços da iBLISS atendem às recomendações do IETF: Diagnóstico inicial, Configuração segura (Baseline) e Gerenciamento de vulnerabilidades e ameaças tecnológicas (GAT) são alguns dos serviços indicados para a proteção do ambiente tecnológico e, consequentemente, de dados confidenciais contra o acesso não autorizado.

 

*Internet-Drafts são um tipo de publicação criada pelo IETF que permite a disponibilização de textos em forma de esboço ou rascunho, por determinado período de tempo, para revisão informal e comentários. Os Internet-Drafts estão sujeitos a alterações ou remoção, a qualquer momento. Saiba mais no link: http://www.ietf.org/id-info/.

como proteger dados confidenciais Edward Snowden espionagem Espionagem governamental IETF Internet Engineering Task Force NSA PRISM PRISM-Proof Security Considerations
Snowden responde…
23 de setembro de 2013
Novas falhas em plugins do WordPress
30 de setembro de 2013

Postagens Recentes

  • O Papel da Segurança da Informação no Caso PIX: Lições dos Controles NIST e ISO 27001
  • IBLISS anuncia nova fase de crescimento e reforça time executivo com foco em CTEM
  • Qual a importância em investir em um Programa de Conscientização?
  • Teste de Invasão: Conheça as principais vantagens
  • A importância dos testes de invasão para médias e pequenas empresas

Contato

Av. Angélica, 2582
2° Andar
CEP 01228-200
Bela Vista
São Paulo / SP

contato@ibliss.com.br

+55 (11) 3255 -3926

Links

  • A IBLISS
  • Nossos Serviços
  • Blog
  • Oportunidades
  • Contato
  • Aviso de Privacidade
  • Política de Cookies
  • Política de Segurança de Alto Nível
  • PSI – Fornecedores & Parceiros

Siga a IBLISS

Linkedin Youtube Facebook Instagram Twitter

Newsletter

© 2022 IBLISS Digital Security. Todos os direitos reservados. Desenvolvido por QMove.

Utilizamos cookies e outras tecnologias semelhantes para garantir que você obtenha a melhor experiência em nosso site. Consulte a Política de Cookies. Além disso, ao continuar navegando, você está ciente com o nosso Aviso de Privacidade.