Aula: Introdução à Segurança da Informação

Aula 1: Introdução à Segurança da Informação

Objetivo da Aula: Introduzir os conceitos fundamentais de segurança da informação, discutir ameaças e vulnerabilidades e explorar o papel e a importância do Blue Team.


1. Conceitos Básicos de Segurança da Informação

  • Definição de Segurança da Informação:

    • Proteção de dados e sistemas contra acessos não autorizados e danos.
  • Os Três Pilares da Segurança da Informação:

    • Confidencialidade: Uso de criptografia (ex: GnuPG, OpenSSL).
    • Integridade: Hashing de dados (ex: SHA-256, MD5).
    • Disponibilidade: Redundância de sistemas e backups (ex: rsync, Bacula).

Infográfico:

  • Criar um infográfico visualizando os três pilares da segurança, com exemplos práticos de cada um. Ferramentas como Canva ou Piktochart podem ser usadas para criar isso.

2. Principais Ameaças e Vulnerabilidades

  • Ameaças Comuns:

    • Malware: Ferramentas para análise de malware (ex: Cuckoo Sandbox, VirusTotal).
    • Ataques de Phishing: Simulações com ferramentas como Gophish ou PhishMe.
    • Ataques DDoS: Conceitos e mitigação (ex: Cloudflare, AWS Shield).
    • Engenharia Social: Exemplos de táticas e como educar usuários para reconhecer fraudes.
  • Vulnerabilidades:

    • Software desatualizado: Ferramentas de gerenciamento de patches (ex: WSUS, Ansible).
    • Configurações inadequadas: Checklists de segurança (ex: CIS Benchmarks).
    • Senhas fracas: Uso de gerenciadores de senhas (ex: LastPass, 1Password).

Exemplo Prático:

  • Demonstrar um ataque de phishing com o uso de uma simulação através do Gophish. Criar uma página de captura (landing page) simples e discutir os sinais de alerta.

3. Introdução ao Blue Team e Sua Importância

  • Definição de Blue Team:

    • Equipe focada na defesa cibernética, implementação de medidas preventivas e resposta a incidentes.
  • Funções do Blue Team:

    • Monitoramento de Segurança: Uso de SIEMs (ex: Splunk, ELK Stack).
    • Análise de Incidentes: Ferramentas para resposta a incidentes (ex: TheHive, Cortex).
    • Testes de Vulnerabilidades: Ferramentas de escaneamento (ex: Nessus, OpenVAS).

Importância do Blue Team:

  • Proatividade: Implementar práticas de segurança antes que ocorra um ataque.
  • Resiliência: Estruturar planos de resposta a incidentes.
  • Educação e Conscientização: Programas de treinamento e simulações.

Sites de Referência:


Atividades Práticas

  1. Discussão em Grupo:

    • Dividir os participantes em grupos e pedir que discutam as ameaças mais relevantes em seus ambientes de trabalho.
  2. Estudo de Caso:

    • Analisar um incidente real de segurança (ex: ataque a uma grande empresa) e discutir a resposta do Blue Team.
  3. Simulação de Phishing:

    • Usar o Gophish para criar uma simulação de phishing, mostrando como o ataque é realizado e quais os sinais de alerta.

Materiais de Apoio

  • Slides da Apresentação: Criar uma apresentação com os tópicos abordados, gráficos e infográficos.
  • Artigos: Links para artigos e publicações sobre segurança da informação.
  • Ferramentas: Links para download ou acesso a ferramentas mencionadas.

Encerramento da Aula:

  • Recapitulação dos conceitos.
  • Perguntas e respostas.
  • Introdução ao tema da próxima aula: Fundamentos do Linux para Segurança.