Você está na página 1de 18

ARA0076 - Segurança Cibernética

Seção 02:
Princípios de Segurança Cibernética

Prof. MSc. José Paulo


2021.2 8 de setembro de 2021
Sumário

1 Introdução
O que envolve segurança
O que precisa ser protegido
Como proteger

2 Redundância e Cópias de Segurança

3 Tráfego na rede e na internet

Seção 02: Princípios de Segurança Cibernética 2 Prof. MSc. José Paulo


Introdução
O que envolve segurança

Elementos
• Hardware, software, dado, instalações/rede.
Terminologia
• Ameaça, vulnerabilidade, ataque/incidente;
• Risco, impacto/desastre;
• Contramedidas, política e plano de segurança.
Política de Segurança da Informação (Information Security Policy)
• Planejamento/gerenciamento de segurança;
• Preocupação ampla com segurança;
• Física, lógica, contingência etc.
Segurança de TI (ou Cybersecurity Plan)
• Parte da PSI que trata de:
I Monitoramento de login;
I Proteção dos servidores (uso de recursos e dados);
I Proteção do tráfego de dados (criptografia);
I Gerenciamento de servidores (remoto);
I Realização de backups.

Seção 02: Princípios de Segurança Cibernética 3 Prof. MSc. José Paulo


Introdução
O que precisa ser protegido

Dados gerais que são parte da operação;


Dados estratégicos;
Dados associados às leis gerais;
• Lei Geral de Proteção de Dados;
• Marco Civil da Internet.
Dados associados às leis específicas;
• Tributária, sanitária...
Foco:
• Evitar exposição e perda de dados;
• Evitar uso abusivo dos dados.

Seção 02: Princípios de Segurança Cibernética 4 Prof. MSc. José Paulo


Introdução
O que precisa ser protegido

Cuidados dependem da importância


• Públicas;
I Publicação ou perda não acarreta prejuízos.
• Internas;
I Publicação ou perda não tem consequências sérias.
• Confidenciais;
I Publicação ou perda pode acarretar problemas significativos (perdas
financeiras, de clientes ou de credibilidade).
• Secretas.
I Publicação ou perda pode ser desastrosa.

Seção 02: Princípios de Segurança Cibernética 5 Prof. MSc. José Paulo


Introdução
O que precisa ser protegido

Qual o foco dos ataques/invasões?


• Dados;
I Roubar, sequestrar, destruir.
• Uso de poder computacional e banda de rede;
I Ataques a outros computadores;
I Botnets para usos ilegais;
I Processar criptomoedas.

Seção 02: Princípios de Segurança Cibernética 6 Prof. MSc. José Paulo


Introdução
O que precisa ser protegido

Situações indesejáveis
• Revelação não autorizada;
I Quebra de confidencialidade;
I Exposição, interceptação, inferência, intrusão.
• Fraude
I Quebra de integridade de dados ou sistema;
I Personificação, falsificação, retratação/repúdio.
• Disrupção
I Quebra da disponibilidade ou integridade;
I Incapacitação, corrupção, obstrução.
• Usurpação
I Quebra da integridade do sistema;
I Apropriação indevida, utilização indevida.

Seção 02: Princípios de Segurança Cibernética 7 Prof. MSc. José Paulo


Introdução
Como proteger

Quem faz a proteção?


• Equipe de segurança
I Interna: funcionários experientes contratados;
I Hackers éticos: identificar vulnerabilidades e descobrir problemas antes
que um antiético o faça.
I Em todo o caso, devem considerar: as leis e as regras da empresa.
• Todos funcionários devem participar.
Evitar a exploração de vulnerabilidades
• Situação: Indisponibilidade de comunicação;
I Contramedida: Redundância de sites.
• Situação: Perdas por desastres diversos;
I Contramedida: Cópias de segurança (backup).
• Situação: Exploração de vulnerabilidades.
I Contramedida: Mitigar vulnerabilidades.
- Engenharia Social;
- Farejadores (sniffers);
- Falhas no TCP/IP.

Seção 02: Princípios de Segurança Cibernética 8 Prof. MSc. José Paulo


Redundância e Cópias de Segurança
Redundância

Básica: nos próprios equipamentos;


• Servidores redundantes e paralelos;
• Storage, equipamento de backup etc.
Primeira ação: continuidade de operação até reconstrução e res-
tauro dos backups.
Ambientes Alternativos.
• Ajuda se existir um ambiente “espelho”;
• Três tipos: Cold Site, Warm Site e Hot Site.

Seção 02: Princípios de Segurança Cibernética 9 Prof. MSc. José Paulo


Redundância
Tipos de Ambientes Alternativos

Cold Site
• Pouco ou nenhum equipamento;
• Sem conectividade de rede significativa;
• Ativação manual;
• Sem sincronia de dados;
• Alta chance de perda de dados;
• Custo baixo;
• Recuperação em semanas/dias.

Seção 02: Princípios de Segurança Cibernética 10 Prof. MSc. José Paulo


Redundância
Tipos de Ambientes Alternativos

Warm Site
• Equipamento parcialmente redundante;
• Conectividade de rede ativa;
• Ativação automática em caso de falha;
• Sincronia de dados diária ou semanal;
• Pequena perda de dados;
• Custo mediano;
• Recuperação em dias/horas.

Seção 02: Princípios de Segurança Cibernética 11 Prof. MSc. José Paulo


Redundância
Tipos de Ambientes Alternativos

Hot Site
• Equipamento totalmente redundante;
• Conectividade de rede ativa de alta performance;
• Sempre ativo;
• Sincronia em tempo real (ou quase);
• Nenhuma perda de dados;
• Custo elevado;
• Recuperação em horas/minutos.

Seção 02: Princípios de Segurança Cibernética 12 Prof. MSc. José Paulo


Redundância e Cópias de Segurança
Backups

Frequência: não prejudicar os negócios;


• Limitações: espaço, tempo e desempenho.
Abrangência: o que for necessário (dados + cfg)
• Sistema: completo ou completo + diferencial.
Mídia: conveniência e segurança (storage, fita)
• Ameaças, tempo de vida e quantidade de dados;
• Tempo e frequência de recuperação;
• Custo.
Localidade: local ou nuvem?
• Evitar desastre duplo, custo, banda.

Seção 02: Princípios de Segurança Cibernética 13 Prof. MSc. José Paulo


Tráfego na rede e na internet

Comunicação entre máquinas e serviços;


Paradigmas:
• Cliente-Servidor;
• Peer 2 Peer;
• Misto.
Comunicação usual
• Rede Local:
I Comunicação Direta (usa o MAC);
I Pacote com dado em contexto local.
• Internet
I Comunicação hierárquica

Seção 02: Princípios de Segurança Cibernética 14 Prof. MSc. José Paulo


Tráfego na rede e na internet

Seção 02: Princípios de Segurança Cibernética 15 Prof. MSc. José Paulo


Tráfego na rede e na internet

Seção 02: Princípios de Segurança Cibernética 16 Prof. MSc. José Paulo


Tráfego na rede e na internet

Comunicação por meio do HTTPS


• HTTP + TLS (Transport Layer Security)
I Criptografa as informações ponto-a-ponto;
I HTTPS, por si só, não significa segurança total.

Seção 02: Princípios de Segurança Cibernética 17 Prof. MSc. José Paulo


Seção 02:
Princípios de Segurança Cibernética

ARA0076 - Segurança Cibernética Prof. MSc. José Paulo

Você também pode gostar