Você está na página 1de 24

AtaquesTítulo

Inserir em Redes
Aqui
Inserir
de Computadores
Título Aqui
Conceitos em Cyber Segurança e Novas Tecnologias

Responsável pelo Conteúdo:


Prof. Esp. Vinicius Antonio Hernandes Rodrigues Laranja

Revisão Textual:
Prof. Me. Luciano Vieira Francisco
Conceitos em Cyber Segurança
e Novas Tecnologias

Nesta unidade, trabalharemos os seguintes tópicos:


• Introdução à Cibersegurança;
• Segurança da Informação;
• Tipos de Ameaças de Segurança;
• Principais Vulnerabilidades de Segurança;
• Segurança de Redes e os seus Tipos de Ataque;

Fonte: Getty Images


• Análise de Riscos e Impacto ao Negócio;
• Impacto em Novas Tecnologias.

Objetivos
• Compreender o uso de sistemas de informação, websites, dispositivos móveis e compu-
tadores, tanto em ambiente residencial, quanto empresarial;
• Estar menos exposto(a) à ação de indivíduos mal-intencionados no mundo digital.

Caro Aluno(a)!

Normalmente, com a correria do dia a dia, não nos organizamos e deixamos para o úl-
timo momento o acesso ao estudo, o que implicará o não aprofundamento no material
trabalhado ou, ainda, a perda dos prazos para o lançamento das atividades solicitadas.

Assim, organize seus estudos de maneira que entrem na sua rotina. Por exemplo, você
poderá escolher um dia ao longo da semana ou um determinado horário todos ou alguns
dias e determinar como o seu “momento do estudo”.

No material de cada Unidade, há videoaulas e leituras indicadas, assim como sugestões


de materiais complementares, elementos didáticos que ampliarão sua interpretação e
auxiliarão o pleno entendimento dos temas abordados.

Após o contato com o conteúdo proposto, participe dos debates mediados em fóruns de
discussão, pois estes ajudarão a verificar o quanto você absorveu do conteúdo, além de
propiciar o contato com seus colegas e tutores, o que se apresenta como rico espaço de
troca de ideias e aprendizagem.

Bons Estudos!
UNIDADE
Conceitos em Cyber Segurança e Novas Tecnologias

Contextualização
Caro(a) aluno(a),

Esta Unidade tem importância crítica para o seu entendimento de todas as formas de
ataque e defesa em redes de computadores que abordaremos ao longo desta Disciplina.

O entendimento de cada conceito relacionado à segurança de redes, telecomunica-


ções e da informação é mandatório para que você tenha melhor aproveitamento das
próximas unidades, pois terão abordagem mais profunda sobre as técnicas de invasão
e proteção.

Assim, para iniciarmos esta Unidade, assista ao vídeo disponível em:


https://youtu.be/ff0llG4atYs.

Ademais, não se esqueça de acessar o link do Material didático, onde encontrará o


conteúdo e as atividades propostas para esta Unidade.

Bom estudo!

6
Introdução à Cibersegurança
Cibersegurança é a mais nova “queridinha” do mundo da tecnologia; o que há dez
anos chamávamos apenas de segurança da informação, atualmente convencionou-se
nas empresas denominar cibersegurança.

Essa terminologia corresponde a medidas tecnológicas, de processos e aperfeiçoa-


mento da cultura das pessoas para a proteção, principalmente, dos dados que circulam
nas empresas, tendo por objetivo privar o acesso de informações confidenciais para
indivíduos que não sejam autorizados às quais, garantindo integridade suficiente para
evitar fraudes de acesso indevido.

Figura 1
Fonte: Gettyimages.com

Ademais, cibersegurança é a forma de proteger as informações e assegurar que as


redes não sejam afetadas por pessoas que queiram causar danos às empresas, dados ou
à imagem de outrem perante o mercado.

A grande maioria dos ataques aos sistemas é idealizada e efetuada de dentro da rede,
portanto, segurança é algo onde o principal fator de proteção se deve ao efetivo uso de
procedimentos e aculturamento da força de trabalho.

Assim, a tríade dos P – Processos, Plataformas e Pessoas – deve ser sempre conside-
rada em qualquer plano de segurança.

Segurança da Informação
Lembre-se de que segurança tem por objetivo prover confidencialidade, integridade
e disponibilidade de dados e recursos. Para tal, dizemos que segurança da informação
e gestão de riscos referem-se à estruturação e organização dos ativos da empresa, ao
desenvolvimento, à documentação e, principalmente, implementação de políticas, nor-
mas, procedimentos e guias que garantirão as mencionadas confidencialidade, integrida-
de e disponibilidade das informações.

7
7
UNIDADE
Conceitos em Cyber Segurança e Novas Tecnologias

Figura 2
Fonte: Gettyimages.com

Nesse sentido, algumas ferramentas de gestão de segurança da informação são fun-


damentais, tais como:
• Classificação da informação;
• Análise de riscos;
• Identificação de ameaças e vulnerabilidades;
• Análise de impacto nos negócios.

Para tal gestão foi criada uma norma, chamada de ISO 27001, tornando-se um modelo
para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar
um Sistema de Gestão de Segurança da Informação (SGSI). Essa norma é empregada para
avaliar a conformidade dos itens necessários para uma excelente gestão de segurança, com
o intuito de minimizar os impactos ocasionados por possíveis indivíduos maliciosos.

Lembre-se de que não existe segurança plena, de modo que tais mecanismos au-
xiliam na diminuição das chances de tal evento ocorrer – mas não eliminam essa
possibilidade. Logo, é necessário sempre seguir o lema dos escoteiros, ou seja, estar
sempre alerta.

PDCA
O conceito mais importante na gestão de segurança da informação é o famoso ciclo
de Demmy, que podemos chamar de PDCA – Plan, Do, Check e Act –, considerando-
-se o seguinte:
• Plan: planejar ou estabelecer a política, os objetivos, processos e procedimentos
do SGSI;
• Do: implementar e operar a política, os controles, processos e procedimentos
do SGSI;
• Check: avaliar e, quando aplicável, medir o desempenho de um processo frente à
política e apresentar resultados para análise e direção;
• Act: executar as ações de melhorias com base nos resultados da auditoria interna
do SGSI e da análise crítica da direção.

8
Figura 3
Fonte: Gettyimages.com

Por fim, a ISO 27001 está totalmente alinhada às normas ISO 9001 e ISO 14001
para apoiar na implementação e operação de forma consistente e integrada com as
normas de gestão relacionadas.

A ISO 27011 é um modelo de gestão específica para serviços de telecomunicações;


caso a empresa seja desse segmento de mercado, torna-se de suma importância que tal
norma seja utilizada no SGSI.

Tipos de Ameaças de Segurança


Quando mencionamos ameaças, podemos as classificar de várias formas, todas co-
mumente utilizadas em qualquer tipo de rede. Pode-se dizer, então, que corresponde a
qualquer ação que coloque em risco as propriedades de segurança do sistema.

As duas primeiras formas são oriundas da internet, de modo que chamamos uma
de ameaça não estruturada, onde pessoas desavisadas e curiosas fazem downloads
de arquivos comprometidos da internet – seja por meio de phishing, ou mesmo pelo
download de uma foto, música ou de um vídeo; e a outra é a estruturada, onde indi-
víduos altamente qualificados atuam para usualmente entender o desenho da rede que
buscam invadir – ataque de reconhecimento – para, em seguida, explorar possíveis
vulnerabilidades de roteamento e/ou da rede em si, criando scripts de ataque altamente
qualificados e efetivos.

Figura 4
Fonte: Gettyimages.com

9
9
UNIDADE
Conceitos em Cyber Segurança e Novas Tecnologias

Temos mais duas importantes classificações de ameaças que norteiam toda e qual-
quer ação dos sistemas de gestão de segurança, a saber:
• Externas: geralmente provenientes da internet ou de ligações dial-up. Exploram
possíveis brechas nas redes, tendo como objetivo principal tomar posse de cre-
denciais de acesso, provocar negação de serviço, ou apenas capturar informações
confidenciais que trafegam em tal rede;
• Internas: são ameaças oriundas dos colaboradores internos, que têm autorização
para utilizar os sistemas da rede. Muitos dos ataques internos são de empregados
que serão ou que foram demitidos, mas não deletados do sistema.

Voltando ao conceito de gestão de segurança da informação podemos dizer que as


ameaças à:
• Confidencialidade: usualmente vasculham a memória de outros processos, arqui-
vos de outros usuários, tráfego de rede nas interfaces locais, ou áreas do núcleo do
sistema, buscando dados sensíveis, tais como números de cartão de crédito, senhas,
e-mails privados etc.;
• Integridade: alterando as senhas de outros usuários, seja instalando programas,
drivers ou módulos de núcleos maliciosos, visando obter o controle do sistema, seja
roubando informações, ou ainda impedindo o acesso de outros usuários;
• Disponibilidade: desde um usuário alocar para si todos os recursos do sistema, tais
como a memória, o processador, ou o espaço em disco, a fim de impedir que outros
usuários possam utilizá-los, chegando a causar indisponibilidade de serviço por uso
demasiado dos recursos tecnológicos.

Engenharia Social
Uma das formas mais utilizadas pelos atacantes é a engenharia social, mas o que é
este conceito?

Figura 5
Fonte: Gettyimages.com

10
Trata-se da técnica de conseguir informações passando-se por outra pessoa através
de qualquer meio de comunicação – seja por telefone, carta, e-mail, Short Message
Service (SMS) etc. São artifícios de custo zero e eficazes, principalmente em ambientes
destituídos de políticas e procedimentos adequados de segurança que orientem os fun-
cionários quanto aos recursos empregados pelos atacantes. Eis um exemplo de phishing
usando e-mail:

Figura 6 – E-mail phishing

Nesse caso, podemos verificar que o conteúdo do e-mail é apenas uma imagem – e
não um texto – com um link que, uma vez clicado, baixará um arquivo malicioso que,
por sua vez e ao ser executado, infectará o dispositivo, possivelmente roubando todas as
informações da vítima e podendo causar perda financeira, por exemplo, ao ter acesso
às credenciais bancárias.

Outra modalidade de engenharia social amplamente empregada é a dos scammers,


onde são enviados e-mails com promessas de ganhos de altas cifras em troca de pe-
quenos depósitos como garantia; de modo que após as vítimas fazerem os depósitos
solicitados, percebem que tudo se tratava de uma fraude.

11
11
UNIDADE
Conceitos em Cyber Segurança e Novas Tecnologias

Figura 7 – Máfias nigerianas de scammers


Fonte: Adaptado de forascammer.blogspot.com

Leia a entrevista de um desses scammers em: https://goo.gl/RfkTFb.

Principais Vulnerabilidades de Segurança


Podemos classificar como defeito o problema presente na especificação, implemen-
tação, configuração, ou operação de um software, ou sistema, o qual possa ser explo-
rado para violar as propriedades de segurança do mesmo.

Figura 8
Fonte: Gettyimages.com

Existem três áreas específicas onde podemos classificar os tipos mais importantes
quando tratamos de vulnerabilidades em segurança, a saber:
• Tecnologia:
» Protocolos (TCP/IP): altamente difundidos e utilizados em todos os sistemas do
Planeta; open standard, portanto, podemos dizer se tratar da parte mais vulne-
rável de uma rede, onde encontramos muitos protocolos inseguros como, por
exemplo, SMTP e SNMP;

12
» Sistemas Operacionais (SO): devem garantir a manutenção das propriedades
de segurança para todos os recursos que são administrados pelos quais. Indiví-
duos mal-intencionados – maliciosos –, podem explorar erros humanos ou de
software, praticados por internos ou externos ao sistema. Os erros menos segu-
ros são considerados SO da Microsoft, e os mais seguros Unix/Linux;
» Equipamentos de rede: todos os equipamentos têm problemas inerentes de
configuração, de modo que nunca devem ser conectados à rede sem serem subs-
tituídas as configurações default – padrão – por versões mais robustas.
• Configuração: as vulnerabilidades de configuração se manifestam principalmente
no uso inseguro de credenciais de acesso aos sistemas, além de senhas fracas, servi-
ços de internet mal configurados, configurações padrão de mercado mantidas nos
sistemas e/ou carregadas de maneira inapropriada; vejamos cada tipo de ameaça
de configuração:
» Contas inseguras: geralmente, as maiores ameaças nesta área estão relaciona-
das à manutenção de contas no padrão de fábrica e pela ausência de implemen-
tação de políticas de segurança associadas a credenciais de acesso;
» Contas de acesso com senhas fracas: outra ameaça é o uso inadequado de se-
nhas fracas e a falta de políticas de informação que imponham regras para a criação
e trocas periódicas de senhas;
» Serviços de internet mal configurados: trata-se de utilizar soluções que escon-
dam a rede interna da rede externa. Uma vez que a rede interna esteja visível ao
mundo exterior, ficará mais vulnerável. Assim, é sempre importante considerar as
configurações de VPN, NAT e listas de acesso;
» Produtos com configurações padrão de mercado: um erro comum é uma
empresa instalar um equipamento e não alterar as configurações de fábrica, dei-
xando um “imenso buraco” para os atacantes;
» Equipamentos mal configurados: um equipamento configurado com uma
simples comunidade de SNMP equivocada, com roteamento para redes exter-
nas, ou até mesmo amparado em senhas fracas pode provocar um dano à rede
sem precedentes.
• Políticas: a principal função das políticas é definir como e quando as contrame-
didas de segurança serão implementadas. Trata-se do Norte de uma rede quando
abordamos segurança da informação, devendo ser bem escritas e, principalmente,
seguidas na íntegra pelos administradores de rede; vejamos cada tipo de ameaça
de políticas:
» Falta de uma política de segurança escrita: quando uma empresa não cria as
suas próprias regras de segurança, escrevendo-as e as publicando para o uso obri-
gatório de todos, acaba por tornar a rede totalmente vulnerável, uma vez que cada
colaborador definirá as suas próprias regras – ou pior, não seguirá regra alguma;
» Organograma da política: a definição de funções de cada pessoa na empresa
é de suma importância para a correta implementação dos controles adicionados
à política;

13
13
UNIDADE
Conceitos em Cyber Segurança e Novas Tecnologias

» Falta de continuidade de negócios: envolve desde a perda de um link de comu-


nicação sem redundância projetada, até mesmo a perda de pessoas na operação
de uma empresa. Logo, sem um plano de continuidade, a organização ficará
vulnerável a qualquer incidente físico, lógico e/ou natural;
» Aderente aos aspectos legais: é imprescindível que a empresa siga todos os
aspectos legais e que estes estejam registrados na política de segurança da orga-
nização, evitando, assim, danos financeiros e à imagem institucional;
» Plano de recuperação de desastres: a empresa deve sempre ter rápidos planos
de recuperação de desastres, os quais possam ser oriundos de diversos tipos de
ameaças tecnológicas, físicas e/ou naturais.

Segurança de Redes e os seus Tipos de Ataque


Uma abordagem interessante é sabermos, em poucas palavras, como um ataque
acontece. Em qualquer rede, seja as apresentadas na Unidade anterior, seja as aqui men-
cionadas, os seguintes ataques, sem exceção, são passíveis de utilização:

O primeiro e mais comum basicamente acontece quando uma pessoa não autorizada
consegue o login e a senha, ou seja, as credenciais de acesso. Geralmente, ocorre em
contas de senha fraca e/ou acesso físico ao elemento de rede que permita a instalação
de software para a descoberta de tal senha. Igualmente comum é a utilização de enge-
nharia social para a obtenção de tais informações.

Outra situação trivial encontrada corresponde a explorar uma vulnerabilidade co-


nhecida – exploit –, comumente divulgada na internet, por exemplo, em comunidades
hackers, isto porque o administrador da rede não realiza atualizações periódicas em seus
sistemas, deixando o exploit aberto aos atacantes.

O terceiro recurso mais utilizado corresponde aos ataques de negação de serviço


(DoS) a fim de provocar a ausência de disponibilidade de um serviço importante e crítico
para determinada operação.

Em suma, podemos dizer que não importa o tipo de rede – TCP/IP, móvel, cloud
etc. –, as técnicas utilizadas de ataque serão as mesmas.

Figura 9
Fonte: Gettyimages.com

14
De acordo com Pfleeger e Pfleeger (2006), existem basicamente quatro formas
de ataque:
1. Interrupção: consiste em impedir o fluxo normal das informações, ou dos
acessos; é um ataque à disponibilidade do sistema;
2. Interceptação: busca obter acesso indevido a um fluxo de informações, sem
necessariamente modificá-las; é um ataque à confidencialidade;
3. Modificação: consiste em modificar, de forma indevida, informações ou partes
do sistema, violando a sua integridade;
4. Fabricação: tenta produzir informações falsas, módulos e/ou componentes
maliciosos no sistema; é um ataque à autenticidade.

Agora, entrando mais profundamente em cada tipo de ataque, vejamos os mais em-
pregados em redes de computadores:
• Reconhecimento para captar informações de topologia de rede com o intuito de
montar uma estratégia eficiente de ataque;
• Acesso comumente utilizado com técnicas de spoofing – mascaramento de
identidade de origem – com o objetivo de capturar informações das redes que
estejam vulneráveis;
• Negação de serviço (DoS), onde podemos encontrar os seguintes tipos:
» Chargen: ataque massivo de pacotes não orientados a conexão (UDP), provo-
cando congestionamento da rede;
» Synflood: inundação de pacotes de sincronismo, não permitindo comunicação;
» Winnuke: utilização da porta 139 do SO Windows para provocar indisponibilidade;
» Acidental: usuários internos e legítimos provocando erros acidentais de configu-
ração na rede;
» E-mail bombs: programas que permitem aos usuários enviar e-mails para indiví-
duos e listas com o objetivo de derrubar os serviços de e-mail;
• Ataque de escuta de rede – eavesdropping –, utilizando-se de sniffers para a cap-
tura de informações;
• Ataques de acesso não autorizado aos sistemas;
• Warez: trata-se do uso de software pirata e instalado sem autorização na rede;
• Masquerade – IP spoofing –, onde o atacante se passa por uma máquina que tem
autorização da rede para proferir ataques e/ou capturar informações confidenciais
da empresa sem ser rastreado;
• Session hijacking, roubo de uma sessão de comunicação que não esteja protegida
com mecanismos de criptografia e sem forte autenticação;
• Re routing, ataques que geralmente utilizam tipos de cookie, Java ou ActiveX para
modificar as tabelas de roteamento das redes e, assim, alterar o curso das informações;
• Repudiation, ataque para provocar perda de transação onde não houver como
traçar comunicação;

15
15
UNIDADE
Conceitos em Cyber Segurança e Novas Tecnologias

• Smurfing, ataques com significativa quantidade de pacotes ICMP – ping – para o


IP de broadcast de uma máquina válida na rede;
• Ataque de senhas, em sua maioria quando a senha não é fraca, de modo que os
atacantes recorrem a ferramentas de brute-force para ganhar acesso à máquina e
colocar fim à rede;
• Main-in-the-middle, onde o atacante tem acesso ao meio de comunicação entre
duas máquinas com o intuito de realizar sniffer em tal rede, capturando pacotes e
até mesmo redirecionando esses pacotes a outro destino;
• Ataques de aplicação, atualmente utilizados para ganhar acesso total ao sistema e
às informações contidas na máquina; por se tratar da primeira interface do usuário,
torna-se o alvo principal para fraudes;
• Trojan, por meio de engenharia social o software malicioso é instalado em uma
máquina para a captura de informações;
• Vírus e worms, scripts utilizados para infectar uma quantidade considerável
de máquinas.

Análise de Riscos e Impacto ao Negócio


Trata-se da análise de impacto ao negócio caso determinado risco venha a se tornar
incidente. Constitui-se de ferramentas essenciais em qualquer sistema de gestão de segu-
rança, assim como “alimento” fundamental ao desenvolvimento de planos de continui-
dade de negócio e de recuperação a desastres.

Figura 10
Fonte: Gettyimages.com

Assim, são definições de gestão de riscos as seguintes:


• Ativos – que podem ser pessoas, plataformas e/ou processos;
• Origem da ameaça;
• Ameaça em si;
• Grau de exposição à ameaça;
• Vulnerabilidade;

16
• Probabilidade;
• Tipos de ataque;
• Tipos de controle;
• Risco total mensurado;
• Contramedidas que são consideradas reativas – após ataques;
• Controles de prevenção que são considerados proativos;
• Risco residual, quando, após reduzir a exposição ao risco, temos ainda algo em que
se preocupar – isto porque não existem redes plenamente seguras.

No seguinte esquema temos clara visão dos principais passos necessários para uma
análise de risco eficaz, segundo a especificação criada pela NIST SP 800-30:

Figura 11

17
17
UNIDADE
Conceitos em Cyber Segurança e Novas Tecnologias

Comumente, os impactos ao negócio são analisados sob dois aspectos:


• Curto prazo;
• Longo prazo.

Isso está diretamente relacionado ao tempo em que o impacto, causado por uma
ameaça, permanece afetando os negócios da instituição. Dentro dessa visão, os impac-
tos podem ser classificados em uma escala de 0 a 5, por exemplo:
1. Impacto irrelevante;
2. Efeito pouco significativo, sem afetar processos de negócio;
3. Sistemas indisponíveis por determinado tempo, causando problemas financei-
ros e de imagem;
4. Consideráveis perdas financeiras e de clientes;
5. Efeitos desastrosos, sem comprometer a sobrevivência da empresa;
6. Efeitos desastrosos, comprometendo a sobrevivência da empresa.

Além do nível de impacto, podem ser definidos vários tipos de impactos relacionados
aos negócios da empresa que, por esta razão, devem ser estabelecidos pelas pessoas
que mais os conhecem, ou seja, especialistas que trabalham nas referidas e específicas
áreas de análise.

Uma vez identificados os impactos e as ameaças e calculados os riscos, devem ser


desenvolvidas estratégias para controlar esse ambiente vulnerável, sendo a primeira es-
tabelecer linhas de ação para:
• Eliminar o risco;
• Reduzir o risco a um nível aceitável;
• Limitar o dano, reduzindo o impacto;
• Compensar o dano por meio de seguros.

Para cada risco identificado deve-se tentar implementar essas linhas de ação. Caso
não seja possível eliminar tais riscos, deve-se tentar reduzi-los, limitando a sua área de
ação e controlando o ambiente ameaçado.

Impacto em Novas Tecnologias


Qualquer novo recurso tecnológico exige máxima atenção para todas as antigas ame-
aças provenientes das redes de computadores e, então, às novas ameaças oriundas
desse novo desenvolvimento tecnológico; portanto, quando mencionamos internet das
coisas (IoT), SDN, cloud, veículo inteligente etc., dizemos ser necessário olhar as novas
ameaças de segurança sem deixar de notar as antigas.

Vejamos algumas informações pertinentes às tecnologias de IoT que nos próximos


anos serão responsáveis por qualquer ação rotineira.

18
Figura 12
Fonte: Gettyimages.com

Figura 13
Fonte: Blogs-image.forbes.com

19
19
UNIDADE
Conceitos em Cyber Segurança e Novas Tecnologias

As seis tecnologias de segurança mais importantes para IoT são as seguintes:


1. Segurança de rede;
2. Autenticação;
3. Criptografia;
4. PKI;
5. Análise de segurança;
6. API security.

Não nos deteremos nesta oportunidade porque este tópico será tema das indicações pre-
sentes no Material complementar, ficando como dica para a sua pesquisa e aprofundamento.

Uma referência importante ao tema segurança em IoT é a Fundação criada para IoT, cujo
site está disponível em: https://goo.gl/tn6cTd; ademais, atualmente contamos com um do-
cumento específico de cibersegurança para IoT, o qual disponível em: https://goo.gl/AgyWz2.

20
Material Complementar
Indicações para saber mais sobre os assuntos abordados nesta Unidade:

Sites
National Institute of Standards and Technology
https://goo.gl/3x4xXg
IoT Security Foundation
https://goo.gl/tn6cTd
ISO 27001
https://goo.gl/2qnTiB

Livros
Fundamentals of computer security technology
AMOROSO, E. Fundamentals of computer security technology. [S.l.]: Prentice
Hall, 1994.

The flask security architecture: system support for diverse security policies
SPENCER, R. et al. The flask security architecture: system support for diverse secu-
rity policies. [S.l.: s.n.], 1999.

Cryptography and network security – principles and practice


STALLINGS, W. Cryptography and network security – principles and practice. 4th
ed. [S.l.]: Pearson, 2011.

Information security – principles and practice


STAMP, M. Information security – principles and practice. 2th ed. [S.l.]: Wiley, 2011.

21
21
UNIDADE
Conceitos em Cyber Segurança e Novas Tecnologias

Referências
DIAS, C. Segurança e auditoria da Tecnologia da Informação. [S.l.]: Axcel
Books, 2000.

The Official (ISC) CISSP CBK Review Seminar – Student Handbook. [S.l.:
s.n., 2013.

PFLEEGER, Charles P.; PFLEEGER, Shari Lawrence; MARGULIES, Jonathan. Security


in Computing. Prentice Hall Professional Technical Reference. Jan 14, 2015.

Sites visitados
IoT Security Foundation. Disponível em: <https://www.iotsecurityfoundation.org>.
Acesso em: 6 fev. 2019.

ISO 27001. Disponível em: <https://www.27001.pt>. Acesso em: 6 fev. 2019.

ISO 27011. Disponível em: <https://www.27011.pt>. Acesso em: 6 fev. 2019.

National Institute of Standards and Technology. Disponível em: <https://www.


nist.gov>. Acesso em: 6 fev. 2019.

22

Você também pode gostar