Você está na página 1de 7

O cubo da seguranca cibernetica

Esse cubo é usado como ferramenta, ao gerenciar a proteção de redes, domínios e da Internet. A
primeira dimensão do cubo de segurança cibernética inclui os três princípios de segurança da
informação. Os profissionais de segurança cibernética referem-se aos três princípios como a Tríade
CIA. A segunda dimensão identifica os três estados das informações ou dos dados. A terceira
dimensão do cubo identifica o conhecimento necessário para proporcionar proteção. Essas
dimensões são geralmente chamadas de três categorias de proteções da segurança cibernética.

Cubo de seguranca cibernética:


-Categorias de protecoes da seguranca cibernética
*Tríade CIA

A confidencialidade impede a divulgação de informações para pessoas, recursos ou processos não


autorizados. Integridade refere-se à precisão, consistência e confiabilidade dos dados. Finalmente, a
disponibilidade garante que as informações estejam acessíveis para usuários autorizados quando
necessário. Use o acrônimo CIA para se lembrar desses três princípios.

Estado dos dados

O espaco cibernético é um dominio que contem uma quantidade consideravel de dados


essencialmente importantes

A segunda dimensão do cubo de segurança cibernética se concentra no problema da proteção a


todos os estados dos dados no espaço cibernético. Os dados têm três possíveis estados:

Dados em trânsito
Dados inativos ou em armazenamento
Dados em processamento

A proteção do espaço cibernético exige que os profissionais de segurança cibernética se


responsabilizem pela proteção dos dados em todos os três estados.

A terceira dimensão do cubo de segurança cibernética define as qualificações profissionais e a


disciplina que um profissional de segurança cibernética pode usar para proteger o espaço
cibernético. Os profissionais de segurança cibernética devem usar uma variedade de diferentes
qualificações profissionais e disciplinas disponíveis a eles, ao proteger os dados no espaço
cibernético. Eles devem fazer isso mantendo-se no “lado correto” da lei.

Tríade CIA

*Confidencialidade:
-Pra quês serve: impede a divulgação de informações para pessoas, recursos ou
processos não autorizados.

-O que é: outro termo para confidencialidade é privacidade

-O que faz: as empresas restrigem o acesso para garantir que somente operadores
autorizados possam usar os dados ou outros recursos da rede. Por exemplo: um programador não
deve ter acesso as informacoes pessoais de todos funcionarios.
As empresas precisam treinar os funcionários sobre as melhores práticas para proteção de
informações confidenciais, para se protegerem e também à organização, contra ataques. Os métodos
usados para garantir a confidencialidade incluem criptografia, autenticação e controle de acesso aos
dados.

Empresas coletam grandes quantidades de dados, esses que na maioria das vezes estão disponivis
publiamente. Outros, no entanto, são confidenciais.

Informacoes confidenciais são dados protegidos contra acessos não autorizados para proteger
indivíduos ou organizacoes

Informações pessoais são informações de identificação pessoal (PII) de um determinado um


indivíduo.

Informações comerciais são informações que incluem qualquer coisa que possa representar um risco
para a empresa, se descoberta pelo público ou por um concorrente.

Informações confidenciais são informações pertencentes a um órgão do governo, classificadas pelo


seu nível de sensibilidade.

Controle de acesso
-Pra que serve: define vários esqumas de protecao que impede acesso não autorizado

-Metodos: conceito AAA (accouting, autorizacao, autenticacao)

Autenticacao
-verifica a identidade de um usuário para evitar acesso não autorizado.
-Os usuários provam sua identidade com um nome de usuário ou um ID.
-Precisam verificar a identidade com:
*Algo que saibam (como uma senha)
*Algo que tenham (como um token ou cartão)
*Algo que sejam (como uma impressão digital)

Autorizacao
-eterminam quais recursos cada usuario pode acessar e executar
-Alguns sistemas fazem isso usando uma lista de controle de acesso, ou uma ACL. Uma
ACL determina se um usuário tem certos privilégios de acesso depois de se autenticar.
-Nao é só por que você loga na rede que pode sair acessando todos os diretórios
-tambem controla quando os usuarios podem acessar o recurso. Por exmeplo, depois da
soito, detemrinado setor pode usar as impressoras coloridas.

Accounting
-mantem controle sobre o que os usuarios fazem, acessam e a quantidade de tempo que
usam esses recursos, alem da salteracoes feitas. Por exemplo, um banco mantm controle sobre a
conta de cada cliente, sabe do horario das transacoes e etc
-o sistema controla cada transacao de dados e fornece resultados
-Um administrador pode configurar políticas de computador.
-Controla e monitora em tempo real
-Sites, como o Norse, mostram ataques em tempo real com base em dados coletados como
parte de um sistema de estrutura de accounting ou de rastreamento.
O conceito de AAA é semelhante ao uso de um cartão de crédito. O cartão de crédito identifica
quem pode usá-lo, determina quanto o usuário pode gastar e contabiliza os itens ou serviços que o
usuário comprou.

Leis e responsabilidade

A confidencialidade e a privacidade parecem intercambiáveis, mas do ponto de vista legal, elas


significam coisas diferentes.

A maioria dos dados de privacidade é confidencial, mas nem todos dados confidenciais são
privados. O acesso a informações confidenciais ocorre depois da confirmação da autorização
adequada.

As informações confidenciais têm um status não público. A manutenção da confidencialidade é


mais que um dever ético.

A privacidade é o uso adequado dos dados.

Quando as organizações coletam informações fornecidas pelos clientes ou funcionários, elas devem
usar esses dados apenas para a finalidade a que se designam. A maioria das empresas exigirá que o
cliente ou o funcionário assine um formulário de liberação, dando à empresa permissão para usar os
dados.

A maioria dessas leis é uma resposta ao enorme crescimento da coleta de dados. As políticas são o
melhor caminho para uma empresa ficar em conformidade com o número crescente de leis
relacionadas à privacidade. As políticas permitem que as empresas apliquem regras, procedimentos
e processos específicos ao coletar, armazenar e compartilhar dados.

Principio da integridade

-é a precisao, a consistencia e a confiabilidade dos dados durante todo o seu ciclo de vida
-um outro termo pra integridade é qualidade

Os dados passam por várias operações, como captura, armazenamento, recuperação, atualização e
transferência. Os dados devem permanecer inalterados durante todas essas operações por entidades
não autorizadas.

métodos usados para garantir a integridade de dados incluem hashing, verificações de validação de
dados, verificações de consistência dos dados e controles de acesso

A necessidade de integridade de dados varia, com base em como a organização usa os dados. Por
exemplo, o Facebook não verifica os dados que um usuário publica em um perfil.

Em uma empresa de serviços de saúde, a integridade de dados pode ser uma questão de vida ou
morte. As informações de prescrição devem ser precisas

Nescessidade de integridade dos dados:


-nivel critico
*incluem registros financeiros e de saude
*dados são verificados para dar confiabilidade
*todos dados são validados e testados
-nivel alto
*dados só apenas conferidos para dar confiabilidade
*incluem bancos de dados das empresas
*todos dados são apenas validados
-nivel intermediario
*dados coletados atraves de formularios
*dados não soa totalmente confiaveis
*ocorre pouca verificacao
-nivel baixo
*opiniao publica e contribuicoa aberta
*nivel baixo de confianca no conteudo
*dados podem não ser verificados

Verificacao de integridade
-é a forma de medir a consistencia de uma coleta de dados (um arquivo, ou foto, ou registro)
-A verificação de integridade realiza um processo chamado de função hash para tirar um
retrato de dados em um momento específico.
-A verificação de integridade usa o snapshot para garantir que os dados permaneçam
inalterados.
-Uma soma de verificação é um exemplo de uma função hash.

Soma de verificacao
-verifica a integridade de arquivos ou de strings de caracteres, antes e depois de serem
transferidos de um dispositivo para outro por uma rede local ou pela Internet.
-convertem cada conjunto de informacoes para um valor e soma o total
-Para testar a integridade de dados, um sistema de recebimento apenas repete o processo.
-Se as duas somas forem iguais, os dados são válidos (Figura 1). Se não forem iguais, uma
mudança ocorreu em algum lugar ao longo da linha (Figura 2).

Funções hash comuns incluem MD5, SHA-1, SHA-256 e SHA-512. Essas funções hash usam
algoritmos matemáticos complexos. O valor de hash está simplesmente ali para comparação. Por
exemplo, depois de baixar um arquivo, o usuário pode verificar a integridade do arquivo,
comparando os valores de hash da fonte com o valor gerado por qualquer calculadora de hash.

As empresas usam controle de versão para evitar alterações acidentais por usuários autorizados.
Dois usuários não podem atualizar o mesmo objeto. Os objetos podem ser arquivos, registros de
banco de dados ou transações. Por exemplo, o primeiro usuário a abrir um documento tem a
permissão para alterar esse documento. A segunda pessoa tem uma versão somente leitura.

Backups precisos ajudam a manter a integridade de dados, se os dados forem corrompidos. Uma
empresa precisa verificar o seu processo de backup para garantir a integridade do backup, antes que
ocorra perda de dados.

A autorização determina quem tem acesso aos recursos da empresa, de acordo com a necessidade de
cada um. Por exemplo, controles de acesso de usuário e permissões de arquivo garantem que apenas
determinados usuários possam modificar os dados. Um administrador pode definir as permissões de
um arquivo como somente leitura. Como resultado, um usuário que acessa esse arquivo não pode
fazer nenhuma alteração.
Principio da disponibilidade

-usado pra descrever a necessidade de manter a disponibilidade dos sistemas e servicos de


informacao o tempo todo.

. Ataques cibernéticos e falhas do sistema podem impedir o acesso a sistemas e serviços de


informação. Isso pode afetar a disponibilidade de um site.

Ataques DoS (negacao de servico) ameacam a disponibilidade do sistema, pois impedem que
usuarios legitimos acessem o sistema

Métodos usados para garantir a disponibilidade incluem:


- redundância do sistema,
- backups do sistema,
- maior resiliência do sistema,
- manutenção de equipamentos,
- sistemas operacionais e software atualizados
- planos para recuperação rápida de desastres não previstos.

Os cinco nove

Alta disponibilidade: sistemas concebidos para evitar períodos de inatividade.


-garante um nível de desempenho por um período maior que o período normal.
Sistemas de alta disponibilidade normalmente são projetados para incluírem três princípios:]
- Eliminar pontos únicos de falha
- Proporcionar transição confiável
- Detectar falhas à medida que ocorrem

O objetivo é a capacidade de continuar a operar em condições extremas, como durante um ataque.


Dentre as práticas mais populares de alta disponibilidade estão os cinco noves. Os cinco noves
referem-se a 99,999%. Isso significa que o período de inatividade é menos de 5,26 minutos por ano.
A Figura 2 proporciona três abordagens para os cinco noves.

Eliminar pontos únicos de falha:


-identificar todos dispositivos e componentes de um sistema que resultariam em uma
falha do sistema, em caso de falha desse dispositivo ou componente. Os metodos para eliminacao
de pontos únicos de falhas incluem dispositivos de hot standby, componentes redundantes e varias
conexoes ou caminhos.

Fornecer transicao confiavel:


-fontes de alimentacao redundantes, sistemas de energia de backup e sistemas de
comunicação de backup proporcionam transicao confiavel.

Detectar falhas á medida que ocorrem:


-o monitoramento ativo do dispositivo e do sistema detecta vários tipos de eventos,
incluindo falhas do dispositivo e do sistema. Os sistemas de monitoramento podem até acionar o
sistema de backup em caso de falha.

Principios do projeto:

Sistemas padronizados: propicia que os sistemas usem os mesmos componentes. Os inventarios de


pecas são mais faceis de manter, e é possível trocar componentes durante uma emergencia.

Sistemas de componente compartilhado: são criados de modo que um sistema de backup possa
substituir plenamente o sistema que falhou.

Clustering: vários dispositivos agrupados fornecem um servico que parece ser uma única entidade
para um usuario. Se um dispositivo falhar, os outros dispositivos permanecem disponiveis.

Como assegurar a disponibilidades

Você também pode gostar