Você está na página 1de 26

Tecnologias

Inserir Títuloe Aqui


Inserir Título em
Arquiteturas Aqui
Segurança da
Informação
Plano de Continuidade de Negócios, Recuperação de Desastres
e Outros Recursos

Responsável pelo Conteúdo:


Prof. Ms. Antonio Eduardo Marques da Silva

Revisão Textual:
Prof. Ms. Claudio Brites
Plano de Continuidade de Negócios, Recuperação
de Desastres e Outros Recursos

Nesta unidade, trabalharemos os seguintes tópicos:


• Introdução ao Tema
• Orientações para Leitura Obrigatória
• Material Complementar

Fonte: iStock/Getty Images


Objetivos
• Compreender a definição e os conceitos básicos de continuidade de negócios, recupera-
ção de desastres, sistemas RAID, tipos de backup e outros recursos/serviços usados em
segurança da informação.

Caro Aluno(a)!

Normalmente, com a correria do dia a dia, não nos organizamos e deixamos para o
último momento o acesso ao estudo, o que implicará o não aprofundamento no material
trabalhado ou, ainda, a perda dos prazos para o lançamento das atividades solicitadas.

Assim, organize seus estudos de maneira que entrem na sua rotina. Por exemplo, você
poderá escolher um dia ao longo da semana ou um determinado horário todos ou alguns
dias e determinar como o seu “momento do estudo”.

No material de cada Unidade, há videoaulas e leituras indicadas, assim como sugestões


de materiais complementares, elementos didáticos que ampliarão sua interpretação e
auxiliarão o pleno entendimento dos temas abordados.

Após o contato com o conteúdo proposto, participe dos debates mediados em fóruns de
discussão, pois estes ajudarão a verificar o quanto você absorveu do conteúdo, além de
propiciar o contato com seus colegas e tutores, o que se apresenta como rico espaço de
troca de ideias e aprendizagem.

Bons Estudos!
UNIDADE
Plano de Continuidade de Negócios, Recuperação de Desastres e Outros Recursos

Introdução ao Tema
Planejamento de Continuidade de Negócios (PCN)
Toda atividade de negócio, não importa qual seja o ramo de atuação ou o porte da
empresa, está eventualmente sujeita a interrupções ou situações adversas que dificul-
tem ou impeçam suas operações. Essas possíveis paralisações, embora raras, podem
acontecer a qualquer momento e, quando menos se espera, causadas por diversos
tipos de ameaças, como desastres naturais, incêndios, fraudes financeiras, epidemias,
falhas nos sistemas e outras.

Plano de Continuidade de Negócios, mais conhecido como PCN, refere-se a um


conjunto de estratégias e planos de ação preventivos que garantem o pleno funcio-
namento dos serviços e das operações essenciais de uma empresa durante quaisquer
tipos de falhas, até que a situação seja normalizada.

Um bom PCN exige três condições essenciais:


• Análise de risco: o que de ruim pode vir a acontecer? (Principais ameaças)
• Análise de impacto: de que forma eventuais ameaças podem impactar o negócio?
• Planejamento estratégico: se uma ameaça se apresentar, quais atitudes e ações se
fariam necessárias para a retomada das operações?

Via de regra, um Plano de Continuidade de Negócios é estruturado em quatro sub


planos menores, ligados entre si e cada qual para uma função diferente. São eles:
• Plano de Contingência (Emergência): deve ser utilizado em último caso, quando
todas as prevenções tiverem falhado. Define as necessidades e ações mais imediatas;
• Plano de Administração ou Gerenciamento de Crises (PAC): define funções e
responsabilidades das equipes envolvidas com o acionamento das ações de contin-
gência, antes durante e após a ocorrência;
• Plano de Recuperação de Desastres (PRD): determina o planejamento para que,
uma vez controlada a contingência e passada a crise, a empresa retome seus níveis
originais de operação;
• Plano de Continuidade Operacional (PCO): seu objetivo é reestabelecer o fun-
cionamento dos principais ativos que suportam as operações de uma empresa,
reduzindo o tempo de queda e os impactos provocados por um eventual incidente.
Um exemplo simples é a queda de conexão com a internet.

6
Alta Disponibilidade
Outro fator importante para citar são as características de alta disponibilidade que
são pensadas em vários âmbitos em um projeto computacional, por exemplo: passagem
redundante de cabos, sistemas de alimentação elétrica, sistemas de ar-condicionado,
backups de dados, duplicação de sites e outros recursos.

A alta disponibilidade entende disponibilidade não como uma série de componentes


físicos replicados, mas como um conjunto de recursos compartilhados em todo o siste-
ma que cooperam para assegurar os serviços essenciais. A alta disponibilidade combina
software com hardware padrão de mercado para minimizar o tempo de inatividade,
restaurando rapidamente os serviços essenciais quando um sistema, um componente ou
um aplicativo falham. Embora não seja instantâneo, os serviços são restaurados rapida-
mente, muitas vezes em menos de um minuto.

Tolerância a Falhas
A diferença entre tolerância a falhas e alta disponibilidade é que em um ambiente
tolerante a falhas não há interrupção de serviço como há no caso de alta disponibilidade.
Isso faz com que em um ambiente com tolerância a falhas sejam estabelecidos custos
significativamente mais altos, enquanto em um ambiente altamente disponível há um
mínimo de interrupção de serviço. A tolerância a falhas baseia-se em hardware ou
software especializado para detectar uma falha e alternar instantaneamente para um
componente redundante.

Redundância
É o meio mais simples de obter um sistema de alta disponibilidade ou suportar um
ambiente de tolerância a falhas, pois, em um sistema computacional, oferece a capaci-
dade de recuperação ou através de uma ativação de um determinado mecanismo ou da
duplicação de um mecanismo dedicado a uma eventual falha em um sistema primário
(stand by).

Geralmente os pontos mais importantes de uma infraestrutura de TIC são duplicados,


a fim de proteger recursos caso algum dispositivo ou conexão falhe. A redundância de
interfaces de rede, de CPUs, de servidores, de fontes de alimentação interna mantêm
o perfeito funcionamento do sistema mesmo em caso de falhas de componentes ou
sobrecargas do sistema. A redundância numa Base de Dados diz respeito à repetição
não necessária dos dados nela contidos.

7
7
UNIDADE
Plano de Continuidade de Negócios, Recuperação de Desastres e Outros Recursos

Conjunto Redundante de Discos Independentes (RAID)


RAID é uma abreviação para Redundant Array of Independent Disks, ou seja, Con-
junto Redundante de Discos Independentes. A tecnologia RAID é baseada em montar
arranjos onde dois ou mais hard drives (discos mecânicos) e/ou memórias SSDs (memó-
rias de estado sólido) trabalharão em conjunto com o intuito de aprimorar a segurança e
performance de computadores, servidores e storages.

Cada nível de RAID possui características próprias, necessita de requisitos mínimos


em hardware e soluciona diferentes problemas. Variáveis importantes como tempo de
resposta do sistema, custo de implementação e aplicação são apenas alguns dos pontos
a serem analisados antes da escolha do “melhor RAID”. Para que qualquer arranjo de
disco funcione bem, é desejável utilizar discos rígidos do mesmo tamanho, tecnologia e
velocidade.

Por serem idealizados para atenderem a aplicações distintas, cada tipo de arranjo
possui vantagens e desvantagens a serem consideradas. Em sequência, apresentaremos
uma breve explicação sobre os arranjos RAID mais conhecidos e quais são as suas res-
pectivas características:
• RAID 0: trabalha com dois ou mais discos rígidos e sua finalidade é a maximização
de desempenho ao armazenar dados. A técnica também é chamada de Stripping
Array ou fracionamento é considera o nível de RAID mais rápido que existe, porém
quase não implementa segurança de reparação dos dados. Para isso, sugere-se
backups diários de toda a base de dados. O funcionamento do RAID 0 consiste
em distribuir os dados a serem armazenados no sistema, gravando a informação
particionada para diferentes HDs. Com esse processo, a transferência é realizada
de maneira mais rápida em relação aos demais RAIDs;
• RAID 1: também conhecido como espelhamento de disco (disk mirror), promete
exatamente o que seu nome diz. Sua principal característica é fazer com que
os discos presentes no sistema possuam exatamente as mesmas informações
armazenadas e duplicadas. No momento em que o sistema recebe informações para
serem armazenadas, ocorre um espelhamento em tempo real. O inconveniente
desse tipo de implementação é a redução de capacidade bruta, pois o sistema
operacional identifica apenas a capacidade do menor disco rígido do arranjo como
tamanho máximo da matriz. O principal atributo desse mecanismo é a segurança
e a confiabilidade dos dados, pois, caso um dos HDs falhe, é possível realizar um
backup sem que nada seja perdido;
• RAID 5: é conhecido como Strip Set com paridade, considerado como uma evolução
dos mecanismos aqui apresentados. O método é muito utilizado em servidores ou
storages que possuem uma grande quantidade de discos rígidos instalados. Esse
arranjo cria uma camada de redundância através do sacrifício de uma parcela do
espaço total, podendo ser implementado a partir da presença de três HDs (discos).

8
Independentemente da quantidade de discos presentes, todos terão a mesma
quantidade de espaço sacrificado, assim, quanto mais drives utilizados no array,
menor será o desperdício de espaço. Podemos exemplificar esse tipo de RAID
numa situação onde, na presença três discos, um servirá para redundância (porém,
esse disco é distribuído entre o RAID) e o restante será a capacidade efetiva. No
RAID 5, a paridade é armazenada de forma alternada em todos os discos. Caso um
dos HDs falhe enquanto o sistema estiver funcionando, nenhuma informação será
perdida, pois a paridade é a segurança do sistema, o que possibilita a reconstrução
dos dados sem perda de informação. Ele é recomendado para aplicações utilizadas
no dia a dia em pequenas e médias instalações e tem um custo e performance bem
balanceados em comparação com os demais;
• RAID 6: é um modelo de arranjo que possui características muito próximas ao
RAID 5, mas com o dobro de paridade. A diferença básica entre os dois é que no
RAID 6 dois HDs estarão disponíveis como redundância de uma forma distribuída,
enquanto que no RAID 5 somente um dos discos é reservado. Com isso, o sistema
pode perder até dois discos rígidos sem comprometer as informações armazenadas.
No RAID 6 também minimizaremos o espaço sacrificado e são necessários pelo
menos quatro discos em funcionamento para realizar o arranjo. Esse tipo de
sistema é usado em situações que demandam maior segurança nas informações
armazenadas, porém com perda da velocidade quando comparado ao RAID 5.
Fora isso, há ainda um custo maior envolvido no RAID 6, já que necessita de mais
discos dedicados à paridade;
• RAID 10: no modelo de arranjo RAID 10 (lê-se 1 e 0 e não 10 - Dez), são utilizados
pelo menos quatro discos rígidos, onde são criadas combinações ou matrizes de
RAID 1. Sua principal característica é que ela une o desempenho e a segurança
dos outros tipos de RAID em conjunto. Além de oferecer um desempenho superior
no momento de transferência dos dados, não comprometendo a integridade das
informações caso ocorra algum problema em um dos HDs. O maior inconveniente
para os usuários nos arranjos de RAID 10 é o número de discos rígidos utilizados em
relação aos demais, sendo inacessível economicamente para algumas aplicações.

Backup e Recuperação de Dados


É o processo de criar cópias de dados (backups) para que esses dados possam ser
restaurados ou recuperados para um estado anterior caso os dados originais sejam per-
didos ou corrompidos.

Como benefício principal, o processo de backup e recuperação permite às empresas


proteger e preservar suas informações, pois a proteção dessas informações é fundamental
para o funcionamento cotidiano delas. Na era digital, a informação é um dos ativos mais
importantes de uma empresa, ter uma estratégia de backup e recuperação eficientes e
gerenciáveis tornou-se fundamental para a TIC.

9
9
UNIDADE
Plano de Continuidade de Negócios, Recuperação de Desastres e Outros Recursos

Podemos definir pelo menos quatro tipos de backups:

Backup Completo (Full)


É o mais básico e completo tipo de backup, realiza uma cópia completa dos arquivos
desde a origem do backup até o destino.
• Vantagens: realizar um backup completo durante todas as operações garante uma
cópia completa de todos os dados em um único lugar. Assim, a possibilidade, o
tempo e a complexidade para recuperar os dados íntegros são muito menores;
• Desvantagens: embora leve menos tempo para recuperar, o backup full demora
mais tempo para executar do que os outros tipos e precisa de mais espaço de ar-
mazenamento. Por isso, por limitações técnicas, recomenda-se que esse modelo de
backup seja executado periodicamente ou em combinação com outros tipos, como
incrementais e backups diferenciais.

Backup Incremental
Nesse modelo de backup, é feita uma cópia de todos os dados modificados desde o
último backup (de qualquer tipo), ou seja, o último pode ser um backup full, diferencial
ou mesmo outro incremental.
• Vantagens: é copiada uma quantidade bem menor de dados do que um completo,
tornando a ação mais rápida (janela de backup menor) e demandando menos es-
paço de armazenamento.
• Desvantagens: o procedimento é mais complexo e lento, já que o último backup
completo é recuperado, acompanhado dos dados incrementais de todos os dias
anteriores ao momento da falha.

Backup Diferencial
Nesse tipo de backup, são copiados todos os dados alterados desde o último backup
completo, e não em relação ao backup anterior. Cada vez que é realizado, todos os dados
alterados desde o backup completo anterior são copiados. Essa é a grande diferença do
incremental, que copia dados em relação ao último backup.
• Vantagens: a recuperação dos dados é bem mais rápida do que o incremental, pois
só é necessário o último backup completo (e o diferencial, se foi feito).
• Desvantagens: o backup diferencial armazena todos os dados alterados desde o
último backup completo. Assim, exige mais espaço e tempo que o incremental.

10
Backup Progressivo
A diferença do backup incremental simples é que o progressivo automatiza o processo
de recuperação. Dessa maneira, não é necessário descobrir quais conjuntos de backups
devem ser recuperados.
• Vantagens: a recuperação de dados é mais transparente e reproduz o processo de
recuperação de um backup full. Além disso, o processo é mais rápido e inteligente
do que o incremental.
• Desvantagens: o tempo de recuperação geralmente é maior do que o backup dife-
rencial e o full devido à necessidade de análise de conjuntos de backups diferentes
antes de iniciar o processo.

Sites Backup
Para situações extremas de desastres na infraestrutura de uma determinada
companhia, são necessários e importantes termos um planejamento da produção em
um local alternativo, também conhecido como site backup. Existem vários tipos de
Sites Backup, porém o que irá diferenciar um tipo do outro com certeza é o tempo de
recuperação do sistema. Definitivamente, o menor tempo de recuperação se torna o
mais custoso em relação à locação ou criação de um site backup. Tudo vai depender do
orçamento da empresa, da importância do negócio para se investir em um mecanismo
de recuperação contra desastres.
• Hot Site: é uma duplicação do site original da organização, com sistemas de com-
putadores e redes completos, bem como backups quase completos de dados de
usuários. A sincronização em tempo real entre os dois sites pode ser usada para
refletir completamente o ambiente de dados do site original usando links de rede
de área ampla e software especializado. Após uma interrupção no site original,
o Hot Site existe para que a organização possa se deslocar com perdas mínimas
para as operações normais no menor tempo de recuperação. Idealmente, um Hot
Site estará funcionando em questão de horas. Esse tipo de site de backup é o mais
caro para operar. Os Hot Sites são populares entre as organizações que operam
processos em tempo real, como instituições financeiras, agências governamentais
e provedores de comércio eletrônico. O recurso mais importante oferecido por um
Hot Site é que o(s) ambiente(s) de produção está(ão) sendo executado(s) simultanea-
mente com o datacenter principal. Essa sincronização permite um impacto mínimo
e tempo de inatividade para as operações comerciais. No caso de um evento de
interrupção significativo, o Hot Site pode substituir o local afetado imediatamente;
• Warm Site: um local semelhante ao Hot Site. Esses sites terão hardware e conec-
tividade já estabelecidos, embora em uma escala menor do que o site de produção
original ou mesmo um Hot Site. A grande diferença em relação a esse é que
requer mais tempo para ter o ambiente de produção em atividade; para isso, são
necessárias configurações e instalação de sistemas por demanda. Nesse tipo de site
backup, os custos são menores do que os do Hot Site;

11
11
UNIDADE
Plano de Continuidade de Negócios, Recuperação de Desastres e Outros Recursos

• Cold Site: esses sites são meros espaços operacionais vazios com instalações bási-
cas, como pisos elevados, ar condicionado, linhas de energia e comunicação etc. Na
ocorrência de um incidente, as empresas devem trazer os dispositivos de hardware
e software. Um Cold Site é o tipo de site de backup mais barato para uma organi-
zação operar. Ele não inclui cópias de backup de dados e informações da localização
original da organização, nem inclui hardware já configurado. A falta de hardware
provisionado contribui para os custos mínimos de inicialização, mas requer tempo
adicional após o desastre para que a operação funcione em uma capacidade próxima
da anterior ao desastre.

Outros Recursos, Protocolos


e Serviços de Segurança
Biometria significa o estudo estático das características físicas e comportamentais
dos seres vivos – bio (vida) + metria (medida). Esse termo é utilizado também como
maneira de identificar unicamente um indivíduo por meio de suas características físicas
ou comportamentais.

Em relação à segurança da informação, a biometria é utilizada para reconhecimento,


identificação criminal, controle de acesso a dados, aparelhos e sistemas. Esse recurso
tem se mostrado uma forma eficiente pois utiliza de características únicas e singulares
de um indivíduo.

Quando você envia seu modelo biométrico, uma pesquisa é feita por meio de um
banco de dados de modelos até encontrar o correspondente único. Nesse ponto, sua
identidade é revelada e, se você é um funcionário válido, o acesso é concedido. Quando
usado em controles lógicos, o modelo biométrico é utilizado para confirmar ou negar
identidade de alguém.

O sistema biométrico é um dos três fatores de autenticação (algo que você é) que
pode ser usado. Os outros dois são algo que você conhece e algo que você tem.

Principais sistemas de leitura biométrica:


• Impressão digital: captação das linhas da impressão digital por meio de um leitor
biométrico que impulsiona o sistema a compará-lo com seu banco de dados;
• Identificação pela íris: fotografia da íris do olho realizada sob uma iluminação
infravermelha;
• Identificação pela retina: informações são coletadas por meio de um foco de luz;
• Reconhecimento facial: realiza a leitura dos traços do rosto de um indivíduo;
• Reconhecimento de voz: analisa a sonoridade, gravidade e os sinais agudos de uma
voz. Pode falhar, visto que existem pessoas que sofrem mudanças na estrutura oral;

12
• Veias: realiza a captação de informações baseadas nos volumes de veias aparentes
do corpo de uma pessoa;
• Geometria da mão: envolve a identificação do tamanho, da estrutura e da posição
da palma da mão de uma pessoa;
• Comportamental: identificação das pessoas a partir das maneiras com que cada
um reage a diferentes situações. Esse tipo de técnica é um pouco mais complexo e
difícil do que os demais.

SmartCards são cartões inteligentes que se assemelham muito com os cartões te


tarja magnética usados em sistemas de crédito. A grande diferença entre esses cartões
magnéticos para os cartões inteligentes é que os Smartcards possuem microproces-
sadores e memórias resistentes. Eles são usados cada dia mais em sistemas bancários,
pois podem manipular, armazenar e processar informações confidenciais, como chaves
privadas. Para evitar que um invasor obtenha ou modifique as informações, os chips são
projetados para que a informação não seja acessível por meios externos e só seja aces-
sada pelo software incorporado, que deve conter as medidas de segurança adequadas.

Um cartão de memória contém as informações de autenticação de um usuário, para


que esse usuário apenas precise digitar um ID de usuário ou PIN e apresentar o cartão de
memória ao sistema. Se as informações inseridas e as informações armazenadas coin-
cidirem e forem aprovadas por um serviço de autenticação, o usuário será autenticado
com sucesso.

Um exemplo comum de um cartão de memória é um cartão de deslize utilizado para


fornecer entrada em um prédio. O usuário insere um PIN e desliza o cartão de memória
no leitor de cartão. Se essa é a combinação correta, o leitor pisca em verde e o indivíduo
pode abrir a porta e entrar no prédio.

Os administradores e a gerência precisam pesar os custos e os benefícios de uma


implementação do cartão de memória, bem como as necessidades de segurança da or-
ganização para determinar se é o mecanismo de autenticação correto para o ambiente.

Uma das fraquezas mais comuns dos cartões de memória tradicionais é que os dados
armazenados no cartão não estão protegidos. Os dados não criptografados no cartão
(ou armazenados na faixa magnética) podem ser extraídos ou copiados. Ao contrário
de um cartão inteligente, onde controles de segurança e lógica estão incorporados no
circuito integrado, os cartões de memória não empregam um mecanismo inerente para
proteger os dados da exposição.

Cartão Híbrido possui dois chips, um com interface de contato e outro com interface
sem contato. Os dois chips não estão interconectados, o que pode aumentar a segurança
de acesso em função de ficar mais difícil quebrar os sistemas de segurança independentes.

Cartão Dual-Interface, não confunda esse tipo de cartão com o cartão híbrido, pois
este último tem apenas um chip. Uma placa de interface dupla possui um chip único
com interfaces de contato e sem contato. Com cartões de interface dupla, é possível
acessar o mesmo chip usando uma interface com contato ou uma interface sem contato
com um nível de segurança muito alto.

13
13
UNIDADE
Plano de Continuidade de Negócios, Recuperação de Desastres e Outros Recursos

Protocolo SET
O SET (Secure Electronic Transaction) é fornecido no nível do aplicativo. A espe-
cificação SET é um padrão técnico aberto para o setor de comércio desenvolvido pela
Visa e MasterCard como forma de facilitar transações de cartões de pagamento seguros
pela Internet e que apoia o padrão SSL. Os certificados digitais criam uma cadeia de
confiança ao longo da transação, verificando a validade do titular do cartão e do comer-
ciante. Baseia-se na utilização de uma assinatura eletrônica no nível do comprador e
uma transação que põe em jogo não somente o comprador e o vendedor, mas também
os seus respectivos bancos.

O SET foi desenvolvido pela SETco, liderada por VISA e MasterCard (e envolvendo
outras empresas como GTE, IBM, Microsoft, Netscape, RSA, Safelayer – anteriormente
SET Projects e VeriSign). A partir de 1996, o SET foi baseado em certificados X.509
com várias extensões. A primeira versão foi finalizada em maio de 1997 e um teste pi-
loto foi anunciado em julho de 1998.

Durante uma transação protegida pelo SET, os dados são enviados pelo cliente ao
servidor do vendedor, mas este último recupera apenas a encomenda. Com efeito, o nú-
mero do cartão de crédito é enviado diretamente ao banco do comerciante, que vai estar
em condições de ler as coordenadas bancárias do comprador e, dessa forma, contatar o
seu banco a fim de verificar em tempo real.

Os protocolos orientados à conexão fornecem confiabilidade ao serviço fornecido


na camada superior. É de responsabilidade de tais protocolos na camada de transporte
melhorar a qualidade do serviço fornecido pela camada de rede.

Protocolos TLS e SSL


A Segurança da Camada de Transporte (TLS – em inglês, Transport Layer Security)
e o seu predecessor, o Protocolo de Camada de Sockets Segura (SSL – em inglês, Secure
Sockets Layer), são protocolos criptografados que oferecem ao usuário segurança de
comunicação ao acessarem o ambiente virtual, como e-mail (SMTP) e navegação em
páginas (http), além de outros meios para a transferência de dados.

Os certificados SSL garantem a segurança do usuário ao acessar um site, ou seja, os


dados enviados são criptografados, como no caso de dados bancários, nomes ou mesmo
endereços, de forma a impossibilitar que outras pessoas possam utilizá-lo indevidamente.
Já o TLS é uma versão mais segura e atualizada do SSL, geralmente usado como uma
configuração nos programas de e-mail, mas que não menos importante do que o SSL,
e tem seu papel em qualquer transação entre o cliente e o servidor.

De uma forma geral, não existem grandes diferenças técnicas entre os protocolos
SSL e o TLS, mas ambos possuem normas específicas. O TLS pode operar em
portas diferentes e usa algoritmos de criptografia mais fortes, como o Hashing for
Message Authentication Code (HMAC). Já o SSL, utiliza apenas o algoritmo Message
Authentication Code (MAC).

14
A grande vantagem desses protocolos é garantir a segurança nos protocolos de
comunicação na internet (TCP/IP). Ou seja, comumente se vê nas barras de navegação
as terminações “http” e o “https”: no primeiro caso, os dados trafegam livremente; no
segundo, criptografa-se as informações com SSL/TLS. É possível operar com ou sem
SSL ou TLS, basta que o usuário indique se quer ou não configurar uma conexão segura.

Os certificados para servidores web ou SSL/TLS são certificados digitais que oferecem
ao usuário a garantia de autenticidade, privacidade e integridade dos dados de um portal
na rede, garantindo ao visitante que ele realmente está acessando um site original e
seguro, e não uma cópia operada por pessoa mal-intencionada e fraudadores.

Quando o varejista virtual configura um servidor de forma correta e segura, garante


ao seu cliente que esse possa conferir através do certificado que o site está operando
com protocolos e chaves seguras.

Entre as vantagens em utilizar certificados digitais SSL/TLS, estão:


• Proteção das informações trafegadas na internet entre o servidor/site e o navegador
web do cliente. Ou seja, através do protocolo SSL/TLS, todas as informações são
criptografadas, impedindo o acesso indevido ou a falsificação dos dados;
• Maior credibilidade e confiabilidade ao site, uma vez que, ao emitir o certificado, a
autoridade certificadora verifica e atesta que quem realmente quer adquirir um cer-
tificado é a proprietária do site. Além disso, verifica-se se a proprietária do domínio
é legalmente constituída, se possui telefone e endereço.

Para um e-commerce (loja virtual), é fundamental o uso de um certificado digital, mais


especificamente do SSL.

SOCKS
O SOCKS é um protocolo de Internet que permite que os aplicativos cliente-servidor
usem de forma transparente os serviços de um firewall de rede. SOCKS é uma abre-
viatura para “SOCKetS” e também é considerado um protocolo de sessão do modelo
OSI. A partir da versão 5, o SOCK pode usar tanto UDP como TCP como protocolos
de transporte.

O protocolo de Internet SOCKS serve para manter as máquinas cliente seguras e


anônimas para fins de segurança e para ajudar a acelerar o acesso de dados rotineiramente
acessados, especialmente quando usado em conjunto com um firewall.

Tipos de servidores proxy SOCKS


Os tipos mais comuns de servidores proxy SOCKS são caching, web proxy, filtragem
de conteúdo e servidor proxy reverso. Alguns tipos de servidores proxy podem ser
configurados para escutas e contornar as restrições colocadas sobre acesso a dados.

15
15
UNIDADE
Plano de Continuidade de Negócios, Recuperação de Desastres e Outros Recursos

Um dos proxies de nível de circuito mais conhecidos é o servidor proxy SOCKS.


O propósito básico desse protocolo é habilitar os hosts de um lado de um servidor
SOCKS para obter acesso aos hosts no outro lado, sem requerer “acessibilidade IP”
direta. O protocolo foi originalmente desenvolvido por David Koblas, um administra-
dor de sistemas da MIPS Computer Systems. Depois que o MIPS foi assumido pela
Silicon Graphics, em 1992, Koblas apresentou um artigo sobre SOCKS no Simulador
de Segurança Usenix desse ano e a SOCKS tornou-se publicamente disponível.

Aplicações de Rede Seguras


HTTPS
O HTTPS (Hypertext Transfer Protocol Secure) é uma evolução de implementação
do protocolo HTTP sobre uma camada adicional de segurança que utiliza o protocolo
SSL/TLS. Essa camada permite que os dados sejam transmitidos por meio de uma
conexão segura e criptografada e que se verifique a autenticidade do servidor e do
cliente por meio de certificados digitais. A porta TCP usada por norma para o protocolo
HTTPS é a 443.

O protocolo HTTPS é utilizado, em regra, quando se deseja evitar que a informação


transmitida entre o cliente e o servidor seja visualizada por terceiros, como, por exemplo,
no caso de compras on-line. A existência na barra de endereços de um cadeado (que
pode ficar do lado esquerdo ou direito, dependendo do navegador utilizado) demonstra
a certificação de página segura (SSL/TLS).

A existência desse certificado indica o uso do protocolo HTTPS e que a comunicação


entre o browser e o servidor se dará de forma segura. Para verificar a identidade do
servidor, é necessário um duplo clique no cadeado para a exibição do certificado.

A ideia principal do uso do HTTPS é criar um canal seguro sobre uma rede insegura
(por exemplo, a Internet). Isso garante uma proteção razoável de pessoas mal-intencio-
nadas que realizam escutas ilegais e de ataques de homem-no-meio (man-in-the-middle),
dado que a cifragem (ou criptografia) foi adequadamente utilizada e que o certificado do
servidor é verificável e confiável.

A confiança fornecida pelo HTTPS é baseada em autoridades de certificação que


vêm pré-instaladas no navegador (isto é equivalente a dizer: “Eu confio na autoridade
de certificação de vários certificadores como, por exemplo, a VeriSign, Microsoft etc.”).
Portanto, uma conexão HTTPS pode ser confiável se somente todos os itens a seguir
forem verdadeiros:

16
• O usuário confia que o navegador implementa corretamente HTTPS com autorida-
des certificadoras pré-instaladas adequadamente;
• O usuário confia que as autoridades verificadoras só irão confiar em páginas legíti-
mas, que não possuem nomes enganosos;
• A página acessada fornece um certificado válido, o que significa que ele foi assinado
por uma autoridade de certificação confiável;
• O certificado identifica corretamente a página (por exemplo, quando o navegador
acessa “https://exemplo.com”, o certificado recebido é realmente de “Exemplo
Inc.”, e não de alguma outra entidade);
• Ou o tráfego na internet é confiável, ou o usuário crê que a camada de encriptação
do protocolo SSL/TLS é suficientemente segura contra escutas ilegais.

SQL
O SQL (Structured Query Language) implementado na camada de sessão (ca-
mada 5) do modelo OSI/ISO fornece aos usuários uma maneira de definir seus re-
quisitos de informação.

A linguagem é um grande padrão de banco de dados. Isso decorre de sua simplicidade


e facilidade de uso. Ela se diferencia de outras linguagens de consulta a banco de dados
no sentido de que, em uma consulta SQL, especifica a forma do resultado, e não o
caminho para chegar a ele.

Ela é uma linguagem declarativa em oposição a outras linguagens procedurais. Isso


reduz o ciclo de aprendizado daqueles que se iniciam na linguagem, o que inclui o geren-
ciamento de transações para manter o banco de dados consistente. Envolve a criação e
manutenção de sessões (entre as consultas de emissão do host e o servidor de banco de
dados) e usa o conceito de transações.

A comunicação entre computadores é estabelecida, mantida e encerrada pela camada


da sessão que é a camada 5 do modelo OSI.

RPC
O RPC ou Chamada de Procedimento Remoto em português utiliza a porta UDP
número 111 e é um protocolo que permite que dois computadores se coordenem na
execução do software. Ele pode ser usado por um programa em um computador para
transferir a execução de uma sub-rotina para outro computador e ter os resultados
retornados para o primeiro. O RPC é um serviço frágil e a maioria dos sistemas
operacionais não pode manipular dados arbitrários enviados para uma porta RPC. É
melhor usado em ambientes LAN confiáveis e normalmente não deve ser permitido
através do firewall da organização. O RPC está sendo substituído pelo Secure-RPC.

17
17
UNIDADE
Plano de Continuidade de Negócios, Recuperação de Desastres e Outros Recursos

Uma mensagem RPC tem três campos inteiros:


• Remote Program Number;
• Remote Program Version Number;
• Remote Procedure Number.

Além, é claro, dos parâmetros específicos à chamada. A operação do RPC pode ser
descrita nos seguintes passos:
• Coleta os dados dos parâmetros;
• Forma a mensagem;
• Envia a mensagem;
• Espera a resposta;
• Devolve a resposta através dos parâmetros;
• Pode ser mantida a analogia entre chamadas remotas e as chamadas locais com as
seguintes ressalvas:
» Manipulações de erros e falhas no servidor remoto ou na rede devem ser
explicitamente manipuladas quando usamos RPC;
» Variáveis globais como o servidor não têm acesso ao lado cliente (a seu espaço de
endereçamento); não podemos usar variáveis globais, somente parâmetros;
» Performances chamadas remotas operam normalmente a uma ou mais ordens de
magnitudes mais lentamentes;
» Autenticação pelo fato das chamadas remotas trafegarem sobre redes inseguras,
a autenticação da mensagem pode (deve) ser necessária.

Capa de sessão, que estabelece, mantém e gerencia sessões e sincronização de fluxo


de dados. Os protocolos de camada de sessão controlam as comunicações do aplicativo
para o aplicativo, que é uma chamada RPC.

Secure RPC
O Secure RPC (ou RPC Seguro) é uma evolução do RPC tradicional e possui um
método de autenticação que autentica o host e o usuário que está solicitando um pedido
para um serviço. Utiliza o mecanismo de autenticação Diffie-Hellman e esse mecanismo
de autenticação usa criptografia DES. Os aplicativos que usam Secure RPC incluem NFS
e o serviço de nomes NIS +.

18
TFTP e FTP
O TFTP (Trivial File Transfer Protocol) às vezes é usado para transferir arquivos
de configuração de equipamentos de rede, como roteadores, mas a principal diferença
entre FTP e TFTP é que o TFTP não requer autenticação e, por ser um protocolo mais
enxuto que o TCP, possui uma boa velocidade na transmissão e baixa capacidade de
vazão e automação.

Ambos os protocolos (FTP e TFTP) podem ser usados para transferir arquivos pela
internet. As diferenças entre os dois protocolos são explicadas abaixo:
• FTP é um protocolo de transferência de arquivos completo, orientado à sessão e de
propósito geral. É muito usado na transmissão de grandes quantidades de dados, evi-
tando que em um eventual erro de transmissão todos os dados já enviados precisem
ser reenviados novamente. Ele utiliza as portas TCP 20 e 20 para a sua operação;
• TFTP é usado como um protocolo de transferência de arquivos de propósito especial
e específico, é usado na grande maioria das vezes para transferir baixa quantidades
de dados por não ser muito bom na garantia de integridade da informação. Ele
utiliza a porta UDP 69.

SSH
O protocolo SSH (Secure Shell) foi projetado como uma alternativa aos protocolos de
conexão remota inseguros e permite aos usuários acessarem de forma segura recursos em
computadores remotos em um túnel criptografado. Por esse motivo, Secure Shell Protocol
é um protocolo para acesso remoto seguro e substituto natural do protocolo Telnet. O proto-
colo de autenticação SSH é executado em cima do protocolo de camada de transporte SSH
e fornece um único túnel autenticado para o protocolo de conexão SSH.

Os serviços da SSH incluem log remoto, transferência de arquivos e execução de


comando. Esse protocolo também suporta o encaminhamento de portas, que redirecio-
nam outros protocolos através de um túnel SSH criptografado. Muitos usuários prote-
gem o tráfego menos seguro de protocolos, como XWindows e VNC (Computação de
Rede Virtual), encaminhando-os através de um túnel SSH.

A aplicação mais visível do protocolo é para acesso a contas shell em sistemas ope-
racionais do tipo Unix, mas também verifica-se algum uso limitado no Windows desde
2015 onde se tornou nativo para esse sistema operacional.

19
19
UNIDADE
Plano de Continuidade de Negócios, Recuperação de Desastres e Outros Recursos

O SSH usa criptografia de chave pública para autenticar o computador remoto e


permiti-lo autenticar o usuário, se necessário. Há várias maneiras de usar o SSH, uma
é usar pares de chave pública-privada geradas automaticamente para simplesmente en-
criptar uma conexão de rede e então usar autenticação por senha para logar.

E a outra maneira é usar um par de chaves pública-privada geradas manualmente


para realizar a autenticação, permitindo que usuários ou programas possam logar sem
ter que especificar uma senha. Nesse cenário, qualquer um pode produzir um par cor-
respondente de chaves diferentes (pública e privada). A chave pública é colocada em
todos os computadores que devem permitir o acesso ao proprietário da chave privada
correspondente (o proprietário mantém o segredo da chave privada). Uma vez que a
autenticação é baseada na chave privada, a chave em si nunca é transferida por meio
da rede durante a autenticação. O SSH apenas verifica se a mesma pessoa que oferece
a chave pública também possui a chave privada correspondente. Em todas as versões
do SSH é importante verificar chaves públicas desconhecidas, isso é, associar as chaves
públicas com as identidades, antes de aceitá-las como válidas. Aceitar a chave pública de
um atacante sem validação autorizará o atacante como um usuário válido.

20
Orientações para Leitura Obrigatória
Como material obrigatório, sugere-se o acesso à cartilha de segurança para Internet
desenvolvida pelo Comitê Gestor da Internet Brasil (CGI-Brasil), que dá um bom emba-
samento na disciplina de segurança em geral, o material da Certificação em Segurança
(CISSP – Certified Information Systems Security Professional) e o vídeo sobre Plano
de Continuidade de Negócios.

Cartilha de Segurança para Internet: https://goo.gl/D8jq1N

Certified Information Systems Security Professional Oficial Guide (CISSP):


https://goo.gl/iDgnWz

Plano de Continuidade de Negócios (PCN):


https://youtu.be/9aYqYVjKWV0

21
21
UNIDADE
Plano de Continuidade de Negócios, Recuperação de Desastres e Outros Recursos

Material Complementar
Indicações para saber mais sobre os assuntos abordados nesta Unidade:

Vídeos
Gestão de Continuidade de Negócios
https://youtu.be/GmmR3pt1cuA
Conhecendo os Níveis de RAID
https://youtu.be/8V5FoTQpjIE
Incremental vs. Diffrential Backup
https://youtu.be/pmzeebcx-vk

22
Referências
KOLBE JUIO, A. – Sistemas de segurança da informação na era do conhecimento,
livro eletrônico, Curitiba, Intersaberes, 2017.

STALLINGS, W. – Criptografia e Segurança de Redes – 6ª Ed., Editora Person, 2015.

TITTEL, ED; MICHAEL STEWART, JAMES; CHAPPLE, MIKE – CISSP – Certified In-
formation Systems Security Professional, 2ª Ed., San Francisco, London, Sybex, 2014.

23
23

Você também pode gostar