Escolar Documentos
Profissional Documentos
Cultura Documentos
CLÉLIO SAMO
DINELSE INROGA
PACHECO ABÍLIO
VICTORINO ABÍLIO
CYBER SECURITY
Quelimane
2022
CLÉLIO SAMO
DINELSE INROGA
PACHECO ABÍLIO
VICTORINO ABÍLIO
CYBER SECURITY
Quelimane
2022
Índice
1.Introdução ................................................................................................................................ 4
2.1.Objectivo Geral..................................................................................................................... 5
9.Conclusão .............................................................................................................................. 19
1. Introdução
O conhecimento que se pretende brindar neste trabalho de pesquisa da cadeira Segurança em
Redes, tem com tema Cyber Security. O conteúdo deste trabalho visa expor um breve
conceito sobre a segurança da Cibernética e informação, os temas neste citado terão como
objectivo esclarecer em linguagem simples os princípios essenciais para uma boa política de
segurança nos meios electrónicos das organizações, assim como orientar os usuários frente
aos mais diversos tipos de ameaças que possam vir a comprometer quaisquer aspectos de suas
vidas integrados à internet.
Finalmente, Wamala (2011) expõe que, devido à sua origem militar e diplomática, a
segurança da informação tipicamente foca na confidencialidade enquanto a segurança
cibernética tem um foco maior em integridade e disponibilidade e conclui: “a segurança
cibernética é a segurança da informação com incertezas jurisdicionais e questões de
atribuição”.
Segurança de aplicativos;
Segurança de cloud; Segurança de rede;
Recuperação de desastres / planejamento de continuidade de negócios;
Segurança operacional; Educação do usuário final.
No primeiro semestre de 2017, a mídia mundial compartilhava notícias sobre um evento que
estava assustando todas as empresas, que se tornou um dos principais incidentes de segurança
da informação.
No Brasil, muitas empresas nacionais foram alvo desse ataque, e até mesmo os órgãos
públicos e hospitais não ficaram a salvo.
Com a constante evolução dos dispositivos tecnológicos envolvidos no dia-a-dia das pessoas,
a segurança cibernética é fundamental para que empresas garantam a confidencialidade,
integridade e disponibilidade de suas informações.
Mas é inevitável lembrar que, na vida pessoal, a segurança cibernética também tem um
importante papel.
Educar as pessoas em relação às precauções necessárias para evitar um ataque pode proteger
adultos e crianças de situações perigosas e assustadoras.
A protecção dos dados da empresa é uma forma de certificar que as informações estão
seguras, sem que tenha o risco de prejuízos em relação à imagem, ou até mesmo riscos
financeiros. Através da segurança da informação, é possível manter os dados protegidos,
contra:
Ataques maliciosos;
Vazamentos de informações confidenciais;
Entre outros.
Worms: Mais antigo, os worms chegam como anexos de um e-mail. Diferente do vírus, não
precisa nenhuma acção do usuário (excepto a abertura do e-mail).
Adware: Já entrou em um site suspeito e pularam na tela vários e vários anúncios comerciais?
Ou então, antes de começar aquele filme pirata, abre uma tela pedindo para você instalar
algum programa para permitir a execução do filme?
10
Antivírus: os dispositivos devem contar com aplicativos antivírus para detectar assim que um
malware tenta invadir o sistema.
No entanto, o antivírus não tem poderes para agir sozinho o tempo todo. É
fundamental que exista uma boa gestão de activos na empresa, de forma que os responsáveis
pela TI e pela segurança cibernética possam manter os equipamentos e programas
actualizadas. Essa precaução minimiza muito as vulnerabilidades e, portanto, reduz as
possibilidades de ataque.
11
Protecção a IoT: com o crescimento dos dispositivos inteligentes, a empresa precisa prever,
em sua política de segurança, métodos de assegurar o controlo dos mesmos.
Para empresas que utilizam IoT no seu dia-a-dia, o analista de segurança cibernética
deve estar atento a testes e outros métodos de prevenção de ataques.
VPN: é uma forma de conexão externa à rede e funciona como um “túnel”, garantindo
segurança ao usuário na hora de acessar as informações e documentos confidenciais.
Backup: a empresa deve ter um processo rigoroso para backups de seus arquivos e
documentos, de forma a garantir a disponibilidade dos dados mesmo em caso de alguma
ameaça.
Uma alternativa para backups é contar com servidores específicos para guardar as cópias
exactas e fiéis de todas as pastas e aplicações, de todos os computadores.
HD’s externos também podem ser utilizados para essa função, embora exista uma maior
limitação. E, de alguns anos pra cá, o armazenamento em nuvem vem ficando mais conhecido
e reconhecido por sua segurança, sendo uma boa escolha.
4.3.Impactos Financeiros
Com o avanço da tecnologia nos últimos anos, o termo Cyber Security, também
conhecido como Cibersegurança, se tornou um ponto de atenção em diversas áreas, incluindo
o mercado financeiro. Esse sistema surge pela necessidade de proteger dados e garantir a
defesa contra crimes cibernéticos que se tornaram usuais e verdadeiramente perigosos para
empresas, organizações governamentais e cidadãos.
Segundo informações apuradas pelo relatório global da McAfee, The Hidden Costs of
Cybercrime, no ano de 2020 as perdas financeiras com cibercrimes e os custos com a
segurança virtual somaram um prejuízo de 1 trilhão de dólares.
12
Vantagens
Proteção do Patrimônio
Economia de Tempo E Recursos
Produtividade
Gestão de Segurança
Maximização do Retorno De Investimento
Desvantagem
Anonimato
Falta de linguagem corporal e inflexão vocal
Troca de Chaves da Internet (IKE), que auxilia os protocolos acima estabelecendo um canal
seguro para a troca de chaves entre remetente e destinatário.
Alguns ataques que são evitados com o uso dos protocolos IPsec são:
SSL utiliza um protocolo de reconhecimento de segurança para iniciar uma conexão segura
entre o cliente e o servidor. Durante o protocolo de reconhecimento, o cliente e o servidor
concordam sobre as chaves de segurança a serem utilizadas para a sessão e os algoritmos que
a serem utilizados para criptografia. O cliente autentica o servidor; opcionalmente, o servidor
pode solicitar o certificado do cliente. Após o protocolo de reconhecimento, SSL criptografa e
decriptografa todas as informações do pedido HTTPS e da resposta do servidor, incluindo:
Fig.2.
Protocolo é capaz de estabelecer uma conexão segura entre duas entidades e de garantir que
dois aplicativos consigam se comunicar ou trocar parâmetros independentemente da forma
como foram construídos.
O protocolo de registro TLS é usado para englobar outros níveis de protocolo mais altos.
Deste modo, o protocolo de autenticação/reconhecimento TLS permite ao servidor e ao
cliente se autenticarem e negociarem um algoritmo de cifragem e chaves de criptografia antes
da transmissão ou recebimento do primeiro byte de informação.
A identidade das partes (servidor/cliente) pode ser autenticada usando senhas públicas
ou privadas e criptografia. Isto pode ser opcional mas é geralmente requerida por uma
das partes
A negociação feita pelas partes é segura. A chave fica indisponível para terceiros que
não podem obtê-la mesmo que tentem faze-lo no meio da conexão.´
A negociação é segura. Ninguém pode interferir na comunicação sem ser descoberto
pelas partes que estão conectadas.
7.1. Subprotocolos
Protocolo Handshake
17
É o responsável pela negociação de uma sessão, que é composta do seu identificador, dos
certificados padrão X.509 de ambas as partes (ou de apenas um lado), do método de
compressão a ser utilizado, das especificações criptográficas (algoritmos de encriptação e
autenticação), entre outros.
Sua função é marcar as mudanças nos critérios de criptografia. Ele consiste numa única
mensagem, que é encriptada e comprimida. Este tipo de mensagem é enviado por ambos os
lados da conexão, com o intuito de notificar o outro lado de que as próximas mensagens serão
protegidas pelos novos métodos especificados.
O lado que enviar primeiro a mensagem de Change CipherSpec não tem conhecimento sobre
se o outro lado está pronto para recebê-la e começar a utilizar a nova especificação de
encriptamento. Caso a operação que o outro lado esteja executando seja mais custosa
computacionalmente, durante um certo tempo esse lado deverá armazenar as mensagens num
buffer, a fim de que quando terminar, poder trabalhar segundo as novas especificações.
São gerados dois pares de números, cada chave é composta de um par, sendo que uma
mensagem encriptada com um par só possa ser decriptada com o outro par. Então, o par que
representa a chave pública é divulgado, para que o outro lado da conexão encripte a
mensagem com esse par. Isso funciona pois apenas o lado que enviou a chave pública poderá
decriptar a mensagem, pois ele é o único que possui a chave privada.
WTLS pode ser usado também para comunicações seguras entre dois terminais, ex. para
autenticação de transacções com cartões electrónicos de negócios.
19
9. Conclusão
Após o estudo profundo feito a respeito do tema vigente, o grupo conclui-o, que diante da
evolução dos riscos de segurança, manter-se actualizado com em relação a todas as mudanças
e avanços contínuos em ataques pode ser um desafio para as organizações. Ainda
assim, investir em boas práticas de segurança é proteger a estrutura da empresa de maneira
eficaz e eficiente.
Aviram, N., Schinzel, S., Somorovsky, J., 2016. DROWN: Breaking TLS using SSLv2.
FALCO J.; STOUFFER, K.; WAVERING, A.; PROCTOR, F., (2003), IT Security for
Industrial Control Systems, NIST IR 6859.
RFC 2246, T.Dierks, certicom; C. Allen, certicom: The TLS Protocol - Version1.0. Internet
Engineering Task Force, Network Working Group, January, 1999.