Você está na página 1de 33

CENTRO SALESIANO DO MENOR – CESAM/DF

PROGRAMA ADOLESCENTE/JOVEM APRENDIZ

Módulo - Cisco

CIBERSEGURANÇA

Brasília-DF, 2021

Aprendizagem, mais que uma oportunidade!


CENTRO SALESIANO DO MENOR – CESAM/DF
PROGRAMA ADOLESCENTE/JOVEM APRENDIZ

Aula 4: A arte de proteger segredos

Os princípios da criptologia explicam como os protocolos e algoritmos da


modernidade protegem as comunicações. A criptologia é a ciência de criar e
violar os códigos secretos. Criptografia é o desenvolvimento e utilização de
códigos. Criptoanálise é o estudo e quebra de códigos.

A sociedade usa a criptografia há séculos para proteger documentos


confidenciais. Por exemplo, Júlio César usou uma cifra alfabética simples para
criptografar mensagens para seus generais no campo. Seus generais tinham
conhecimento da chave de criptografia necessária para decifrar as mensagens.
Atualmente, os métodos de criptografia modernos garantem comunicações
seguras.

O controle de acesso é, como está implícito no nome, uma forma controlar


o acesso a edifícios, salas, sistemas, bancos de dados, arquivos e informações.
As empresas usam diversas técnicas de controle de acesso para proteger a
confidencialidade. Este capítulo examinará as quatro etapas no processo de
controle de acesso:

1) a identificação,
2) autenticação,
3) autorização e
4) auditoria.

Além disso, o capítulo descreve os modelos diferentes de controle de


acesso e os tipos de controle de acesso.

O capítulo conclui com uma discussão de várias maneiras de os usuários


mascararem dados. A ofuscação de dados e a estenografia são as duas técnicas
usadas para obter o mascaramento de dados.

O que é criptografia?

A criptologia é a ciência de criar e violar os códigos secretos. A criptografia


é o modo de armazenar e transmitir dados, de modo que somente o destinatário
pretendido possa ler ou processá-los. A criptografia moderna usa algoritmos
seguros em relação à computação para nos certificar de que criminosos virtuais
não possam comprometer facilmente as informações protegidas.

A confidencialidade de dados assegura a privacidade para que apenas o


destinatário desejado possa ler a mensagem. As partes obtêm a
confidencialidade por meio da criptografia.

Aprendizagem, mais que uma oportunidade!


CENTRO SALESIANO DO MENOR – CESAM/DF
PROGRAMA ADOLESCENTE/JOVEM APRENDIZ

A criptografia é o processo de embaralhamento de dados para impedir


que uma pessoa não autorizada leia os dados com facilidade.

Ao ativar a criptografia, os dados legíveis contêm texto claro ou texto não


criptografado, enquanto a versão criptografada contém texto criptografado ou
texto codificado. A criptografia converte a mensagem legível de texto claro em
texto codificado, que é a mensagem ilegível disfarçada.

A descriptografia reverte o processo. A criptografia também precisa de


uma chave, que desempenha um papel crítico para criptografar e descriptografar
uma mensagem. A pessoa que possui a chave pode descriptografar o texto
codificado para texto claro.

Historicamente, as partes utilizaram vários métodos e algoritmos de


criptografia. Um algoritmo é o processo ou fórmula usada para resolver um
problema. Acredita-se que Júlio César protegia as mensagens, colocando dois
conjuntos do alfabeto lado a lado e, em seguida, trocando um deles por um
número específico de casas.

O número de casas na troca atua como chave. Ele convertia o texto claro
em texto codificado usando essa chave e somente seus generais, que também
tinham a chave, sabiam como decifrar as mensagens. Esse método é a cifra de
César. A figura mostra uma mensagem secreta que usa a cifra de César.

A história da criptografia

O histórico de criptografia começou em círculos diplomáticos há milhares


de anos. Os mensageiros da corte real levavam mensagens criptografadas para
outras cortes. Ocasionalmente, cortes não envolvidas na comunicação tentavam
roubar as mensagens enviadas a um reino considerado inimigo. Não muito
tempo depois, os comandantes começaram a usar a criptografia para proteger
as mensagens.

Ao longo dos séculos, vários métodos de cifra, dispositivos físicos e


materiais de apoio criptografaram e descriptografaram texto:

 Cítala

Aprendizagem, mais que uma oportunidade!


CENTRO SALESIANO DO MENOR – CESAM/DF
PROGRAMA ADOLESCENTE/JOVEM APRENDIZ

 Cifra de César

 Cifra de Vigenère

 Máquina Enigma

Aprendizagem, mais que uma oportunidade!


CENTRO SALESIANO DO MENOR – CESAM/DF
PROGRAMA ADOLESCENTE/JOVEM APRENDIZ

Todos os métodos de cifra usam uma chave para criptografar ou


descriptografar uma mensagem. A chave é um componente importante do
algoritmo de criptografia. Um algoritmo de criptografia é tão bom quanto a chave
usada. Quanto mais complexidade envolvida, mais seguro é o algoritmo. O
gerenciamento de chave é uma peça importante do processo.

Criação de texto codificado

Cada método de criptografia usa um algoritmo específico, chamado


código, para criptografar e descriptografar as mensagens. Um código é uma
série de etapas bem definidas usadas para criptografar e descriptografar as
mensagens. Há vários métodos de criar um texto codificado:

 Transposição – as letras são reorganizadas

 Substituição – as letras são substituídas

 Cifra de uso único – o texto claro, combinado com uma chave


secreta, cria um novo caractere que é combinado com o texto claro para
gerar o texto codificado

Os algoritmos de criptografia antigos, como a cifra de César ou a máquina


Enigma, dependiam do sigilo do algoritmo para obter a confidencialidade. Com
a tecnologia moderna, a engenharia reversa muitas vezes é simples, então as
partes usam algoritmos de domínio público.

Com os algoritmos mais modernos, a descriptografia requer o


conhecimento das chaves criptográficas corretas. Isto significa que a segurança
da criptografia depende do segredo das chaves, não do algoritmo.

Alguns algoritmos de criptografia modernos ainda usam a transposição


como parte do algoritmo.

O gerenciamento de chaves é a parte mais difícil do projeto de um


criptossistema. Muitos criptossistemas falharam devido a erros no
gerenciamento de chave e todos os algoritmos de criptografia modernos
requerem procedimentos de gerenciamento de chaves.

Na prática, a maioria dos ataques em sistemas criptográficos envolve o


sistema de gerenciamento de chave, ao invés do próprio algoritmo criptográfico.

Aprendizagem, mais que uma oportunidade!


CENTRO SALESIANO DO MENOR – CESAM/DF
PROGRAMA ADOLESCENTE/JOVEM APRENDIZ

Dois tipos de criptografia

A cifragem criptográfica pode oferecer confidencialidade, incorporando


várias ferramentas e protocolos.

Existem duas abordagens para garantir a segurança dos dados ao usar a


criptografia.

A primeira é proteger o algoritmo. Se a segurança de um sistema de


criptografia depende do sigilo do próprio algoritmo, o aspecto mais importante é
proteger o algoritmo a todo o custo. Toda vez que uma pessoa descobre os
detalhes do algoritmo, cada parte envolvida precisa alterar o algoritmo. Essa
abordagem não parece muito segura ou gerenciável.

A segunda abordagem é para proteger as chaves. Com a criptografia


moderna, os algoritmos são públicos. As chaves criptográficas asseguram o
sigilo dos dados. As chaves criptográficas são senhas que fazem parte da
entrada de um algoritmo de criptografia, juntamente com os dados que requerem
criptografia.

Há duas classes de algoritmos de criptografia:

Algoritmos simétricos - Esses algoritmos usam a mesma chave pré-


compartilhada, às vezes chamada de par de chaves secretas, para criptografar
e descriptografar dados. O remetente e o destinatário conhecem a chave pré-
compartilhada, antes de qualquer comunicação criptografada começar. Como
mostrado na figura 1, os algoritmos simétricos usam a mesma chave para
criptografar e descriptografar o texto claro. Os algoritmos de criptografia que
usam uma chave comum são mais simples e precisam de menos potência
computacional.

Aprendizagem, mais que uma oportunidade!


CENTRO SALESIANO DO MENOR – CESAM/DF
PROGRAMA ADOLESCENTE/JOVEM APRENDIZ

Algoritmos assimétricos - A criptografia assimétrica usa uma chave


para criptografar os dados e uma chave diferente para descriptografá-los. Uma
chave é pública e outra é privada. Em um sistema de criptografia de chave
pública, qualquer pessoa pode codificar uma mensagem utilizando a chave
pública do destinatário e o destinatário é o único que pode decifrá-la usando sua
chave privada.

As partes trocam mensagens seguras sem precisar de uma chave pré-


compartilhada, como mostrado na figura abaixo. Algoritmos assimétricos são
mais complexos. Esses algoritmos usam muitos recursos e são mais lentos.

O processo de criptografia simétrica

Os algoritmos simétricos usam a mesma chave pré-compartilhada para


criptografar e descriptografar dados, um método também conhecido como
criptografia com chave privada.

Por exemplo, Alice e Bob moram em localidades diferentes, mas querem


trocar mensagens secretas entre si por meio do sistema de correio. Alice deseja
enviar uma mensagem secreta para Bob.

A criptografia com chave privada usa um algoritmo simétrico. Como


ilustrado pelas chaves na figura, Alice e Bob têm chaves idênticas para um único
cadeado. A troca de chaves aconteceu antes de enviar quaisquer mensagens
secretas. Alice escreve uma mensagem secreta e a coloca em uma pequena
caixa trancada com o cadeado. Ela manda a caixa para Bob. A mensagem está
segura dentro da caixa, à medida que a caixa segue seu caminho através do
sistema de correios. Quando Bob recebe a caixa, ele usa a chave para

Aprendizagem, mais que uma oportunidade!


CENTRO SALESIANO DO MENOR – CESAM/DF
PROGRAMA ADOLESCENTE/JOVEM APRENDIZ

destrancar o cadeado e recuperar a mensagem. Bob pode usar a mesma caixa


e cadeado para enviar uma resposta secreta para Alice.

Se Bob quiser falar com Carol, ele precisará de uma nova chave pré-
compartilhada para impedir que Alice tome conhecimento dessa comunicação.
Com quanto mais pessoas Bob quiser se comunicar em sigilo, mais chaves ele
precisará gerenciar.

Tipo de criptografia

Os tipos mais comuns de criptografia são as cifras de blocos e as cifras


de fluxo. Cada método tem uma maneira diferente para agrupar os bits de dados
para criptografá-los.

Cifras de blocos

As cifras de blocos transformam um bloco de tamanho fixo de texto claro


em um bloco comum de texto codificado de 64 ou 128 bits. O tamanho do bloco
é a quantidade de dados criptografados a qualquer momento. Para
descriptografar o texto codificado, aplique a transformação inversa para o bloco
de texto codificado, usando a mesma chave secreta.

Normalmente, as cifras de blocos resultam em dados de saída maiores do


que os dados de entrada, pois o texto codificado deve ser um múltiplo do
tamanho do bloco. Por exemplo, Data Encryption Standard (DES) é um algoritmo
simétrico que criptografa blocos em partes de 64 bits, usando uma chave de 56
bits. Para tanto, o algoritmo de bloco leva uma parte dos dados de cada vez, por
exemplo, 8 bytes por parte, até que todo o bloco esteja completo. Se houver

Aprendizagem, mais que uma oportunidade!


CENTRO SALESIANO DO MENOR – CESAM/DF
PROGRAMA ADOLESCENTE/JOVEM APRENDIZ

menos dados do que um bloco de entrada completo, o algoritmo acrescentará


dados artificiais ou espaços em branco, até usar uma parte completa de 64 bits,
como mostrado na figura 1 para os 64 bits à esquerda.

Cifras de fluxo

Ao contrário das cifras de blocos, as cifras de fluxo criptografam um byte


de texto claro ou um bit de cada vez, como mostrado na figura 2. Imagine as
cifras de fluxo como uma cifra de blocos de um bit. Com uma cifra de fluxo, a
transformação dessas unidades de texto claro menores varia, dependendo de
quando são encontrados durante o processo de criptografia.

As cifras de fluxo podem ser muito mais rápidas do que as cifras de blocos
e geralmente não aumentam o tamanho da mensagem, pois podem criptografar
um número arbitrário de bits.

A5 é uma cifra de fluxo que oferece privacidade de voz e criptografa as


comunicações de telefonia celular. Também é possível usar o DES em modo de
cifra de fluxo.

Sistemas criptográficos complexos podem combinar bloco e fluxo no


mesmo processo.

Aprendizagem, mais que uma oportunidade!


CENTRO SALESIANO DO MENOR – CESAM/DF
PROGRAMA ADOLESCENTE/JOVEM APRENDIZ

Algoritmos de criptografia simétrica

Vários sistemas de criptografia usam a criptografia simétrica. Alguns dos


padrões de criptografia comuns que usam criptografia simétrica incluem o
seguinte:

3DES (triplo DES): Digital Encryption Standard (DES) é uma cifra de


blocos simétrica de 64 bits, que usa uma chave de 56 bits. Essa cifra usa um
bloco de 64 bits de texto claro como entrada e um bloco de 64 bits de texto
codificado como saída. Sempre opera em blocos de igual tamanho e usa
permutações e substituições no algoritmo. Permutação é uma maneira de
organizar todos os elementos de um conjunto.

O Triplo DES criptografa três vezes os dados e usa uma chave diferente
para, no mínimo, uma das três passagens, fornecendo um tamanho de chave
cumulativa de 112-168 bits. O 3DES é resistente ao ataque, mas é muito mais
lento do que o DES.

O ciclo de criptografia do 3DES ocorre da seguinte forma:

1. Dados criptografados pelo primeiro DES

2. Dados descriptografados pelo segundo DES

3. Dados criptografados novamente pelo terceiro DES

O processo inverso descriptografa o texto codificado.

IDEA: O Algoritmo de Criptografia de Dados (IDEA) usa blocos de 64 bits


e chaves de 128 bits. O IDEA realiza oito transformações em cada um dos 16
blocos que resultam na divisão de cada bloco de 64 bits. O IDEA substituiu o
DES e agora o PGP (Pretty Good Privacy) o utiliza. PGP é um programa que
oferece privacidade e autenticação para comunicação de dados. GNU Privacy
Guard (GPG) é uma versão licenciada e gratuita do PGP.

AES: O Advanced Encryption Standard (AES) tem um tamanho de bloco


fixo de 128 bits, com um tamanho de chave de 128, 192 ou 256 bits. O Instituto
Nacional de Padrões e Tecnologia (NIST) aprovou o algoritmo AES em
dezembro de 2001. O governo norte-americano usa o AES para proteger as
informações confidenciais.

O AES é um algoritmo forte que usa chaves de comprimentos maiores. O


AES é mais rápido do que DES e 3DES, portanto, oferece uma solução tanto

Aprendizagem, mais que uma oportunidade!


CENTRO SALESIANO DO MENOR – CESAM/DF
PROGRAMA ADOLESCENTE/JOVEM APRENDIZ

para aplicações de software quanto para uso de hardware em firewalls e


roteadores.

Outras cifras de bloco incluem Skipjack (desenvolvido pela NSA), Blowfish


e Twofish.

O processo de criptografia assimétrica

A criptografia assimétrica, também chamada de criptografia de chave


pública, utiliza uma chave de criptografia que é diferente da chave usada para
descriptografia. Um criminoso não pode calcular uma chave de descriptografia
baseada no conhecimento da chave de criptografia e vice-versa, em qualquer
período razoável.

Se Alice e Bob trocarem uma mensagem secreta usando a criptografia de


chave pública, eles usarão um algoritmo assimétrico. Desta vez, Bob e Alice não
compartilham as chaves antes de enviar mensagens secretas. Em vez disso,
Bob e Alice possuem um cadeado separado cada um, com as chaves diferentes
correspondentes.

Para enviar uma mensagem secreta a Bob, Alice deve entrar em contato
com ele primeiro e pedir para que ele envie o cadeado aberto para ela. Bob envia
o cadeado, mas mantém a chave. Ao receber o cadeado, Alice escreve a
mensagem secreta e a coloca em uma caixa pequena.

Ela também coloca seu cadeado aberto na caixa, mas mantém a chave.
Então, ela fecha a caixa com o cadeado de Bob. Ao fechar a caixa, Alice não
consegue mais abrir já que ela não tem a chave desse cadeado. Ela envia a
caixa para Bob e, como a caixa viaja pelo sistema de correio, ninguém é capaz
de abri-la. Quando Bob recebe a caixa, ele pode usar a chave para abrir a caixa
e recuperar a mensagem da Alice.

Para enviar uma resposta segura, Bob coloca a mensagem secreta na


caixa, juntamente com o cadeado aberto e fecha a caixa usando o cadeado da
Alice. Bob envia a caixa segura novamente para Alice.

Por exemplo, na figura 1, Alice solicita e obtém a chave pública de Bob.


Na figura 2, Alice usa a chave pública de Bob para criptografar uma mensagem
com um algoritmo estabelecido. Alice envia a mensagem criptografada para Bob
e, então, Bob usa a chave privada para descriptografar a mensagem, como
mostrado na figura 3.

Aprendizagem, mais que uma oportunidade!


CENTRO SALESIANO DO MENOR – CESAM/DF
PROGRAMA ADOLESCENTE/JOVEM APRENDIZ

Figura 01

Figura 02

Aprendizagem, mais que uma oportunidade!


CENTRO SALESIANO DO MENOR – CESAM/DF
PROGRAMA ADOLESCENTE/JOVEM APRENDIZ

Figura 03

Algoritmos de criptografia assimétrica

Os algoritmos assimétricos usam fórmulas que qualquer pessoa pode


procurar. O par de chaves independentes é o que torna esses algoritmos
seguros. Os algoritmos assimétricos incluem:

RSA (Rivest-Shamir-Adleman) - Usa o produto de dois números primos


muito grandes, com um tamanho igual de 100 a 200 dígitos. Os navegadores
usam RSA para estabelecer uma conexão segura.

Diffie-Hellman - Fornece um método de troca eletrônica para


compartilhar a chave secreta. Os protocolos seguros, como Secure Sockets
Layer (SSL), Transport Layer Security (TLS), Secure Shell (SSH) e Internet
Protocol Security (IPsec) usam Diffie-Hellman.

ElGamal - Usa o padrão do governo dos E.U.A. para assinaturas digitais.


Esse algoritmo é gratuito porque ninguém detém a patente.

Criptografia de curva elíptica (ECC) - Usa curvas elípticas como parte


do algoritmo. Nos Estados Unidos, a Agência Nacional de Segurança usa ECC
para geração de assinatura digital e troca de chave.

Aprendizagem, mais que uma oportunidade!


CENTRO SALESIANO DO MENOR – CESAM/DF
PROGRAMA ADOLESCENTE/JOVEM APRENDIZ

Gerenciamento de chaves

O gerenciamento de chave inclui a geração, troca, armazenamento,


utilização e substituição das chaves usadas em um algoritmo de criptografia.

O gerenciamento de chaves é a parte mais difícil no projeto de um


criptossistema. Muitos criptossistemas falharam devido a erros nos
procedimentos de gerenciamento de chave. Na prática, a maioria dos ataques
em sistemas criptográficos aponta para o nível de gerenciamento de chave, ao
invés do próprio algoritmo criptográfico.

Como mostrado na figura, existem várias características essenciais do


gerenciamento de chave a serem consideradas.

Os dois termos usados para descrever as chaves são:

 Tamanho da chave - É a medida em bits.

Espaço da chave - É o número de possibilidades que um tamanho


de chave específico pode gerar.

O espaço da chave aumenta exponencialmente à medida que o tamanho


da chave aumenta. O espaço da chave de um algoritmo é o conjunto de todos
os valores de chave possíveis. As chaves maiores são mais seguras; porém,
também usam muitos recursos. Quase todos os algoritmos possuem algumas
chaves fracas no espaço da chave, que permitem que um criminoso quebre a
criptografia usando um atalho.

Comparação de tipos de criptografia

É importante compreender as diferenças entre os métodos de criptografia


simétrica e assimétrica. Os sistemas de criptografia simétrica são mais eficientes
e podem lidar com mais dados. No entanto, os sistemas de gerenciamento de
chave com criptografia simétrica são mais problemáticos e difíceis de gerenciar.
A criptografia assimétrica é mais eficiente na proteção da confidencialidade de
pequenas quantidades de dados e o seu tamanho a torna mais segura para
tarefas como troca de chave eletrônica, que é uma pequena quantidade de
dados em vez da criptografia de grandes blocos de dados.

A manutenção da confidencialidade é importante para dados inativos e


dados em movimento. Em ambos os casos, a criptografia simétrica é favorecida
devido a sua velocidade e à simplicidade do algoritmo. Alguns algoritmos

Aprendizagem, mais que uma oportunidade!


CENTRO SALESIANO DO MENOR – CESAM/DF
PROGRAMA ADOLESCENTE/JOVEM APRENDIZ

assimétricos podem aumentar consideravelmente o tamanho do objeto


criptografado. Portanto, no caso de dados em movimento, use a criptografia com
chave pública para compartilhar a chave secreta e, então, a criptografia simétrica
para assegurar a confidencialidade dos dados enviados.

Aplicações

Há várias aplicações para os algoritmos simétricos e assimétricos.

Um token gerador de senha de uso único é um dispositivo de hardware


que usa criptografia para gerar uma senha de uso único. Uma senha de uso
único é uma cadeia de caracteres numérica ou alfanumérica gerada
automaticamente que autentica um usuário para uma transação de uma sessão
somente. O número muda a cada 30 segundos. A senha de sessão aparece em
um visor e o usuário insere a senha.

O setor de pagamento eletrônico usa o 3DES. Os sistemas operacionais


usam DES para proteger os arquivos e os dados do sistema com senhas. A
maioria dos sistemas de arquivo de criptografia, como NTFS, usa AES.

Quatro protocolos usam algoritmos de chave assimétrica.

Internet Key Exchange (IKE), que é um componente fundamental


das redes virtuais privadas IPsec (VPNs).

 Secure Socket Layer (SSL), que é um meio de implementar a


criptografia em um navegador da Web.

Aprendizagem, mais que uma oportunidade!


CENTRO SALESIANO DO MENOR – CESAM/DF
PROGRAMA ADOLESCENTE/JOVEM APRENDIZ

Secure Shell (SSH), que é um protocolo que fornece uma conexão


de acesso remoto seguro a dispositivos de rede.

 Pretty Good Privacy (PGP), que é um programa de computador que


fornece privacidade criptográfica e autenticação para aumentar a segurança
de comunicações de e-mail.

Uma VPN é uma rede privada que usa rede pública, geralmente a internet,
para criar um canal de comunicação seguro. Uma VPN conecta dois endpoints,
como dois escritórios remotos, pela Internet com o objetivo de formar a conexão.

As VPNs usam IPsec. IPsec é um conjunto de protocolos desenvolvido


para obter serviços seguros pelas redes. Os serviços de IPsec permitem a
autenticação, integridade, controle de acesso e confidencialidade. Com a IPsec,
os sites remotos podem trocar informações criptografadas e verificadas.

Os dados em uso são uma preocupação crescente para várias empresas.


Quando em uso, os dados não têm mais proteção porque o usuário precisa abrir
e alterar os dados.

A memória do sistema guarda os dados em uso e pode conter dados


confidenciais, como chave de criptografia. Se criminosos comprometerem os
dados em uso, eles terão acesso aos dados inativos e aos dados em movimento.

Aprendizagem, mais que uma oportunidade!


CENTRO SALESIANO DO MENOR – CESAM/DF
PROGRAMA ADOLESCENTE/JOVEM APRENDIZ

Controles de acesso físico

Controles de acesso físico são barreiras reais implantadas para evitar o


contato direto com os sistemas. A meta é prevenir que usuários não autorizados
acessem fisicamente as instalações, equipamentos e outros ativos
organizacionais.

O controle de acesso físico determina quem pode entrar (ou sair), onde
podem entrar (ou sair) e quando podem entrar (ou sair).

Os exemplos de controles de acesso físico incluem o seguinte:

 Os guardas monitoram as instalações

 As cercas protegem o perímetro

 Os detectores de movimento identificam objetos que se movem

 Os bloqueios de notebook protegem os equipamentos portáteis

 As portas fechadas impedem o acesso não autorizado

 Os cartões de acesso permitem a entrada nas áreas restritas

 Os cães de guarda protegem as instalações

 As câmeras de vídeo monitoram as instalações, coletando e


gravando imagens

 As entradas de pessoal autorizado permitem o acesso à área


protegida depois que a porta 1 é fechada

 Os alarmes (figura 10) detectam as invasões

Controles de acesso lógicos

Controles de acesso lógico são as soluções de hardware e software


usadas para gerenciar o acesso aos recursos e sistemas.

Essas soluções baseadas em tecnologia incluem ferramentas e


protocolos que os sistemas de computador usam para identificação,
autenticação, autorização e auditoria.

Aprendizagem, mais que uma oportunidade!


CENTRO SALESIANO DO MENOR – CESAM/DF
PROGRAMA ADOLESCENTE/JOVEM APRENDIZ

Os controles de acesso lógico incluem o seguinte:

 A criptografia é o processo de pegar o texto claro e criar o texto


codificado

 Os cartões inteligentes possuem um microchip integrado

 As senhas são strings de caracteres protegidos

 A biometria se refere às características físicas dos usuários

 As listas de controle de acesso (ACLs) definem o tipo de tráfego


permitido em uma rede

 Os protocolos são conjuntos de regras que regem a troca de dados


entre os dispositivos

 Os firewalls impedem o tráfego de rede indesejado

 Os roteadores conectam pelo menos duas redes

Os sistemas de detecção de invasão monitoram as atividades


suspeitas de uma rede

 Os níveis de sobrecarga são determinados limites de erros


permitidos antes de acionar um sinal de alerta

Clicar em cada tipo de controle de acesso lógico na figura para obter mais
informações.

Aprendizagem, mais que uma oportunidade!


CENTRO SALESIANO DO MENOR – CESAM/DF
PROGRAMA ADOLESCENTE/JOVEM APRENDIZ

Controles de acesso administrativos

Os controles de acesso administrativo são as políticas e procedimentos


definidos pelas empresas para implementar e aplicar todos os aspectos de
controle de acesso não autorizado. Os controles administrativos focam em
práticas pessoais e de negócios. Os controles de acesso administrativos incluem
o seguinte:

 As políticas são declarações de intenções

 Os procedimentos são os passos detalhados necessários para


realizar uma atividade

 As práticas de contratação envolvem as etapas seguidas por uma


empresa para encontrar funcionários qualificados

 As verificações de
antecedentes se referem a uma
triagem admissional que inclui as
informações de verificação de
histórico profissional, histórico de
crédito e antecedentes criminais

 A classificação de dados
categoriza os dados com base na
confidencialidade

O treinamento em
segurança ensina os funcionários
sobre as políticas de segurança de
uma empresa

As análises críticas avaliam o desempenho de trabalho do


funcionário

Controle de acesso obrigatório

O controle de acesso obrigatório (MAC) restringe as ações que um


indivíduo pode executar em um objeto. Um indivíduo pode ser um usuário ou um
processo. Um objeto pode ser um arquivo, uma porta ou um dispositivo de
entrada/saída. Uma regra de autorização reforça se um indivíduo pode ou não
acessar o objeto.

Aprendizagem, mais que uma oportunidade!


CENTRO SALESIANO DO MENOR – CESAM/DF
PROGRAMA ADOLESCENTE/JOVEM APRENDIZ

As organizações usam MAC onde existem diferentes níveis de


classificações de segurança. Cada objeto tem um rótulo e cada indivíduo tem
uma autorização. Um sistema MAC restringe um indivíduo com base na
classificação de segurança do objeto e na etiqueta anexada ao usuário.

Por exemplo, considere as classificações de segurança militar


Confidencial e Altamente Confidencial. Se considerado altamente confidencial,
um arquivo (um objeto) será classificado (identificado) como Altamente
Confidencial. As únicas pessoas (indivíduos) que podem visualizar o arquivo
(objeto) são as que possuem uma autorização para Altamente Confidencial.

É o mecanismo de controle de acesso que assegura que um indivíduo


(sujeito) que possui apenas uma autorização para Confidencial nunca obtenha
acesso a um arquivo identificado como Altamente Confidencial.

Da mesma forma, um usuário (indivíduo) autorizado para o acesso


Altamente Confidencial não pode alterar a classificação de um arquivo (objeto)
identificado como Altamente Confidencial para Confidencial. Além disso, um
usuário Altamente Confidencial não pode enviar um arquivo Altamente
Confidencial para um usuário autorizado somente para ver informações
Confidenciais.

Controle de acesso discricionário

O responsável por um objeto determina se permitirá o acesso a um objeto


com controle de acesso discricionário (DAC).

O DAC concede ou restringe o acesso ao objeto determinado pelo


respectivo responsável. Como o nome implica, os controles são discricionários
pois o proprietário de um objeto com determinadas permissões de acesso podem
concedê-las a outro indivíduo.

Nos sistemas que usam controles de acesso discricionários, o


responsável por um objeto pode decidir quais indivíduos podem acessar esse
objeto e qual acesso específico podem ter. Um método comum para executar
esse processo é o uso de permissões, como mostrado na figura. O responsável
por um arquivo pode especificar quais permissões (leitura/edição/execução) os
outros usuários podem ter.

As listas de controle de acesso são outro mecanismo comum usado para


implementar o controle de acesso discricionário. Uma lista de controle de acesso
utiliza regras para determinar qual tráfego pode entrar ou sair de uma rede.

Aprendizagem, mais que uma oportunidade!


CENTRO SALESIANO DO MENOR – CESAM/DF
PROGRAMA ADOLESCENTE/JOVEM APRENDIZ

Controle de acesso por função

O controle de acesso por função (RBAC) varia de acordo com a função


do indivíduo. Funções são funções de trabalho em uma empresa. Funções
específicas necessitam de permissões para realizar determinadas operações.
Os usuários obtêm permissões pelas funções.

O RBAC pode funcionar em combinação com DAC ou MAC ao reforçar


as políticas de um deles. O RBAC ajuda a implementar a administração da
segurança em grandes empresas com centenas de usuários e milhares de
permissões possíveis. As empresas aceitam consideravelmente a utilização do
RBAC para gerenciar permissões de computador dentro de um sistema ou
aplicativo, como as melhores práticas.

Controle de acesso baseado em regras

O controle de acesso por função usa as listas de controle de acesso


(ACLs) para ajudar a determinar se o acesso deve ser concedido. Uma série de
regras está contida na ACL, conforme mostrado na figura. A determinação de
acesso concedido ou não depende dessas regras. Um exemplo de tal regra é
declarar que nenhum funcionário pode ter acesso a folha de pagamentos após
o horário comercial ou nos fins de semana.

Como ocorre no MAC, os usuários não podem alterar as regras de acesso.


As empresas podem combinar o controle de acesso por função com outras
estratégias para a implementação de restrições de acesso. Por exemplo, os
métodos de MAC podem utilizar uma abordagem por função para
implementação.

Aprendizagem, mais que uma oportunidade!


CENTRO SALESIANO DO MENOR – CESAM/DF
PROGRAMA ADOLESCENTE/JOVEM APRENDIZ

O que é identificação?

A identificação aplica as regras estabelecidas pela política de autorização.


Um indivíduo solicita acesso a um recurso do sistema. Sempre que o indivíduo
solicita acesso a um recurso, os controles de acesso determinam se devem
conceder o negar o acesso. Por exemplo, a política de autorização determina
quais atividades um usuário podem executar em um recurso.

Um identificador único assegura a devida associação entre as atividades


permitidas e os indivíduos. Um nome de usuário é o método mais comum usado
para identificar um usuário. Um nome de usuário pode ser uma combinação
alfanumérica, um número de identificação pessoal (PIN), um cartão inteligente
ou a biometria, como uma impressão digital, escaneamento da retina ou
reconhecimento de voz.

Um identificador único assegura que um sistema possa identificar cada


usuário individualmente; portanto, permite que um usuário autorizado realize as
ações apropriadas em um recurso específico.

Controles de identificação

As políticas de segurança cibernética determinam quais controles de


identificação devem ser usados. A confidencialidade das informações e os
sistemas de informações determinam o nível de exigência dos controles. O
aumento nas violações de dados forçou muitas empresas a reforçar os controles
de identificação. Por exemplo, o setor de cartões de crédito nos Estados Unidos
exige que todos os fornecedores migrem para sistemas de identificação de
cartão inteligente.

O que você sabe

Senhas, frases secretas ou PINs são exemplos de informações que


somente o usuário sabe. As senhas são o método mais popular usado para
autenticação. Os termos frase secreta, código de acesso, chave de acesso ou
PIN são chamados genericamente de senha.

Uma senha é uma string de caracteres protegidos usada para comprovar


a identidade de um usuário. Se essa string de caracteres tiver relação com um
usuário (como um nome, data de nascimento ou endereço), será mais fácil para
os criminosos virtuais adivinharem a senha do usuário.

Aprendizagem, mais que uma oportunidade!


CENTRO SALESIANO DO MENOR – CESAM/DF
PROGRAMA ADOLESCENTE/JOVEM APRENDIZ

Diversas publicações recomendam que uma senha tenha pelo menos oito
caracteres. Os usuários não devem criar uma senha muito grande que seja difícil
de memorizar ou, por outro lado, tão pequena que se torne vulnerável à quebra
de senha. As senhas devem conter uma combinação de letras maiúsculas e
minúsculas, números e caracteres especiais. Clique aqui para testar as senhas
atuais.

Os usuários precisam usar senhas diferentes para cada sistema, pois se


um criminoso decifrar a senha do usuário uma vez, ele terá acesso a todas as
contas do usuário. Um gerenciador de senha pode ajudar o usuário a criar e
lembrar de senhas fortes. Clique aqui para visualizar um gerador de senhas
fortes.

O que você tem

Cartões inteligentes e chaves de segurança fob são exemplos de algo que


os usuários podem carregar consigo.

Segurança por Cartão Inteligente – O cartão inteligente é um cartão de


plástico pequeno, do tamanho de um cartão de crédito, com um chip pequeno
incorporado nele. Um chip é um portador de dados inteligente, capaz de
processar, de armazenar, e de proteger os dados. Os cartões inteligentes
armazenam informações privadas, como números de conta bancária, a
identificação pessoal, os registros médicos e as assinaturas digitais. Os cartões
inteligentes fornecem autenticação e criptografia para manter os dados seguros.

Segurança por Chave Fob – Uma chave fob de segurança é um


dispositivo que é pequeno suficiente para ser colocado em um chaveiro. Usa um
processo chamado autenticação por dois fatores, que é mais seguro que uma
combinação de nome de usuário e senha. Primeiro, o usuário digita um número
de identificação pessoal (PIN ). Se inserido corretamente, a chave fob de
segurança exibirá um número. Este é o segundo fator que o usuário deve inserir
para entrar no dispositivo ou rede.

Quem você é

Uma característica física única, como a impressão digital, retina ou voz,


que identifica um usuário específico, é denominada biometria. A segurança
biométrica compara as características físicas aos perfis armazenados para
autenticar os usuários. Um perfil é um arquivo de dados que contém
características conhecidas de uma pessoa. O sistema concede acesso ao

Aprendizagem, mais que uma oportunidade!


CENTRO SALESIANO DO MENOR – CESAM/DF
PROGRAMA ADOLESCENTE/JOVEM APRENDIZ

usuário se suas características forem compatíveis com as configurações salvas.


Um leitor de impressão digital é um dispositivo biométrico comum.

Existem dois tipos de identificadores biométricos:

 Características fisiológicas – Incluem impressões digitais, DNA,


rosto, mãos, retina ou ouvido

Características comportamentais - Incluem os padrões de


comportamento, como gestos, voz, ritmo de digitação ou o modo de andar
de um usuário

A biometria está se tornando cada vez mais popular em sistemas de


segurança pública, dispositivos eletrônicos do consumidor e aplicações de ponto
de venda. A implementação da biometria utiliza um leitor ou dispositivo de
varredura, software que transformam as informações escaneadas no formato
digital e um banco de dados que armazena os dados biométricos para
comparação.

Autenticação multifator

A autenticação multifator utiliza pelo menos dois métodos de verificação.


Uma chave de segurança fob é um bom exemplo. Os dois fatores são algo que
você sabe, como uma senha, e algo que você tem, como uma chave de
segurança fob. Vá um pouco além, adicionando algo que você é, como uma
verificação de impressão digital.

A autenticação multifator pode reduzir a incidência de roubo de identidade


on-line, porque saber a senha não daria aos criminosos virtuais o acesso às
informações do usuário. Por exemplo, um site de banco on-line pode exigir uma
senha e um PIN que o usuário recebe em seu smartphone. Como mostrado na
figura, retirar dinheiro de um caixa eletrônico é outro exemplo de autenticação
multifatorial. O usuário deve ter o cartão do banco e saber o PIN para que o caixa
eletrônico libere o dinheiro.

O que é autorização?

A autorização controla o que um usuário pode e não pode fazer na rede


após a autenticação com sucesso. Após comprovar a identidade do usuário, o
sistema verifica os recursos da rede que o usuário pode acessar e o que o
usuário pode fazer com os recursos. Como mostrado na figura, a autorização

Aprendizagem, mais que uma oportunidade!


CENTRO SALESIANO DO MENOR – CESAM/DF
PROGRAMA ADOLESCENTE/JOVEM APRENDIZ

responde a pergunta: "Quais privilégios de ler, copiar, criar e excluir o usuário


tem?"

A autorização usa um conjunto de atributos que descrevem o acesso do


usuário à rede. O sistema compara esses atributos às informações contidas no
banco de dados de autenticação, determina um conjunto de restrições para o
usuário e o entrega ao roteador local, no qual o usuário está conectado.

A autorização é automática e não exige que os usuários executem etapas


adicionais após a autenticação. Implementar a autorização imediatamente após
a autenticação do usuário.

Como usar a autorização

Definir as regras de autorização é a primeira etapa no controle de acesso.


Uma política de autorização estabelece essas regras.

Uma política de associação baseada em grupo define a autorização com


base nos membros de um grupo específico. Por exemplo, todos os empregados
de uma empresa têm um cartão de acesso que concede o acesso às instalações
da empresa. Se a função não exigir que a funcionária tenha acesso à sala do
servidor, o cartão de segurança não permitirá que ela entre na sala.

Uma política de nível de autoridade define as permissões de acesso com


base na posição do funcionário dentro da empresa. Por exemplo, somente os
funcionários seniores do departamento de TI podem acessar a sala do servidor.

Aprendizagem, mais que uma oportunidade!


CENTRO SALESIANO DO MENOR – CESAM/DF
PROGRAMA ADOLESCENTE/JOVEM APRENDIZ

O que é auditabilidade?

A auditoria rastreia uma ação até a pessoa ou processo que está


efetuando a mudança em um sistema, coleta essas informações e reporta os
dados de uso. A empresa pode usar esses dados para determinadas finalidades,
como auditoria ou cobrança. Os dados coletados podem incluir a hora de login
para um usuário, independentemente de o login de usuário ter sido bem ou
malsucedido ou quais recursos de rede o usuário acessou. Isso permite que uma
empresa rastreie as ações, erros e erros durante uma auditoria ou investigação.

Implementação de Auditabilidade

A implementação da auditabilidade consiste em tecnologias, políticas,


procedimentos e educação. Os arquivos de log fornecem as informações de
detalhes com base nos parâmetros escolhidos. Por exemplo, uma empresa pode
procurar falhas e sucessos de login. As falhas de login podem indicar que um
criminoso tentou invadir uma conta.

Os sucessos de login informam a uma empresa quais usuários estão


usando quais recursos e quando. É normal que um usuário autorizado acesse a
rede corporativa às 03:00? As políticas e procedimentos da empresa determinam
quais ações devem ser registadas e como os arquivos de log são gerados,
revisados e armazenados.

A retenção de dados, eliminação de mídia e requisitos de conformidade


geram auditabilidade. Muitas leis exigem a implementação de medidas para
proteger diferentes tipos de dados. Essas leis orientam uma empresa sobre o
caminho certo para manusear, armazenar e eliminar dados. A educação e
conscientização das políticas, procedimentos e leis relacionadas de uma
empresa também contribuem com a auditabilidade.

Controles preventivos

Meios para evitar que algo aconteça. Os controles de acesso preventivos


impedem que a atividade indesejada ou não autorizada aconteça. Para um
usuário autorizado, um controle de acesso preventivo significa restrições.

A atribuição de privilégios específicos do usuário em um sistema é um


exemplo de controle preventivo. Embora o usuário seja autorizado, o sistema
estabelece limites para impedir que o usuário acesse e execute ações não
autorizadas. Um firewall que bloqueia o acesso a uma porta ou um serviço que
criminosos virtuais podem explorar também é um controle preventivo.

Aprendizagem, mais que uma oportunidade!


CENTRO SALESIANO DO MENOR – CESAM/DF
PROGRAMA ADOLESCENTE/JOVEM APRENDIZ

Controles dissuasivos

Uma dissuasão é o oposto de uma recompensa. Uma recompensa


incentiva os indivíduos a fazer o que é certo, uma coibição desencoraja-os de
fazer o que é errado. Os profissionais e empresas de segurança digital usam as
dissuasões para limitar ou mitigar uma ação ou comportamento, mas as
dissuasões não os impedem.

As dissuasões de controle de acesso desencorajam os criminosos virtuais


a obter acesso não autorizado aos sistemas de informações e dados
confidenciais. As dissuasões de controle de acesso desencorajam os ataques
aos sistemas, roubos de dados ou disseminação de códigos maliciosos. As
empresas usam as dissuasões de controle de acesso para aplicar políticas de
segurança digital.

As dissuasões fazem com que os possíveis criminosos virtuais pensem


duas vezes antes de cometer um crime. A figura mostra as dissuasões de
controle de acesso comuns usadas no mundo da segurança digital.

Controles de detecção

A detecção é o ato ou processo de perceber ou descobrir algo. As


detecções de controle de acesso identificam diferentes tipos de atividade não

Aprendizagem, mais que uma oportunidade!


CENTRO SALESIANO DO MENOR – CESAM/DF
PROGRAMA ADOLESCENTE/JOVEM APRENDIZ

autorizada. Os sistemas de detecção podem ser bem simples, como um detector


de movimento ou proteção de segurança. Eles também podem ser mais
complexos, como um sistema de detecção de invasão.

Todos os sistemas de detecção têm várias características em comum;


eles procuram atividades incomuns ou proibidas. Também fornecem métodos
para gravar ou alertar os operadores do sistema sobre um possível acesso não
autorizado. Os controles de detecção não impedem que algo aconteça; na
verdade, são medidas tomadas após o fato.

Controles corretivos

A correção neutraliza a algo que é indesejável. As empresas


implementam controles de acesso corretivos após o sistema passar por uma
ameaça. Os controles corretivos restauram o sistema ao estado de
confidencialidade, integridade e disponibilidade. Eles também podem restaurar
os sistemas ao estado normal, após ocorrer atividade não autorizada.

Controles de recuperação

Recuperação é o retorno ao estado normal. Os controles de acesso de


recuperação restauram os recursos, funções e capacidades após uma violação

Aprendizagem, mais que uma oportunidade!


CENTRO SALESIANO DO MENOR – CESAM/DF
PROGRAMA ADOLESCENTE/JOVEM APRENDIZ

de uma política de segurança. Os controles de recuperação podem reparar


danos, além de deter qualquer dano adicional. Esses controles têm mais
recursos avançados em controles de acesso corretivos.

Controles de compensação

Meios de compensação por algo. Os controles de acesso compensatórios


fornecem opções a outros controles para aumentar o reforço relacionado à
sustentação de uma política de segurança.

Um controle
compensatório também
pode substituir um
controle que não pode ser
usado devido às
circunstâncias. Por
exemplo, se uma empresa
não pode ter um cão de
guarda, em vez disso, ela
implementa um detector
de movimento com um
holofote e um som de
latidos.

Aprendizagem, mais que uma oportunidade!


CENTRO SALESIANO DO MENOR – CESAM/DF
PROGRAMA ADOLESCENTE/JOVEM APRENDIZ

O que é mascaramento de dados?

A tecnologia de mascaramento de dados protege dados, substituindo as


informações confidenciais por uma versão pública. A versão não confidencial
parece e age como a original. Isso significa que um processo empresarial pode
usar dados não confidenciais e não há necessidade de alterar os aplicativos de
suporte ou as instalações de armazenamento de dados.

No caso de uso mais comum, o mascaramento limita a propagação de


dados sensíveis dentro de sistemas de TI, ao distribuir conjuntos de dados
substitutos para teste e análise. As informações podem ser mascaradas
dinamicamente, se o sistema ou aplicativo determinar que uma solicitação de
informações confidenciais feita pelo usuário é arriscada.

Técnicas de mascaramento de dados

O mascaramento de dados pode substituir os dados sensíveis em


ambientes não relativos à produção, para proteger as informações principais.

Existem várias técnicas de mascaramento de dados que podem


assegurar que os dados permaneçam significativos, mas alterados o suficiente
para protegê-lo.

 A substituição troca os dados por valores que parecem autênticos


para tornar os registros de dados anônimos.

O embaralhamento origina um conjunto de substituição da mesma


coluna de dados que um usuário deseja mascarar. Esta técnica funciona
bem para informações financeiras em um banco de dados de teste, por
exemplo.

A anulação aplica um valor nulo a um campo específico, que


impede totalmente a visibilidade dos dados.

O que é estenografia?

A estenografia esconde dados (a mensagem) em outro arquivo, como um


gráfico, áudio ou outro arquivo de texto. A vantagem da estenografia em relação
à criptografia é que a mensagem secreta não atrai atenção especial. Ao
visualizar o arquivo de forma eletrônica ou impressa, ninguém saberá que uma
imagem, na realidade, contém uma mensagem secreta.

Aprendizagem, mais que uma oportunidade!


CENTRO SALESIANO DO MENOR – CESAM/DF
PROGRAMA ADOLESCENTE/JOVEM APRENDIZ

Existem vários componentes envolvidos na ocultação de dados. Primeiro,


existem os dados integrados que compõem a mensagem secreta. O texto de
capa (ou imagem de capa ou áudio de capa) oculta os dados integrados,
produzindo o estego-texto (ou estego-imagem ou estego-áudio). Uma estego-
chave (stego-key) controla o processo de ocultação.

Técnicas de estenografia

A abordagem usada para integrar dados em uma imagem de capa é o uso


de Bits Menos Significativos (LSB). Esse método usa os bits de cada pixel na
imagem. Um pixel é a unidade básica de cor programável em uma imagem de
computador. A cor específica de um pixel é uma mistura de três cores - vermelho,
verde e azul (RGB).

Três bytes de dados especificam a cor de um pixel (um byte para cada
cor). Oito bits formam um byte. Um sistema de cores de 24 bits usa todos os três
bytes. O LSB usa um pouco de cada um dos componentes das cores vermelho,
verde e azul. Cada pixel pode armazenar 3 bits.

A figura mostra três pixels de uma imagem colorida de 24 bits. Uma das
letras na mensagem secreta é a letra T e a inserção do caractere T muda
somente dois bits da cor. O olho humano não consegue reconhecer as
alterações efetuadas nos bits menos significativos. O resultado é um caractere
oculto.

Em média, no máximo, metade dos bits de uma imagem precisará ser


alterada para ocultar uma mensagem secreta eficazmente.

Aprendizagem, mais que uma oportunidade!


CENTRO SALESIANO DO MENOR – CESAM/DF
PROGRAMA ADOLESCENTE/JOVEM APRENDIZ

Estenografia social

A estenografia social oculta informações de visão simples, criando uma


mensagem que pode ser lida de certa forma pela pessoa que receber a
mensagem. As outras pessoas que visualizarem a mensagem de modo normal
não a verão.

Os adolescentes nas redes sociais


usam essa tática para se comunicar com seus
amigos mais próximos, evitando que as outras
pessoas, como seus pais, percebam o que a
mensagem realmente significa. Por exemplo, a
frase "ir ao cinema" pode significar "ir à praia".

As pessoas que vivem em países que censuram a mídia também usam a


estenografia social para enviar mensagens, digitando as palavras
incorretamente de propósito ou fazendo referências imprecisas. Na verdade,
essas pessoas se comunicam com públicos diferentes simultaneamente.

Detecção

A esteganoanálise é a descoberta de que existem informações ocultas. O


objetivo da esteganoanálise é descobrir as informações ocultas.

Os padrões da estego-imagem levantam suspeita. Por exemplo, um disco


pode ter áreas não utilizadas que ocultam informações. As utilidades de análise
do disco podem relatar informações ocultas em clusters não utilizados de
dispositivos de armazenamento. Os filtros podem capturar pacotes de dados que
contêm informações ocultas nos cabeçalhos dos pacotes. Esses dois métodos
são usando assinaturas de estenografia.

Ao comparar uma imagem original à estego-imagem, um analista pode


buscar padrões de repetição visual.

Ofuscação

A ofuscação de dados é o uso e a prática de técnicas de estenografia e


mascaramento de dados na profissão de segurança digital e inteligência
cibernética. A ofuscação é a arte de tornar uma mensagem confusa, ambígua ou
mais difícil de entender. Um sistema pode embaralhar propositalmente as
mensagens para evitar o acesso não autorizado a informações confidenciais.

Aprendizagem, mais que uma oportunidade!


CENTRO SALESIANO DO MENOR – CESAM/DF
PROGRAMA ADOLESCENTE/JOVEM APRENDIZ

Aplicações

A marca d’água de software protege o software contra acesso não


autorizado ou modificação. A marca d’água insere uma mensagem secreta em
um programa, como prova de propriedade. A mensagem secreta é a marca
d’água de software. Se alguém tentar remover a marca d’água, o resultado é um
código não funcional.

A ofuscação de software traduz o software em uma versão equivalente ao


original, mas que é mais difícil de analisar para os invasores. A tentativa de
engenharia reversa do software gera resultados ininteligíveis no software que
ainda funciona.

Aprendizagem, mais que uma oportunidade!

Você também pode gostar