Você está na página 1de 211

Certificações do setor

No mundo das ciberameaças, há uma grande necessidade de profissionais qualificados e


experientesde em segurança da informação. A indústria de TI estabeleceu regras para
obtenção de certificações profissionais em cibersegurança que comprovam competências e
nível de conhecimento adquirido.

CompTIA Security+

O Security+ é um programa de certificações patrocinado pela CompTIA que certifica a


competência dos administradores de TI na garantia da informação. A certificação Security+
abrange os princípios mais importantes na proteção de rede e gestão de riscos, incluindo
preocupações associadas à computação em cloud.

Hacker Ético certificado pelo EC-Council (CEH)

Esta certificação de nível intermédio atesta que os especialistas em cibersegurança que a


possuam, têm as competências e conhecimentos de várias técnicas usadas pelos hackers. Estes
especialistas em cibersegurança usam as mesmas competências e técnicas usadas pelos
cibercriminosos para identificar vulnerabilidades e pontos de acesso em sistemas.

SANS GIAC Security Essentials (GSEC)

A certificação GSEC é uma boa escolha para uma certificação de nível básico em
cibersegurança, que atesta que quem a possui entende a terminologia e os conceitos de
segurança e têm as competências e conhecimentos necessários para funções "práticas" de
segurança. O programa SANS GIAC oferece uma série de certificações adicionais de segurança
nos campos de administração, forensica e auditoria.

( ISC)^2 Certified Information Systems Security Professional (CISSP)

A certificação CISSP é uma certificação independente de fabricantes, para especialistas em


cibersegurança com muita experiência técnica e de gestão. Também é formalmente aprovada
pelo Departamento de Defesa dos EUA (DoD) e é uma certificação da indústria mundialmente
reconhecida no campo da segurança.

ISACA Certified Information Security Manager (CISM)

Podem-se qualificar para o CISM os heróis cibernéticos responsáveis por gerir, desenvolver e
supervisionar sistemas de segurança da informação a nível empresarial, ou para aqueles que
desenvolvem as melhores práticas de segurança. Os detentores de certificações possuem
competências avançadas em gestão de riscos de segurança.

Certificações Patrocinadas por Empresas

Outras credenciais importantes para especialistas em cibersegurança são as certificações


patrocinadas por empresas. Estas certificações medem o conhecimento e a competência na
instalação, configuração e manutenção de produtos desse fabricante. Cisco e Microsoft são
exemplos de empresas com certificações que testam o conhecimento dos seus produtos.
Clique aqui para explorar a matriz das certificações ds Cisco mostradas na figura.

Cisco Certified Network Associate Security (CCNA Security)

A certificação CCNA Security valida que um especialista em cibersegurança tem o


conhecimento e as competências necessárias para proteger as redes Cisco.

Clique aqui para saber mais sobre a certificação CCNA Security.


2.4.1.4
Salvaguardas Tecnológicas baseadas na Nuvem
Negação de Serviço

Os ataques de negação de serviço (Denial-of-Service, DoS) são um tipo de ataque de rede.


Um ataque DoS resulta nalgum tipo de interrupção dos serviços de rede para os utilizadores,
dispositivos ou aplicações. Existem dois tipos principais des ataque DoS:

 Enorme Quantidade de Tráfego – O atacante envia uma enorme quantidade de dados


a uma velocidade que a rede, um dispositivo anfitrião ou aplicação não consegue
processar. Esta situação provoca um abrandamento da transmissão ou da resposta,
ou o bloqueio de um dispositivo ou serviço.

 Pacotes com Formatação Maliciosa – O atacante envia um pacote com formatação


maliciosa a um dispositivo anfitrião ou a uma aplicação e o receptor não consegue
processá-lo. Por exemplo, uma aplicação não consegue identificar pacotes contendo
erros ou pacotes formatados incorretamente encaminhados pelo atacante. Esta
situação faz com que o dispositivo receptor funcione de forma muito lenta ou
bloqueie.

Os ataques DoS são considerados um risco grave, na medida em que podem interromper
facilmente a comunicação e provocar perdas significativas de tempo e dinheiro. Estes
ataques são relativamente fáceis de realizar, mesmo por um atacante com poucas aptidões.

O objetivo de um ataque de negação de serviço é negar acesso a utilizadores autorizados,


tornando a rede indisponível (relembre-se dos três princípios de segurança subjacentes:
confidencialidade, integridade e disponibilidade). Clique em Reproduzir na Figura 1 para ver
a animação de um ataque DoS.

Um ataque DoS Distribuído (Distributed DoS Attack, DDoS) é semelhante a um ataque DoS,
mas tem origem em múltiplas fontes coordenadas. Por exemplo, um ataque DDoS pode
ocorrer da seguinte forma:
Um atacante cria uma rede de dispositivos anfitrião infetados, denominada botnet,
composta por zombies. Os dispositivos infectados são designados por zombies. O atacante
usa sistemas de controle para controlar os zombies. Os computadores zombies analisam
constantemente e infectam mais hosts, criando mais zombies. Quando estiver pronto, o
pirata informático dá ordem aos sistemas de controlo para que façam com que a botnet de
zombies realize um ataque DDoS.

Clique em Reproduzir na Figura 2 para ver as animações de um ataque DDoS. Um ataque


distribuído de negação de serviço (DDoS) usa muitos zumbis para sobrecarregar um alvo.

Sniffing

Sniffing é semelhante a escutar ou espiar alguém às escondidas. Ocorre quando os atacantes


examinam todo o tráfego de rede enquanto este passa através das suas interfaces de rede
(NIC), independentemente de o tráfego lhes ser ou não endereçado. Os criminosos realizam
sniffing de rede com uma ferramenta de software, um dispositivo de hardware ou uma
combinação de ambos. Como se mostra na figura, o sniffing visualiza todo o tráfego de rede
ou pode atingir um protocolo específico, serviço, ou até mesmo sequência de caracteres,
como um login ou palavra-passe. Alguns sniffers de rede observam todo o tráfego e também
podem modificar parte ou todo o tráfego.

Sniffing também tem os seus benefícios. Os administradores de rede também podem usar
sniffers para analisar o tráfego de rede, identificar problemas de largura de banda e
solucionar outros problemas de rede.

A segurança física é importante na prevenção da introdução de sniffers na rede interna.

Spoofing

Spoofing, ou falsificação, é um ataque de imitação, que se aproveita de uma relação


confiável entre dois sistemas. Se dois sistemas aceitarem a autenticação realizada um pelo
outro, um indivíduo logado a um sistema poderá não ter que passar por um novo processo
de autenticação para aceder ao outro sistema. Um atacante tirar vantagem deste arranjo
através do envio de um pacote para um sistema como se parecesse ter vindo de um sistema
confiável. Como o relacionamento confiável está em vigor, o sistema destino pode executar a
tarefa solicitada sem autenticação.

Existem vários tipos de ataques de spoofing.

 MAC address spoofing é a falsificação de endereços MAC e ocorre quando um


computador aceita pacotes de dados com base no endereço MAC de outro
computador.

 IP spoofing, ou falsificação IP, envia pacotes IP de um endereço de origem falsificado


para se disfarçar.

 O Address Resolution Protocol (ARP) é um protocolo que resolve endereços IP para


os correspondentes endereços MAC para transmitir dados. ARP spoofing baseia-se
no envio de mensagens ARP falsificadas numa rede LAN para associar o MAC address
do criminoso com o endereço IP de um membro autorizado da rede.
 O Domain Name System (DNS) associa nomes de domínio a endereços IP. A
falsificação por DNS server spoofing modifica o servidor DNS para redirecionar um
nome de domínio específico para um endereço IP diferente controlado pelo
criminoso.

Man-in-the-Middle

Um criminoso realiza um ataque man-in-the-middle (MiTM), ou homem-no-meio,


interceptando as comunicações entre computadores para roubar as informações que
atravessam a rede. O criminoso pode também optar por manipular mensagens e retransmitir
informações falsas entre dispositivos, uma vez que os dispositivos não sabem que ocorreu
uma modificação às mensagens. Um ataque MitM permite que o atacante assuma o controlo
de um dispositivo sem conhecimento do utilizador.

Clique nos passos indicados na figura para aprender o básico de um ataque MiTM.

Man-In-The-Mobile (MiTMO) é uma variação do man-in-middle. Num MiTMO, objectivo é


assumir o controlo de um dispositivo móvel. O dispositivo móvel infectado envia informação
sensível do utilizador aos invasores. ZeuS, um exemplo de exploit com funcionalidades de
MitMo, permite que os atacantes capturem silenciosamente mensagens SMS de verificação
em 2 passos enviadas aos utilizadores. Por exemplo, quando um utilizador configura um
Apple ID, deve fornecer um número de telefone compatível com SMS para receber um código
de verificação temporária numa mensagem de texto para provar a identidade do utilizador. O
malware espia este tipo de comunicação e retransmite a informação de volta para os
criminosos.

Um ataque de retransmissão (replay attack) ocorre quando um invasor captura uma parte de
uma comunicação entre dois dispositivos anfitrião e, posteriormente, retransmite a
mensagem capturada. Os ataques de retransmissão contornam os mecanismos de
autenticação.

Ataques Dia Zero

Um ataque Zero-Day, ou de Dia Zero, às vezes referido como uma ameaça de dia zero, é um
ataque de computador que tenta explorar vulnerabilidades de software que são
desconhecidas ou não divulgadas pelo fornecedor de software. O termo hora zero descreve o
momento em que alguém descobre a exploração das vulnerabilidades. Durante o tempo que
o fornecedor de software leva para desenvolver e disponibilizar um patch, a rede está
vulnerável a essas explorações, como se mostra na figura. Defender contra esses ataques
rápidos exige que os profissionais de segurança de rede adotem uma visão mais sofisticada
da arquitetura de rede. Não é mais possível conter intrusões em alguns pontos da rede.
Defesa Contra Ataques

Uma organização pode tomar uma série de medidas para se defender contra vários ataques.
Configurar firewalls para descartar todos os pacotes vindos de fora da rede que tenham
endereços indicando que tiveram origem de dentro da rede. Esta situação normalmente não
ocorre, e indica que um cibercriminoso tentou um ataque de falsificação.

Para evitar ataques DoS e DDoS, certifique-se de que os patches e upgrades são os atuais,
distribua a carga de trabalho entre sistemas de servidor e bloqueie na fronteira pacotes
Internet Control Message Protocol (ICMP) do exterior. O ICMP é usado por dispositivos de
rede para enviar mensagens de erro. Por exemplo, o comando ping usa pacotes ICMP para
verificar se um dispositivo pode comunicar com outro na rede.

Os sistemas podem impedir que sejam vítimas de um ataque de retransmissão cifrando o


tráfego, fornecendo autenticação criptográfica e incluindo uma etiqueta temporal da
data/hora com cada parte da mensagem. Clique aqui para saber mais sobre formas de
prevenção de ciberataques.

Bluejacking e Bluesnarfing

O Bluetooth é um protocolo de curto alcance e baixa potência. O Bluetooth transmite dados


numa rede de área pessoal, ou PAN, e pode incluir dispositivos como telemóveis, portáteis e
impressoras. Várias versões do Bluetooth já foram lançadas. A fácil configuração é uma
característica do Bluetooth, não havendo a necessidade de endereços de rede. O Bluetooth
usa o emparelhamento para estabelecer a relação entre dispositivos. Ao estabelecer o
emparelhamento, ambos os dispositivos usam a mesma chave de acesso (passkey).
As vulnerabilidades Bluetooth tem surgido, mas devido ao alcance limitado de Bluetooth, a
vítima e o atacante precisam de estar dentro do alcance um do outro.

 Bluejacking é o termo usado para enviar mensagens não autorizadas para outro
dispositivo Bluetooth. Uma variação disso é enviar uma imagem chocante para o
outro dispositivo.

 Bluesnarfing ocorre quando o atacante copia informações da vítima do seu


dispositivo. Estas informações podem incluir e-mails e listas de contatos.

Ataques WEP e WPA

Wired Equivalent Privacy (WEP) é um protocolo de segurança que tentou fornecer uma rede
de área local sem fios (WLAN) com o mesmo nível de segurança que uma LAN com fios.
Como as medidas de segurança física ajudam a proteger uma LAN com fios, a WEP procura
fornecer proteção semelhante para dados transmitidos pela WLAN com criptografia.

O WEP usa uma chave para criptografia. Não há um mecanismo de gestão de chaves com o
WEP, portanto, o número de pessoas que partilham a chave crescerá continuamente. Como
todos estão usando a mesma chave, o criminoso tem acesso a uma grande quantidade de
tráfego para ataques analíticos.

O WEP também tem vários problemas com o seu vetor de inicialização (IV), que é um dos
componentes do sistema criptográfico:

 É um campo de 24 bits, o que é muito pequeno.

 É texto claro, o que significa que é legível.

 É estático, de modo que fluxos de chave idênticos irão se repetir numa rede
carregada.

O Wi-Fi Protected Access (WPA) e, depois, o WPA2 surgiram como protocolos melhorados
para substituir o WEP. O WPA2 não tem os mesmos problemas de criptografia porque um
invasor não pode recuperar a chave através da observação do tráfego. O WPA2 é suscetível
ao ataque porque os cibercriminosos podem analisar os pacotes que viagem entre o ponto
de acesso e um utilizador legítimo. Os cibercriminosos usam um packet sniffer e depois
executam ataques offline à frase-passe secreta.

Defesa contra Ataques a Dispositivos Móveis e a Dispositivos Sem Fios

Existem várias medidas a serem tomadas para se defender contra ataques a dispositivos
móveis e sem fios. A maioria dos produtos WLAN usa as configurações padrão. Aproveite os
recursos básicos de segurança sem fios, como autenticação e criptografia alterando as
configurações padrão.

Restringir o posicionamento do ponto de acesso na rede colocando estes dispositivos fora do


firewall ou dentro de uma zona desmilitarizada (DMZ) que contenha outros dispositivos não
confiáveis, como servidores de e-mail e Web.

Ferramentas de WLANs, como o NetStumbler, podem descobrir pontos de acesso não


autorizados ou estações de trabalho não autorizadas. Desenvolva uma política de convidado
para atender às necessidades quando os convidados legítimos precisam se ligar à Internet
durante a visita. Para funcionários autorizados, utilize uma rede privada virtual (VPN) de
acesso remoto para acesso WLAN.

Cross-Site Scripting (XSS)

Cross-site scripting (XSS), ou scripts entre sites, é uma vulnerabilidade encontrada em


aplicações web. O XSS permite que os criminosos injetem scripts nas páginas web
visualizadas pelos utilizadores. Estes scripts podem conter código malicioso.

Cross-site scripting tem três participantes: o criminoso, a vítima e o website. O


cibercriminoso não tem diretamente como alvo uma vítima. O criminoso explora
vulnerabilidades dentro de um website ou aplicação web. Os criminosos injetam scripts do
lado do cliente em páginas web visualizadas pelos utilizadores, as vítimas. O script malicioso
passa inconscientemente para o navegador do utilizador. Um script malicioso deste tipo pode
aceder a quaisquer cookies, tokens de sessão ou outras informações confidenciais. Se os
criminosos obtiverem o cookie de sessão da vítima, podem imitar esse utilizador.

Injecção de Código

Uma forma de armazenar dados num website é usar uma base de dados. Existem vários tipos
diferentes de bases de dados, como uma base de dados SQL (Structured Query Language) ou
uma base de dados XML (Extensible Markup Language). Ambos os ataques de injeção XML e
SQL exploram vulnerabilidades no código do programa, como a não validação das consultas -
as queries- à base de dados corretamente.

Injeção XML

Ao usar uma base de dados XML, uma injeção XML é um ataque que pode corromper os
dados. Após o utilizador fornecer a entrada, o sistema acede aos dados requeridos através de
uma query. O problema ocorre quando o sistema não examina corretamente o pedido de
entrada fornecido pelo utilizador. Os criminosos podem manipular a query programando-a
para atender às suas necessidades, podendo aceder às informações na base de dados.

Todos os dados confidenciais armazenados na base de dados ficam acessíveis aos criminosos
e podem efetuar um qualquer número de alterações ao website. Um ataque de injeção XML
ameaça a segurança do website.

Injeção SQL

O cibercriminoso explora uma vulnerabilidade inserindo uma instrução SQL maliciosa num
campo de entrada. Mais uma vez, o sistema não filtra corretamente os caracteres na entrada
do utilizador numa instrução SQL. Os criminosos usam injeção SQL em websites ou em
qualquer base de dados SQL.

Os criminosos podem falsificar uma identidade, modificar dados existentes, destruir dados
ou tornarem-se administradores do servidor de base de dados.

Capacidade da Memória Intermédia Excedida

Esgotamento do Buffer ou transbordamento de dados (Buffer Overflow) ocorre quando os


dados ultrapassam os limites de um buffer. As memórias intermédias são áreas da memória
atribuídas a uma aplicação. Ao alterar dados para além dos limites de uma memória
intermédia, a aplicação acede à memória atribuída a outros processos. Tal pode levar a uma
falha do sistema, ao comprometimento de dados ou disponibilizar escalação de privilégios.
O CERT/CC da Universidade Carnegie Mellon estima que quase metade de todas os exploits
de programas de computador são historicamente provenientes de alguma forma de buffer
overflow. A classificação genérica buffer overflows inclui muitas variantes, como buffer
overflows estáticos, erros de indexação, bugs no formato de strings, incompatibilidades de
tamanho de buffer para Unicode e ANSI, e excesso do tamanho da pilha (heap size).

Controlos ActiveX e Java

Ao navegar na Web, algumas páginas podem não funcionar corretamente, a menos que o
utilizador instale um controlo ActiveX. Os controlos ActiveX fornecem a capacidade de um
plugin para o Internet Explorer. Os controlos ActiveX são pedaços de software instalados
pelos utilizadores para fornecer capacidades estendidas. São entidades terceiras que
escrevem alguns controlos ActiveX, e que podem, portanto, ser maliciosos. Estes podem
monitorizar os hábitos de navegação, instalar malware ou registar as teclas digitadas. Os
controlos Active X também funcionam noutras aplicações da Microsoft.

O Java opera por meio de um interpretador, a Máquina Virtual Java (JVM). A JVM ativa a
funcionalidade do programa Java. A JVM coloca em caixas de proteção (sandboxes) ou isola o
código não confiável do resto do sistema operativo. Existem vulnerabilidades, que permitem
que código não confiável contorne as restrições impostas pela sandbox. Há também
vulnerabilidades na biblioteca de classes Java, que uma aplicação usa para a sua segurança.
O Java é a segunda maior vulnerabilidade de segurança a par do plug-in Flash da Adobe.

Defesa contra Ataques de Aplicações

A primeira linha de defesa contra um ataque de aplicação é escrever código sólido.


Independentemente da linguagem utilizada, ou a fonte de entrada externa, a prática de
programação prudente é tratar todas as entradas externas como uma função hostil. Valide
todas as entradas como se fossem hostis.

Mantenha todo o software, incluindo sistemas operativos e aplicações atualizados, e não


ignore os prompts de atualização. Nem todos os programas são atualizados
automaticamente. No mínimo, selecione a opção de atualização manual. As atualizações
manuais permitem que os utilizadores vejam exatamente as atualizações que ocorrem.
Capítulo 4: A Arte de Proteger os Segredos
Os princípios da criptografia explicam como os protocolos e algoritmos modernos protegem as
comunicações. Criptologia é a ciência de fazer e quebrar códigos secretos. O desenvolvimento
e uso de códigos é a criptografia. Estudar e quebrar códigos é criptoanálise. A sociedade usa
criptografia há vários séculos para proteger documentos secretos. Por exemplo, Júlio César
usou uma simples cifra alfabética para cifrar mensagens para os seus generais no campo. Os
seus generais teriam conhecimento da chave de cifra necessária para decifrar as mensagens.
Hoje, os métodos criptográficos modernos garantem comunicações seguras.

O controlo de acesso é, como o próprio nome sugere, uma maneira de controlar o acesso a um
edifício, uma sala, um sistema, uma base de dados, um ficheiro e informações. As organizações
empregam uma variedade de técnicas de controlo de acesso para proteger a confidencialidade.
Este capítulo examinará as quatro etapas no processo de controlo de acesso: 1) identificação,
2) autenticação, 3) autorização e 4) registo. Além disso, o capítulo descreve os diferentes
modelos de controlo de acesso e tipos de controlo de acesso.

O capítulo conclui discutindo as várias maneiras como os utilizadores mascaram dados. A


ofuscação dos dados e a esteganografia são duas técnicas utilizadas para realizar o
mascaramento de dados.

O que é Criptografia?

Criptologia é a ciência de fazer e quebrar códigos secretos. A criptografia é uma maneira de


armazenar e transmitir dados para que somente o destinatário pretendido possa lê-los ou
processá-los. A criptografia moderna usa algoritmos computacionalmente seguros para
garantir que os cibercriminosos não possam comprometer facilmente informações protegidas.

A confidencialidade dos dados garante a privacidade para que somente o destinatário


pretendido possa ler a mensagem. As partes conseguem isso através de criptografia. A
criptografia é o processo de embaralhar dados para que uma parte não autorizada não possa
lê-los facilmente.

Ao habilitar a criptografia, os dados legíveis são texto simples ou texto em claro, enquanto a
versão cifrada é texto criptografado ou texto cifrado. A criptografia converte a mensagem
legível de texto simples em texto cifrado, que é a mensagem ilegível e disfarçada. A
desencriptação inverte o processo. A criptografia também requer uma chave, que desempenha
um papel fundamental na encriptação e desencriptação de uma mensagem. A pessoa que
possui a chave pode decifrar o texto cifrado para texto simples.

Historicamente, as partes usaram vários algoritmos e métodos de criptografia. Um algoritmo é


o processo ou fórmula usada para resolver um problema. Diz-se que Júlio César protegeu as
mensagens colocando dois conjuntos do alfabeto, lado a lado, e depois deslocando um deles
em um número específico de posições. O número de posições no turno serve como a chave.
Ele converteu texto simples em texto cifrado usando esta chave, e apenas os seus generais, que
também tinham a chave, sabiam como decifrar as mensagens. Este método é a cifra César. A
figura mostra uma mensagem secreta usando a cifra César.
A História da Criptografia

A história da criptografia começou em círculos diplomáticos há milhares de anos. Mensageiros


da corte de um rei levavam mensagens criptografadas para outras cortes. Ocasionalmente,
outras cortes não envolvidas na comunicação, tentavam roubar mensagens enviadas para um
reino que eles consideravam um adversário. Pouco tempo depois, comandantes militares
começaram a usar criptografia para proteger mensagens.

Ao longo dos séculos, vários métodos de criptografia, dispositivos físicos e ajudas, cifraram e
decifraram texto:

 Scytale (Figura 1)

 Cifra César (Figura 2)

 Cifra Vigenère (Figura 3)

 Máquina Enigma (Figura 4)

Todos os métodos de cifra usam uma chave para cifrar ou decifrar uma mensagem. A chave é
um componente importante no algoritmo de criptografia. Um algoritmo de criptografia é tão
bom quanto a chave usada. Quanto mais complexidade envolvida, mais seguro o algoritmo. A
gestão de chaves é uma peça importante no processo.

Criando Texto Cifrado

Cada método de criptografia usa um algoritmo específico, chamado cifra, para cifrar e decifrar
mensagens. Uma cifra é uma série de etapas bem definidas usadas para cifrar e decifrar
mensagens. Existem vários métodos para criar texto cifrado:

 Transposição — as letras são reorganizadas (Figura 1)

 Substituição — as letras são substituídas (Figura 2)

 Bloco único — texto simples combinado com uma chave secreta cria um novo
caractere, em seguida, combina com o texto simples para produzir texto cifrado (Figura
3)

Algoritmos de criptografia antigos, como a cifra César ou a máquina Enigma, dependiam do


sigilo do algoritmo para alcançar a confidencialidade. Com a tecnologia moderna, onde a
engenharia reversa é muitas vezes simples, as partes usam algoritmos de domínio público.
Com a maioria dos algoritmos modernos, a decifragem bem-sucedida requer conhecimento
das chaves criptográficas apropriadas. Isso significa que a segurança da criptografia reside no
sigilo das chaves, não no algoritmo.

Alguns algoritmos de criptografia modernos ainda usam transposição como parte do algoritmo.

A gestão de chaves é a parte mais difícil de projetar um sistema de criptografia. Muitos


sistemas criptográficos falharam por causa de erros em seu gerenciamento de chaves, e todos
os algoritmos criptográficos modernos exigem procedimentos de gerenciamento chave. Na
prática, a maioria dos ataques a sistemas criptográficos envolve atacar o sistema de gestão de
chaves, em vez do próprio algoritmo criptográfico.
Os Dois tipos de Cifragem

A cifragem criptográfica pode fornecer confidencialidade incorporando várias ferramentas e


protocolos.

Existem duas abordagens para garantir a segurança dos dados ao usar criptografia. A primeira é
proteger o algoritmo. Se a segurança de um sistema de criptografia depende do sigilo do
próprio algoritmo, o aspecto mais importante é proteger o algoritmo a todo custo. Toda vez
que alguém descobre os detalhes do algoritmo, todas as partes envolvidas precisam de mudar
o algoritmo. Essa abordagem não parece muito segura ou gerenciável. A segunda abordagem é
proteger as chaves. Com a criptografia moderna, os algoritmos são públicos. As chaves
criptográficas garantem o sigilo dos dados. As chaves criptográficas são palavras-passe que
fazem parte da entrada num algoritmo de criptografia juntamente com os dados que exigem
criptografia.

Existem duas classes de algoritmos de criptografia:

Algoritmos simétricos- Esses algoritmos usam a mesma chave pré-compartilhada, às vezes


chamada de par de chaves secretas, para cifrar e decifrar dados. Tanto o remetente quanto o
receptor conhecem a chave pré-compartilhada antes que qualquer comunicação criptografada
comece. Como mostrado na Figura 1, algoritmos simétricos usam a mesma chave para cifrar e
decifrar o texto simples. Os algoritmos de criptografia que usam uma chave comum são mais
simples e precisam de menos poder computacional.

Algoritmos assimétricos - Algoritmos de criptografia assimétricos usam uma chave para cifrar
dados e uma chave diferente para decifrar dados. Uma chave é pública e a outra é privada.
Num sistema de criptografia de chave pública, qualquer pessoa pode cifrar uma mensagem
usando a chave pública do receptor, e o receptor é o único que pode decifra-la usando sua
chave privada. As partes trocam mensagens seguras sem precisar de uma chave pré-
compartilhada, conforme mostrado na Figura 2. Algoritmos assimétricos são mais complexos.
Esses algoritmos consomem muitos recursos e são mais lentos para executar.
O processo de Criptografia Simétrica

Algoritmos simétricos usam a mesma chave pré-compartilhada para cifrar e decifrar dados, um
método também conhecido como criptografia de chave privada.

Por exemplo, Alice e Bob vivem em locais diferentes e querem trocar mensagens secretas entre
si através do sistema de correio. Alice quer enviar uma mensagem secreta para Bob.

A criptografia de chave privada usa um algoritmo simétrico. Como ilustrado pelas chaves da
figura, Alice e Bob têm chaves idênticas a um único cadeado. A troca de chaves aconteceu
antes de enviar mensagens secretas. Alice escreve uma mensagem secreta e coloca em uma
pequena caixa que ela bloqueia usando o cadeado. Ela envia a caixa para Bob. A mensagem é
segura dentro da caixa, pois a caixa faz o seu caminho através do sistema de correios. Quando
Bob recebe a caixa, ele usa sua chave para desbloquear o cadeado e recuperar a mensagem.
Bob pode usar a mesma caixa e cadeado para enviar uma resposta secreta de volta para Alice.

Se Bob quiser falar com Carol, ele precisa de uma nova chave pré-compartilhada para essa
comunicação, a fim de mantê-la em segredo de Alice. Quanto mais pessoas Bob quer se
comunicar com segurança, mais chaves ele vai precisar de gerir.

Tipos de Criptografia

Os tipos mais comuns de criptografia são cifras de bloco e cifras de fluxo. Cada método difere
na forma como agrupa bits de dados para criptografá-los.

Cifras de bloco

As cifras de bloco transformam um bloco de comprimento fixo de texto simples num bloco
comum de texto cifrado de 64 ou 128 bits. O tamanho do bloco é a quantidade de dados
criptografados a qualquer momento. Para decifrar esse texto cifrado, aplique a transformação
inversa ao bloco de texto cifrado, usando a mesma chave secreta.

As cifras de bloco geralmente resultam em dados de saída maiores que os dados de entrada,
porque o texto cifrado deve ser um múltiplo do tamanho do bloco. Por exemplo, Data
Encryption Standard (DES) é um algoritmo simétrico que criptografa blocos em blocos de 64
bits usando uma chave de 56 bits. Para fazer isso, o algoritmo de bloco leva dados um pedaço
de cada vez, por exemplo, 8 bytes por pedaço, até que o bloco inteiro esteja cheio. Se houver
menos dados de entrada do que um bloco completo, o algoritmo adiciona dados artificiais, ou
espaços em branco, até usar os 64 bits completos, como mostrado na Figura 1 para os 64 bits à
esquerda.

Cifras de fluxo

Ao contrário das cifras de bloco, as cifras de fluxo criptografam texto simples um byte ou um
bit de cada vez, conforme mostrado na Figura 2. Pense em cifras de fluxo como uma cifra de
bloco com um tamanho de bloco de um bit. Com uma cifra de fluxo, a transformação dessas
unidades de texto simples menores varia, dependendo de quando elas são encontradas
durante o processo de criptografia. As cifras de fluxo podem ser muito mais rápidas do que as
cifras de bloco, e geralmente não aumentam o tamanho da mensagem, porque podem cifrar
um número arbitrário de bits.
A5 é uma cifra de fluxo que fornece privacidade de voz e cifra comunicações de telefone
celular. Também é possível usar DES no modo de cifra de fluxo.

Sistemas criptográficos complexos podem combinar bloco e fluxo no mesmo processo.

Algoritmos de Criptografia Simétrica

Numerosos sistemas de criptografia usam criptografia simétrica. Alguns dos padrões comuns
de criptografia que usam criptografia simétrica incluem o seguinte:

3DES (DES triplo): Digital Encryption Standard (DES) é uma cifra de bloco simétrica com
tamanho de bloco de 64 bits que usa uma chave de 56 bits. É preciso um bloco de 64 bits de
texto simples como entrada e emite um bloco de 64 bits de texto cifrado. Ele opera sempre em
blocos de igual tamanho e usa permutações e substituições no algoritmo. Uma permutação é
uma maneira de organizar todos os elementos de um conjunto.

O DES triplo criptografa dados três vezes e usa uma chave diferente para pelo menos uma das
três passagens, dando-lhe um tamanho de chave cumulativo de 112-168 bits. O 3DES é
resistente ao ataque, mas é muito mais lento que o DES.

O ciclo de criptografia 3DES é o seguinte:

1. Dados criptografados pelo primeiro DES

2. Dados descriptografados pelo segundo DES

3. Dados recriptografados pelo terceiro DES

O processo inverso decifra o texto cifrado.

IDEIA: O International Data Encryption Algorithm (IDEA) usa blocos de 64 bits e chaves de 128
bits. IDEA executa oito rodadas de transformações em cada um dos 16 blocos que resultam da
divisão de cada bloco de 64 bits. IDEA foi o substituto para DES, e agora o PGP (Pretty Good
Privacy) usa-o. PGP é um programa que fornece privacidade e autenticação para comunicação
de dados. GNU Privacy Guard (GPG) é uma versão licenciada e gratuita do PGP.

AES: O Advanced Encryption Standard (AES) tem um tamanho de bloco fixo de 128 bits com um
tamanho de chave de 128, 192 ou 256 bits. O National Institute of Standards and Technology
(NIST) aprovou o algoritmo AES em dezembro de 2001. O governo dos EUA usa AES para
proteger informações confidenciais.

AES é um algoritmo forte que usa comprimentos de chave mais longos. O AES é mais rápido
que o DES e o 3DES, por isso fornece uma solução para aplicações de software, bem como o
uso de hardware em firewalls e routers.

Outras cifras de bloco incluem Skipjack (desenvolvido pela NSA), Blowfish e Twofish.
http://des.online-domain-tools.com/

O processo de Criptografia Assimétrica

A criptografia assimétrica, também chamada de criptografia de chave pública, usa uma chave
para cifrar diferente da chave usada para decifrar. Um criminoso não pode calcular a chave de
decifrar com base no conhecimento da chave de cifrar, e vice-versa, em qualquer período
razoável de tempo.

Se Alice e Bob trocarem uma mensagem secreta usando criptografia de chave pública, eles
usam um algoritmo assimétrico. Desta vez Bob e Alice não trocam chaves antes de enviar
mensagens secretas. Em vez disso, Bob e Alice têm um cadeado separado com chaves
correspondentes separadas. Para Alice enviar uma mensagem secreta para Bob, ela deve
primeiro entrar em contato com ele e pedir-lhe para enviar seu cadeado aberto para ela. Bob
manda o cadeado, mas mantém a chave dele. Quando Alice recebe o cadeado, ela escreve a
sua mensagem secreta e coloca numa pequena caixa. Ela também coloca seu cadeado aberto
na caixa, mas mantém sua chave. Ela então tranca a caixa com o cadeado do Bob. Quando Alice
tranca a caixa, ela não é mais capaz de entrar porque ela não tem uma chave para esse
cadeado. Ela envia a caixa para Bob e, à medida que a caixa viaja pelo sistema de correio,
ninguém é capaz de abri-lo. Quando Bob recebe a caixa, ele pode usar sua chave para
desbloquear a caixa e recuperar a mensagem de Alice. Para enviar uma resposta segura, Bob
coloca sua mensagem secreta na caixa, juntamente com seu cadeado aberto, e bloqueia a caixa
usando o cadeado de Alice. Bob envia a caixa segura de volta para Alice.

Por exemplo, na Figura 1, Alice solicita e obtém a chave pública de Bob. Na Figura 2, Alice usa a
chave pública de Bob para cifrar uma mensagem usando um algoritmo acordado. Alice envia a
mensagem criptografada para Bob, e Bob então usa sua chave privada para decifrar a
mensagem, como mostrado na Figura 3.

Algoritmos de Criptografia Assimétrica

Algoritmos assimétricos usam fórmulas que qualquer um pode procurar. O par de chaves não
relacionadas é o que torna esses algoritmos seguros. Os algoritmos assimétricos incluem:

RSA (Rivest-Shamir-Adleman) - usa o produto de dois números primos muito grandes com um
comprimento igual entre 100 e 200 dígitos. Os navegadores usam o RSA para estabelecer uma
conexão segura.

Diffie-Hellman - fornece um método de troca eletrónica para compartilhar a chave secreta.


Protocolos seguros, como Secure Sockets Layer (SSL), Transport Layer Security (TLS), Secure
Shell (SSH) e Internet Protocol Security (IPsec), usam Diffie-Hellman.

ElGamal - usa o padrão do governo dos EUA para assinaturas digitais. Este algoritmo é gratuito
para uso porque ninguém detém a patente.

Elliptic Curve Cryptograph (ECC) - usa curvas elípticas como parte do algoritmo. Nos EUA, a
Agência de Segurança Nacional (NSA) usa a ECC para geração de assinaturas digitais e troca de
chaves.
Gestão de Chaves

A gestão de chaves inclui a geração, troca, armazenamento, uso e substituição de chaves


usadas num algoritmo de criptografia.

A gestão de chaves é a parte mais difícil de projetar um sistema de criptografia. Muitos


sistemas criptográficos falharam por causa de erros nos seus procedimentos de gestão de
chaves. Na prática, a maioria dos ataques a sistemas criptográficos visa o nível de gestão de
chaves, em vez do próprio algoritmo criptográfico.

Como mostrado na figura, existem várias características essenciais da gestão de chaves a


considerar.

Dois termos usados para descrever chaves são:

 Comprimento da chave - Também chamado de tamanho da chave, esta é a medida em


bits.

 Keyspace - Este é o número de possibilidades que um comprimento de chave


específico pode gerar.
À medida que o comprimento da chave aumenta, o keyspace aumenta exponencialmente. O
espaço chave de um algoritmo é o conjunto de todos os valores-chave possíveis. Chaves mais
longas são mais seguras; no entanto, elas também consomem mais recursos. Quase todos os
algoritmos têm algumas chaves fracas no seu keyspace que permitem que um criminoso
quebre a criptografia através de um atalho.
Comparando Tipos de Criptografia

É importante entender as diferenças entre métodos de criptografia simétrica e assimétrica. Os


sistemas de criptografia simétrica são mais eficientes e podem lidar com mais dados. No
entanto, a gestão de chaves com sistemas de criptografia simétricos é mais problemático e
mais difícil de gerir. A criptografia assimétrica é mais eficiente na proteção da confidencialidade
de pequenas quantidades de dados, e o seu tamanho e velocidade tornam-a mais segura para
tarefas como troca eletrónica de chaves, que é uma pequena quantidade de dados em vez de
criptografar grandes blocos de dados.

Manter a confidencialidade é importante tanto para os dados em repouso quanto para os


dados em movimento. Em ambos os casos, a criptografia simétrica é favorecida devido à sua
velocidade e à simplicidade do algoritmo. Alguns algoritmos assimétricos podem aumentar
significativamente o tamanho do objeto criptografado. Portanto, no caso de dados em
movimento, use criptografia de chave pública para trocar a chave secreta e, em seguida,
criptografia simétrica para garantir a confidencialidade dos dados enviados.
Aplicações

Existem muitas aplicações para algoritmos simétricos e assimétricos.

Um token gerador de senha única é um dispositivo de hardware que usa criptografia para gerar
uma palavra-passe de uso único. Uma palavra-passe de uso único é uma sequência de
caracteres numérica ou alfanumérica gerada automaticamente que autentica um utilizador
para uma transação de apenas uma sessão. O número muda a cada 30 segundos ou mais. A
palavra-passe da sessão aparece em uma tela e o utilizador insere a senha.

A indústria de pagamentos eletrónicos utiliza 3DES. Os sistemas operativos usam o DES para
proteger os ficheiros do utilizador e os dados do sistema com senhas. A maioria dos sistemas
de ficheiros de criptografia, como NTFS, usa AES.

Quatro protocolos usam algoritmos de chave assimétrica:

 Internet Key Exchange (IKE), que é um componente fundamental das Redes Privadas
Virtuais IPsec (VPNs).

 Secure Socket Layer (SSL), que é um meio de implementar criptografia em um


navegador da web.

 Secure Shell (SSH), que é um protocolo que fornece uma conexão segura de acesso
remoto aos dispositivos de rede.

 Pretty Good Privacy (PGP), que é um programa de computador que fornece


privacidade criptográfica e autenticação para aumentar a segurança das comunicações
por e-mail.

Uma VPN é uma rede privada que usa uma rede pública, geralmente a Internet, para criar um
canal de comunicação seguro. Uma VPN conecta dois endpoints, como dois escritórios remotos
pela Internet para formar a conexão.

As VPNs usam IPsec. IPsec é um conjunto de protocolos desenvolvidos para alcançar serviços
seguros através de redes. Os serviços IPsec permitem autenticação, integridade, controlo de
acesso e confidencialidade. Com o IPsec, os locais remotos podem trocar informações
criptografadas e verificadas.

Os dados em uso são uma preocupação crescente para muitas organizações. Quando em uso,
os dados não têm mais nenhuma proteção porque o utilizador precisa abrir e alterar os dados.
A memória do sistema mantém os dados em uso e pode conter dados confidenciais, como a
chave de criptografia. Se os criminosos comprometerem os dados em uso, eles terão acesso
aos dados em repouso e em movimento.

controlos de Acesso Físico

Os controlos de acesso físico são barreiras reais implantadas para evitar o contato direto com
os sistemas. O objetivo é impedir que utilizadores não autorizados obtenham acesso físico a
instalações, equipamentos e outros ativos organizacionais.

O controlo de acesso físico determina quem pode entrar (ou sair), onde eles podem entrar (ou
sair) e quando eles podem entrar (ou sair).

Exemplos de controlos de acesso físico incluem o seguinte:

 Guardas (Figura 1) monitoram a instalação

 Cercas (Figura 2) protegem o perímetro

 Detectores de movimento (Figura 3) detectam objetos em movimento

 Fechaduras para computadores portáteis (Figura 4) salvaguardam equipamentos


portáteis

 Portas trancadas (Figura 5) impedem acesso não autorizado

 Cartões magnéticos (Figura 6) permitem acesso a áreas restritas

 Cães de guarda (Figura 7) protegem a instalação

 Câmeras de vídeo (Figura 8) monitoram uma instalação coletando e gravando imagens

 As armadilhas (Figura 9) permitem o acesso à área protegida após o fecho da porta 1

 Alarmes (Figura 10) detectam intrusão


controlos de Acesso Lógico

controlos de acesso lógicos são as soluções de hardware e software usadas para gerir o acesso
a recursos e sistemas. Essas soluções baseadas em tecnologia incluem ferramentas e
protocolos que os sistemas de computador usam para identificação, autenticação, autorização
e registo.

Os controlos de acesso lógico incluem o seguinte:

 Criptografia é o processo de tomada de texto simples e criação de texto cifrado

 Os cartões inteligentes têm um microchip incorporado

 Palavras-passe são sequências de caracteres protegidos

 Biometria são características físicas dos utilizadores

 As listas de controlo de acesso (ACLs) definem o tipo de tráfego permitido numa rede

 Protocolos são um conjunto de regras que regem a troca de dados entre dispositivos

 Firewalls impedem tráfego de rede indesejado

 Routers conectam pelo menos duas redes

 Sistemas de Detecção de Intrusão (IDS) monitoram uma rede em busca de atividades


suspeitas

 Níveis de corte são determinados limites permitidos para erros antes de acionar um
sinalizador vermelho
Controlos de Acesso Administrativo

controlos de acesso administrativo são as políticas e procedimentos definidos pelas


organizações para implementar e aplicar todos os aspectos do controlo de acesso não
autorizado. Os controlos administrativos concentram-se em pessoal e práticas comerciais. Os
controlos administrativos incluem o seguinte:

 Políticas são declarações de intenções


 Procedimentos são as etapas detalhadas necessárias para realizar uma atividade

 As práticas de contratação envolvem as etapas que uma organização toma para


encontrar funcionários qualificados

 A verificação de antecedentes é uma triagem de emprego que inclui informações de


verificação de emprego anterior, histórico de crédito e histórico criminal

 A classificação de dados categoriza os dados com base na sua sensibilidade

 Treino em segurança educa os funcionários sobre as políticas de segurança de uma


organização

 As análises avaliam o desempenho do trabalho de um funcionário

Controlo de Acesso Obrigatório

O controlo de acesso obrigatório (MAC) restringe as ações que um sujeito pode executar em
um objeto. Um sujeito pode ser um utilizador ou um processo. Um objeto pode ser um
ficheiro, uma porta ou um dispositivo de entrada/saída. Uma regra de autorização impõe se um
sujeito pode ou não aceder ao objeto.

As organizações usam o MAC onde existem diferentes níveis de classificações de segurança.


Cada objeto tem um rótulo e cada assunto tem uma autorização. Um sistema MAC restringe
um assunto com base na classificação de segurança do objeto e na etiqueta anexada ao
utilizador.

Por exemplo, considere as classificações de segurança militar Secret e Top secret. Se um


ficheiro (um objeto) for considerado secreto, ele será classificado (rotulado) Top Secret. As
únicas pessoas (sujeitos) que podem visualizar o ficheiro (objeto) são aqueles com uma
autorização Top Secret. Cabe ao mecanismo de controlo de acesso garantir que um indivíduo
(sujeito) com apenas uma autorização secreta, nunca tenha acesso a um arquivo rotulado
como Top Secret. Da mesma forma, um utilizador (sujeito) autorizado para acesso Top Secret
não pode alterar a classificação de um ficheiro (objeto) rotulado Top Secret para Secret. Além
disso, um utilizador Top Secret não pode enviar um ficheiro Top Secret para um utilizador com
autorização apenas para ver as informações Secret.

Controlo de Acesso Discricionário

O proprietário de um objeto determina se deve permitir o acesso a um objeto com controlo de


acesso discricionário (DAC). O DAC concede ou restringe o acesso ao objeto determinado pelo
proprietário do objeto. Como o nome indica, os controlos são discricionários porque um
proprietário de objeto com certas permissões de acesso pode transmitir essas permissões para
outro sujeito.

Em sistemas que empregam controlos de acesso discricionários, o proprietário de um objeto


pode decidir quais sujeitos podem aceder esse objeto e que acesso específico eles podem ter.
Um método comum para realizar isso é com permissões, como ilustrado na figura. O
proprietário de um ficheiro pode especificar quais permissões (leitura/gravação/execução)
outros utilizadores podem ter.
As listas de controlo de acesso são outro mecanismo comum usado para implementar o
controlo de acesso discricionário. Uma lista de controlo de acesso usa regras para determinar
que tráfego pode entrar ou sair de uma rede

Controlo de Acesso baseado na Função

O controlo de acesso baseado na função (RBAC) depende do papel do sujeito. Cargos são
funções de trabalho dentro de uma organização. Funções específicas exigem permissões para
executar determinadas operações. Os utilizadores adquirem permissões através de sua função.

O RBAC pode trabalhar em combinação com DAC ou MAC aplicando as políticas de qualquer
um. O RBAC ajuda a implementar a administração de segurança em grandes organizações com
centenas de utilizadores e milhares de permissões possíveis. As organizações aceitam
amplamente o uso do RBAC para gerir permissões de computador dentro de um sistema ou
aplicação como uma prática recomendada.

controlo de acesso baseado em regras

O controlo de acesso baseado em regras usa listas de controlo de acesso (ACLs) para ajudar a
determinar se deve conceder acesso. Uma série de regras está contida na ACL, como mostrado
na figura. A determinação da concessão de acesso depende dessas regras. Um exemplo de tal
regra é aquele que afirma que nenhum funcionário pode ter acesso ao ficheiro de folha de
pagamento após o expediente ou nos fins de semana.

Tal como acontece com o MAC, os utilizadores não podem alterar as regras de acesso. As
organizações podem combinar controlo de acesso baseado em regras com outras estratégias
para implementar restrições de acesso. Por exemplo, os métodos MAC podem utilizar uma
abordagem baseada em regras para implementação.
O que é Identificação?

A identificação impõe as regras estabelecidas pela política de autorização. Um sujeito solicita


acesso a um recurso do sistema. Toda a vez que o sujeito solicita acesso a um recurso, os
controlos de acesso determinam se deve conceder ou negar acesso. Por exemplo, a política de
autorização determina quais atividades um utilizador pode executar em um recurso.

Um identificador único garante a associação adequada entre atividades permitidas e sujeitos.


Um nome de utilizador é o método mais comum usado para identificar um utilizador. Um nome
de utilizador pode ser uma combinação alfanumérica, um número de identificação pessoal
(PIN), um cartão inteligente ou biométrico, como uma impressão digital, análise de retina ou
reconhecimento de voz.

Um identificador exclusivo garante que um sistema possa identificar cada utilizador


individualmente; portanto, permitindo que um utilizador autorizado execute as ações
apropriadas num recurso específico.

Controlos de Identificação

As políticas de segurança cibernética determinam quais controlos de identificação devem ser


usados. A sensibilidade da informação e dos sistemas de informação determina o quão
rigorosos são os controlos. O aumento das violações de dados obrigou muitas organizações a
fortalecer os seus controlos de identificação. Por exemplo, a indústria de cartões de crédito nos
Estados Unidos exige que todos os fornecedores convertam em sistemas de identificação de
cartões inteligentes.

O que se Sabe
Palavras-passe, frases-senha ou PINs são exemplos de algo que o utilizador conhece. As
palavras-passe são o método mais popular usado para autenticação. Os termos frase de
acesso, senha, chave de acesso ou PIN são genericamente chamados de palavra-passe. Uma
palavra-passe é uma cadeia de caracteres usada para provar a identidade de um utilizador. Se
essa sequência de caracteres se relacionar de volta a um utilizador (como um nome, data de
nascimento ou endereço), será mais fácil para criminosos cibernéticos adivinhar a senha de um
utilizador.

Várias publicações recomendam que uma palavra-passe tenha pelo menos oito caracteres. Os
utilizadores não devem criar uma senha tão longa que seja difícil memorizar, ou inversamente,
tão curta que se torna vulnerável à quebra de senha. As palavras-passe devem conter uma
combinação de letras maiúsculas e minúsculas, números e caracteres especiais.

Os utilizadores necessitam de usar palavras-passe diferentes para diferentes sistemas, porque


se um criminoso quebrar a palavra-passe do utilizador uma vez, o criminoso terá acesso a
todas as contas de um utilizador. Um gestor de palavras-passe pode ajudar um utilizador a criar
e lembrar senhas fortes.

O que se Tem

Os cartões inteligentes e as chaves de segurança são exemplos de algo que os utilizadores têm
em sua posse.

Smart Card Security (Figura 1) — Um cartão inteligente é um pequeno cartão de plástico, do


tamanho de um cartão de crédito, com um pequeno chip embutido nele. O chip é um portador
de dados inteligente, capaz de processar, armazenar e proteger dados. Os cartões inteligentes
armazenam informações privadas, como números de contas bancárias, identificação pessoal,
registos médicos e assinaturas digitais. Os cartões inteligentes fornecem autenticação e
criptografia para manter os dados seguros.

Chave de segurança Fob (Figura 2) — Um chaveiro de segurança é um dispositivo que seja


pequeno o suficiente para anexar a um chaveiro. Ele usa um processo chamado autenticação
de dois fatores, que é mais seguro do que uma combinação de nome de utilizador e palavra-
passe. Primeiro, o utilizador insere um número de identificação pessoal (PIN). Se digitado
corretamente, o fob da chave de segurança exibirá um número. Este é o segundo fator, que o
utilizador deve inserir para fazer login no dispositivo ou na rede.

Quem se É

Uma característica física única, como uma impressão digital, retina ou voz, que identifica um
utilizador específico é chamada biometria. A segurança biométrica compara características
físicas com perfis armazenados para autenticar utilizadores. Um perfil é um ficheiro de dados
contendo características conhecidas de um indivíduo. O sistema concede ao utilizador acesso
se suas características corresponderem às configurações guardadas. Um leitor de impressões
digitais é um dispositivo biométrico comum.

Existem dois tipos de identificadores biométricos:


 Características fisiológicas — incluem impressões digitais, DNA, rosto, mãos, retina ou
características da orelha

 Características comportamentais - incluem padrões de comportamento, como gestos,


voz, ritmo de digitação ou a forma como um utilizador caminha

A biometria está se tornando cada vez mais popular em sistemas de segurança pública,
produtos eletrónicos de consumo e aplicações de ponto de venda. A implementação da
biometria usa um leitor ou dispositivo de digitalização, software que converte as informações
digitalizadas em formato digital e uma base de dados que armazena dados biométricos para
comparação.

Autenticação Multifator

A autenticação multifator usa pelo menos dois métodos de verificação. Um chaveiro de


segurança é um bom exemplo. Os dois fatores são algo que você sabe, como uma palavra-
passe, e algo que você tem, como uma chave de segurança fob. Dê um passo adiante
adicionando algo que você é, como uma verificação de impressão digital.

A autenticação multifator pode reduzir a incidência de roubo de identidade on-line porque


conhecer a palavra-passe não daria acesso a criminosos cibernéticos às informações do
utilizador. Por exemplo, um site bancário on-line pode exigir uma palavra-passe e um PIN que o
utilizador recebe no seu smartphone. Como ilustrado na figura, retirar dinheiro de um ATM é
outro exemplo de autenticação multifator. O utilizador deve ter o cartão bancário e saber o PIN
antes que o ATM liberte o dinheiro.
O que é Autorização?

A autorização controla o que um utilizador pode e não pode fazer na rede após a autenticação
bem-sucedida. Depois de um utilizador comprovar a sua identidade, o sistema verifica a que
recursos de rede o utilizador pode aceder e o que o utilizador pode fazer com os recursos.
Como mostrado na figura, a autorização responde à pergunta: “Que privilégios de leitura,
cópia, criação e exclusão o utilizador tem?”

A autorização usa um conjunto de atributos que descreve o acesso do utilizador à rede. O


sistema compara esses atributos à informação contida na base de dados de autenticação,
determina um conjunto de restrições para esse usuário e entrega-o ao router local onde o
utilizador está conectado.

A autorização é automática e não exige que os utilizadores executem etapas adicionais após a
autenticação. Implemente a autorização imediatamente após o utilizador se autenticar.

Usando a Autorização

Definir regras de autorização é a primeira etapa no controlo do acesso. Uma política de


autorização estabelece essas regras.

Uma política de associação de grupo define autorização com base na associação em um grupo
específico. Por exemplo, todos os funcionários de uma organização têm um cartão magnético,
que fornece acesso à instalação. Se o trabalho de um funcionário não exigir que tenha acesso à
sala do servidor, o seu cartão de segurança não permitirá que entre nessa sala.

Uma política de nível de autoridade define permissões de acesso com base na posição de um
funcionário dentro da organização. Por exemplo, apenas funcionários de nível superior num
departamento de TI podem aceder à sala do servidor.

O que é Registro?

O registo rastreia uma ação de volta para uma pessoa ou processo que faz a alteração num
sistema, coleta essas informações e relata os dados de uso. A organização pode usar esses
dados para fins como auditoria ou faturamento. Os dados coletados podem incluir o tempo de
login de um utilizador, se o login do utilizador foi um sucesso ou falha, ou quais recursos de
rede o utilizador acedeu. Isso permite que uma organização rastreie ações, erros e erros
durante uma auditoria ou investigação.

Implementando Registro

A implementação do registo consiste em tecnologias, políticas, procedimentos e educação. Os


arquivos de log fornecem a informação detalhada baseada nos parâmetros escolhidos. Por
exemplo, uma organização pode examinar o log para falhas e sucessos de login. Falhas de login
podem indicar que um criminoso tentou hackear uma conta. Os sucessos de login informam a
uma organização quais utilizadores estão usando que recursos e quando. É normal que um
utilizador autorizado aceda à rede corporativa às 3:00 da manhã? As políticas e procedimentos
da organização explicam quais ações devem ser gravadas e como os arquivos de log são
gerados, revistos e armazenados.

Retenção de dados, eliminação de mídia e requisitos de conformidade fornecem


responsabilidade. Muitas leis exigem a implementação de medidas para proteger diferentes
tipos de dados. Essas leis orientam uma organização sobre a maneira correta de manipular,
armazenar e descartar dados. A educação e a conscientização das políticas, procedimentos e
leis relacionadas de uma organização também podem contribuir para a responsabilização.

controlos Preventivos

Prevenir significa evitar que algo aconteça. controlos de acesso preventivos impedem que
atividades indesejadas ou não autorizadas aconteçam. Para um utilizador autorizado, um
controlo de acesso preventivo significa restrições. Atribuir privilégios específicos do utilizador
num sistema é um exemplo de controlo preventivo. Mesmo que um utilizador seja um
utilizador autorizado, o sistema coloca limites para impedir que o utilizador acesse e execute
ações não autorizadas. Uma firewall que bloqueia o acesso a uma porta ou serviço que os
criminosos cibernéticos podem explorar também é um controlo preventivo.

controlos Dissuasores

Um dissuasor é o oposto de uma recompensa. Uma recompensa incentiva os indivíduos a fazer


a coisa certa, enquanto um dissuasor desencoraja-os de fazer a coisa errada. Profissionais de
segurança cibernética e organizações usam dissuasores para limitar ou mitigar uma ação ou
comportamento, mas os dissuasores não os impedem. O controlo de acesso impede que os
criminosos cibernéticos obtenham acesso não autorizado a sistemas de informação e dados
confidenciais. Os dissuasores de controlo de acesso desencorajam sistemas de ataque, roubo
de dados ou disseminação de código malicioso. As organizações usam dissuasores de controlo
de acesso para aplicar políticas de segurança cibernética.

Os dissuasores fazem com que potenciais criminosos cibernéticos pensem duas vezes antes de
cometerem um crime. A figura lista os dissuasores comuns de controlo de acesso usados no
mundo da segurança cibernética.
controlos de Detetive

A deteção é o ato ou processo de perceber ou descobrir algo. Deteções de controlo de acesso


identificam diferentes tipos de atividade não autorizada. Os sistemas de deteção podem ser
muito simples, como um detetor de movimento ou um guarda de segurança. Eles também
podem ser mais complexos, como um sistema de deteção de intrusão (IDS). Todos os sistemas
de detetives têm várias coisas em comum; eles procuram atividades incomuns ou proibidas.
Eles também fornecem métodos para registrar ou alertar os operadores de sistemas de acesso
potencial não autorizado. controlos de detetive não impedem que nada aconteça; eles são
mais uma medida após o fato.

controlos Corretivos

Corretivo neutraliza algo que é indesejável. As organizações colocam controlos de acesso


corretivos em vigor depois de um sistema experenciar uma ameaça. Os controlos corretivos
restauram o sistema de volta a um estado de confidencialidade, integridade e disponibilidade.
Eles também podem restaurar os sistemas ao normal após a atividade não autorizada ocorrer.
controlos de Recuperação

A recuperação é um retorno a um estado normal. Os controlos de acesso de recuperação


restauram recursos, funções e recursos após uma violação de uma política de segurança. Os
controlos de recuperação podem reparar danos, além de parar qualquer dano adicional. Esses
controlos têm recursos mais avançados em relação aos controlos de acesso corretivos.

controlos Compensativos

Compensar significa suprir algo. Os controlos de acesso compensativos fornecem opções para
outros controlos para reforçar a aplicação em apoio de uma política de segurança.

Um controlo compensador também pode ser uma substituição utilizada no lugar de um


controlo que não é possível nas circunstâncias. Por exemplo, uma organização pode não ser
capaz de ter um cão de guarda, então, em vez disso, então, em vez disso, implementa um
detetor de movimento com um refletor e um som de latido.
O que é Mascaramento de Dados?

A tecnologia de mascaramento de dados protege os dados substituindo informações


confidenciais por uma versão não confidencial. A versão não sensível parece e age como o
original. Isso significa que um processo de negócios pode usar dados não confidenciais e não
há necessidade de alterar as aplicações de suporte ou instalações de armazenamento de
dados. No caso de uso mais comum, o mascaramento limita a propagação de dados
confidenciais em sistemas de TI distribuindo conjuntos de dados substitutos para testes e
análises. As informações podem ser mascaradas dinamicamente se o sistema ou aplicação
determinar que uma solicitação de utilizador para informações confidenciais é arriscada.

Técnicas de Mascaramento de Dados

O mascaramento de dados pode substituir dados confidenciais em ambientes que não sejam
de produção para proteger as informações subjacentes.

Existem várias técnicas de mascaramento de dados que podem garantir que os dados
permaneçam significativos, mas alterados o suficiente para protegê-los.

 A substituição substitui dados por valores de aparência autênticos para aplicar o


anonimato aos registos de dados.

 O embaralhamento deriva um conjunto de substituição da mesma coluna de dados


que um utilizador deseja mascarar. Esta técnica funciona bem para informações
financeiras numa base de dados de teste, por exemplo.

 A anulação aplica um valor nulo a um campo específico, o que impede completamente


a visibilidade dos dados.
O que é Esteganografia?

A esteganografia oculta dados (a mensagem) em outro ficheiro como um gráfico, áudio ou


outro ficheiro de texto. A vantagem da esteganografia sobre a criptografia é que a mensagem
secreta não atrai nenhuma atenção especial. Ninguém jamais saberia que uma imagem na
verdade continha uma mensagem secreta, visualizando o ficheiro eletronicamente ou em cópia
impressa.

Existem vários componentes envolvidos na ocultação de dados. Primeiro, há os dados


incorporados, que é a mensagem secreta. O texto da capa (ou capa-imagem ou capa-áudio)
oculta os dados incorporados que produzem o stego-text (ou stego-image ou stego-audio). Um
stego-key controla o processo de ocultação.

Técnicas de Esteganografia

A abordagem usada para incorporar dados em uma imagem de capa utiliza Bits Menos
Significativos (LSB). Este método usa bits de cada pixel na imagem. Um pixel é a unidade básica
de cor programável em uma imagem de computador. A cor específica de um pixel é uma
mistura de três cores: vermelho, verde e azul (RGB). Três bytes de dados especificam a cor de
um pixel (um byte para cada cor). Oito bits compõem um byte. Um sistema de cores de 24 bits
usa todos os três bytes. LSB usa um bit de cada um dos componentes de cor vermelha, verde e
azul. Cada pixel pode armazenar 3 bits.

A figura mostra três pixels de uma imagem colorida de 24 bits. Uma das letras na mensagem
secreta é a letra T, e inserir o caractere T muda apenas dois bits da cor. O olho humano não
pode reconhecer as mudanças feitas nos pedaços menos significativos. O resultado é um
caracter oculto.

Em média, não mais da metade dos bits de uma imagem precisarão mudar para ocultar uma
mensagem secreta de forma eficaz.
Esteganografia Social

A esteganografia social esconde informações à vista, criando uma mensagem que pode ser lida
de uma certa maneira por alguns para receber a mensagem. Outros que o veem de uma
maneira normal não verão a mensagem. Adolescentes nas redes sociais usam essa tática para
comunicar com seus amigos mais próximos, mantendo os outros, como os seus pais, sem saber
o que a mensagem realmente significa. Por exemplo, a frase “ir ao cinema” pode significar “ir à
praia”.

Indivíduos em países que censuram a mídia também usam a esteganografia social para divulgar
suas mensagens, escrevendo palavras incorretamente de propósito ou fazendo referências
obscuras. Na verdade, eles comunicam com diferentes públicos simultaneamente.

Detecção

Esteganálise é a descoberta de que a informação oculta existe. O objetivo da esteganálise é


descobrir a informação oculta.

Padrões no stego-image criam suspeitas. Por exemplo, um disco pode ter áreas não utilizadas
que ocultam informações. Os utilitários de análise de disco podem relatar informações ocultas
em clusters não utilizados de dispositivos de armazenamento. Os filtros podem capturar
pacotes de dados que contêm informações ocultas em cabeçalhos de pacotes de informação.
Ambos os métodos usam assinaturas de esteganografia.

Ao comparar uma imagem original com a imagem-stego, um analista pode captar visualmente
padrões repetitivos.

Ofuscação

A ofuscação de dados é o uso e a prática de técnicas de mascaramento de dados e


esteganografia na profissão de cibersegurança e inteligência cibernética. A ofuscação é a arte
de tornar a mensagem confusa, ambígua ou mais difícil de entender. Um sistema pode
propositadamente embaralhar mensagens para impedir o acesso não autorizado a informações
confidenciais.

Aplicações

A marca d'água de software protege o software contra acesso ou modificação não autorizados.
A marca d'água de software insere uma mensagem secreta no programa como prova de
propriedade. A mensagem secreta é a marca d'água do software. Se alguém tentar remover a
marca d'água, o resultado é código não funcional.

A ofuscação de software traduz o software em uma versão equivalente ao original, mas que é
mais difícil para os invasores analisarem. Tentar fazer a engenharia reversa do software fornece
resultados ininteligíveis de um software que ainda funciona.
Capítulo 5: A Arte de Garantir a Integridade
A integridade garante que os dados permaneçam inalterados e confiáveis por qualquer pessoa
ou qualquer coisa durante todo o seu ciclo de vida. A integridade dos dados é um componente
essencial para o projeto, implementação e uso de qualquer sistema que armazene, processe ou
transmita dados. Este capítulo começa por discutir os tipos de controlo de integridade de
dados usados, como algoritmos de hash, o uso de sal (salt) para transformação de palavras-
passe, e códigos de autenticação de mensagem (HMAC) protegidos por uma chave. O uso de
assinaturas e certificados digitais incorpora o controlo de integridade de dados e fornece aos
utilizadores uma maneira de verificar a autenticidade de mensagens e documentos. O capítulo
conclui com uma discussão sobre a aplicação da integridade em bases de dados. Ter um
sistema de integridade de dados bem controlado e bem definido aumenta a estabilidade, o
desempenho e a capacidade de manutenção de um sistema de base de dados.

Tipos de Controle de Integridade de Dados


Algoritmo de Hash
O que é um Hash?

Os utilizadores precisam saber que os seus dados permanecem inalterados estando em


repouso ou trânsito. Hashing é um processo que garante a integridade dos dados que permite
obter, a partir dos dados binários (a mensagem), uma representação de tamanho fixo chamada
de hash, ou resumo da mensagem, como se mostra na figura.

O cálculo de um hash recorre ao uso de uma função de dispersão criptográfica para verificar e
garantir a integridade dos dados. Também pode verificar a autenticação. As funções de hash
são usadas, por ex., para substituirem palavras-passe em texto claro, ou chaves de criptografia,
porque são funções unidirecionais. Isto significa que, se uma palavra-passe é usada com um
algoritmo de hashing específico, o resultado (hash digest) será sempre o mesmo. É considerado
unidirecional porque com as funções hash, é computacionalmente inviável que dois conjuntos
diferentes de dados possam produzir o mesmo resultado (hash digest).

Sempre que os dados são modificados, o valor do hash também muda. Devido a esta
caracterísitca, os valores de hash, quando produzidos com recurso a uma palavra-passe, são
muitas vezes chamados de impressões digitais. Podem detetar ficheiros duplicados, diferentes
versões de um ficheiro, e outras aplicações semelhantes. Estes valores protegem contra uma
mudança acidental ou intencional nos dados, ou corrupção acidental dos dados. O recurso ao
hashing também é muito eficiente. O hash de um simples ficheiro ou o hash da totalidade do
conteúdo de um disco, resultam num valor de hash com exatamente o mesmo tamanho.
Propriedades do Hashing

Hashing é uma função matemática unidirecional que é relativamente fácil de calcular, mas
extremamente difícil de reverter. Moer café é uma boa analogia de uma função unidirecional. É
fácil moer grãos de café, mas é quase impossível colocar todas as pequenas peças juntas de
volta para reconstruir os grãos originais.

Uma função de hash criptográfica tem as seguintes propriedades:

 A entrada pode ser de qualquer comprimento.

 A saída tem um comprimento fixo.

 A função de hash tem um único sentido e não é reversível.

 Dois valores de entrada diferentes quase nunca resultarão no mesmo valor de hash.

Algoritmo de Hash

As funções de hash são úteis para garantir que um erro do utilizador, ou de transmissão, não
altere os dados acidentalmente. Por exemplo, um remetente pode querer ter certeza de que
ninguém altera uma mensagem no caminho até ao destinatário. O dispositivo de envio
introduz a mensagem num algoritmo de hash e calcula o resumo da mensagem de
comprimento fixo (hash) ou impressão digital.

Algoritmo de Hash Simples (Soma de Controlo de 8 bits)

A soma de controlo de 8 bits é um dos primeiros algoritmos de hash, e é a forma mais simples
de uma função de hash. Uma soma de controlo de 8 bits calcula o hash començando por
converter a mensagem em binário e, de seguida, organizando a string binária em grupos de 8
bits. O algoritmo soma os valores de 8 bits. No passo final é convertido o resultado usando um
processo chamado complemento de 2. O complemento do 2 converte um binário para o seu
valor reverso e, de seguida, adiciona um. Isto significa que um 0 é convertido em 1, e 1 é
convertido em zero. O passo final é somar 1, resultando num valor de hash de 8 bits.

Clique aqui para calcular o hash de 8 bits para a mensagem BOB.

1. Converta BOB para binário usando a tabela ASCII, como se mostra na Figura 1.

2. Converta os números binários em hexadecimal, como se mostra na Figura 2.

3. Digite os números hexadecimais na calculadora (42 4F 42).

4. Clique no botão Calculate (Calcular). O resultado é o valor de hash 2D.


Algoritmos Modernos de Hashing

Existem muitos algoritmos de hash modernos que são hoje amplamente utilizados. Dois dos
mais populares são o MD5 e o SHA.

Algoritmo do Message Digest 5 (MD5)

Ron Rivest desenvolveu o algoritmo de hash MD5 e, na Internet, ainda há várias aplicações que
o utilizam. O MD5 é uma função unidirecional que facilita o cálculo de um hash a partir dos
dados de entrada fornecidos, mas que torna muito difícil calcular os dados de entrada usando
apenas o valor de hash.

O MD5 produz um valor de hash de 128 bits. O malware Flame comprometeu a segurança do
MD5 em 2012. Os autores do malware Flame usaram uma colisão MD5 para forjar um
certificado de assinatura de código, no Windows. Clique aqui para ler uma explicação do
ataque de colisão do malware Flame.

Algoritmo Seguro de Hash (SHA)

O instituto de normas dos, EUA National Institute of Standards and Technology (NIST),
desenvolveu o SHA, o algoritmo especificado na norma Secure Hash Standard (SHS). O NIST
publicou o SHA-1 em 1994. O SHA-2 substituiu SHA-1, criando uma família de quatro novas
funções de hash:

 SHA-224 (224 bits)

 SHA-256 (256 bits)

 SHA-384 (384 bits)

 SHA-512 (512 bits)

O SHA-2 é um algoritmo mais forte, e está a substituir o MD5. Os SHA-256, SHA-384 e SHA-512
são os algoritmos da próxima geração.

Hash de Ficheiros e de Suporte Digital


A integridade assegura que os dados e a informação estejam completos e inalterados no
momento da aquisição. Isto é importante saber quando, por ex., um utilizador descarrega um
ficheiro da Internet, ou um investigador forense procura provas num suporte digital.

Para verificar a integridade de todas as imagens IOS, a Cisco fornece somas de controlo MD5 e
SHA no website do software da transferência da Cisco. O utilizador pode fazer uma comparação
deste resumo MD5 contra o resumo MD5 de uma imagem IOS instalada num dispositivo, tal
como indicado pela figura. O utilizador pode agora estar confiante de que ninguém adulterou
ou modificou o ficheiro da imagem IOS.

Nota: O comando verify /md5, mostrado na figura, está fora do âmbito deste curso.

A área forense digital recorre ao uso de hashing na verificação dos ficheiros constantes num
suporte digital. Por exemplo, o investigador cria um hash e uma cópia bit-a-bit do suporte que
contém os ficheiros para produzir um clone digital. O investigador compara o hash do suporte
digital original com a cópia. Se os dois valores corresponderem, as cópias são idênticas. O facto
de o conjunto de bits obtido ser idêntico ao conjunto original de bits, estabelece a fixidez. A
fixidez ajuda a responder a várias perguntas:

 O investigador tem os ficheiros que espera?

 Os dados estão corrompidos ou alterados?

 O investigador pode provar que os ficheiros não estão corrompidos?

Agora, o perito forense pode usar a cópia para procurar qualquer prova digital, deixando o
original intacto e intocado.

Hash de Palavras-passe

Os algoritmos de hash transformam qualquer quantidade de dados numa impressão ou hash


digital, de comprimento fixo. Um criminoso não consegue reverter um hash digital para
descobrir a entrada original. Se a entrada for alterada, resulta num hash diferente. Isto
funciona para proteger as palavras-passe. Um sistema precisa de armazenar uma palavra-passe
num formato que a proteja e ainda conseguir verificar que esta corresponde a um utilizador.

A figura mostra um possível fluxo de eventos para o registo e autenticação de uma conta de
utilizador usando um sistema baseado em funções de hash. O sistema nunca grava a palavra-
passe no disco local, só armazena o hash digital.
Aplicações

UItilize funções de hash criptográficas nas seguintes situações:

 Para fornecer prova de autenticidade quando é usado com uma chave de autenticação
secreta simétrica, como no protocolo IP Security (IPsec), ou na autenticação de
protocolos de encaminhamento.

 Para fornecer autenticação, gerando respostas únicas e unidirecionais aos desafios


(challenges) nos protocolos de autenticação

 Para fornecer prova de verificação de integridade de mensagens, como os usados em


contratos assinados digitalmente, e certificados de infraestrutura de chave pública
(PKI), como os aceites no acesso a um site seguro usando um navegador.

Três situações em que uma função hash pode ser usada são as seguintes:

 Quando se usa o protocolo IPsec

 Quando se usa autenticação nos protocolos de encaminhamento

 Numa resposta a um desafio em protocolos como PPP CHAP

 Em contratos assinados digitalmente e certificados emitidos por uma PKI

Durante a escolha de um algoritmo de hash, utilize o SHA-256 ou superior, pois são atualmente
os mais seguros. Evite o SHA-1 e MD5 devido a de falhas de segurança já descobertas nestes
algorimtos. Nas redes que se encontram em produção (em uso), implemente o SHA-256 ou
superior.

Embora o hash possa detectar alterações acidentais, não consegue proteger contra mudanças
deliberadas. Não há nenhuma informação de identificação única do remetente no
procedimento de hash. Isto significa que qualquer um pode calcular um hash para quaisquer
dados, desde que tenha a função de hash correta. Por exemplo, quando uma mensagem
atravessa a rede, um atacante pode interceptar a mensagem, alterá-la, recalcular o hash e
anexar o novo hash à mensagem modificada. O dispositivo receptor só irá validar a mensagem
recebida contra o hash anexado. Portanto, o processod e hashing é vulnerável a ataques man-
in-the-middle (homem-no-meio) e não fornece segurança aos dados transmitidos.

Decifrar ou Quebrar Hashes

Para quebrar um hash, um atacante tem de adivinhar a palavra-passe. Os dois primeiros


ataques usados para adivinhar palavras-passe são ataques de dicionário e ataques de força
bruta.

Um ataque de dicionário usa um ficheiro contendo palavras, frases e palavras-passe comuns. O


ficheiro tem os hashes calculados. Um ataque de dicionário compara os hashes constantes no
ficheiro com os hashes guardados das palavra-passe dos vários utilizadores. Se um hash
corresponder, há uma forte probabilidade do atacante recuperar a palavra-passe.

Um ataque de força bruta tenta todas as combinações possíveis de caracteres até um


determinado comprimento. Um ataque de força bruta pode consumir muito tempo do
processador, mas para alguns hashes é apenas uma questão de tempo até que este método
descubra a palavra-passe. As palavras-passe precisam ser longas o suficiente para dificultar o
sucesso dos ataque de força bruta. O Hash de palavras-passe torna mais difícil a recuperação
das palavras passe pelo criminoso.
O uso do Sal
O que é o uso de Sal?

O uso de Sal torna o hashing de palavras-passe mais seguro. Se dois utilizadores tiverem a
mesma palavra-passe, eles também terão os mesmos hashes de palavra-passe. Um sal, é um
conjunto aleatório de carateres que serve como parâmetro adicional usado no cálculo de um
hash de uma palavra-passe. Isto cria um resultado de hash diferente para as duas palavras-
passe idênticas, conforme se observa na figura. Uma base de dados armazena tanto o hash
como o sal.

Na figura, a mesma palavra-passe gera um hash diferente porque o sal em cada instância é
diferente. O sal não precisa ser secreto, uma vez que é um número aleatório.
Prevenção de Ataques

O uso de Sal impede que um atacante use um ataque de dicionário para tentar adivinhar
palavras-passe. O uso de Sal também torna impossível usar tabelas de procura e tabelas de
arco-íris para quebrar um hash.

Tabelas de Procura

Uma tabela de procura contém os hashes pré-calculados das palavras de um dicionário de


palavras-passe juntamente com a palavra-passe correspondente. Uma tabela de procura é uma
estrutura de dados que permite processar centenas de hash por segundo. Clique aqui para ver
o quão rápido é uma tabela de procura para quebrar um hash.

Tabela de Procura Reversa

Este ataque permite que o cibercriminoso inicie um ataque de dicionário ou ataque de força
bruta a muitos hashes sem recorrer a uma tabela de procura pré-calculada. O cibercriminoso
cria uma tabela de procura onde faz corresponder cada hash constante na base de dados
violada, para uma lista de utilizadores. Para cada palavra-passe de suposição, o cibercriminoso
determina o seu hash e compara-o com os que constam na tabela de procura criada, para
verificar se existem utilizadores cuja palavra-passe corresponda ao palpite do cibercriminoso,
como apresentado na figura. Como muitos utilizadores têm a mesma palavra-passe, o ataque
funciona bem.

Tabelas Arco-íris

As tabelas do arco-íris sacrificam a velocidade de quebra de hashes para tornar as tabelas de


procura menores Uma tabela menor significa que a tabela pode armazenar as soluções para
mais hashes na mesma quantidade de espaço.

Implementação do uso de Sal

O uso de um Cryptographically Secure Pseudo-Random Number Generator (CSPRNG) é uma


boa opção para se gerar o sal. CSPRNGs gera um número aleatório que tem um alto nível de
aleatoriedade e é completamente imprevisível, e portanto é criptograficamente seguro.

Para implementar o sal com sucesso, siga as seguintes recomendações:

 O sal deve ser único para cada palavra-passe de utilizador.

 Nunca reutilize um sal.


 O comprimento do sal deve corresponder ao comprimento da saída da função de hash.

 Calcule sempre o hash no servidor, usando uma aplicação web.

O uso da técnica chamada de alongamento da chave também ajuda a proteger contra ataques.
O alongamento de chaves torna a função de hash muito lenta. Isto impede que hardware de
alto desempenho que pode calcular biliões de hashes por segundo, seja menos eficaz.

Os passos que uma aplicação da base de dados realiza para armazenar e validar uma palavra-
passe salgada são mostrados na figura.

HMAC
O que é um HMAC?

O próximo passo para impedir que um cibercriminoso lance um ataque de dicionário ou um


ataque de força bruta a um hash é adicionar uma chave secreta ao hash. Somente a pessoa que
conhece o hash pode validar uma palavra-passe. Uma forma de fazer isto é incluir a chave
secreta no cálculo do hash, produzindo um keyed-hash message authentication code (HMAC or
KHMAC) Os HMACs usam uma chave secreta adicional como entrada para a função de hash. A
utilização do HMAC vai mais além do que apenas a garantia de integridade, visto que adiciona
autenticação. Um HMAC usa um algoritmo específico que combina uma função de hash
criptográfica com uma chave secreta, como se mostra na figura.

Somente o remetente e o receptor conhecem a chave secreta, e a saída da função de hash


agora depende dos dados de entrada e da chave secreta. Somente as partes que têm acesso a
essa chave secreta podem calcular o resumo de uma função HMAC. Esta característica trava
ataques de homem-no-meio (man-in-the-middle) e fornece autenticação da origem dos dados.
Operação HMAC

Considere um exemplo em que um remetente queira garantir que uma mensagem em trânsito
permaneça inalterada e deseja oferecer uma forma para que o receptor autentique a origem
da mensagem.

Como se mostra na Figura 1, o dispositivo de envio insere os dados (como o pagamento de


Terry Smith de US $100 e a chave secreta) no algoritmo de hash e calcula o resumo HMAC de
comprimento fixo ou impressão digital. O receptor obtém a impressão digital autenticada
anexada à mensagem.

Na Figura 2, o dispositivo receptor remove a impressão digital da mensagem e usa a mensagem


de texto simples com sua chave secreta como entrada para a mesma função de hash. Se o
dispositivo receptor calcular uma impressão digital igual à impressão digital enviada, a
mensagem não sofreu alterações. Além disso, o receptor sabe a origem da mensagem porque
só ele e o remetente possuem uma cópia da chave secreta partilhada. A função HMAC provou
a autenticidade da mensagem.

Aplicação do HMAC

Os HMACs também podem autenticar um utilizador Web. Muitos serviços web usam a
autenticação básica, que não cifra o nome de utilizador e a palavra-passe durante a
transmissão. Usando o HMAC, o utilizador envia um identificador de chave privada e um
HMAC. O servidor procura a chave privada do utilizador e cria um HMAC. O HMAC do utilizador
deve corresponder ao calculado pelo servidor.

As VPNs que usam IPsec usam funções HMAC para autenticar a origem de cada pacote e
verificar a integridade de dados.

Conforme apresentado na figura, os produtos da Cisco usam o hashing para fins da


autenticação da entidade, da integridade dos dados, e da autenticidade dos dados:
 Os routers Cisco IOS permitem o uso de hashes com chaves secretas de uma forma
semelhante a um HMAC para adicionar informação de autenticação nos updates
enviados pelos protocolos de encaminhamento.

 Gateways e clientes IPsec usam algoritmos de hash, como o MD5 e o SHA-1 no modo
HMAC, para fornecer integridade e autenticidade de pacotes.

 As imagens do software Cisco, disponíveis em Cisco.com, têm uma soma de controlo


baseada em MD5 que permite que clientes possam verificar a integridade das imagens
transferidas.

Nota: O termo entidade pode referir-se a dispositivos ou sistemas dentro de uma organização.

Assinaturas Digitais
Assinaturas e a Lei
O que é uma Assinatura Digital?

As assinaturas manuscritas e selos estampados comprovam a autoria do conteúdo de um


documento. As assinaturas digitais podem fornecer a mesma funcionalidade que as assinaturas
manuscritas.

Documentos digitais desprotegidos são muito fáceis de mudar por qualquer pessoa. Uma
assinatura digital pode determinar se alguém edita um documento após ter sido assinado pelo
utilizador. Uma assinatura digital é um método matemático usado para verificar a
autenticidade e integridade de uma mensagem, documento digital ou software.

Em muitos países, as assinaturas digitais têm o mesmo valor legal de um documento assinado
manualmente. As assinaturas eletrónicas são vinculativas para contratos, negociações ou
qualquer outro documento que exija uma assinatura manuscrita. Uma trilha de auditoria
permite o rastreio do histórico do documento eletrónico para fins regulamentares e de defesa
legal.

Uma assinatura digital ajuda a estabelecer autenticidade, integridade e não-repúdio. As


assinaturas digitais têm propriedades específicas que permitem a autenticação da entidade e a
integridade dos dados, conforme se mostra na figura.

As assinaturas digitais são uma alternativa ao HMAC.


Não-Repúdio

Repudiar significa negar. Não-repúdio é uma maneira de garantir que o remetente de uma
mensagem ou documento não possa negar ter enviado a mensagem ou documento e que o
destinatário não pode negar ter recebido a mensagem ou documento.

Uma assinatura digital garante que o remetente assinou eletronicamente a mensagem ou


documento. Uma vez que uma assinatura digital é única para o indivíduo que a cria, esse
indivíduo não pode negar mais tarde que forneceu a assinatura.

Como Funciona a Tecnologia de Assinatura Digital


Adicionar o glossário de termos e conceitos

A criptografia assimétrica é a base para as assinaturas digitais. Um algoritmo de chave pública


como o RSA gera duas chaves: uma privada e outra pública. As chaves estão matematicamente
relacionadas.

A Alice quer enviar ao Bob um e-mail que contém informações importantes para a implantação
de um novo produto. A Alice quer ter certeza de que Bob sabe que a mensagem veio dela, e
que a mensagem não foi modificada desde que foi enviada.

A Alice cria a mensagem junto com um resumo da mensagem. De seguida, ela cifra o resumo
com sua chave privada, como se mostra na Figura 1. A Alice empacota a mensagem, o resumo
cifrado da mensagem, e a sua chave pública, para criar o documento assinado. Alice envia este
conjunto de informação para Bob como ilustrado na Figura 2.

O Bob recebe a mensagem e lê-a. Para se certificar de que a mensagem veio de Alice, o Bob
cria um resumo da mensagem. Pega no resumo cifrado da mensagem da Alice recebida e
decifra-o usando a chave pública da Alice. O Bob compara o resumo da mensagem da Alice
recebido com o que gerou. Se ambos corresponderem, o Bob fica a saber que ninguém alterou
a mensagem original da Alice, como ilustrado na Figura 3.

Clique aqui para ver um vídeo que explica o processo de criação de um certificado digital.
Utilização de Assinaturas Digitais

Assinar um hash em vez de todo o documento fornece eficiência, compatibilidade e


integridade. As organizações podem querer substituir documentos em papel e assinaturas de
tinta por uma solução que garanta que o documento eletrónico cumpra com todos os
requisitos legais.

As duas situações seguintes fornecem exemplos de uso de assinaturas digitais:

 Assinatura de código - Usado para verificar a integridade dos ficheiros executáveis


transferidos de um website de um fabricante. A assinatura de código também usa
certificados digitais assinados para autenticar e verificar a identidade do site (Figura 1).
 Certificados Digitais - Usados para verificar a identidade de uma organização ou
indivíduo para autenticar um site de fornecedor e estabelecer uma ligação cifrada para
trocar dados confidenciais (Figura 2).

Comparação entre Algoritmos de Assinatura Digital

Os três algoritmos comuns de assinatura digital são: Digital Signature Algorithm (DSA), Rivest-
Shamir-Adleman (RSA), e Elliptic Curve Digital Signature Algorithm (ECDSA). Todos os três
geram e verificam assinaturas digitais. Estes algoritmos dependem da criptografia assimétrica e
de técnicas de chave pública. As assinaturas digitais exigem duas operações:

1. Geração de chaves

2. Verificação de chave

Ambas as operações precisam de chaves de cifra e de decifra.

O DSA usa fatorização de grandes números. Os governos usam o DSA para assinar para criar
assinaturas digitais. O DSA não se estende para lá da assinatura da própria mensagem.
O RSA é, atualmente, o algoritmo de criptografia de chave pública mais comum. O RSA foi
criado em 1977 e recebeu o nome dos seus criadores: Ron Rivest, Adi Shamir e Leonard
Adleman. O RSA depende da criptografia assimétrica. O RSA abrange a assinatura da
mensagem e a cifra do seu conteúdo.

O DSA é mais rápida do que o RSA como serviço de assinatura para um documento digital. O
RSA é mais adequado para as aplicações que exijam a assinatura e verificação de documentos
eletrónicos, e a cifragem de mensagens.

Como na maioria das áreas de criptografia, o algoritmo RSA é baseado em dois princípios
matemáticos: o módulo e a fatorização de números primos. Clique aqui para saber mais sobre
como o RSA utiliza o módulo e a fatorização de números primos.

O ECDSA é o mais recente algoritmo de assinatura digital e está gradualmente a substituir o


RSA. A vantagem deste novo algoritmo é que ele pode usar tamanhos de chave muito menores
para a mesma segurança e requer menos esforço de computação que o RSA.

Certificados
Noções básicas de certificados digitais
O que é um Certificado Digital?

Um certificado digital é equivalente a um passaporte eletrónico. Eles permitem que os


utilizadores, dispositivos e organizações troquem informações com segurança pela Internet.
Mais especificamente, um certificado digital autentica e verifica se os utilizadores que enviam
uma mensagem são quem eles afirmam ser. Os certificados digitais também podem fornecer
confidencialidade ao destinatário, providenciando os meios para cifrar uma resposta.

Os certificados digitais são semelhantes aos certificados físicos. Por exemplo, o certificado de
papel Cisco Certified Network Associate Security (CCNA-S) da figura 1 identifica o indivíduo, a
Autoridade de Certificação (que autorizou o certificado), e a validade do certificado. Observe
como o certificado digital na Figura 2 também identifica elementos semelhantes.
Utilização de Certificados Digitais

Para compreender como usar um certificado digital, consulte a Figura 1. Neste cenário, o Bob
está a confirmar uma encomenda à Alice. O servidor web da Alice usa um certificado digital
para assegurar a realização de uma transação segura.

Passo 1: Bob acede ao site da Alice. Um navegador requer uma ligação segura mostrando um
ícone com um cadeado na barra de estado de segurança.

Passo 2: O servidor web da Alice envia um certificado digital para o navegador do Bob.

Passo 3: O navegador do Bob verifica o certificado armazenado nas configurações do


navegador. Somente certificados confiáveis permitem que a transação siga em frente.

Passo 4: O Bob ainda precisa de se autenticar e fornecer uma palavra-passe. Isto cria uma
sessão segura em segundo plano entre o computador do Bob e o servidor web da Alice.

Passo 5: O navegador Web do Bob cria uma única chave de sessão única.

Passo 6: O navegador do Bob usa a chave pública do servidor web, constante no certificado
recebido, para cifrar a sessão. O resultado é que somente o servidor web da Alice pode ler as
transações enviadas pelo navegador de Bob.
O que é uma Autoridade de Certificação

Na Internet, a troca contínua da identificação entre todas as partes seria impraticável. Por
conseguinte, os indivíduos concordam em aceitar a palavra de uma terceira parte, que é
considerada neutra. Assume-se que esta terceira parte faz uma profunda investigação antes da
emissão das credenciais. Após esta profunda investigação, a terceira parte emite as credenciais
que são difíceis de forjar. A partir deste ponto em diante, todos os indivíduos que confiam na
terceira parte aceitam as credenciais emitidas por esta.

Por exemplo, na figura a Alice candidata-se a tirar a carta de condução. Nesse processo, ela
envia as provas da sua identidade, como a certidão de nascimento, uma imagem de
identificação entre outras para a Direção-Geral dos Serviços de Viação. A Direção-Geral dos
Serviços de Viação, valida a identidade da Alice e permite que esta se submeta a um exame de
condução. Após a conclusão bem-sucedida, a Direção-Geral dos Serviços de Viação emite a
carta de condução para a Alice. Mais tarde, a Alice precisa de levantar um cheque no banco. Ao
apresentar o cheque ao funcionário do banco, este pede a identificação. O banco, porque
confia na Direção-Geral dos Serviços de Viação do governo, validade da identidade da Alice e
aceita pagar o cheque.

Uma autoridade de certificação (CA) funciona da mesma forma que Direção-Geral dos Serviços
de Viação neste exemplo. Uma CA emite certificados digitais que autenticam a identidade de
organizações, dispositivos e utilizadores. Estes certificados também permitem assinar
mensagens para garantir que ninguém as adulterou.
Criação de um Certificado Digital
O que contém um Certificado Digital?

Como um certificado digital segue uma estrutura padrão, qualquer entidade pode lê-lo e
compreendê-lo independentemente do emissor. A norma X.509 especifica uma infraestrutura
de chaves públicas (PKI), para gestão de certificados digitais. A PKI são as políticas, as funções e
os procedimentos necessários para criar, gerir, distribuir, usar, armazenar e revogar certificados
digitais. A norma X.509 especifica que os certificados digitais contêm as informações padrão
mostradas na figura.
O Processo de Validação

Os navegadores e aplicações validam os certificados antes de confiarem na informação que


transmitem, para garantir que sejam válidos. Os três processos incluem:

 A Cadeia de Certificação valida o caminho de certificação, verificando cada certificado


começando pelo certificado da CA raiz

 A Validação do Caminho seleciona um certificado da autoridade de certificação


emissora para cada certificado na cadeia

 A Revogação determina se o certificado foi revogado e porque razão o foi

O Caminho do Certificado

Um indivíduo recebe um certificado para uma chave pública de uma CA comercial. O


certificado pertence a uma cadeia de certificados chamada cadeia de confiança. O número de
certificados na cadeia depende da estrutura hierárquica da CA.

A figura mostra uma cadeia de certificados para uma CA de dois níveis. Existe uma CA raiz
offline e uma CA subordinada online. A razão para a estrutura de dois nível é que a assinatura
X.509 permite uma recuperação mais fácil em caso de comprometimento Se há uma CA offline
(modelo de 2 níveis) e a CA subordinada online fica comprometida, a CA raiz pode assinar um
novo certificado para uma nova CA subordinada online. Caso não existisse um modelo de 2
níveis, o comprometimento da CA que emitiu os certificados implicaria que um utilizador teria
que instalar um novo certificado de CA raiz em cada máquina cliente, telemóvel ou tablet.
Passos do processo de um certificado digital

Imposição da Integridade da Base de Dados


Integridade da Base de Dados
Integridade de dados

As bases de dados oferecem uma forma eficiente de armazenar, recuperar e analisar dados. À
medida que a recolha de dados aumenta e estes se tornam mais sensíveis, é importante que os
profissionais de cibersegurança protejam o crescente número de bases de dados. Pense numa
base de dados como um sistema de armazenamento eletrónico. A integridade dos dados
refere-se à precisão, consistência e confiabilidade dos dados armazenados numa base de
dados. A responsabilidade da integridade dos dados recai sobre os criadores da base de dados,
os programadores e gestão da organização.

As quatro regras ou restrições da integridade de dados são as seguintes:

 Integridade da entidade: todas as entradas devem ter um identificador único chamado


Chave Primária (Figura 1).

 Integridade do domínio: Todos os dados armazenados numa coluna devem ter o


mesmo formato e definição (Figura 2).

 Integridade referencial: Os relacionamentos de tabela devem permanecer


consistentes. Por conseguinte, um utilizador não pode eliminar um registo relacionado
com outro (Figura 3).

 Integridade definida pelo utilizador: um conjunto de regras definidas por um utilizador


que não pertence a uma das outras categorias. Por exemplo, um utilizador faz uma
nova encomenda, como se mostra na Figura 4. O sistema primeiro verifica se este é um
novo cliente. Se for, o sistema adiciona o novo cliente à tabela de clientes.
Controle da Entrada de Dados

A entrada de dados envolve a introdução de dados num sistema. Um conjunto de controlos


garante que os utilizadores insiram os dados corretos.

Controlos Drop Down para Dados Mestre

Devem usar uma opção drop down para as tabelas-mestre em vez de pedir aos utilizadores
para inserir os dados. Um exemplo do uso de controlos de dados mestre é recorrer à lista
oficial de locais (ex., providenciada pelo serviço de correio postal) para normalizar os
endereços dos utilizadores.

Controlos de Validação dos Campo de Dados

As regras de verificações básicas, incluem:

 A entrada obrigatória garante que um campo obrigatório contenha dados

 As máscaras de entrada impedem que os utilizadores insiram dados inválidos ou


ajudam a garantir que eles insiram dados de forma consistente (como um número de
telefone, por exemplo)

 Montantes positivos em Euros

 Os intervalos de dados garantem que um utilizador insira dados dentro de um


determinado intervalo (como uma data de nascimento inserida como 01-18-1820, por
exemplo)
 Aprovação obrigatória de uma segunda pessoa (um funcionário bancário recebe um
pedido de depósito ou levantamento superior a um dado valor desencadeia uma
segunda ou terceira aprovação)

 Alerta do número máximo de modificações do registo (se o número de registos


modificados excede um número predeterminado dentro de um determinado período
de tempo, bloqueia um utilizador até que um gestor identifique se as transações foram
legítimas ou não)

 Trigger de atividade incomum (sistema bloqueia quando reconhece a existência de


atividade suspeita)

Validação da Base de Dados


Regras de Validação

Uma regra de validação verifica se os dados estão dentro dos parâmetros definidos pelo
programador da base de dados. Uma regra de validação ajuda a garantir a integridade, a
precisão e a consistência dos dados. Os critérios usados numa regra de validação incluem o
seguinte:

 Tamanho — verifica o número de caracteres num campo de dados

 Formato — verifica se os dados estão em conformidade com um formato especificado

 Consistência — verifica a consistência dos códigos em dados que se encontram


relacionados

 Intervalo — verifica se os dados estão dentro de um valor mínimo e máximo

 Dígito de verificação — fornece um cálculo extra para gerar um dígito de verificação


para detecção de erros

Clique em cada passo na figura para ver o resultado do cálculo do dígito de verificação.
Validação do Tipo de Dados

A validação do tipo de dados é a validação de dados mais simples, a qual verifica se um


utilizador insere dados consistentes com o tipo de caracteres esperado. Por exemplo, um
número de telefone não deve conter letras. As bases de dados permitem três tipos de dados:
inteiro, texto e decimal.

Validação de Entrada

Um dos aspectos mais vulneráveis da gestão da integridade da base de dados é controlar o


processo de entrada de dados. Muitos ataques conhecidos são realizados contra uma base de
dados, inserindo dados malformados. O ataque pode confundir, bloquear ou fazer com que a
aplicação exponha informação ao atacante. Os atacantes usam ataques de entrada
automatizados.

Por exemplo, os utilizadores preenchem um formulário online para subscreverem uma


newsletter. Uma aplicação de base de dados gera e envia automaticamente confirmações de e-
mail. Quando os utilizadores recebem as suas confirmações por e-mail com um url (link) para
confirmar a sua assinatura, esse url foi modificado pelos atacantees. As modificações podem
incluir a alteração do nome de utilizador, o endereço de e-mail ou o estado da subscrição. O e-
mail retorna para o servidor que aloja a aplicação. Se o servidor Web não verificar se o
endereço de e-mail e outras informações da conta recebidas correspondem às informações da
subscrição, o servidor recebeu informações falsas. Os hackers podem automatizar este ataque
para inundar a aplicação Web com milhares de subscritores inválidos para a base de dados da
newsletter.

Verificação de Anomalias

A deteção de anomalias refere-se à identificação de padrões nos dados que não estão em
conformidade com o comportamento esperado. Estes padrões não conformes são
considerados anomalias, outliers, exceções, aberrações ou surpresas, em diferentes aplicações
de bases de dados. A deteção e a verificação de anomalias são uma contramedida importante
e uma salvaguarda na identificação da deteção de fraudes. A deteção de anomalias na base de
dados pode identificar, por ex., fraudes em cartões de crédito e seguros. A deteção de
anomalias na base de dados pode proteger os dados contra destruição maciça ou alterações.

A verificação de anomalias requer a verificação de pedidos de dados ou modificações quando


um sistema detecta padrões pouco usuais ou surpreendentes. Um exemplo disto é um cartão
de crédito com duas transações realizadas em locais muito diferentes num curto espaço de
tempo. Se um pedido de transação na cidade de Nova York ocorrer às 10h30 e uma segunda
solicitação for de Chicago às 10:35 da manhã, o sistema acionará uma verificação da segunda
transação.

Um segundo exemplo ocorre quando um número pouco usual de modificações do endereço de


e-mail ocorre num número incomum de registos de base de dados. Como os dados de e-mail
são usados para efetuar ataques DoS, a modificação por e-mail de centenas de registos pode
indicar que um atacante está a usar a base de dados de uma organização como ferramenta
para seu ataque DoS.
Requisitos de Integridade da Base de Dados
Integridade da Entidade

Uma base de dados é como um arquivo eletrónico. Garantir um preenchimento adequado é


fundamental para manter a confiança e utilidade dos dados dentro da base de dados. As
tabelas, registos, campos e dados dentro de cada campo compõem uma base de dados. Para
manter a integridade do sistema armazenamento da base de dados, os utilizadores devem
respeitar certas regras. A integridade da entidade é uma regra de integridade, que afirma que
cada tabela deve ter uma chave primária e que a coluna ou colunas escolhidas para ser a chave
primária devem ser únicas e não NULL. NULL numa base de dados significa valores ausentes ou
desconhecidos. A integridade da entidade permite a organização adequada dos dados para
esse registo, conforme se mostra na figura.

Integridade Referencial

Outro conceito importante é a relação entre diferentes sistemas de armazenamento ou


tabelas. A base da integridade referencial são as chaves estrangeiras. Uma chave estrangeira
numa tabela faz referência a uma chave primária numa outra tabela. A chave primária de uma
tabela identifica de forma única as entidades (linhas) na tabela. A integridade referencial
mantém a integridade das chaves estrangeiras.
Integridade Domínio

A integridade do domínio garante que todos os campos de dados numa coluna estejam dentro
de um conjunto definido de valores válidos. Cada coluna de uma tabela tem um conjunto
definido de valores, como o conjunto de todos os números para os números de cartão de
crédito, números de segurança social ou endereços de e-mail. Limitar o valor atribuído a uma
instância dessa coluna (um atributo) impõe a integridade do domínio. A imposição da
integridade do domínio pode ser tão simples quanto escolher o tipo de dados, o comprimento
e o formato corretos para uma coluna.

Resumo Capítulo 5: A Arte de Garantir a Integridade

Este capítulo discutiu como o serviço de integridade garante que os dados permaneçam
inalterados por qualquer pessoa ou qualquer coisa ao longo de todo o seu ciclo de vida. Este
capítulo começou por discutir os tipos de controlos de integridade de dados. Algoritmos de
hash, o uso de sal em palavras-passe e o código de autenticação de mensagem (HMAC) são
conceitos importantes para os ciber heróis usarem, recorrendo a assinaturas e certificados
digitais. Essas ferramentas permitem que os especialistas em cibersegurança possam verificar a
autenticidade de mensagens e documentos. O capítulo concluiu com uma discussão sobre a
aplicação da integridade me bases de dados. Ter um sistema de integridade de dados bem
controlado e definido, aumenta a estabilidade, o desempenho e a capacidade de manutenção
de um sistema de base de dados.
Capítulo 6: O Conceito de Cinco Noves
As organizações que desejam maximizar a disponibilidade de seus sistemas e dados podem
tomar medidas extraordinárias para minimizar ou eliminar a perda de dados. O objetivo é
minimizar o tempo de inatividade dos processos críticos de missão. Se os funcionários não
puderem desempenhar as suas funções regulares, a organização corre o risco de perder
receitas.

As organizações medem a disponibilidade por percentagem de tempo de atividade. Este


capítulo começa por explicar o conceito de cinco noves. Muitas indústrias devem manter os
mais altos padrões de disponibilidade, porque o tempo de inatividade pode literalmente
significar uma diferença entre a vida e a morte.

Este capítulo discute várias abordagens que as organizações podem seguir para ajudar a atingir
as suas metas de disponibilidade. A redundância fornece backup e inclui componentes extra
para computadores ou sistemas de rede para garantir que os sistemas permanecem
disponíveis. Os componentes redundantes podem incluir hardware, como unidades de disco,
servidores, comutadores (switch) e encaminhadores (roteador), ou software, como sistemas
operativos, aplicações e bases de dados. O capítulo também discute a resiliência, a capacidade
de um servidor, rede ou data center de recuperar rapidamente e continuar a operação.

As organizações devem estar preparadas para responder a um incidente, estabelecendo


procedimentos a seguir após um evento ocorrer. O capítulo conclui com uma discussão sobre
recuperação de desastres e planeamento da continuidade de negócio, que são essenciais para
manter a disponibilidade dos recursos de uma organização.

O Que Significam os Cinco Noves?

Cinco noves significam que os sistemas e serviços estão disponíveis 99,999% do tempo. Isso
também significa que o tempo de inatividade planeado e não planeado é inferior a 5,26
minutos por ano. A figura fornece uma comparação do tempo de inatividade para várias
porcentagens de disponibilidade.

A alta disponibilidade refere-se a um sistema ou componente que está continuamente


operacional por um determinado período de tempo. Para ajudar a garantir alta disponibilidade,
é essencial:

 Eliminar pontos únicos de falha

 Projetar para confiabilidade

 Detetar falhas à medida que ocorrem

Sustentar a alta disponibilidade no padrão de cinco noves pode aumentar os custos e utilizar
demasiados recursos. O aumento dos custos é devido à compra de hardware adicional, como
servidores e componentes. À medida que uma organização adiciona componentes, o resultado
é um aumento na complexidade da configuração. Infelizmente, o aumento da complexidade da
configuração aumenta os fatores de risco. Quanto mais partes móveis envolvidas, maior a
probabilidade de falha em componentes.
Ambientes que Exigem Cinco Noves

Embora o custo de sustentar a alta disponibilidade possa ser muito caro para algumas
indústrias, vários ambientes exigem cinco noves.

 O setor financeiro precisa manter alta disponibilidade para negociação contínua,


conformidade e confiança do cliente. Clique aqui para ler sobre a interrupção de
quatro horas na Bolsa de Valores de Nova York em 2015.

 As instalações de saúde exigem alta disponibilidade para fornecer cuidados 24 horas


por dia aos pacientes. Clique aqui para ler sobre os custos médios associados ao tempo
de inatividade do data center no setor de saúde.

 O setor da segurança pública inclui agências que fornecem segurança e serviços a uma
comunidade, estado ou nação. Clique aqui para ler sobre uma interrupção de rede na
Agência de Polícia do Pentágono dos EUA.

 A indústria de retalho depende de cadeias de fornecimento eficientes e da entrega de


produtos aos clientes. A interrupção pode ser devastadora, especialmente durante os
horários de pico de procura, como feriados.

 O público espera que o sector dos media noticiosos comunique informações sobre
eventos à medida que acontecem. O ciclo de notícias é agora 24 horas por dia, 7 dias
por semana.
Ameaças à Disponibilidade

As seguintes ameaças representam um alto risco para a disponibilidade de dados e


informações:

 Um utilizador não autorizado penetra com sucesso e compromete a base de dados


principal de uma organização

 Um ataque DoS bem-sucedido afeta significativamente as operações

 Uma organização sofre uma perda significativa de dados confidenciais

 Uma aplicação crítica de missão deixa de funcionar

 Ocorre o comprometimento do utilizador administrador ou root

 A detecção de um cross-site script ou partilha ilegal de ficheiros

 A desfiguração do site de uma organização tem impacto nas relações públicas

 Uma tempestade severa, como um furacão ou tornado

 Um evento catastrófico, como um ataque terrorista, bombardeamento, ou incêndio do


edifício

 Interrupção do fornecimento de serviços a longo prazo

 Danos de água como resultado de inundações ou falhas do sistema de supressão de


incêndio

A categorização do nível de impacto de cada ameaça ajuda uma organização a perceber o custo
financeiro de uma ameaça.
Conceção de um Sistema de Alta Disponibilidade

A alta disponibilidade incorpora três princípios principais para alcançar o objetivo de acesso
ininterrupto a dados e serviços:

1. Eliminação ou redução de pontos únicos de falha

2. Resiliência do Sistema

3. Tolerância a Falhas

Clique em cada princípio na figura para uma breve descrição.

É importante entender as formas de lidar com um ponto único de falha. Um ponto único de
falha pode incluir encaminhadores centrais ou comutadores, serviços de rede e até mesmo
uma equipe de TI altamente qualificada. O problema é que uma perda do sistema, processo ou
pessoa pode ter um impacto muito disruptivo em todo o sistema. A chave é ter processos,
recursos e componentes que reduzam os pontos únicos de falha. Agrupamentos (clusters) de
alta disponibilidade é uma maneira de fornecer redundância. Esses agrupamentos consistem
num grupo de computadores que têm acesso ao mesmo armazenamento partilhado e têm
configurações de rede idênticas. Todos os servidores participam no processamento de um
serviço simultaneamente. Do lado de fora, o grupo de servidores parece ser um único
dispositivo. Se um servidor dentro do agrupamento falhar, os outros servidores continuarão a
processar o mesmo serviço do dispositivo com falha.

A resiliência dos sistemas refere-se à capacidade de manter a disponibilidade de dados e


processamento, apesar de ataques ou eventos disruptivos. Geralmente, isto requer sistemas
redundantes, tanto em termos de energia como de processamento, de modo a que, se um
sistema falhar, o outro pode assumir as operações sem qualquer interrupção no serviço. A
resiliência do sistema é mais do que proteger bem os dispositivos; requer que dados e serviços
estejam disponíveis mesmo quando sob ataque.

A tolerância a falhas permite que um sistema continue a operar se um ou mais componentes


falharem. O espelhamento de dados é um exemplo de tolerância a falhas. Caso ocorra uma
“falha”, causando interrupção num dispositivo como um controlador de disco, o sistema
espelhado fornece os dados solicitados ao utilizador, sem interrupção aparente no serviço.
Identificação de Ativos

Uma organização precisa de saber que hardware e software estão presentes como um pré-
requisito para saber quais serão os parâmetros de configuração. A gestão de ativos inclui um
inventário completo do hardware e software.

Isto significa que a organização precisa de conhecer todos os componentes que podem estar
sujeitos a riscos de segurança, incluindo:

 Todos os sistemas de hardware

 Todos os sistemas operativos

 Cada dispositivo de rede de hardware

 Cada sistema operativo de dispositivos de rede

 Todas as aplicações de software

 Todos os firmwares

 Todos os ambientes de execução

 Todas as bibliotecas individuais

Uma organização pode escolher uma solução automatizada para rastrear os ativos. Um
administrador deve investigar qualquer alteração numa configuração, porque isso pode
significar que a configuração não está atualizada. Isso também pode significar que estão a
acontecer mudanças não autorizadas.
Classificação de Ativos

A classificação de ativos atribui todos os recursos de uma organização a um grupo com base
em características comuns. Uma organização deve aplicar um sistema de classificação de ativos
a documentos, registos de dados, ficheiros e discos. As informações mais críticas precisam de
receber o mais alto nível de proteção e podem até exigir um manuseamento especial.

Uma organização pode adotar um sistema de rotulagem de acordo com o quão valiosa,
delicada e crítica é a informação. Conclua as etapas a seguir para identificar e classificar os
ativos de uma organização:

1. Determine a categoria adequada de identificação de ativos.

2. Estabeleça a responsabilidade de ativos identificando o proprietário de todos os ativos de


informação e aplicações de software.

3. Determine os critérios de classificação.

4. Implemente um esquema de classificação.

A figura fornece mais detalhes para estas etapas.

Por exemplo, o governo dos EUA usa a sensibilidade para classificar os dados da seguinte
forma: ultra secreto; secreto; confidencial; confiança pública; e não classificado.
Normalização de Ativos

A gestão de ativos gere o ciclo de vida e o inventário de ativos tecnológicos, incluindo


dispositivos e software. Como parte de um sistema de gestão de ativos de TI, uma organização
especifica os ativos de TI aceitáveis que cumprem os objetivos. Essa prática reduz efetivamente
os diferentes tipos de ativos. Por exemplo, uma organização só instalará aplicações que
atendam às suas diretrizes. Quando os administradores eliminam aplicações que não cumprem
as diretrizes, eles estão efetivamente a melhorar a segurança.

Os padrões de ativos identificam produtos específicos de hardware e software que a


organização usa e suporta. Quando ocorre uma falha, a ação imediata ajuda a manter o acesso
e a segurança. Se uma organização não padronizar a sua seleção de hardware, torna-se mais
difícil encontrar um componente de substituição. Ambientes não padronizados exigem mais
perícia para gerir e aumentam o custo de contratos de manutenção e inventário.
Clique aqui para ler sobre como os militares mudaram para hardware baseado em padrões
para as suas comunicações militares.

Identificação de Ameaças

O United States Computer Emergency Readiness Team (US-CERT) e o Departamento de


Segurança Interna dos EUA patrocinam um dicionário de vulnerabilidades comuns e exposição
(CVE). O CVE contém um número de identificador padrão, com uma breve descrição e
referências a relatórios da vulnerabilidade e aconselhamento. A MITRE Corporation mantém a
lista CVE e o seu site público.

A identificação de ameaças começa com o processo de criação de um identificador CVE para


vulnerabilidades de cibersegurança de conhecimento público. Cada Identificador CVE inclui o
seguinte:

 O número do identificador CVE

 Uma breve descrição da vulnerabilidade de segurança


 Quaisquer referências importantes

Clique aqui para saber mais sobre o Identificador CVE.

Análise de Risco

A análise de risco é o processo de análise dos perigos para os ativos de uma organização,
provocados por eventos naturais ou causados pelo homem.

Um utilizador executa uma identificação de ativos para ajudar a determinar quais os ativos a
proteger. Uma análise de risco tem quatro objetivos:

 Identificar ativos e o seu valor

 Identificar vulnerabilidades e ameaças

 Quantificar a probabilidade e o impacto das ameaças identificadas

 Equilibrar o impacto da ameaça relativamente ao custo da contramedida

Existem duas abordagens para análise de risco.

Análise quantitativa de risco

Uma análise quantitativa atribui números ao processo de análise de risco (Figura 1). O valor do
ativo é o custo de substituição do ativo. O valor de um ativo também pode ser medido pela
receita obtida através do uso do ativo. O fator de exposição (FE) é um valor subjetivo expresso
como uma percentagem que um ativo perde devido a uma ameaça específica. Se ocorrer uma
perda total, o EF é igual a 1.0 (100%). No exemplo quantitativo, o servidor tem um valor de
ativo de US $15.000. Quando o servidor falha, ocorre uma perda total (o EF é igual a 1.0). O
valor do ativo de $15.000 multiplicado pelo fator de exposição de 1 resulta numa expectativa
de perda única de US $15.000.

A taxa de ocorrência anualizada (ARO) é a probabilidade de ocorrer uma perda durante o ano
(também expressa em percentagem). Uma ARO pode ser maior que 100% se uma perda pode
ocorrer mais de uma vez por ano.

O cálculo da expectativa anual de perdas (ALE) dá à gestão algumas orientações sobre o que
deve gastar para proteger o ativo.

Análise qualitativa de risco

A Análise Qualitativa de Risco utiliza opiniões e cenários. A Figura 2 fornece um exemplo de


tabela usada na análise de risco qualitativa, que traça a probabilidade de uma ameaça
relativamente ao seu impacto. Por exemplo, a ameaça de uma falha de servidor pode ser
provável, mas o seu impacto pode ser apenas marginal.

Uma equipe avalia cada ameaça a um ativo e coloca-a na tabela. A equipe classifica os
resultados e usa os resultados como um guia. Eles podem determinar a tomada de medidas
apenas sobre ameaças que se enquadram na zona vermelha.

Os números utilizados na tabela não se relacionam diretamente com nenhum aspecto da


análise. Por exemplo, um impacto catastrófico de 4 não é duas vezes pior que um impacto
marginal de 2. Este método é naturalmente subjetivo.
Exemplo qualitativo:

Mitigação

A mitigação envolve a redução da gravidade da perda ou a probabilidade de a perda ocorrer.


Muitos controlos técnicos reduzem os riscos, incluindo sistemas de autenticação, permissões
de ficheiros e firewalls. Os profissionais da organização e segurança devem entender que a
mitigação de riscos pode ter impacto positivo e negativo na organização. Uma boa mitigação
dos riscos encontra um equilíbrio entre o impacto negativo das contramedidas e dos controlos
e o benefício da redução do risco. Existem quatro maneiras comuns de reduzir o risco:

 Aceitar o risco e reavaliar periodicamente

 Reduzir o risco implementando controlos

 Evitar o risco mudando totalmente a abordagem

 Transferir o risco para terceiros

Uma estratégia a curto prazo consiste em aceitar o risco, o que requer a criação de planos de
contingência para esse risco. As pessoas e as organizações têm de aceitar o risco diariamente.
As metodologias modernas reduzem o risco desenvolvendo software de forma incremental e
fornecendo atualizações e remendos regulares para lidar com vulnerabilidades e configurações
incorretas.

Serviços de terceirização, compra de seguros ou aquisição de contratos de manutenção são


exemplos de transferência de risco. A contratação de especialistas para executar tarefas críticas
para reduzir o risco pode ser uma boa decisão e gerar melhores resultados com menos
investimento a longo prazo. Um bom plano de mitigação de riscos pode incluir duas ou mais
estratégias.
Organizar em Camadas

A defesa em profundidade não fornecerá um escudo de cibersegurança impenetrável, mas


ajudará uma organização a minimizar o risco, mantendo-a um passo à frente dos
cibercriminosos.

Se houver apenas uma defesa para proteger dados e informações, os cibercriminosos só


precisam de contornar essa única defesa. Para garantir que os dados e as informações
permanecem disponíveis, uma organização deve criar diferentes camadas de proteção.

Uma abordagem em camadas fornece a proteção mais abrangente. Se os cibercriminosos


penetram numa camada, eles ainda têm que lidar com várias camadas adicionais, sendo cada
camada mais complicada do que a anterior.

Estruturar a defesa em camadas é criar uma barreira com várias defesas que se coordenam
para evitar ataques. Por exemplo, uma organização pode armazenar os seus documentos
secretos num servidor, num prédio protegido por uma cerca eletrónica.

Limitando

Limitar o acesso a dados e informações reduz a possibilidade de uma ameaça. Uma


organização deve restringir o acesso de modo a que os utilizadores tenham apenas o nível de
acesso necessário para fazer o seu trabalho. Por exemplo, as pessoas no departamento de
marketing não precisam de acesso aos registos da folha de pagamentos, para executar os seus
trabalhos.

Soluções baseadas em tecnologia, como o uso de permissões de ficheiros, são uma maneira de
limitar o acesso; uma organização também deve implementar medidas procedimentais. Um
procedimento deve estar em vigor para proibir um funcionário de remover documentos
confidenciais das instalações.

Diversidade

Se todas as camadas protegidas fossem as mesmas, não seria muito difícil para os
cibercriminosos realizar num ataque bem-sucedido. Portanto, as camadas devem ser
diferentes. Se os cibercriminosos penetram numa camada, a mesma técnica não funcionará em
todas as outras camadas. A violação de uma camada de segurança não compromete todo o
sistema. Uma organização pode usar diferentes algoritmos de criptografia ou sistemas de
autenticação para proteger dados em diferentes estados.

Para atingir o objetivo da diversidade, as organizações podem usar produtos de segurança


fabricados por diferentes empresas para a autenticação multifator. Por exemplo, o servidor que
contém os documentos secretos está numa sala trancada, cujo acesso requer um cartão de
identificação eletrónica de uma empresa e autenticação biométrica fornecida por outra
empresa.

Obscuridade

Obscurecer informações também pode proteger dados e informações. Uma organização não
deve revelar nenhuma informação que os cibercriminosos possam usar para descobrir qual a
versão do sistema operativo que um servidor está a executar ou o tipo de equipamento que ele
usa. Por exemplo, as mensagens de erro não devem conter detalhes que os cibercriminosos
possam usar para determinar quais as vulnerabilidades que estão presentes. Ocultar certos
tipos de informações torna mais difícil para os cibercriminosos atacar um sistema.

Simplicidade

A complexidade não garante necessariamente a segurança. Se uma organização implementa


sistemas complexos que são difíceis de entender e solucionar problemas, o tiro pode sair pela
culatra. Se os funcionários não entenderem como configurar corretamente uma solução
complexa, isso pode na realidade facilitar aos cibercriminosos a tarefa de comprometer esses
sistemas. Para manter a disponibilidade, uma solução de segurança deve ser simples por
dentro, mas complexa por fora.
Pontos Únicos de Falha

Um ponto único de falha é uma operação crítica dentro da organização. Outras operações
podem depender dele e a falha interrompe essa operação crítica. Um ponto único de falha
pode ser um componente especial de hardware, um processo, um bloco específico de dados
ou até mesmo um serviço de fornecimento de energia. Pontos únicos de falha são os elos
fracos na cadeia, que podem causar interrupção das operações da organização. Geralmente, a
solução para um ponto único de falha é modificar a operação crítica para que ela não dependa
de um único elemento. A organização também pode criar componentes redundantes na
operação crítica, para assumir o processo caso um desses pontos falhe.

Redundância N+1

A redundância N+1 garante a disponibilidade do sistema em caso de falha de um componente.


Os componentes (N) precisam ter pelo menos um componente de backup (+1). Por exemplo,
um carro tem quatro pneus (N) e um pneu sobressalente no porta-malas no caso de um furo
(+1).

Num data center, a redundância N+1 significa que o projeto do sistema pode suportar a perda
de um componente. O N refere-se a muitos componentes diferentes que compõem o data
center, incluindo servidores, fontes de alimentação, comutadores e encaminhadores. O +1 é o
componente ou sistema adicional que está pronto para substituir um componente que falhe,
se necessário.

Um exemplo de redundância N+1 num data center é um gerador de energia que é ligado
quando algo acontece com a fonte de energia principal. Embora um sistema N+1 contenha
equipamento redundante, não é um sistema totalmente redundante.

RAID

Uma matriz redundante de discos independentes (RAID) combina vários discos rígidos físicos
numa única unidade lógica para fornecer redundância de dados e melhorar o desempenho. O
RAID pega em dados que normalmente estão armazenados num único disco e espalha-os em
várias unidadesde disco. Se algum disco único for perdido, o utilizador poderá recuperar dados
a partir dos outros discos onde os dados também residem.

O RAID também pode aumentar a velocidade de recuperação de dados. O uso de várias


unidades torna mais rápida a recuperação de dados solicitados, comparativamente a usar
apenas um disco para fazer o trabalho.
Uma solução RAID pode ser baseada em hardware ou baseada em software. Uma solução
baseada em hardware requer um controlador de hardware especializado no sistema que
contém as unidades RAID. Os termos a seguir descrevem como o RAID armazena dados nos
vários discos:

 Paridade - Detecta erros de dados.

 Estriamento - Espalha os dados por várias unidades separadas.

 Espelhamento - Armazena dados duplicados numa segunda unidade.

Existem vários níveis de RAID disponíveis, como mostrado na figura.

Clique aqui para ver um tutorial de nível RAID que explica a tecnologia RAID.
Spanning Tree

A redundância aumenta a disponibilidade da infraestrutura, protegendo a rede de um ponto


único de falha, como um cabo de rede com falha ou um comutador avariado. Quando os
projetistas criam redundância física numa rede, ocorrem loops e frames duplicadas. Os loops e
as frames duplicadas têm consequências graves para uma rede comutada.

O Spanning Tree Protocol (STP) resolve estes problemas. A função básica do STP é impedir
loops numa rede quando os comutadores se ligam através de caminhos múltiplos. O STP
garante que os links físicos redundantes ficam sem loops. Garante que exista apenas um
caminho lógico entre todos os destinos na rede. O STP bloqueia intencionalmente caminhos
redundantes que poderiam causar um loop.

Bloquear os caminhos redundantes é fundamental para evitar loops na rede. Os caminhos


físicos ainda existem para fornecer redundância, mas o STP desativa esses caminhos para evitar
que os loops ocorram. Se um cabo de rede ou um comutador falhar, o STP recalcula os
caminhos e desbloqueia as portas necessárias para permitir que o caminho redundante se
torne ativo.

Clique em Reproduzir na figura para ver o STP quando ocorre uma falha:

 O PC1 envia uma difusão para a rede.

 A ligação de tronco entre S2 e S1 falha, resultando na interrupção do trajeto original.

 O S2 desbloqueia a porta previamente bloqueada para Trunk2 e permite que o tráfego


de difusão atravesse o caminho alternativo em redor da rede, permitindo que a
comunicação continue.

 Se a ligação entre S2 e S1 voltar a ficar ativa, o STP bloqueia novamente a ligação entre
S2 e S3.
Redundância de Encaminhadores

O gateway padrão é tipicamente o encaminhador que fornece acesso de dispositivos ao resto


da rede ou à Internet. Se houver apenas um encaminhador servindo como gateway padrão, é
um ponto único de falha. A organização pode optar por instalar um encaminhador adicional em
espera.

Na Figura 1, o encaminhador ativo e o encaminhador em espera usam um protocolo de


redundância para determinar qual encaminhador deve assumir o papel ativo no
encaminhamento de tráfego. Cada encaminhador é configurado com um endereço IP físico e
um endereço IP virtual. Os dispositivos finais usam o endereço IP virtual como o gateway
padrão. O encaminhador ativo está a escutar o tráfego dirigido a 192.0.2.100. O encaminhador
ativo e o encaminhador em espera usam seus endereços IP físicos para enviar mensagens
periódicas. O objetivo dessas mensagens é garantir que ambos ainda estejam online e
disponíveis. Se o encaminhador em espera deixar de receber estas mensagens periódicas do
encaminhador ativo, o encaminhador em espera assumirá o papel ativo de encaminhamento,
segundo as indicações da Figura 2.

A capacidade de uma rede para recuperar dinamicamente da falha de um dispositivo que atua
como um gateway padrão é conhecida como redundância de primeiro salto.
Opções de Redundância de Encaminhador

A lista a seguir define as opções disponíveis para redundância de encaminhador, com base no
protocolo que define a comunicação entre dispositivos de rede:

 Hot Standby Router Protocol (HSRP) - O HSRP assegura alta disponibilidade de rede,
fornecendo redundância de encaminhamento de primeiro salto. Um grupo de
encaminhadores usa o HSRP para selecionar um dispositivo ativo e um dispositivo em
espera. Num grupo de interfaces de dispositivo, o dispositivo ativo é o dispositivo que
distribui pacotes; o dispositivo em espera é o dispositivo que assume esse papel
quando o dispositivo ativo falha. A função do encaminhador em espera HSRP é
monitorizar o estado operacional do grupo HSRP e assumir rapidamente a
responsabilidade de encaminhamento de pacotes se o encaminhador ativo falhar.

 Virtual Router Redundancy Protocol (VRRP) - Um encaminhador VRRP executa o


protocolo VRRP em conjunto com um ou mais outros encaminhadores ligados a uma
LAN. Numa configuração VRRP, o encaminhador eleito é o encaminhador virtual
mestre, e os outros encaminhadores atuam como backups, caso o encaminhador
virtual mestre falha.

 Gateway Load Balancing Protocol (GLBP) - O GLBP protege o tráfego de dados de um


encaminhador ou circuito com falha, tal como o HSRP e o VRRP, mas ao mesmo tempo
que permite o balanceamento de carga (também chamado de partilha de carga) entre
um grupo de encaminhadores redundantes.

Redundância da Localização

Uma organização pode precisar de considerar a redundância de localização, dependendo das


suas necessidades. A seguir são descritas três formas de redundância de localização.

Síncrona

 Sincroniza os dois locais em tempo real

 Requer elevada largura de banda

 Os locais devem estar próximos para reduzir a latência

Replicação assíncrona

 Não sincronizado em tempo real, mas quase

 Requer menos largura de banda

 Os sites podem ser mais separados porque a latência passa a ser um problema menor

Replicação ponto-no-tempo
 Atualiza os dados de backup periodicamente

 A largura de banda é conservada, pois não requer uma ligação constante

O equilíbrio correto entre custo e disponibilidade determinará a escolha correta para uma
organização.

Projeto Resiliente

A resiliência consiste nos métodos e configurações usados para tornar um sistema ou rede
tolerante à falha. Por exemplo, uma rede pode ter ligações redundantes entre comutadores
executando o STP. Embora o STP forneça um caminho alternativo através da rede se um link
falhar, a recuperação da falha pode não ser imediata se a configuração não for ótima.

Os protocolos de encaminhamento também fornecem resiliência, mas o ajuste fino pode


melhorar a recuperação da falha de modo que os utilizadores de rede não percebam. Os
administradores devem investigar configurações otimizadas numa rede de teste para ver se
elas podem melhorar os tempos de recuperação da rede.

O projeto resiliente é mais do que apenas adicionar redundância. É fundamental entender as


necessidades de negócio da organização e, em seguida, incorporar redundância para criar uma
rede resiliente.

Resiliência de Aplicações

A resiliência de aplicações é a capacidade da aplicação de reagir a problemas num dos seus


componentes enquanto ainda funciona. O tempo de inatividade é devido a falhas provocadas
por erros de aplicações ou falhas de infraestrutura. Um administrador eventualmente precisará
de encerrar aplicações para aplicação de remendos, atualizações de versão ou implantar novos
recursos. O tempo de inatividade também pode ser o resultado de corrupção de dados, falhas
de equipamentos, erros de aplicações e erros humanos.

Muitas organizações tentam equilibrar o custo de alcançar a resiliência da infraestrutura de


aplicações com o custo de perda de clientes ou negócios devido a uma falha no aplicação. A
alta disponibilidade de aplicações é complexa e dispendiosa. A figura mostra três soluções de
disponibilidade para lidar com a resiliência de aplicações. À medida que o fator de
disponibilidade de cada solução aumenta, a complexidade e o custo também aumentam.
Resiliência de IOS

O sistema operativo Interwork (IOS) para encaminhadores Cisco e comutadores inclui um


recurso de configuração resiliente. Ele permite uma recuperação mais rápida se alguém
maliciosamente ou involuntariamente reformatar a memória flash ou apagar o ficheiro de
configuração inicial. A funcionalidade mantém uma cópia de trabalho segura do ficheiro de
imagem IOS do encaminhador e uma cópia do ficheiro de configuração da imagem em
execução. O utilizador não pode remover esses ficheiros seguros também conhecidos como o
bootset principal.

Os comandos mostrados na figura protegem a imagem IOS e o ficheiro de configuração da


imagem em execução.
Preparação

A resposta a incidentes são os procedimentos que uma organização segue depois de um


evento que ocorre fora do intervalo normal. Uma violação de dados liberta informações para
um ambiente não confiável. Uma violação de dados pode ocorrer como resultado de um ato
acidental ou intencional. Uma violação de dados ocorre sempre que uma pessoa não
autorizada, copia, transmite, visualiza, rouba ou acede a informações confidenciais.

Quando ocorre um incidente, a organização deve saber como responder. Uma organização
precisa de desenvolver um plano de resposta a incidentes e montar uma equipe de resposta a
incidentes de segurança do computador (CSIRT) para gerir a resposta. A equipe executa as
seguintes funções:

 Mantém o plano de resposta a incidentes

 Garante que os seus membros conhecem bem o plano

 Testa o plano

 Obtém a aprovação do plano pela gestão

O CSIRT pode ser um grupo estabelecido dentro da organização ou um grupo ad hoc. A equipe
segue um conjunto de etapas predeterminadas para se certificar de que a sua abordagem é
uniforme e que eles não saltam nenhuma etapa. Os CSIRTs nacionais supervisionam o
tratamento de incidentes para um país.

Detecção e Análise

A detecção começa quando alguém descobre o incidente. As organizações podem comprar os


sistemas de detecção mais sofisticados; no entanto, se os administradores não analisarem os
logs e monitorizarem os alertas, esses sistemas serão inúteis. A detecção adequada inclui como
o incidente ocorreu, quais os dados envolvidos e que sistemas implicados. A notificação da
violação é enviada aos gestores superiores e aos gestores responsáveis pelos dados e sistemas,
para envolvê-los na remediação e reparação. Detecção e análise incluem o seguinte:

 Alertas e Notificações

 Monitorização e acompanhamento

A análise de incidentes ajuda a identificar a origem, extensão, impacto e detalhes de uma


violação de dados. A organização pode precisar de decidir se precisa chamar uma equipe de
especialistas para realizar a investigação forense.

Contenção, Erradicação e Recuperação

Os esforços de contenção incluem as ações imediatas realizadas, como desligar um sistema da


rede para interromper o vazamento de informações.

Depois de identificar a violação, a organização precisa de a conter e erradicar. Isso pode exigir
tempo de inatividade adicional para os sistemas. O estágio de recuperação inclui as ações que
a organização precisa de tomar para resolver a violação e restaurar os sistemas envolvidos.
Após a correção, a organização precisa de restaurar todos os sistemas para o seu estado
original antes da violação.

Acompanhamento Pós-Incidente

Depois de restaurar todas as operações para um estado normal, a organização deve olhar para
a causa do incidente e fazer as seguintes perguntas:

 Que ações impedirão que o incidente volte a ocorrer?

 Que medidas preventivas precisam de fortalecimento?

 Como se pode melhorar a monitorização do sistema?

 Como se pode minimizar o tempo de inatividade durante as fases de contenção,


erradicação e recuperação?

 Como poderá a gestão minimizar o impacto nos negócios?

Um olhar nas lições aprendidas pode ajudar a organização a preparar-se melhor, melhorando o
seu plano de resposta a incidentes.

Controlo da Admissão à Rede (NAC)

A finalidade do Controlo da Admissão à Rede (NAC) é permitir que utilizadores autorizados com
sistemas conformes possam aceder à rede. Um sistema conforme, cumpre todos os requisitos
da política de segurança da organização. Por exemplo, um laptop que faz parte de uma rede
sem fio doméstica pode não conseguir ligar-se remotamente à rede corporativa. O NAC avalia
um dispositivo entrante de acordo com as políticas da rede. O NAC também coloca em
quarentena os sistemas que não cumprem e gere a remediação de sistemas não conformes.

Uma estrutura NAC pode usar a infraestrutura de rede existente e software externo, para
impor a conformidade com a política de segurança a todos os dispositivos que se ligam à rede.
Em alternativa, um dispositivo NAC controla o acesso à rede, avalia a conformidade e reforça a
política de segurança. As verificações comuns dos sistemas NAC incluem:

1. Anti-vírus atualizado

2. Remendos e atualizações de sistemas operativos

3. Imposição do uso de senhas complexas

Sistemas de Deteção de Intrusão (IDS)

Os Sistemas de Detecção de Intrusão (IDS) monitorizam passivamente o tráfego numa rede. A


figura mostra que um dispositivo com IDS copia o fluxo de tráfego e analisa esse tráfego
copiado em vez dos pacotes realmente encaminhados. Trabalhando offline, ele compara o
fluxo de tráfego capturado com assinaturas maliciosas conhecidas, semelhante ao software que
verifica se há vírus. Trabalhar offline significa várias coisas:

 O IDS funciona passivamente

 O dispositivo IDS é posicionado fisicamente na rede de modo a que o tráfego tem que
ser espelhado a fim de o alcançar

 O tráfego de rede não passa pelo IDS, a menos que seja espelhado

Passivo significa que o IDS monitoriza e relata sobre o tráfego. Ele não toma nenhuma ação.
Esta é a definição de operação em modo promíscuo.

A vantagem de operar com uma cópia do tráfego é que o IDS não afeta negativamente o fluxo
de pacotes do tráfego encaminhado. A desvantagem de operar com uma cópia do tráfego é
que o IDS não pode impedir ataques maliciosos de pacote único de alcançar o alvo antes de
responder ao ataque. Um IDS geralmente requer assistência de outros dispositivos de rede,
como encaminhadores e firewalls, para responder a um ataque.

Uma solução melhor é usar um dispositivo que possa detectar e parar imediatamente um
ataque. Um Sistema de Prevenção de Intrusão (IPS) executa esta função.
Sistema de Prevenção de Intrusão (IPS)

Um IPS baseia-se na tecnologia IDS. No entanto, um dispositivo IPS opera no modo inline. Isso
significa que todo o tráfego de entrada e saída deve fluir através dele para processamento.
Como mostrado na figura, um IPS não permite que os pacotes entrem no lado confiável da
rede a menos que os tenha analisado. Ele pode detectar e resolver imediatamente um
problema de rede.

Um IPS monitoriza o tráfego de rede. Ele analisa o conteúdo e a carga útil dos pacotes para
ataques incorporados mais sofisticados que podem incluir dados maliciosos. Alguns sistemas
usam uma mistura de tecnologias de detecção, incluindo a detecção de intrusão baseada em
assinatura, baseada em perfil e análise de protocolos. Essa análise mais profunda permite que
o IPS identifique, pare e bloqueie ataques que passariam por um dispositivo de firewall
tradicional. Quando um pacote entra através de uma interface num IPS, a interface externa ou
confiável não recebe esse pacote até que o IPS o analise.

A vantagem de operar no modo inline é que o IPS pode impedir que ataques de pacote único
atinjam o sistema de destino. A desvantagem é que um IPS mal configurado pode afetar
negativamente o fluxo de pacotes do tráfego encaminhado.

A maior diferença entre o IDS e o IPS é que um IPS responde imediatamente e não permite que
nenhum tráfego malicioso passe, enquanto que um IDS permite que o tráfego malicioso passe
antes de abordar o problema.
NetFlow e IPFIX

O NetFlow é uma tecnologia Cisco IOS que fornece estatísticas em pacotes que fluem através
de um encaminhador Cisco ou um comutador multicamadas. NetFlow é o padrão para recolher
dados operacionais a partir de redes. A Internet Engineering Task Force (IETF) usou a versão 9
do NetFlow da Cisco como base para o IP Flow Information Export (IPFIX).

IPFIX é um formato padrão para exportar informações baseadas em encaminhadores sobre


fluxos de tráfego de rede para dispositivos de recolha de dados. O IPFIX funciona em
encaminhadores e aplicações de gestão que suportam o protocolo. Os gestores de rede podem
exportar informações de tráfego de rede de um encaminhador e usar essas informações para
otimizar o desempenho da rede.

As aplicações que suportam IPFIX podem exibir estatísticas de qualquer encaminhador que
suporte o padrão. Recolher, armazenar e analisar as informações agregadas fornecidas pelos
dispositivos compatíveis com IPFIX oferece os seguintes benefícios:

 Protege a rede contra ameaças internas e externas

 Soluciona problemas de falhas de rede com rapidez e precisão

 Analisa fluxos de rede para planeamento de capacidade

Clique aqui para assistir ao vídeo sobre como o NetFlow da Cisco pode ajudar na detecção de
ameaças de segurança.
Inteligência Avançada de Ameaças

A inteligência avançada de ameaças pode ajudar as organizações a detectar ataques durante


um dos estágios do ciberataque e às vezes até antes, com as informações certas.

As organizações podem ser capazes de detectar indicadores de ataque nos seus logs e
relatórios do sistema, para os seguintes alertas de segurança:

 Bloqueios de conta

 Todos os eventos de bases de dados

 Criação e destruição de ativos

 Modificação de configuração de sistemas

A inteligência avançada de ameaças é um tipo de evento ou perfil que pode contribuir para a
monitorização e a resposta de segurança. À medida que os cibercriminosos se tornam mais
sofisticados, é importante entender as manobras do malware. Com maior visibilidade das
metodologias de ataque, uma organização pode responder mais rapidamente aos incidentes.

Tipos de Desastres

É fundamental manter uma organização a funcionar quando ocorre um desastre. Um desastre


inclui qualquer evento natural ou causado pelo homem que danifique ativos ou propriedades e
prejudique a capacidade de a organização continuar a operar.

Desastres Naturais

Os desastres naturais diferem dependendo da localização. Alguns desses eventos são difíceis
de prever. Os desastres naturais enquadram-se nas seguintes categorias:

 Desastres geológicos incluem sismos, deslizamentos de terra, vulcões e tsunamis

 Os desastres meteorológicos incluem furacões, tornados, tempestades de neve,


relâmpagos e granizo
 Os desastres de saúde incluem doenças generalizadas, quarentenas e pandemias

 Desastres diversos incluem incêndios, inundações, tempestades solares e avalanches

Desastres causados pelo homem

Os desastres causados pelo homem envolvem pessoas ou organizações e enquadram-se nas


seguintes categorias:

 Eventos de trabalho incluem greves, paragens e lentidão

 Eventos socio-políticos incluem vandalismo, bloqueios, protestos, sabotagem,


terrorismo e guerra

 Os eventos de materiais incluem derrames de matérias perigosas e incêndios

 As interrupções dos serviços públicos incluem falhas de energia, interrupções de


comunicação, escassez de combustível e precipitação radioativa

Clique aqui para ver fotos de satélite do Japão antes e depois do Sismo e Tsunami de 2011.

Plano de Recuperação de Desastres (DRP)

Uma organização coloca o seu plano de recuperação de desastres (DRP) em ação enquanto o
desastre está em andamento e os funcionários estão a lutar para garantir que os sistemas
críticos estejam on-line. O DRP inclui as atividades que a organização realiza para avaliar,
resgatar, reparar e restaurar instalações ou ativos danificados.

Para criar o DRP, responda às seguintes perguntas:

 Quem é responsável por este processo?

 O que é que o indivíduo precisa para executar o processo?

 Onde é que o indivíduo executa esse processo?

 Qual é o processo?

 Por que é o processo crítico?

Um DRP precisa identificar quais os processos na organização que são os mais críticos. Durante
o processo de recuperação, a organização restaura os seus sistemas de missão crítica primeiro.

Implementação de Controlos de Recuperação de Desastres

Os controlos de recuperação de desastres minimizam os efeitos de um desastre para garantir


que os recursos e processos de negócios possam retomar a operação.

Existem três tipos de controlos de recuperação de desastres de TI:

 As medidas preventivas incluem controlos que impedem que um desastre ocorra. Estas
medidas visam identificar riscos.

 Medidas de deteção incluem controlos que descobrem eventos indesejados. Estas


medidas revelam novas ameaças potenciais.
 As medidas corretivas incluem controlos que restauram o sistema após um desastre ou
um evento.

A Necessidade de Continuidade de Negócio

A continuidade do negócio é um dos conceitos mais importantes em segurança informática.


Mesmo que as empresas façam o que puderem para evitar desastres e perda de dados, é
impossível prever todos os cenários possíveis. É importante que as empresas tenham planos
em vigor que garantam a continuidade do negócio, independentemente do que possa ocorrer.
Um plano de continuidade de negócio é um plano mais amplo do que um DRP porque inclui a
utilização de sistemas críticos noutro local enquanto a reparação da instalação original está em
andamento. O pessoal continua a executar todos os processos de negócio de forma alternativa
até que as operações normais sejam retomadas.

A disponibilidade garante que os recursos necessários para manter a organização a funcionar


continuarão disponíveis para o pessoal e os sistemas que dependem deles.

Considerações sobre continuidade de negócio

Os controlos de continuidade de negócio são mais do que apenas fazer backup de dados e
fornecer hardware redundante. As organizações precisam que os funcionários configurem e
operem adequadamente os sistemas. Os dados podem ser inúteis até que forneçam
informações. Uma organização deve olhar para o seguinte:

 Conseguir as pessoas certas para os lugares certos

 Documentar as configurações

 Estabelecer canais de comunicação alternativos para voz e dados

 Fornecimento de energia

 Identificar todas as dependências de aplicações e processos para que elas sejam


devidamente compreendidas
 Entender como realizar tarefas automatizadas manualmente

Melhores práticas de continuidade de negócio

Como mostrado na figura, o National Institute of Standards and Technology (NIST) desenvolveu
as seguintes melhores práticas:

1. Escrever uma política que forneça orientações para desenvolver o plano de continuidade de
negócio e atribuir funções para realizar as tarefas.

2. Identificar sistemas e processos críticos e priorizá-los com base na necessidade.

3. Identificar vulnerabilidades, ameaças e calcular riscos.

4. Identificar e implementar controlos e contramedidas para reduzir o risco.

5. Desenvolver métodos para recuperar sistemas críticos rapidamente.

6. Escrever procedimentos para manter a organização a funcionar, mesmo num estado caótico.

7. Testar o plano.

8. Atualizar o plano regularmente.

Capítulo 6: O Conceito de Cinco Noves

Este capítulo começou por explicar o conceito de cinco noves, um padrão de alta
disponibilidade que permite 5,26 minutos de tempo de inatividade por ano. O capítulo discutiu
as várias abordagens que as organizações adotam para garantir a disponibilidade do sistema. O
projeto sólido do sistema inclui medidas adequadas que fornecem redundância e resiliência
para que uma organização possa recuperar rapidamente e continuar a operação.
O capítulo também discutiu como uma organização responde a um incidente estabelecendo
procedimentos que segue após um evento ocorrer. O capítulo concluiu com uma discussão
sobre recuperação de desastres e planeamento de continuidade de negócio.
Capítulo 7: Proteção de um Domínio de Cibersegurança
Proteger o seu domínio é um processo contínuo para proteger a infraestrutura de rede de uma
organização. Requer que os indivíduos se mantenham permanentemente vigilantes a ameaças
e tomem medidas para evitar qualquer comprometimento. Este capítulo discute as
tecnologias, processos e procedimentos que os profissionais de cibersegurança usam para
defender os sistemas, dispositivos e dados que compõem a infraestrutura de rede.
Uma rede segura é tão forte quanto seu elo mais fraco. É importante proteger os dispositivos
finais que residem na rede. A segurança do endpoint inclui proteger os dispositivos de
infraestrutura de rede na rede local (LAN) e os sistemas finais, como estações de trabalho,
servidores, telefones IP e pontos de acesso.

A blindagem do dispositivo é uma tarefa crítica quando proteger a rede. Envolve a


implementação de métodos de comprovados de proteção física de dispositivos de rede. Alguns
desses métodos envolvem proteger o acesso administrativo, manter palavra-passe e
implementar comunicações seguras.

Segurança de Sistemas Operativos

O sistema operativo desempenha um papel crítico na operação de um sistema computacional e


é o alvo de muitos ataques. A segurança do sistema operativo tem um efeito em cascata na
segurança global de um sistema computacional.

Um administrador blinda um sistema operativo modificando a configuração por omissão por


forma a torná-lo mais seguro a ameaças externas. Este processo inclui a remoção dos
programas e serviços desnecessários. Outro requisito crítico de blindagem dos sistemas
operativo é a aplicação de patches e atualizações de segurança. Os patches e atualizações de
segurança são correções que as empresas lançam num esforço para mitigar vulnerabilidades e
corrigir falhas nos seus produtos.

Uma organização deve ter uma abordagem sistemática para lidar com as atualizações do
sistema através do(a):

 Estabelecimento de procedimentos de monitorização das informações relacionadas


com a segurança

 Avaliação das atualizações quanto à aplicabilidade

 Planeamento da instalação de atualizações e patches às aplicações

 Instalação de atualizações usando um plano documentado

Outro requisito crítico para a segurança de sistemas operativos é identificar as potenciais


vulnerabilidades. Isso pode ser realizado estabelecendo uma referência base sobre o seu
funcionamento normal. Estabelecer uma referência base permite ao administrador fazer a
comparação de como sistema está funcionando versus a sua expectável referência base de
funcionamento.

O Microsoft Baseline Security Analyzer (MBSA) avalia as atualizações de segurança ausentes e


as configurações de segurança que estão incorretas no Microsoft Windows. O MBSA verifica as
palavras-passe ou senhas em branco, simples ou inexistentes, as configurações de firewall, o
estado da conta de convidado, os detalhes da conta de administrador, os registos de eventos
de segurança, os serviços desnecessários, as partilhas de rede e as configurações do registo.
Depois de blindar o sistema operativo, o administrador cria as políticas e procedimentos para
manter um elevado nível de segurança.
Antimalware

O malware ou código malicioso inclui vírus, worms, cavalos de Tróia, keyloggers, spyware e
adware. Todos invadem a privacidade, roubam informações, danificam o sistema ou excluem e
corrompem dados.

É importante proteger os computadores e os dispositivos móveis usando software antimalware


de origem respeitável. Estão disponíveis os seguintes tipos de programas antimalware, contra
software malicioso:

 Proteção antivírus - O programa monitoriza continuamente a existência de vírus.


Quando detecta um vírus, o programa alerta o utilizador e tenta colocar em
quarentena ou excluir o vírus, como se mostra na Figura 1.

 Proteção de Adware — O programa procura continuamente por programas que


exibem publicidade em um computador.

 Proteção contra Phishing — O programa bloqueia os endereços IP de websites de


phishing conhecidos e alerta o utilizador sobre sites suspeitos.

 Proteção contra Spyware — O programa procura por keyloggers e outro software de


espionagem (spyware).

 Fontes confiáveis/não confiáveis — O programa avisa o utilizador sobre programas


inseguros que tentam instalar ou websites inseguros antes do utilizador os visitar.

Podem ser necessários vários programas diferentes e múltiplos scans para remover
completamente todo o software malicioso. Execute apenas um programa de proteção contra
malware de cada vez.

Várias organizações de segurança respeitáveis, como McAfee, Symantec e Kaspersky, oferecem


proteção contra malware com tudo incluído para computadores e dispositivos móveis.

Seja cauteloso com os produtos antivírus falsos maliciosos que podem aparecer durante a
navegação na Internet. A maioria desses produtos antivírus falsos exibe um anúncio ou pop-up
que se parece com uma janela de alerta real do Windows, como se mostra na Figura 2.
Geralmente, estes afirmam que tem malware a infectar o computador e pede ao utilizador
para o remover. Clicando em qualquer lugar dentro da janela pode fazer começar o download e
a instalação do malware.

O software não aprovado ou não compatível não é apenas software que um utilizador instala
involuntariamente num computador. Este também pode vir de utilizadores que o pretendem
instalar. Pode não ser malicioso, mas ainda assim pode violar a política de segurança. Este tipo
de sistema não compatível pode interferir com o software da empresa, ou com os serviços de
rede. Os utilizadores devem remover imediatamente software não aprovado.

Gestão de Patches

Patches são atualizações de código que os fabricantes fornecem para prevenir que um vírus ou
worm recém-descoberto realize um ataque bem-sucedido. De tempos em tempos, os
fabricantes combinam patches e upgrades numa atualização completa de uma aplicação
chamado service pack. Muitos ataques devastadores de vírus poderiam ter sido muito menos
graves se mais utilizadores tivessem descarregado e instalado o service pack mais recente.
O Windows procura regularmente no website do Windows Update por atualizações de alta
prioridade que podem ajudar a proteger um computador contra as ameaças de segurança mais
recentes. Estas atualizações incluem atualizações de segurança, atualizações críticas e service
packs. Dependendo da configuração ativa, o Windows descarrega e instala automaticamente as
atualizações de alta prioridade que o computador precisa ou notifica o utilizador à medida que
essas atualizações se tornam disponíveis.

Algumas organizações podem querer testar um patch antes do implantar em toda a


organização. A organização utilizaria um serviço para gerir os patches localmente em vez de
usar o serviço de atualização on-line do fornecedor. Os benefícios do uso de um serviço
automatizado de atualização de patches incluem o seguinte:

 Os administradores podem aprovar ou recusar atualizações

 Os administradores podem forçar a atualização de sistemas para uma data específica

 Os administradores podem obter relatórios sobre a atualização necessária para cada


sistema

 Cada computador não precisa de se ligar ao serviço do fornecedor para descarregar os


patches; um sistema obtém a atualização de um servidor local

 Os utilizadores não podem desativar ou contornar atualizações

Um serviço de patch automatizado fornece aos administradores uma configuração mais


controlada.

Firewalls baseados no Anfitrião e Sistemas de Detecção de Intrusões

Uma solução baseada no anfitrião é uma aplicação de software que é executada num
computador anfitrião local para o proteger. O software opera conjuntamente com o sistema
operativo para ajudar a prevenir ataques.

Firewalls baseados no Anfitrião

Um firewall por software é um programa que é executado num computador para permitir ou
negar o tráfego entre o computador e outros computadores ligados. O firewall por software
aplica um conjunto de regras às transmissões de dados por meio de inspeção e filtragem de
pacotes de dados. O Firewall do Windows é um exemplo de um firewall por software. O
sistema operativo Windows instala-o por omissão durante a sua instalação.

O utilizador pode controlar o tipo de dados enviados de e para o computador abrindo ou


bloqueando certas portas selecionadas. Os firewalls bloqueiam as ligações de rede de entrada
e saída, a menos que sejam definidas exceções para abrir e fechar certas portas requeridas por
um programa.

Na Figura 1, o utilizador seleciona as Regras de Direção de Entrada (Inbound Rules) para


configurar o tipo de tráfego permitido passar através do sistema. A configuração de Regras de
Direção de Entrada ajudará a proteger o sistema contra tráfego indesejado.

Sistemas de Deteção de Intrusão em Anfitriões

Um sistema de detecção de intrusão de anfitrião (HIDS) é um software que é executado num


computador anfitrião que monitoriza atividades suspeitas. Cada servidor ou sistema de
desktop que requer proteção precisará ter o software instalado, conforme se mostra na Figura
2. O HIDS monitoriza as chamadas do sistema e o acesso ao sistema de gestão de ficheiros para
garantir que as solicitações não sejam o resultado de atividades maliciosas. Este pode também
monitorizar as configurações do registo do sistema. O registro mantém informações de
configuração sobre o computador.

O HIDS armazena localmente todos os dados de log. Este também pode afetar o desempenho
do sistema porque é exigente em termos de recursos. Um sistema de detecção de intrusão em
anfitrião não pode monitorizar o tráfego de rede que não atinja o sistema anfitrião, mas
monitoriza o sistema operativo e os processos críticos do sistema específicos desse anfitrião.
Segurança de Comunicações

Quando se ligam à rede local e a ficheiros partilhados, a comunicação entre computadores


permanece dentro dessa rede. Os dados permanecem seguros porque estão fora de outras
redes e da Internet. Para comunicar e partilhar recursos através de uma rede que não é segura,
os utilizadores empregam uma Rede Privada Virtual (VPN).

Uma VPN é uma rede privada que liga sites remotos ou utilizadores através de uma rede
pública, como a Internet. O tipo mais comum de VPN acede a uma rede privada empresarial. A
VPN usa ligações seguras dedicadas, encaminhadas pela Internet, desde a rede privada
empresarial até ao utilizador remoto. Quando ligados à rede privada empresarial, os
utilizadores tornam-se parte dessa rede e têm acesso a todos os serviços e recursos como se
estivessem ligados fisicamente à LAN empresarial.

Os utilizadores de acesso remoto devem ter um cliente VPN instalado nos seus computadores
para estabelecer uma ligação segura com a rede privada empresarial. O software cliente VPN
cifra os dados antes de os enviar pela Internet para o gateway VPN na rede privada
empresarial. Os gateways VPN estabelecem, gerem e controlam as ligações VPN, também
conhecidas como túneis VPN.

Os sistemas operativos incluem um cliente VPN que o utilizador configura para uma ligação
VPN.

WEP

Um dos componentes mais importantes da computação moderna são os dispositivos móveis. A


maioria dos dispositivos encontrados nas redes atuais são portáteis, tablets, smartphones e
outros dispositivos sem fios. Os dispositivos móveis transmitem dados usando sinais de rádio
que qualquer dispositivo com uma antena compatível pode receber. Por esta razão, a indústria
de computadores desenvolveu um conjunto de normas de segurança sem fios ou móveis,
produtos e dispositivos. Estas normas cifram as informações transmitidas por dispositivos
móveis através das ondas no ar.

Wired Equivalent Privacy (WEP) é uma das primeiras e amplamente utilizadas normas de
segurança Wi-Fi. A norma WEP fornece proteção de autenticação e criptografia. As normas
WEP estão obsoletas, mas muitos dispositivos ainda suportam WEP por questão de retro
compatibilidade com versões anteriores. A norma WEP tornou-se um padrão de segurança Wi-
Fi em 1999, quando as comunicações sem fios estava apenas na fase inicial. Apesar das
revisões à norma e um aumento do tamanho da chave, a WEP sofreu de inúmeras
vulnerabilidades de segurança. Os cibercriminosos podem quebrar palavras-passe WEP em
minutos usando software gratuito disponível. Apesar das melhorias, o WEP mantém-se
altamente vulnerável e os utilizadores devem atualizar os sistemas que ainda dependem do
WEP.

WPA/WPA2

A seguinte grande melhoria à segurança sem fios foi a introdução do WPA e WPA2. O Wi-Fi
Protected Access (WPA) foi a resposta da indústria de computadores às inseguranças do padrão
WEP. A configuração mais comum de WPA é WPA-PSK (Chave Pré-partilhada). As chaves usadas
pelo WPA são de 256 bits, um aumento significativo sobre as chaves de 64 bits e 128 bits
usadas no sistema WEP.

A norma WPA forneceu várias melhorias de segurança. Primeiro, o WPA forneceu verificações
de integridade de mensagem (MIC) que permitem detetar se um invasor tinha capturado e
alterado dados passados entre o ponto de acesso sem fios e um cliente sem fios. Outra
melhoria de segurança das chaves foi o protocolo Temporal Key Integrity Protocol (TKIP). A
norma TKIP forneceu a capacidade de melhor manipular, proteger e alterar chaves de
criptografia. O Advanced Encryption Standard (AES) substituiu o protocolo TKIP para uma
melhor gestão de chaves e proteção de criptografia.

O WPA, tal como o seu antecessor WEP, incluia várias vulnerabilidades bastante conhecidas.
Como resultado, em 2006 assistiu-se ao lançamento da norma Wi-Fi Protected Access II
(WPA2). Uma das melhorias de segurança mais significativas do WPA face ao WPA2, foi o uso
obrigatório dos algoritmos AES e a introdução do Protocolo de Código de Autenticação de
Mensagens em Cadeia de Blocos de Cifra no Modo Contador ou o protocolo no modo CCM,
como substituto do TKIP.

Autenticação Mútua

Uma das grandes vulnerabilidades das redes sem fios é o uso de pontos de acesso desonestos
(rogue access points). Os Pontos de Acesso são os dispositivos que comunicam com os
dispositivos sem fios e os ligam à rede cablada. Qualquer dispositivo que tenha um transmissor
sem fios e uma interface com fios a uma rede pode potencialmente atuar como um ponto de
acesso não autorizado ou desonesto. O ponto de acesso desonesto pode imitar um ponto de
acesso autorizado. O resultado é que os dispositivos sem fios na rede estabelecem uma
comunicação com o ponto de acesso desonesto em vez de com o ponto de acesso autorizado.

O impostor pode receber pedidos de ligação, copiar os dados contidos nos pedidos e
encaminhá-los para o ponto de acesso de rede autorizado. Esse tipo de ataque man-in-the-
middle é muito difícil de detectar e pode resultar no roubo de credenciais de login e dos dados
transmitidos. Para evitar pontos de acesso desonestos, a indústria de computadores
desenvolveu a autenticação mútua. A autenticação mútua, também chamada de autenticação
bidireccional, é um processo ou tecnologia em que ambas as entidades envolvidas num link de
comunicações se autenticam entre si. Num ambiente de rede sem fios, o cliente autentica-se
no ponto de acesso e o ponto de acesso autentica-se no cliente. Essa melhoria dotou os
clientes da capacidade de detectar pontos de acesso desonestos antes de se ligar ao dispositivo
não autorizado.

Controlo de Acesso a Ficheiros

As permissões são regras configuradas para limitar o acesso a pastas ou ficheiros a um


utilizador individual ou a um grupo de utilizadores. A figura lista as permissões disponíveis para
os ficheiros e pastas.

Princípio do Menor Privilégio


Os utilizadores devem ser limitados apenas aos recursos que necessitem num sistema
computacional ou numa rede. Por exemplo, eles não devem ser capazes de aceder a todos os
ficheiros num servidor se só precisam de acesso a uma única pasta. Pode ser mais fácil fornecer
aos utilizadores acesso a toda a unidade, mas é mais seguro limitar o acesso apenas à pasta
que precisam para realizar o seu trabalho. Este é o princípio do menor privilégio. Limitar o
acesso aos recursos também impede que programas maliciosos acedam a estes recursos se o
computador do utilizador for infectado.

Restringir as Permissões de Utilizador

Se um administrador negar as permissões a uma partilha de rede a um utilizador ou grupo,


essa negação substituirá quaisquer outras configurações de permissão. Por exemplo, se o
administrador negar a permissão a alguém a uma partilha de rede, o utilizador não poderá
aceder a essa partilha, mesmo que o utilizador seja o administrador ou faça parte do grupo de
administradores. A política de segurança local deve descrever quais os recursos e o tipo de
acesso permitidos para cada utilizador e grupo.

Quando um utilizador altera as permissões de uma pasta, ela tem a opção de aplicar as
mesmas permissões a todas as subpastas. Esta é a propagação de permissões. A propagação de
permissões é uma maneira fácil de aplicar permissões a vários ficheiros e pastas rapidamente.
Depois das permissões da pasta primária (parent) tiverem sido definidas, as pastas e ficheiros
criados dentro da pasta primária herdam as permissões da pasta primária.

Além disso, a localização dos dados e a ação executada nos dados determinam a propagação
da permissão:

 Os dados movidos para o mesmo volume manterão as permissões originais

 Os dados copiados para o mesmo volume herdarão novas permissões

 Os dados movidos para um volume diferente herdarão novas permissões

 Os dados copiados para um volume diferente herdarão nova permissão

Tipos de permissões:

Cifragem de Ficheiros

A Criptografia é uma ferramenta usada para proteger os dados. A criptografia transforma dados
usando um algoritmo complicado para torná-los ilegíveis. Uma chave especial retorna as
informações ilegíveis de volta em dados legíveis. Certos programas de software cifram
ficheiros, pastas e até mesmo unidades de suporte de dados (drives) inteiras.

O Sistema de cifração ou Encriptação de Ficheiros (EFS), é uma funcionalidade do Windows que


pode cifrar os dados. A implementação Windows de EFS vincula-o diretamente a uma conta de
utilizador específica. Só o utilizador que cifrou os dados poderá aceder aos ficheiros e pastas
cifrados.

Um utilizador também pode optar por cifrar um disco rígido inteiro no Windows usando um
recurso chamado BitLocker. Para usar o BitLocker, pelo menos dois volumes devem estar
presentes num disco rígido.

Antes de usar o BitLocker, o utilizador precisa de habilitar o Trusted Platform Module (TPM) na
BIOS. O TPM é um chip especializado instalado na placa-mãe. O TPM armazena informações
específicas do sistema hospedeiro, como chaves de cifração, certificados digitais e senhas.
Aplicações, como o BitLocker, que usam criptografia podem fazer uso do chip TPM. Clique em
Administração TPM para ver os detalhes do TPM, como se mostra na Figura.

O BitLocker To Go cifra as unidades removíveis. O BitLocker To Go não usa um chip TPM, mas
continua a fornecer criptografia para os dados e requer uma senha.

Backups de Dados e Sistema

Uma organização pode perder dados se os cibercriminosos roubarem os dados, o equipamento


falhar ou ocorrer um desastre. Por esse motivo, é importante realizar um backup de dados
regularmente.

Um backup de dados armazena uma cópia das informações de um computador para um


suporte de backup removível. O operador armazena o suporte de backup num local seguro. A
realização de backup de dados é uma das formas mais eficazes de proteção contra perda de
dados. Se o hardware do computador falhar, o utilizador poderá restaurar os dados do backup
logo que o sistema esteja novamente funcional.

A política de segurança da organização deve incluir backups de dados. Os utilizadores devem


realizar backups de dados regularmente. Os backups de dados geralmente são armazenados
fora do local atual para proteger o suporte de backup se algo acontecer à instalação principal.

Estas são algumas considerações para os backups de dados:

 Frequência - Os backups podem levar muito tempo a realizar. Por vezes, é mais fácil
fazer um backup completo mensal ou semanal e, de seguida, fazer backups parciais
frequentes de quaisquer dados que tenham sido alterados desde o último backup
completo. No entanto, ter muitos backups parciais aumenta o tempo necessário para
restaurar os dados.

 Armazenamento — Para maior segurança, transportar os backups para um local de


armazenamento externo aprovado numa base diária, semanal ou mensal, conforme
requerido pela política de segurança.

 Segurança — Proteger os backups com palavras-passe. De seguida, o operador insere a


palavra-passe antes de restaurar os dados do suporte de backup.

 Validação — Validar os backups para garantir a integridade dos dados.

Triagem e Bloqueio de Conteúdo

O software de controlo de conteúdo restringe o conteúdo que um utilizador pode aceder


usando um navegador Web pela Internet. O software de controlo de conteúdo pode bloquear
sites que contenham certos tipos de material, como pornografia ou conteúdo religioso ou
político controversos. Um progenitor pode implementar software de controlo de conteúdo no
computador usado por uma criança. As bibliotecas e escolas também implementam o software
para impedir o acesso a conteúdos considerados censuráveis.

Um administrador pode implementar os seguintes tipos de filtros:

 Filtros de navegador através de uma extensão de navegador criada por terceiros

 Filtros de email através de um filtro num cliente ou servidor de email

 Filtros do lado do cliente instalados num computador específico

 Filtros de conteúdo num router que impedem a entrada de tráfego na rede

 Filtragem de conteúdo num dispositivo de rede (appliance) semelhante ao de um


router

 Filtragem de conteúdo na cloud

Os mecanismos de busca, como o Google, oferecem a opção de ativar um filtro de segurança


para excluir hiperligações inapropriadas nos resultados da pesquisa.

Clique aqui para ver uma comparação dos fornecedores de software de controlo de conteúdo.
Clonagem de Disco e Congelamento Profundo

Estão disponíveis muitas aplicações de terceiros para restaurar um sistema de volta a um


estado padrão. Isto permite que o administrador proteja o sistema operativo e os ficheiros de
configuração de um sistema.

A clonagem de disco copia o conteúdo do disco rígido do computador para um ficheiro


imagem. Por exemplo, um administrador cria as partições necessárias num sistema, formata a
partição e instala de seguida o sistema operativo. Instala todo o software aplicacional
necessário e configura todo o hardware. De seguida, o administrador usa o software de
clonagem de disco para criar o ficheiro imagem. O administrador pode usar a imagem clonada
da seguinte forma:

 Para limpar automaticamente um sistema e restaurar uma imagem master limpa

 Para implantar novos computadores dentro da organização

 Para fornecer um backup completo do sistema

Clique aqui para uma comparação do software de clonagem de disco.

Deep Freeze “congela” a partição do disco rígido. Quando um utilizador reinicia o sistema, o
sistema reverte para sua configuração congelada. O sistema não salva nenhuma alteração que
o utilizador faz, portanto, todas as aplicações instaladas ou ficheiros salvos são perdidos
quando o sistema é reiniciado.

Se o administrador precisar de alterar a configuração do sistema, este deve primeiro


“descongelar” a partição protegida desativando o Deep Freeze. Depois de fazer as alterações,
deve reativar o programa. O administrador pode configurar o Deep Freeze para reiniciar após
um utilizador efetuar o logout, encerrar após um período de inatividade ou num horário
agendado.

Estes produtos não oferecem proteção em tempo real. Um sistema permanece vulnerável até
que o utilizador ou um evento agendado reinicie o sistema. Um sistema infectado com código
malicioso, porém, obtém um arranque fresco assim que o sistema é reiniciado.

Proteção Física das Estações de Trabalho

Cabos e Cadeados de Segurança

Existem vários métodos de proteção física de equipamento informático:

 Usar cadeados de cabos com equipamento, como se mostra na Figura 1.

 Manter as salas de telecomunicações trancadas.

 Colocar o equipamento em gaiolas de segurança.

Muitos dispositivos portáteis e monitores de computador caros têm um braço de segurança de


aço especial construído para usar em conjunto com os cadeados de cabo.

O tipo mais comum de fechadura de porta é uma fechadura com uma chave. Esta não bloqueia
automaticamente quando a porta se fecha. Além disso, um indivíduo pode colocar um cartão
de plástico fino, como um cartão de crédito, entre a fechadura e o revestimento da porta para
forçar a abertura da porta. As fechaduras das portas em edifícios comerciais são diferentes das
fechaduras das portas residenciais. Para segurança adicional, uma trava de segurança fornece
segurança extra. Qualquer bloqueio que exija uma chave, no entanto, representa uma
vulnerabilidade se as chaves forem perdidas, roubadas ou duplicadas.

Uma fechadura com código de segurança, como a da Figura 2, usa botões que um utilizador
pressiona numa determinada sequência para abrir a porta. É possível programar uma
fechadura com código de segurança. Isto significa que o código de um utilizador só pode
funcionar durante determinados dias ou determinados horários. Por exemplo, uma fechadura
com código de segurança só pode permitir o acesso do Bob à sala do servidor entre as 7h e as
18h de segunda a sexta-feira. Uma fechadura com código de segurança também pode manter
um registro de quando a porta abriu, e o código usado para a abrir.

Temporizadores de Logout

Um funcionário pode levantar-se e deixar o seu computador para fazer uma pausa. Se o
funcionário não tomar nenhuma ação para proteger a sua estação de trabalho, qualquer
informação nesse sistema fica vulnerável a um utilizador não autorizado. Uma organização
pode tomar as seguintes medidas para impedir acessos não autorizados:

Tempo de Inatividade e Bloqueio de Ecrã

Os funcionários podem ou não fazer log out do computador quando deixam o local de
trabalho. Portanto, é uma prática recomendada de segurança configurar um temporizador de
inatividade que, automaticamente, encerra a sessão do utilizador e bloqueia o ecrã. O
utilizador deve fazer login novamente para desbloquear a tela.

Horários de Login

Nalgumas situações, uma organização pode querer que os funcionários façam login durante
horários específicos, como das 7h às 18h. O sistema bloqueia logins durante as horas fora do
horário permitido para login.

Rastreamento GPS

O Sistema de Posicionamento Global (GPS) usa satélites e computadores para determinar a


localização de um dispositivo. A tecnologia GPS é um recurso padrão nos smartphones que
fornece o rastreamento da posição em tempo real. O rastreamento GPS pode identificar um
local dentro de 100 metros. Esta tecnologia está disponível para rastrear crianças, idosos,
animais de estimação e veículos. Utilizar o GPS para localizar um telemóvel sem a permissão do
utilizador, é uma invasão de privacidade e é ilegal.

Muitas apps de telemóvel usam rastreamento GPS para rastrear a localização de um telefone.
Por exemplo, o Facebook permite que os utilizadores façam check-in num local, que é depois
visível às pessoas das suas redes sociais.

Inventário e Etiquetas RFID

A Identificação por Radiofrequência (RFID) usa ondas de rádio para identificar e acompanhar
objetos. Os sistemas de inventário RFID usam tags anexadas a todos os itens que uma
organização deseja rastrear. As etiquetas contêm um circuito integrado que se liga a uma
antena. As etiquetas RFID são pequenas e exigem muito pouca energia, portanto não precisam
de uma bateria para armazenar a informação a trocar com um leitor. O RFID pode ajudar a
automatizar o rastreamento de ativos ou bloquear, desbloquear ou configurar dispositivos
eletrónicos sem fios.

Os sistemas RFID operam dentro de diferentes frequências. Os sistemas de baixa frequência


têm uma faixa de leitura mais curta e taxas de leitura de dados mais lentas, mas não são tão
sensíveis à interferência de ondas de rádio causadas por líquidos e metais que estejam
presentes. Frequências mais altas têm uma taxa de transferência de dados mais rápida e
intervalos de leitura mais longos, mas são mais sensíveis à interferência de ondas de rádio.
Acesso Remoto Seguro

Administração do Acesso Remoto

Acesso remoto refere-se a qualquer combinação de hardware e software que permite aos
utilizadores aceder remotamente a uma rede interna local.

Com o sistema operativo Windows, os técnicos podem usar a Área de Trabalho Remota e a
Assistência Remota para reparar e atualizar computadores. A Área de Trabalho Remota, como
se mostra na figura, permite que os técnicos visualizem e controlem um computador a partir
de um local remoto. A Assistência Remota permite que os técnicos assistam os clientes com
problemas desde um local remoto. A Assistência Remota também permite que o cliente vejam
no ecrã a reparação ou a atualização em tempo real.

O processo de instalação do Windows não habilita a área de trabalho remota por omissão.
Habilitar esta funcionalidade abre a porta 3389 e pode resultar numa vulnerabilidade se um
utilizador não necessitar deste serviço.

Telnet, SSH e SCP

O Secure Shell (SSH) é um protocolo que fornece uma ligação de administração segura
(criptografada) a um dispositivo remoto. O SSH deve substituir Telnet durantes as ligações de
administração. O Telnet é um protocolo mais antigo que usa transmissão de texto claro
inseguro tanto durante a autenticação de login (nome de utilizador e palavra-passe) como na
transmissão de dados entre os dispositivos em comunicação. O SSH fornece segurança para
ligações remotas, fornecendo criptografia forte quando um dispositivo se autentica (nome de
utilizador e palavra-passe) e para transmitir dados entre os dispositivos em comunicação. O
SSH usa a porta TCP 22. O Telnet usa a porta TCP 23.
Na Figura 1, os cibercriminosos monitorizam os pacotes usando o Wireshark. Na figura 2, os
cibercriminosos capturam o nome de utilizador e a palavra-passe do administrador da sessão
Telnet a partir do texto claro.

A Figura 3 mostra a visão do Wireshark de uma sessão SSH. Os cibercriminosos seguem a


sessão usando o endereço IP do dispositivo do administrador, mas na Figura 4, a sessão cifra o
nome do utilizador e a sua palavra-passe.

O Secure Copy (SCP) transfere com segurança ficheiros de computador entre dois sistemas
remotos. O SCP usa o SSH para transferência de dados (incluindo o elemento de autenticação),
de modo que o SCP garante a autenticidade e a confidencialidade dos dados durante o trânsito.

Telnet
SSH

Medidas Administrativas

Segurança de Portas e Serviços

Os cibercriminosos exploram os serviços em execução num sistema porque sabem que a


maioria dos dispositivos executa mais serviços ou programas do que necessitam. Um
administrador deve examinar todos os serviços para verificar a sua necessidade e avaliar os
seus riscos. Remova quaisquer serviços desnecessários.

Um método simples que muitos administradores usam para ajudar a proteger a rede contra
acesso não autorizado é desabilitar todas as portas não utilizadas num switch. Por exemplo, se
um switch tem 24 portas e há três ligações Fast Ethernet em uso, é uma boa prática desabilitar
as 21 portas não utilizadas.

O processo de ativação e desativação de portas pode ser demorado, mas aumenta a segurança
na rede e vale a pena o esforço.
Contas Privilegiadas

Os cibercriminosos exploram as contas privilegiadas porque são as contas com mais poder da
organização. As contas privilegiadas têm as credenciais para obter acesso aos sistemas e
fornecem acesso elevado e irrestrito. Os administradores usam estas contas para implantar e
gerir os sistemas operativos, aplicações e dispositivos de rede. A figura resume os tipos de
contas privilegiadas.

A organização deve adotar as melhores práticas seguintes para proteger contas privilegiadas:

 Identificar e reduzir o número de contas privilegiadas

 Aplicar o princípio do menor privilégio

 Estabelecer um processo de revogação de direitos quando os funcionários saem ou


mudam de emprego

 Eliminar contas partilhadas com palavras-passe que não expiram

 Armazenamento seguro de palavras-passe

 Eliminar credenciais partilhadas para vários administradores

 Alterar automaticamente palavras-passe de conta privilegiadas todos os 30 ou 60 dias

 Gravar sessões privilegiadas

 Implementar um processo para alterar palavras-passe embebidas para scripts e contas


de serviço

 Registar todas as atividades do utilizador

 Gerar alertas para comportamento incomum

 Desativar contas privilegiadas inativas

 Usar autenticação multifator para todo o acesso administrativo


 Implementar um gateway entre o utilizador final e os ativos sensiveis para limitar a
exposição da rede a malware

Bloquear as contas privilegiadas é fundamental para a segurança da organização. A proteção


destas contas precisa de ser um processo contínuo. Uma organização deve avaliar este
processo para fazer os ajustes necessários para melhorar a segurança.
Políticas de Grupo

Na maioria das redes que usam computadores Windows, um administrador configura o Active
Directory com Domínios num Windows Server. Os computadores Windows são membros de
um domínio. O administrador configura uma Política de Segurança de Domínio que se aplica a
todos os computadores que se associam. As políticas de conta são definidas automaticamente
quando um utilizador faz login no Windows.

Quando um computador não faz parte de um domínio do Active Directory, o utilizador


configura as políticas por meio da Política de Segurança Local do Windows. Em todas as versões
do Windows exceto o Home edition, introduza secpol.msc no comando Executar para abrir a
ferramenta da Política de Segurança Local.

Um administrador configura as políticas de conta de utilizador, como as políticas de palavra-


passe e políticas de bloqueio, expandindo Diretivas de Conta > Política de Palavra-Passe. Com
as configurações mostradas na Figura 1, os utilizadores devem alterar suas palavras-chave a
cada 90 dias e usar a nova palavra-passe por pelo menos um (1) dia. As palavras-passe devem
conter oito (8) caracteres e três das seguintes quatro categorias: letras maiúsculas, letras
minúsculas, números e símbolos. Por fim, o utilizador pode reutilizar uma palavra-passe após
24 palavra-passes únicas.

Uma política de bloqueio de conta bloqueia um computador durante a duração configurada


quando ocorrem muitas tentativas de login incorretas. Por exemplo, a política mostrada na
Figura 2 permite que o utilizador incorpore o nome de utilizador e/ou a palavra-passe errados
cinco vezes. Após cinco tentativas, a conta bloqueia os utilizadores por 30 minutos. Após os 30
minutos, o número de tentativas é reposto a zero e o utilizador pode tentar fazer login
novamente.

Mais configurações de segurança estão disponíveis expandindo a pasta Políticas Locais. Uma
Política de Auditoria cria um ficheiro de log de segurança usado para rastrear os eventos
apresentados na Figura 3.
Ativar os Registos e Alertas

Um log regista todos os eventos à medida que estes ocorrem. As entradas do registo compõem
um ficheiro log, e uma entrada contém todas as informações relacionadas com um evento
específico. Os registos relacionados com a segurança do computador têm crescido de
importância.

Por exemplo, um log de auditoria rastreia as tentativas de autenticação do utilizador e um log


de acesso fornece todos os detalhes sobre pedidos por ficheiros específicos num sistema. Os
logs do Sistema de Monitorização podem determinar como ocorreu um ataque e se as defesas
implantadas foram bem-sucedidas.

Com o aumento do enorme número de ficheiros de log gerados para fins de segurança do
computador, a organização deve considerar um processo de gestão de logs. A gestão de logs
determina o processo de geração, transmissão, armazenamento, análise e eliminação de dados
de log de segurança do computador.

Logs dos Sistemas Operativos

O sistema operativo registra eventos que ocorrem devido a ações operacionais executadas pelo
sistema operativo. Os eventos do sistema incluem os seguintes:
 Os pedidos de clientes e as respostas do servidor, como as autenticações de
utilizadores bem-sucedidas

 As informações de utilização que contêm o número e o dimensão das transações num


determinado período de tempo

Logs de Segurança Aplicacional

As organizações usam software de segurança baseado em rede ou baseado num sistema para
detectar atividades mal-intencionadas. Este software gera um registo de segurança para
fornecer dados de segurança do computador. Os logs são úteis para realizar análises de
auditoria e identificar tendências e problemas de longo prazo. Os logs também permitem que
uma organização forneça documentação mostrando que está em conformidade com as leis e
requisitos regulamentares.

Proteção Física de Servidores

Alimentação

Um problema crítico na proteção dos sistemas de informação são os sistemas de energia


elétrica e considerações de energia. Um fornecimento contínuo de energia elétrica é
fundamental nas atuais enormes instalações de servidores e para armazenamento de dados.
Algumas regras gerais na construção de sistemas de alimentação elétrica eficazes são:

 Os data centers devem estar numa fonte de alimentação diferente do resto do edifício

 Fontes de energia redundantes: duas ou mais alimentações provenientes de duas ou


mais subestações elétricas

 Condicionamento de energia

 Os sistemas de energia de backup são frequentemente necessários

 UPS deve estar disponível para desligar os sistemas de forma normal


Uma organização deve-se proteger de vários problemas aquando o projeto dos seus sistemas
de fornecimento de energia elétrica.

O Excesso de Energia

 Spike: sobretensão momentânea

 Surge: sobretensão prolongada

Perda de Potência

 Falha: perda momentânea de energia

 Blackout: perda completa de energia

Degradação de Energia

 SAG/DIP: queda de tensão momentânea

 Brownout: queda de tensão prolongada

 Corrente de Inrush: energia de arranque inicial

Aquecimento, Ventilação e Ar Condicionado (HVAC)

Os sistemas HVAC são fundamentais para a segurança das pessoas e sistemas de informação
nas instalações da organização. No projeto de modernas instalações TI, estes sistemas
desempenham um papel muito importante na segurança global. Os sistemas HVAC controlam o
ambiente (temperatura, humidade, fluxo de ar e filtragem de ar) e devem ser projetados e
operados juntamente com outros componentes do data center, como hardware
computacional, cablagem, armazenamento de dados, proteção contra incêndios, sistemas de
segurança física e energia. Quase todos os dispositivos de hardware de computador físico vêm
com requisitos ambientais que incluem intervalos aceitáveis de temperatura e humidade. Os
requisitos ambientais aparecem no documento das especificações de um produto ou num guia
de planeamento físico. É fundamental manter esses requisitos ambientais para evitar falhas no
sistema e prolongar a vida útil dos sistemas de TI. Sistemas de climatização comercial e outros
sistemas de gestão de edifícios agora ligam-se à Internet para monitorização e controlo
remoto. Eventos recentes mostraram que esses sistemas (muitas vezes chamados de “sistemas
inteligentes”) também levantam grandes implicações de segurança.

Um dos riscos associados aos sistemas inteligentes é que os indivíduos que acedem e gerem ao
sistema trabalham para uma entidade contratada ou para um fornecedor terceirizado. Como os
técnicos de AVAC precisam de ser capazes de encontrar informações rapidamente, os dados
cruciais tendem a ser armazenados em muitos lugares diferentes, tornando-os acessíveis a
ainda mais pessoas. Tal situação permite que uma ampla rede de indivíduos, incluindo até
mesmo associados de empreiteiros, ganhe acesso às credenciais de um sistema HVAC. A
interrupção desses sistemas pode representar um risco considerável para a segurança da
informação da organização.

Monitorização de Hardware
A monitorização de hardware é frequentemente encontrada em farms de grande servidores.
Um farm de servidores é uma instalação que aloja centenas ou milhares de servidores para
empresas. O Google tem muitas farms de servidores em todo o mundo para fornecer serviços
ideais. Mesmo empresas menores estão construindo farms de servidores locais para alojar o
número crescente de servidores de que precisam para realizar os seus negócios. Os sistemas
de monitorização de hardware são usados para monitorizar a integridade desses sistemas e
para minimizar o tempo de inatividade do servidor e da aplicação. Os modernos sistemas de
monitorização de hardware usam portas USB e de rede para transmitir a condição de
temperatura do CPU, status da fonte de alimentação, velocidade e temperatura da ventoinha,
status da memória, espaço em disco e status da placa de rede. Os sistemas de monitorização
de hardware permitem que um técnico monitorize centenas ou milhares de sistemas a partir
de um único terminal. Há medida que o número de farms de servidores continua a crescer, os
sistemas de monitorização de hardware tornaram-se uma contramedida de segurança
essencial.
Proteção de Dispositivos de Rede

Centros de Operação

O Centro de Operação de Rede (NOC) é um ou mais locais que contêm as ferramentas que
fornecem aos administradores um status detalhado da rede da organização. O NOC é a base do
alicerce para a depuração e solução de problemas de rede, monitorização de desempenho,
distribuição e atualizações de software, administração de comunicações e administração de
dispositivos.

O Centro de Operações de Segurança (SOC) é um site dedicado que monitoriza, avalia e


defende os sistemas de informação da organização, como sites, aplicações, bases de dados,
data centers, redes, servidores e sistemas de utilizadores. Um SOC é uma equipa de analistas
de segurança que detetam, analisam, respondem, relatam e evitam incidentes de
cibersegurança.

Ambas as entidades usam uma estrutura de camada hierárquica para manipular eventos. A
primeira camada lida com todos os eventos e escala qualquer evento que não possa manipular
para o segundo nível. A equipa do Nível 2 analisa o evento em detalhe e tentar resolvê-lo. Se
não puderem, esta escala o evento para o Nível 3, os especialistas na matéria.

Para medir a eficácia geral de um centro de operações, uma organização realizará simulacros e
exercícios realistas. Um exercício de simulação de mesa é um passo-a-passo estruturado por
uma equipa para simular um evento e avaliar a eficácia do centro. Uma medida mais eficaz é
simular uma intrusão de pleno direito sem aviso. Isto envolve o uso de uma Equipa Vermelha,
ou Red Team, um grupo independente de indivíduos que desafia os processos dentro de uma
organização, para avaliar a eficácia da organização. Por exemplo, a Equipa Vermelha deve
atacar um sistema de missão crítica e incluir reconhecimento e ataque, escalonamento de
privilégios e acesso remoto.

Switches, Routers e Dispositivos de Rede

Os dispositivos de rede (appliances) são entregues sem palavras-passe ou senhas por omissão.
Altere as palavras-passe por omissão antes de ligar qualquer dispositivo à rede. Documente as
alterações aos dispositivos de rede e registe as alterações. Por fim, examine todos os logs de
configuração.

As seções seguintes discutem várias medidas que um administrador pode tomar para proteger
os vários dispositivos de rede.

Switches

Switches de rede são o coração de uma rede moderna de comunicação de dados. A principal
ameaça aos switches de rede são o roubo, a invação e acesso remoto, os ataques contra
protocolos de rede como ARP/STP ou os ataques contra desempenho e disponibilidade. Várias
contramedidas e controlos podem proteger os routers de rede, incluindo melhoria da
segurança física, configurações avançadas, uso de protocolos de encaminhamento seguros com
autenticação, e atualizações do sistemas e patches adequados, conforme necessário. Outro
controlo efetivo é a implementação da segurança de portas. Um administrador deve proteger
todas as portas do switch (interfaces) antes de colocar o switch para uso em produção. Uma
forma de proteger portas é através da implementação de uma funcionalidade chamada
segurança de porta, ou port-security. A segurança de portas limita o número de endereços
MAC válidos permitidos numa porta. O switch permite o acesso de dispositivos com endereços
MAC legítimos, enquando nega outros endereços MAC.

VLANs

As VLANs forneçem uma forma de agrupar dispositivos de uma rede LAN e em switches
individuais. As VLANs usam ligações lógicas em vez de ligações físicas. As portas individuais de
um switch podem ser atribuídas a uma VLAN específica. Outras portas podem ser usadas para
interligar fisicamente switches e permitir o tráfego de multiplas VLAN entre switches. Estas
portas são chamadas de troncos.

Por exemplo, o departamento de RH pode precisar de proteger dados confidenciais. As VLAN


permitem que um administrador segmente as redes com base em fatores como a função,
equipa de projeto ou aplicação, sem considerar a localização física do utilizador ou dispositivo,
conforme se mostra na Figura 1. Os dispositivos dentro de uma VLAN atuam como se
estivessem na sua própria rede independente, mesmo que partilhem uma infraestrutura
comum com outras VLANs. Uma VLAN pode separar grupos que têm dados confidenciais do
resto da rede, diminuindo as possibilidades de violações de informações confidenciais. Os
troncos permitem que os indivíduos na VLAN HR sejam ligados fisicamente aos vários switches.

Existem muitos diferentes tipos de vulnerabilidades e ataques às VLAN. Estes podem incluir
atacar os protocolos VLAN e de Trucking. Os detalhes destes ataques estão além do âmbito
deste curso. Os hackers também podem atacar o desempenho e a disponibilidade da VLAN. As
contramedidas comuns incluem monitorização das alterações e desempenho das VLAN,
configurações avançadas e patches regulares ao sistema e atualizações ao IOS.

Firewalls

Os Firewalls são soluções de hardware ou software que aplicam políticas de segurança de rede.
Um firewall filtra o tráfego não autorizado ou potencialmente perigoso de entrar na rede. Um
firewall simples fornece recursos básicos de filtragem de tráfego usando listas de controlo de
acesso (ACLs). Os administradores usam ACLs para impedir o tráfego ou permitir somente o
tráfego especificado nas suas redes. Uma ACL é uma lista sequencial de instruções de
permissão ou negação que se aplicam a endereços ou protocolos. As ACLs fornecem uma
forma poderosa de controlar o tráfego na direção de entrada ou de saída de uma rede. Os
firewalls mantêm os ataques fora de uma rede privada e são um alvo comum de hackers para
vencer as suas proteções. A principal ameaça aos firewalls são roubo, hacking e acesso remoto,
ataques contra ACLs ou ataques contra desempenho e disponibilidade. Várias contramedidas e
controlos podem proteger os firewalls, incluindo melhoria da segurança física, configurações
avançadas, acessos remotos seguros com autenticação, e atualizações de sistema e patches
adequados, conforme for necessário.

Routers

Os routers formam a espinha dorsal da Internet e comunicações entre diferentes redes. Os


routers comunicam uns com os outros para identificar o melhor caminho possível para
entregar o tráfego a redes diferentes. Os routers usam protocolos de encaminhamento para
tomar a decisão de encaminhamento. Os routers podem também integrar outros serviços,
como recursos de comutação e firewall. Essas operações tornam os routers como alvos
primordiais. A principal ameaça aos routers de rede são roubo, invação e acesso remoto,
ataques contra protocolos de encaminhamento como os protocolos RIP/OSPF ou ataques
contra desempenho e disponibilidade. Várias contramedidas e controlos podem proteger os
routers de rede, incluindo melhoria da segurança física, configurações avançadas, uso de
protocolos de encaminhamento seguros com autenticação, e atualizações de sistemas e
patches adequados, conforme necessário.
Dispositivos Móveis e Sem fios

Os dispositivos móveis e sem fios tornaram-se o tipo de dispositivos predominante na maioria


das redes modernas. Fornecem mobilidade e conveniência, mas representam uma série de
vulnerabilidades. Como vulnerabilidades incluem o roubo, invasão e acesso remoto não
autorizado, sniffing, ataques man-in-the-middle e ataques contra desempenho e
disponibilidade. A melhor maneira de proteger uma rede sem fios é usar autenticação e
criptografia. A norma original sem fios, a 802.11, introduziu dois tipos de autenticação como se
mostra na figura:

 Autenticação de sistema aberto - Qualquer dispositivo sem fios pode-se ligar à rede
sem fios. Usar este método em situações em que a segurança não é motivo de
preocupação.

 Autenticação de chave partilhada - Fornece mecanismos para autenticar e cifrar os


dados entre um cliente sem fios e um AP ou router sem fios.

As três técnicas de autenticação por partilha de chave para WLAN são as seguintes:

 Wired Equivalent Privacy (WEP) - Esta era a especificação 802.11 original para a
segurança de WLANs. No entanto, a chave de criptografia nunca muda ao trocar
pacotes, facilitando a invasão.

 Wi-Fi Protected Access (WPA) - Esta norma usa WEP, mas protege os dados com o
algoritmo de criptografia TKIP (Temporal Key Integrity Protocol) muito mais forte. TKIP
muda a chave para cada pacote, tornando muito mais difícil de hackear.

 IEEE 802.11i/WPA2 - IEEE 802.11i é agora a norma da indústria usada para proteger as
WLANs. O 802.11i e o WPA2 usam o Advanced Encryption Standard (AES) para
criptografia, que é atualmente o protocolo de criptografia mais forte.

Desde 2006, qualquer dispositivo que ostente o logotipo Wi-Fi Certified é certificado pela
WPA2. Consequentemente, as modernas WLAN devem sempre usar a norma 802.11i/WPA2.
Outras contramedidas incluem segurança física reforçada e atualizações regulares do sistema e
patches de dispositivos.
Serviços de Rede e Encaminhamento

Os cibercriminosos usam os serviços de rede vulneráveis para atacar um dispositivo ou usá-lo


como parte do ataque. Para verificar se há serviços de rede inseguros, reveja se um dispositivo
tem portas abertas usando um scanner de portas. Um port scanner é uma aplicação que prova
um dispositivo quanto às portas abertas enviando uma mensagem para cada porta e
aguardando por uma resposta. A resposta indica como a porta é usada. Os cibercriminosos
também usarão port scanners pelo mesmo motivo. A proteção dos serviços de rede garante
que apenas as portas necessárias estejam expostas e disponíveis.

Dynamic Host Control Protocol (DHCP)

O DHCP usa um servidor para atribuir automaticamente um endereço IP e outras informações


de configuração aos dispositivos de rede. Na verdade, o dispositivo está obtendo uma
permissão do servidor DHCP para usar a rede. Os atacantes podem visar servidores DHCP para
negar o acesso aos dispositivos na rede. A Figura 1 fornece uma lista de verificação de
segurança do DHCP.

Domain Name System (DNS)

O DNS resolve um URL do Uniform Resource Locator ou endereço de site


(http://www.cisco.com) para o endereço IP do site. Quando os utilizadores digitam um
endereço web na barra de endereços, dependem dos servidores DNS para resolver o endereço
IP real desse destino. Os invasores podem ter como alvo os servidores DNS para negar o acesso
aos recursos da rede ou redirecionar o tráfego para sites desonestos. Clique na Figura 2 para
ver uma lista de verificação de segurança do DNS. Utilize um serviço seguro e autenticação
entre servidores DNS para protegê-los contra esses ataques.

Internet Control Messaging Protocol (ICMP)

Os dispositivos de rede usam o ICMP para enviar mensagens de erro como um serviço
solicitado não está disponível ou que o anfitrião não conseguiu alcançar o router. O comando
ping é um utilitário de rede que usa o ICMP para testar a conetividade de um anfitrião numa
rede. O Ping envia mensagens ICMP ao anfitrião e aguarda por uma resposta. Os
cibercriminosos podem alterar o uso do ICMP para os propósitos maléficos listados na Figura 3.
Os ataques de negação de serviço usam ICMP, de modo que muitas redes filtram determinados
pedidos ICMP para evitar tais ataques.

Routing Information Protocol (RIP)

O RIP limita o número de saltos permitidos num caminho numa rede desde o dispositivo de
origem ao destino. O número máximo de saltos permitidos para o RIP é quinze. O RIP é um
protocolo de encaminhamento usado para trocar informações de encaminhamento sobre
quais as redes que cada router pode atingir e quão distantes tais redes estão. O RIP calcula a
melhor rota baseada na contagem do número de saltos. A Figura 4 lista as vulnerabilidades RIP
e as defesas do RIP contra ataques. Os hackers podem ter como alvos os routers e o protocolo
RIP. Os ataques aos serviços de encaminhamento podem afetar o desempenho e a
disponibilidade. Alguns ataques podem até resultar em redirecionamento de tráfego. Use
serviços seguros com autenticação e implemente patches e atualizações do sistema para
proteger serviços de encaminhamento, como o RIP.

Protocolo de hora da rede (NTP)

Ter o tempo correto dentro das redes é importante. As etiquetas temporais (timestamps)
corretas rastreiam com precisão os eventos de rede, como as violações de segurança. Além
disso, a sincronização do relógio é fundamental para a interpretação correta dos eventos
dentro dos ficheiros de dados do syslog assim como para certificados digitais.

O protocolo Network Time Protocol (NTP) é um protocolo que sincroniza os relógios dos
sistemas informáticos através de redes de dados. O NTP permite que os dispositivos de rede
sincronizem as suas configurações de tempo com um servidor NTP. A Figura 5 lista os vários
métodos usados para fornecer o clocking seguro para a rede. Os cibercriminosos atacam os
servidores de tempo para interromper a comunicação segura que depende de certificados
digitais e para ocultar informações de ataque, como timestamps precisos.
Equipamento de Voz e Vídeo

Equipamento VoIP

Voz sobre IP (VoIP) usa redes como a Internet para fazer e receber chamadas telefónicas. O
equipamento necessário para VoIP inclui uma ligação com a Internet e um telefone. Várias
opções estão disponíveis para o dispositivo telefónico:

 Um telefone tradicional com um adaptador (o adaptador atua como uma interface de


hardware entre um telefone analógico tradicional e uma linha VoIP digital)

 Um telefone habilitado para VoIP

 Software VoIP instalado num computador

A maioria dos serviços VoIP consumidor usa a Internet para realizar as chamadas telefónicas.
Muitas organizações, no entanto, usam as suas redes privadas porque fornecem maior
segurança e qualidade de serviço. A segurança VoIP é tão confiável quanto a segurança de rede
subjacente. Os cibercriminosos visam esses sistemas para obter acesso a serviços telefónicos
gratuitos, espiar chamadas telefônicas ou para afetar o desempenho e a disponibilidade do
serviço.

Implemente as seguintes contramedidas para proteger o VoIP:

 Cifre os pacotes das mensagens de voz para proteger contra espionagem.

 Use SSH para proteger gateways e switches.

 Altere todas as palavras-passe por omissão.

 Use um sistema de deteção de intrusão para detetar ataques como envenenamento


por ARP.

 Use a autenticação forte para mitigar a falsificação do registo (os cibercriminosos


encaminham todas as chamadas recebidas para a vítima), o proxy representando
(engana a vítima para esta comunicar com um proxy desonesto estabelecido pelos
cibercriminosos), e o sequestro de chamada (a chamada é interceptada e
redirecionada para um caminho diferente antes da chegada ao destino).

 Implemente firewalls que reconhecem VoIP para monitorar fluxos e filtrar sinais
anormais.

Quando a rede vai a baixo, as comunicações de voz também vão a baixo.

Câmeras

Uma câmera Internet envia e recebe dados através de uma rede LAN e/ou pela Internet. Um
utilizador pode visualizar remotamente vídeo ao vivo usando um navegador Web numa ampla
variedade de dispositivos, incluindo sistemas de computador, portáteis, tablets e smartphones.

As câmeras vêm em várias formas, incluindo a câmera de segurança tradicional. Outras opções
incluem câmeras de Internet discretamente escondidas em rádios de relógio, livros ou leitores
de DVD.

As câmeras de Internet transmitem vídeo digital através de uma ligação de dados. A câmera
liga-se diretamente à rede e tem tudo o que é necessário para transferir as imagens através da
rede. A figura lista as melhores práticas para os sistemas de câmera.
Equipamento de Videoconferência

O equipamento de Videoconferência permite que dois ou mais locais comuniquem


simultaneamente usando tecnologias de telecomunicações. Estas tecnologias tiram proveito
das novas normas de vídeo de alta definição. Produtos como o Cisco TelePresence permitem
que um grupo de pessoas num local possam conferenciar com um grupo de pessoas noutros
locais em tempo real. A videoconferência é agora parte das operações normais do dia-a-dia em
indústrias como a área médica. Os médicos podem rever os sintomas do paciente e consultar
especialistas para identificar potenciais tratamentos.

Muitas farmácias locais empregam assistentes médicos que se podem ligar ao vivo a médicos
usando videoconferência para agendar visitas ou respostas de emergência. Muitas
organizações na área do fabrico manual estão usando a teleconferência para ajudar
engenheiros e técnicos a executar operações complexas ou tarefas de manutenção. Os
equipamentos de videoconferência podem ser extremamente caros e são alvos de constantes
ataques por assaltantes e cibercriminosos. Clique aqui para assistir a um vídeo demonstrando o
poder dos sistemas de videoconferência. Os cibercriminosos visam estes sistemas para espiar
chamadas de vídeo ou afetar o desempenho e a disponibilidade.

Sensores de Rede e IoT

Um dos setores que mais cresce na tecnologia da informação é o uso de dispositivos


inteligentes e sensores. A indústria de computadores identifica este setor como a Internet das
Coisas (IoT). Empresas e consumidores usam dispositivos IoT para automatizar processos,
monitorizar condições ambientais e alertar o utilizador sobre condições adversas. A maioria
dos dispositivos IoT liga-se a uma rede via tecnologia sem fios, isto inclui câmeras, fechaduras
de portas, sensores de proximidade, lâmpadas e outros tipos de sensores usados para recolher
informações sobre um ambiente ou o status de um dispositivo. Vários fabricantes de aparelhos
usam a IoT para informar os utilizadores sobre que peças precisam de substituição, que os
componentes estão falhando ou que os consumíveis estão se esgotando.

As empresas usam estes dispositivos para rastrear o inventário, os veículos e as pessoas. Os


dispositivos IoT contêm sensores geoespaciais. Um utilizador pode localizar globalmente,
monitorizar e controlar variáveis ambientais, tais como a temperatura, humidade e iluminação.
A indústria IoT representa um enorme desafio para os profissionais de segurança da
informação, porque muitos dispositivos IoT capturam e transmitem informações confidenciais.
Os cibercriminosos visam esses sistemas para interceptar dados ou afetar o desempenho e a
disponibilidade.

Controlo de Acesso Físico


Cercas e Barricadas

As barreiras físicas são a primeira coisa que vem à mente quando se pensa em segurança física.
Esta é a camada mais externa de segurança, e estas soluções são as mais visíveis publicamente.
Um sistema de segurança de perímetro normalmente consiste nos seguintes componentes:

 Sistema de Vedação do Perímetro

 Sistema de porta de segurança

 Postes de amarração (um poste curto usado para proteger contra intrusões de
veículos, como se mostra na Figura 2)

 Barreiras de entrada de veículos

 Abrigos de guarda

Uma cerca é uma barreira que envolve áreas seguras e designa os limites da propriedade.
Todas as barreiras devem atender a requisitos específicos de projeto e especificações de
fabrico. Áreas de alta segurança geralmente exigem um “protetor superior”, como arame
farpado ou fio de concertina. Ao projetar o perímetro, os sistemas de cercas usam as seguintes
regras:
 1 metro (3-4 ft.) só irá dissuadir invasores casuais

 2 metros (6-7 pés) são muito altos para se escalado por invasores casuais

 2,5 metros (8 pés) oferecerão atraso limitado a um intruso determinado

Os seguranças superiores fornecem um dissuasor adicional e podem atrasar o intruso cortando


severamente o intruso; no entanto, os atacantes podem usar um cobertor ou colchão para
aliviar essa ameaça. Os regulamentos locais podem restringir o tipo de sistema de cercas que
uma organização pode usar.

Cercas requerem manutenção regular. Os animais podem cavar sob a cerca ou a terra pode
cair, deixando a cerca instável, proporcionando fácil acesso para um intruso. Inspecione
sistemas de cercas regularmente. Não estacionar veículos perto de cercas. Um veículo
estacionado perto da cerca pode ajudar o intruso a subir ou a danificar cerca. Clique aqui para
obter recomendações adicionais às cercas.

Biometria

A Biometria descreve os métodos automatizados de reconhecimento de um indivíduo


baseados numa característica fisiológica ou comportamental. Os sistemas de autenticação
biométrica incluem medições da face, impressão digital, geometria manual, íris, retina,
assinatura e voz. As tecnologias biométricas podem ser a base de soluções de identificação e
verificação pessoal altamente seguras. A popularidade e o uso de sistemas biométricos
aumentaram devido ao aumento do número de violações de segurança e fraude de transações.
A Biometria fornece transações financeiras confidenciais e privacidade de dados pessoais. Por
exemplo, a Apple usa tecnologia de impressão digital nos seus smartphones. A impressão
digital do utilizador desbloqueia o dispositivo e permite o acesso a várias aplicações, como
serviços bancários on-line ou aplicações de pagamento.

Quando se comparam os sistemas biométricos, existem vários fatores importantes a serem


considerados, incluindo a precisão, a velocidade ou taxa de transmissão, aceitação pelos
utilizadores, singularidade do órgão biométrico e ação, resistência à falsificação, confiabilidade,
requisitos de armazenamento de dados, tempo de inscrição e intrusão do varrimento ou
leitura. O fator mais importante é a precisão. A precisão é expressa em tipos e taxas de erro.

A primeira taxa de erros é Erros do Tipo I ou rejeições falsas. Um Erro Tipo I rejeita uma pessoa
que se regista e é um utilizador autorizado. No controlo de acesso, se o requisito é manter os
bandidos fora, falsa rejeição é o erro menos importante. No entanto, em muitas aplicações
biométricas, falsas rejeições podem ter um impacto muito negativo no negócio. Por exemplo, o
banco ou a loja de retalho precisa autenticar a identidade do cliente e o saldo da conta. Uma
falsa rejeição significa que a transação ou venda é perdida e o cliente fica chateado. A maioria
dos banqueiros e retalhistas estão dispostos a permitir que algumas falsas aceitações, desde
que hajam falsas rejeições mínimas.

A taxa de aceitação é indicada como uma percentagem e é a taxa em que um sistema aceita
indivíduos ou impostores não inscritos como utilizadores autênticos. A falsa aceitação é um
erro de Tipo II. Os erros do tipo II permitem que os bandidos entrem, por isso são
normalmente considerados como o erro mais importante para um sistema de controlo de
acesso biométrico.

O método mais utilizado para medir a precisão da autenticação biométrica é o ponto de


equilibrio CER (Crossover Error Rate). O CER é a taxa onde a taxa de rejeição falsa e a taxa de
aceitação falsa são iguais como se observa na figura.

Crachás e Logs de Acesso

Um cartão de acesso permite que um indivíduo obtenha acesso a uma área com pontos de
entrada automatizados. Um ponto de entrada pode ser uma porta, um torniquete, um portão
ou outra barreira. Os cráchás ou cartões de acesso usam várias tecnologias, como uma fita
magnética, código de barras ou biometria.

Um leitor de cartão lê um número contido no cartão de acesso. O sistema envia o número para
um computador que toma decisões de controlo de acesso com base na credencial fornecida. O
sistema regista a transação para recuperação posterior. Os relatórios revelam quem entrou em
quais pontos de entrada e a que horas.
Videovigilância

Seguranças e Escoltas

Todos os controlos de acesso físico, incluindo sistemas de dissuasão e deteção, em última


análise, dependem de pessoal para intervir e parar o ataque real ou intrusão. Em instalações
de sistemas de informações altamente seguras, os seguranças controlam o acesso às áreas
sensíveis da organização. O benefício de usar seguranças é que eles podem adaptar-se mais do
que os sistemas automatizados. Os seguranças podem aprender e distinguir muitas diferentes
condições e situações e tomar decisões no próprio local. Os guarda costas ou seguranças são a
melhor solução para controlo de acesso quando a situação requer uma resposta instantânea e
apropriada. No entanto, os seguranças nem sempre são a melhor solução. Existem inúmeras
desvantagens no uso de guardas costas ou seguranças, incluindo o custo e a capacidade de
monitorizar e registar um alto volume de tráfego. O uso de seguranças também introduz o erro
humano à equação.

Vigilância Eletrónica e Videovigilância

A Vigilância Eletrónica e Videovigilância pode complementar ou, em alguns casos, substituir os


seguranças. O benefício da vigilância eletrónica e por vídeo é a capacidade de monitorizar
áreas mesmo quando nenhum segurança ou pessoal está presente, a capacidade de gravar e
registar vídeos e dados de vigilância por longos períodos e a capacidade de incorporar deteção
de movimento e notificação.

A vigilância eletrónica e videovigilância também pode ser mais precisa na captura de eventos
mesmo depois de ocorrerem. Outra grande vantagem da vigilância eletrónica e videovigilância
é esta fornecer pontos de vista não facilmente obtidos com seguranças. Também pode ser
muito mais económico usar câmeras para monitorizar todo o perímetro de uma instalação.
Num ambiente altamente seguro, uma organização deve colocar vigilância eletrónica e por
vídeo em todas as entradas, saídas, baías de carga, escadas e áreas de recolha de lixo. Na
maioria dos casos, a vigilância elétronica e videovigilância complementam os seguranças.

Vigilância RFID e Sem fios

Gerir e localizar ativos importantes do sistema de informação são um desafio fundamental para
a maioria das organizações. O crescimento do número de dispositivos móveis e dispositivos IoT
tornou esta tarefa ainda mais difícil. O tempo gasto na procura de equipamentos críticos pode
levar a atrasos ou tempo de inatividade dispendiosos. O uso de etiquetas na identificação de
ativos por radiofrequência (RFID) pode ser uma mais valia para a equipa de segurança. Uma
organização pode colocar leitores RFID nos caixilhos das portas de áreas seguras para que não
fiquem visíveis para os indivíduos.

O benefício das etiquetas de ativos RFID é que estas podem rastrear qualquer ativo que deixe
fisicamente uma área segura. Os novos sistemas de etiquetas de ativos RFID podem ler várias
etiquetas em simultâneo. Os sistemas RFID não exigem linha de vista para varrer as etiquetas.
Outra vantagem do RFID é a capacidade de ler etiquetas que não são visíveis. Ao contrário dos
códigos de barras e das etiquetas legíveis por seres humanos que devem estar fisicamente
localizadas e visíveis para leitura, as etiquetas RFID não precisam de estar visíveis para se
digitalizar. Por exemplo, etiquetar um PC por baixo de uma mesa exigiria que o pessoal rasteje
sob a mesa para localizar fisicamente e visualizar a etiqueta ao usar um processo manual ou de
código de barras. O uso de uma etiqueta RFID permitiria que o pessoal digitalizasse a etiqueta
sem necessidade de a ver.

Capítulo 7: Proteção de um Domínio de Cibersegurança

Este capítulo discutiu as tecnologias, processos e procedimentos que os profissionais de


cibersegurança usam para defender os sistemas, dispositivos e dados que compõem a
infraestrutura de rede.

A Blindagem de um dispositivo anfitrião inclui proteger o sistema operativo, implementar uma


solução antivírus e usar soluções baseadas no computador anfitrião, como firewalls e sistemas
de deteção de intrusões.

O Blindagem do servidor inclui a administração de acesso remoto, a proteção de contas


privilegiadas e os serviços de monitorização.

A proteção de dados inclui controlo de acesso a ficheiros e implementação de medidas de


segurança para garantir a confidencialidade, integridade e disponibilidade dos dados.

A Blindagem de dispositivos também envolve a implementação de métodos comprovados para


proteger fisicamente dispositivos de rede. A Proteção de um domínio de cibersegurança é um
processo contínuo para proteger a infraestrutura de rede de uma organização e requer uma
vigilância constante contra ameaças.

Capítulo 8: Tornar-se um Especialista em Cibersegurança


O avanço da tecnologia forneceu uma série de dispositivos usados na sociedade numa base
diária que interconecta o mundo. Esse aumento da conectividade, porém, resulta em maior
risco de roubo, fraude e abuso em toda a infraestrutura tecnológica. Este capítulo categoriza a
infraestrutura de tecnologia da informação em sete domínios. Cada domínio requer os
controles de segurança adequados para atender aos requisitos da tríade CIA.

O capítulo discute as leis que afetam os requisitos de tecnologia e segurança cibernética.


Muitas dessas leis concentram-se em diferentes tipos de dados encontrados em vários setores
e contêm conceitos de privacidade e segurança da informação. Várias agências dentro do
governo dos EUA regulam a conformidade de uma organização com esses tipos de leis. O
especialista em segurança cibernética precisa entender como a lei e os interesses da
organização ajudam a orientar decisões éticas. A ética cibernética analisa o efeito do uso de
computadores e tecnologia nos indivíduos e na sociedade.

As organizações empregam especialistas em segurança cibernética em várias posições


diferentes, como testadores de penetração, analistas de segurança e outros profissionais de
segurança de rede. Especialistas em segurança cibernética ajudam a proteger os dados
pessoais e a capacidade de usar serviços baseados em rede. O capítulo discute o caminho para
se tornar um especialista em segurança cibernética. Finalmente, este capítulo discute várias
ferramentas disponíveis para especialistas em segurança cibernética.

Domínios de Cibersegurança

Domínio do Utilizador
Ameaças e Vulnerabilidades Comuns ao Utilizador

O Domínio do Utilizador inclui os utilizadores que acessam o sistema de informações da


organização. Os utilizadores podem ser funcionários, clientes, donos de negócios e outros
indivíduos que precisam de acesso aos dados. Os utilizadores geralmente são o elo mais fraco
nos sistemas de segurança da informação e representam uma ameaça significativa à
confidencialidade, integridade e disponibilidade dos dados da organização.

Práticas de utilizadores arriscadas ou insatisfatórias muitas vezes prejudicam até mesmo o


melhor sistema de segurança. Veja a seguir as ameaças comuns de utilizador encontradas em
muitas organizações:

 Sem conhecimento da segurança — os utilizadores devem estar cientes de dados


confidenciais, políticas e procedimentos de segurança, tecnologias e contramedidas
fornecidas para proteger os sistemas de informação e informação.

 Políticas de segurança mal aplicadas — todos os utilizadores devem estar cientes das
políticas de segurança e das consequências do não cumprimento das políticas da
organização.

 Roubo de dados — o roubo de dados pelos utilizadores pode custar às organizações


financeiramente, resultando em danos à reputação de uma organização ou
representando uma responsabilidade legal associada à divulgação de informações
confidenciais.

 Downloads não autorizados — muitas infecções e ataques de rede e estações de


trabalho remontam a utilizadores que descarregam e-mails, fotos, músicas, jogos,
aplicações, programas e vídeos não autorizados para estações de trabalho, redes ou
dispositivos de armazenamento.

 Mídia não autorizada — o uso de mídias não autorizadas como CDs, drives USB e
dispositivos de armazenamento em rede pode resultar em infeções e ataques de
malware.

 VPNs não autorizadas — VPNs podem ocultar o roubo de informações não


autorizadas. A criptografia normalmente usada para proteger a confidencialidade cega
a equipa de segurança de TI à transmissão de dados sem autoridade adequada.

 Sites não autorizados — o acesso a sites não autorizados pode representar um risco
para os dados, dispositivos e a organização do utilizador. Muitos sites solicitam que os
visitantes descarreguem scripts ou plugins que contêm código malicioso ou adware.
Alguns desses sites podem assumir o controle de dispositivos como câmeras e
aplicativos.
 Destruição de sistemas, aplicações ou dados — destruição acidental ou deliberada ou
sabotagem de sistemas, aplicações e dados representam um grande risco para todas as
organizações. Ativistas, funcionários insatisfeitos e concorrentes do setor podem
excluir dados, destruir dispositivos ou configurar dispositivos incorretos para tornar os
sistemas de dados e informações indisponíveis.

Nenhuma solução técnica, controles ou contramedidas tornam os sistemas de informação mais


seguros do que os comportamentos e processos das pessoas que usam esses sistemas.

Gestão das ameaças do utilizador

As organizações podem implementar várias medidas para gerir ameaças de utilizadores:

 Conduza um treino de consciencialização de segurança exibindo cartazes de


consciencialização de segurança, inserindo lembretes em saudações de banner e
enviando lembretes por e-mail aos funcionários.

 Eduque os utilizadores anualmente sobre políticas, manuais de equipe e atualizações


de manuais.

 Vincule a consciencialização de segurança aos objetivos de análise de desempenho

 Ative a filtragem de conteúdo e a verificação antivírus para anexos de e-mail.

 Use a filtragem de conteúdo para permitir ou negar nomes de domínio específicos de


acordo com as Políticas de Uso Aceitável (AUP).

 Desative unidades de CD internas e portas USB.


 Ative verificações antivírus automáticas para unidades de mídia inseridas, ficheiros e
anexos de e-mail.

 Restrinja o acesso dos utilizadores apenas aos sistemas, aplicações e dados necessários
para executar seu trabalho.

 Minimize as permissões de gravação/exclusão apenas para o proprietário dos dados.

 Acompanhe e monitore o comportamento anormal dos funcionários, o desempenho


errático do trabalho e o uso da infraestrutura de TI fora do horário de trabalho.

 Implemente procedimentos de bloqueio de controle de acesso com base no


monitoramento e conformidade da AUP.

 Ative a monitorização do sistema de detecção de intrusões/sistema de prevenção de


intrusões (IDS/IPS) para posições e acesso confidenciais dos funcionários.

A tabela mostrada na figura corresponde às ameaças do domínio do utilizador com as


contramedidas usadas para geri-lo.

Domínio do dispositivo
Ameaças Comuns aos Dispositivos

Um dispositivo é qualquer computador desktop, laptop, tablet ou smartphone que se conecte


à rede.

Os seguintes representam uma ameaça para os dispositivos:

 Estações de trabalho sem supervisão — estações de trabalho deixadas ligadas e sem


supervisão representam um risco de acesso não autorizado a recursos de rede
 Downloads de utilizadores — ficheiros descarregados, fotos, músicas ou vídeos podem
ser um veículo para código malicioso

 Software não corrigido — vulnerabilidades de segurança de software fornecem


fraquezas que os criminosos cibernéticos podem explorar

 Malware — novos vírus, worms e outros códigos maliciosos surgem diariamente

 Mídia não autorizada — os utilizadores que inserem unidades USB, CDs ou DVDs
podem introduzir malware ou correr o risco de comprometer os dados armazenados
na estação de trabalho

 Violação de Política de Uso Aceitável — políticas estão em vigor para proteger a


infraestrutura de TI da organização

Gestão de Ameaças ao Dispositivo

As organizações podem implementar várias medidas para gerir ameaças a dispositivos:

 Estabeleça políticas para proteção por palavra-passe e limites de bloqueio em todos os


dispositivos.

 Ativar o bloqueio da tela durante períodos de inatividade.

 Desabilite direitos administrativos para utilizadores.

 Defina políticas, padrões, procedimentos e diretrizes de controle de acesso.

 Atualize e corrija todos os sistemas operativos e aplicações de software.


 Implemente soluções antivírus automatizadas que examinam o sistema e atualizam o
software antivírus para fornecer proteção adequada.

 Desative todas as portas de CD, DVD e USB.

 Habilite verificações automáticas de antivírus para qualquer CD, DVD ou unidade USB
inserida.

 Usar filtragem de conteúdos.

 Exigir treino anual de conscientização de segurança ou implementar campanhas e


programas de conscientização de segurança que sejam executados ao longo do ano.

A tabela mostrada na figura corresponde às ameaças de domínio do dispositivo com as


contramedidas usadas para geri-las.

Domínio da Rede de Área Local


Ameaças Comuns à LAN

A rede local (LAN) é uma coleção de dispositivos interconectados usando cabos ou ondas de
rádio. O domínio LAN requer controles fortes de segurança e acesso, já que os utilizadores
podem aceder os sistemas, aplicações e dados da organização a partir do domínio LAN.

O seguinte representa uma ameaça para a LAN:

 Acesso à LAN não autorizado — armários de rede, data centers e sala de computadores
devem permanecer seguros

 Acesso não autorizado a sistemas, aplicações e dados

 Vulnerabilidades de software do sistema operativo de rede

 Atualizações do sistema operativo de rede

 Acesso não autorizado por utilizadores desonestos em redes sem fios


 Exploração de dados em trânsito

 Servidores LAN com hardware ou sistemas operativos diferentes — gerir e solucionar


problemas de servidores torna-se mais difícil com configurações variadas

 Sondagem de rede não autorizada e varredura de portas

 Firewall mal configurada

Gestão de ameaças à LAN

As organizações podem implementar várias medidas para gerir ameaças à rede local:

 Armários de rede seguros, centros de dados e salas de computadores. Negue acesso a


qualquer pessoa sem as credenciais adequadas.

 Defina políticas, padrões, procedimentos e diretrizes rígidas de controle de acesso.

 Restringir privilégios de acesso para pastas e ficheiros específicos com base na


necessidade.

 Exigir palavras-passe ou autenticação para redes sem fios.

 Implemente a criptografia entre dispositivos e redes sem fio para manter a


confidencialidade.

 Implemente padrões de configuração do servidor LAN.

 Realizar testes de penetração pós-configuração.


 Desative o ping e a varredura de porta.

A tabela mostrada na figura corresponde acima de ameaças de domínio LAN com as


contramedidas usadas para controlá-las.

Domínio de Nuvem Privada (WAN)


Ameaças comuns à nuvem privada

O Domínio da Nuvem Privada inclui servidores privados, recursos e infraestrutura de TI


disponíveis para membros de uma organização através da Internet.

O seguinte representa uma ameaça para a nuvem privada:

 Sondagem de rede não autorizada e varrimento de portas

 Acesso não autorizado a recursos

 Vulnerabilidade do software do sistema operativo de router, firewall ou dispositivo de


rede

 Erro de configuração do router, firewall ou dispositivo de rede

 Utilizadores remotos que acessam a infraestrutura da organização e descarregam


dados confidenciais
Gerir as ameaças à nuvem privada

As organizações podem implementar várias medidas para gerir ameaças à nuvem privada:

 Desabilite ping, sondagem e varrimento de portas.

 Implementar sistemas de detecção e prevenção de intrusões.

 Monitore anomalias de tráfego IP de entrada.

 Atualize dispositivos com correções de segurança e patches.

 Realize testes de penetração após a configuração.

 Teste o tráfego de entrada e de saída.

 Implemente um padrão de classificação de dados.

 Implemente monitoramento de transferência de ficheiros e verificação para tipo de


ficheiro desconhecido.

A tabela mostrada na figura corresponde às ameaças do Private Cloud Domain com as


contramedidas usadas para geri-las.
Domínio da Nuvem Pública
Ameaças comuns à nuvem pública

O Domínio da Nuvem Pública inclui serviços hospedados por um provedor de nuvem, provedor
de serviços ou provedor de Internet. Os provedores de nuvem implementam controles de
segurança para proteger o ambiente de nuvem, mas as organizações são responsáveis por
proteger os seus recursos na nuvem. Existem três modelos de serviço diferentes a partir dos
quais uma organização pode escolher:

 Software como serviço (SaaS) — um modelo baseado em assinatura que fornece


acesso a software que é hospedado centralmente e acedido pelos utilizadores através
de um navegador da web.

 Plataforma como serviço (PaaS) — fornece uma plataforma que permite que uma
organização desenvolva, execute e gira as suas aplicações no hardware do serviço
usando ferramentas que o serviço fornece.

 Infraestrutura como serviço (IaaS) — fornece recursos de computação virtualizados,


como hardware, software, servidores, armazenamento e outros componentes de
infraestrutura pela Internet.

O seguinte representa uma ameaça para a nuvem pública:

 Violações de dados

 Perda ou roubo de propriedade intelectual

 Credenciais comprometidas

 Repositórios de identidade federada são um alvo de alto valor

 Sequestro de conta
 Falta de compreensão por parte da organização

 Ataques de engenharia social que atraem a vítima

 Violação de conformidade

Gerir as ameaças à nuvem pública

As organizações podem implementar várias medidas para gerir ameaças às instalações físicas:

 Autenticação multifator

 Uso de encriptação

 Implementar palavras-passe de uso único, autenticação baseada em telefone e


smartcards

 Distribuição de dados e aplicações em várias zonas

 Procedimentos de backup de dados

 Diligência devida

 Programas de sensibilização para a segurança

 Políticas

A tabela mostrada na figura combina as ameaças do Domínio de nuvem pública com as contra-
medidas usadas para as gerir.
Domínio de Instalações Físicas
Ameaças Comuns às Instalações Físicas

O Domínio de Instalações Físicas inclui todos os serviços usados por uma organização, incluindo
HVAC, água e detecção de incêndio. Este domínio também inclui medidas de segurança física
utilizadas para salvaguardar a instalação.

Os seguintes representam uma ameaça para as instalações de uma organização:

 Ameaças naturais, incluindo problemas climáticos e riscos geológicos

 Acesso não autorizado às instalações

 Interrupções de energia

 Engenharia social para aprender sobre procedimentos de segurança e políticas de


escritório

 Violação de defesas de perímetro eletrónico

 Roubo

 Um lobby aberto que permite a um visitante caminhar diretamente para as instalações


internas

 Um data center desbloqueado

 Falta de vigilância
Gestão de Ameaças a Instalações Físicas

As organizações podem implementar várias medidas para gerenciar ameaças às instalações


físicas:

 Implementar controle de acesso e cobertura de TV de circuito fechado (CCTV) em


todas as entradas.

 Estabelecer políticas e procedimentos para os visitantes que visitam a instalação.

 Testar a segurança do edifício usando meios cibernéticos e físicos para obter acesso
secretamente.

 Implementar criptografia de crachá para acesso à entrada.

 Desenvolver um plano de recuperação em caso de catástrofe.

 Desenvolver um plano de continuidade de negócios.

 Realizar regularmente formação de sensibilização para a segurança.

 Implementar um sistema de etiquetagem de bens.

A tabela mostrada na figura corresponde às ameaças do domínio das facilidades físicas com as
contramedidas usadas para as gerir.
Domínio de Aplicação
Ameaças Comuns às Aplicações

O domínio da aplicação inclui todos os sistemas, aplicações e dados críticos. Além disso, inclui
o hardware e qualquer projeto lógico necessário. As organizações estão movendo aplicações
como e-mail, monitorização de segurança e gestão de base de dados para a nuvem pública.

Os seguintes representam uma ameaça para as aplicações:

 Acesso não autorizado a centros de dados, salas de computadores e armários de rede

 Tempo de inatividade do servidor para fins de manutenção

 Vulnerabilidade do software do sistema operativo de rede

 Acesso não autorizado aos sistemas

 Perda de dados

 Tempo de inatividade dos sistemas de TI por um período prolongado

 Vulnerabilidades de desenvolvimento de cliente/servidor ou aplicações da Web


Gestão de Ameaças a Aplicações

As organizações podem implementar várias medidas para gerir ameaças ao Domínio da


Aplicação:

 Implementar políticas, padrões e procedimentos para funcionários e visitantes para


garantir que as instalações estejam seguras.

 Realizar testes de software antes do lançamento.

 Implementar padrões de classificação de dados.

 Desenvolver uma política para lidar com atualizações de software de aplicações e


sistema operativo.

 Implementar procedimentos de backup.

 Desenvolver um plano de continuidade de negócios para aplicações críticas para


manter a disponibilidade das operações.

 Desenvolver um plano de recuperação de desastres para aplicações e dados críticos.

 Implementar o log.

A tabela mostrada na figura corresponde às ameaças do Domínio de Aplicação com as


contramedidas usadas para as gerir.
Compreender a Ética do Trabalho em Segurança Cibernética

Ética e Princípios Orientadores


Ética de um Especialista em Cibersegurança

Ética é a pequena voz em segundo plano que guia um especialista em segurança cibernética
sobre o que ele deve ou não fazer, independentemente de ser legal. A organização confia ao
especialista em segurança cibernética os dados e recursos mais confidenciais. O especialista
em segurança cibernética precisa entender como a lei e os interesses da organização ajudam a
orientar as decisões éticas.
Os cibercriminosos que invadem um sistema, roubam números de cartão de crédito e libertam
um worm, estão realizando ações antiéticas. Como uma organização visualiza as ações de um
especialista em segurança cibernética se elas são semelhantes? Por exemplo, um especialista
em segurança cibernética pode ter a oportunidade de impedir a disseminação de um worm de
forma preventiva, aplicando um patch nele. Na verdade, o especialista em segurança
cibernética está a lançar um worm. Este worm não é malicioso, então este caso é aprovado?

Os seguintes sistemas éticos olham para a ética a partir de várias perspectivas.

Ética Utilitária

Durante o século XIX, Jeremy Benthan e John Stuart Mill criaram Ética Utilitária. O princípio
orientador é que quaisquer ações que forneçam a maior quantidade de bem sobre o mal ou o
mal são escolhas éticas.

A abordagem dos direitos

O princípio orientador para a abordagem dos direitos é que os indivíduos têm o direito de fazer
suas próprias escolhas. Esta perspectiva analisa como uma ação afeta os direitos dos outros
para julgar se uma ação é certa ou errada. Esses direitos incluem o direito à verdade,
privacidade, segurança e que a sociedade aplica leis justas a todos os membros da sociedade.

A Abordagem Common-Good

A Abordagem Common-Good propõe que o bem comum seja o que beneficia a comunidade.
Neste caso, um especialista em segurança cibernética analisa como uma ação afeta o bem
comum da sociedade ou da comunidade.

Nenhuma resposta clara fornece soluções óbvias para os problemas éticos que os especialistas
em segurança cibernética enfrentam. A resposta sobre o que é certo ou errado pode mudar
dependendo da situação e da perspectiva ética.

Instituto de Ética Informática

O Computer Ethics Institute é um recurso para identificar, avaliar e responder a questões éticas
em todo o setor de tecnologia da informação. A CEI foi uma das primeiras organizações a
reconhecer as questões éticas e políticas públicas decorrentes do rápido crescimento do campo
da tecnologia da informação. A figura lista os Dez Mandamentos de Ética Informática criados
pelo Instituto de Ética em Computação.
Leis Cibernéticas e Responsabilidade
Ciber-crime

As leis proíbem comportamentos indesejados. Infelizmente, os avanços nas tecnologias de


sistemas de informação são muito maiores do que o sistema legal de concessões e legislações.
Uma série de leis e regulamentos afetam o ciberespaço. Várias leis específicas orientam as
políticas e procedimentos desenvolvidos por uma organização para assegurar que eles estejam
em conformidade.

Ciber-crime
Um computador pode estar envolvido em um crime cibernético de várias maneiras diferentes.
Há crime assistido por computador, crime direcionado por computador e crime incidental por
computador. A pornografia infantil é um exemplo de crime incidental por computador — o
computador é um dispositivo de armazenamento e não é a ferramenta real usada para
cometer o crime.

O crescimento do cibercrime é devido a uma série de razões diferentes. Existem muitas


ferramentas amplamente disponíveis na Internet agora, e os potenciais utilizadores não
precisam de muita experiência para usar essas ferramentas.

Organizações criadas para combater o crime cibernético

Existem várias agências e organizações que ajudam na luta contra o cibercrime. Clique em cada
um das hiperligações na figura para visitar os sites dessas organizações para ajudar a
acompanhar as questões importantes.

Leis Cibernéticas Civis, Criminais e Regulatórias

Nos Estados Unidos, existem três fontes primárias de leis e regulamentos: lei estatutária,
direito administrativo e direito comum. Todas as três fontes envolvem segurança informática. O
Congresso dos EUA estabeleceu agências administrativas federais e um quadro regulatório que
inclui penalidades civis e criminais por não seguir as regras.

As leis penais aplicam um código moral comumente aceito apoiado pela autoridade do
governo. Os regulamentos estabelecem regras destinadas a resolver as consequências numa
sociedade em rápida mudança, aplicando sanções por violar essas regras. Por exemplo, a Lei de
Fraude e Abuso de Computadores é uma lei legal. Administrativamente, a FCC e Federal Trade
Commission têm se preocupado com questões como roubo de propriedade intelectual e
fraude. Finalmente, os casos de direito comum funcionam através do sistema judicial
fornecendo precedentes e bases constitucionais para as leis.

A Lei Federal de Gestão da Segurança da Informação (FISMA)


O Congresso criou a FISMA em 2002 para mudar a abordagem do governo dos EUA para a
segurança da informação. Como o maior criador e utilizador de informações, os sistemas
federais de TI são alvos de alto valor para criminosos cibernéticos. A FISMA se aplica aos
sistemas de TI das agências federais e estipula que as agências criem um programa de
segurança da informação que inclui o seguinte:

 Avaliação de risco

 Inventário anual de sistemas de TI

 Políticas e procedimentos para reduzir o risco

 Formação de consciencialização para a Segurança

 Teste e avaliação de todos os controles do sistema de TI

 Resposta a incidentes

 Plano de continuidade de operações

Leis específicas do setor

Muitas leis específicas do setor têm um componente de segurança e/ou privacidade. O


governo dos EUA exige a conformidade de organizações dentro desses setores. Especialistas
em segurança cibernética devem ser capazes de traduzir os requisitos legais em políticas e
práticas de segurança.

Lei Gramm-Leach-Bliley (GLBA)

A Lei Gramm-Leach-Bliley é uma peça legislativa que afeta principalmente a indústria


financeira. Uma parte dessa legislação, no entanto, inclui disposições de privacidade para
indivíduos. A provisão prevê métodos de exclusão para que os indivíduos possam controlar o
uso de informações fornecidas em uma transação comercial com uma organização que faz
parte da instituição financeira. O GLBA restringe o compartilhamento de informações com
empresas terceirizadas.

Lei Sarbanes-Oxley (SOX)

Após vários escândalos contábeis corporativos de alto perfil nos EUA, o congresso aprovou a
Lei Sarbanes-Oxley (SOX). O objetivo da SOX era a revisão das normas financeiras e
contabilísticas das empresas e visava especificamente as normas das empresas negociadas
publicamente nos Estados Unidos.

Norma de Segurança de Dados da Indústria de Cartões de Pagamento (PCI DSS)

A indústria privada também reconhece a importância das normas uniformes e executáveis. Um


Conselho de Padrões de Segurança composto pelas principais corporações da indústria de
cartões de pagamento projetou uma iniciativa do setor privado para melhorar a
confidencialidade das comunicações de rede.

O Padrão de Segurança de Dados da Indústria de Cartões de Pagamento (PCI DSS) é um


conjunto de regras contratuais que regem como proteger os dados do cartão de crédito à
medida que comerciantes e bancos trocam a transação. O PCI DSS é um padrão voluntário (em
teoria) e comerciantes/vendedores podem escolher se desejam cumprir o padrão. No entanto,
o não cumprimento do fornecedor pode resultar em taxas de transação significativamente
mais altas, multas de até US$500.000 e, possivelmente, até mesmo a perda da capacidade de
processar cartões de crédito.

Restrições de Criptografia de Importação/Exportação

Desde a Segunda Guerra Mundial, os Estados Unidos regularam a exportação de criptografia


devido a considerações de segurança nacional. O Bureau of Industry and Security no
Departamento de Comércio agora controla as exportações de criptografia não-militares. Ainda
existem restrições à exportação para estados desonestos e organizações terroristas.

Os países podem decidir restringir a importação de tecnologias de criptografia pelas seguintes


razões:

 A tecnologia pode conter uma vulnerabilidade de backdoor ou segurança.

 Os cidadãos podem se comunicar anonimamente e evitar qualquer monitorização.

 A criptografia pode aumentar os níveis de privacidade acima de um nível aceitável.

Leis de notificação de violação de segurança

As empresas estão a recolher quantidades cada vez maiores de informações pessoais sobre
seus clientes, desde palavras-passe de conta e endereços de e-mail a informações médicas e
financeiras altamente sensíveis. Empresas grandes e pequenas reconhecem o valor do big data
e da análise de dados. Isso incentiva as organizações a recolher e armazenar informações. Os
criminosos cibernéticos estão sempre a procurar maneiras de obter essas informações ou
acessar e explorar os dados mais confidenciais e confidenciais de uma empresa. As
organizações que recolhem dados confidenciais precisam ser boas guardiãs de dados. Em
resposta a esse crescimento na recolha de dados, várias leis exigem que as organizações que
recolhem informações pessoais notifiquem os indivíduos se ocorrer uma violação dos seus
dados pessoais. Para ver uma lista dessas leis, clique aqui.

Lei de Privacidade de Comunicações Eletrônicas (ECPA)

A Lei de Privacidade das Comunicações Eletrônicas (ECPA) aborda uma infinidade de questões
legais de privacidade que resultaram do uso crescente de computadores e outras tecnologias
específicas das telecomunicações. Secções desta lei abordam e-mail, comunicações celulares,
privacidade no local de trabalho e uma série de outras questões relacionadas à comunicação
eletrónica.

Lei de fraude e abuso informático (1986)

A Lei de Fraude e Abuso de Computadores (CFAA) está em vigor há mais de 20 anos. A CFAA
fornece a base para as leis dos EUA que criminalizam o acesso não autorizado a sistemas
informáticos. A CFAA torna um crime aceder conscientemente a um computador considerado
um computador do governo ou um computador usado no comércio interestadual, sem
autorização. O CFAA também criminaliza o uso de um computador em um crime de natureza
interestadual.

A Lei criminaliza o tráfico de palavras-passe ou informações de acesso semelhantes, e a lei


torna crime a transmição de um programa, código ou um comando, que conscientemente,
resulta em danos.

Proteção da Privacidade

As leis dos EUA a seguir protegem a privacidade.

Lei de Privacidade de 1974

Este acto estabelece um Código de Prática de Informação Justa que rege a recolha,
manutenção, utilização e divulgação de informação pessoalmente identificável sobre indivíduos
que é mantida em sistemas de registos por agências federais.

Lei de Liberdade de Informação (FOIA)

A FOIA permite o acesso público aos registos do governo dos EUA. A FOIA tem a presunção de
divulgação, portanto, o ónus recai sobre o governo quanto ao motivo pelo qual ele não pode
divulgar a informação.

Há nove isenções de divulgação relativas à FOIA.

 Informações sobre segurança nacional e política externa

 Regras e práticas de pessoal interno de uma agência

 Informações especificamente isentas por estatuto

 informação confidencial de negócio

 Comunicação inter- ou intra-agência sujeita a processo deliberativo, litígio e outros


privilégios
 Informações que, se divulgadas, constituiriam uma invasão claramente injustificada da
privacidade pessoal

 Registos de aplicação da lei que implicam uma de um conjunto de preocupações


enumeradas

 Informações de agências de instituições financeiras

 Informação geológica e geofísica sobre poços

Registos de Educação Familiar e Lei de Privacidade (FERPA)

Esta lei federal deu aos alunos acesso aos seus registos educacionais. A FERPA opera em uma
base de opt-in, pois o aluno deve aprovar a divulgação de informações antes da divulgação
efetiva. Quando um aluno completa 18 anos ou entra em uma instituição pós-secundária em
qualquer idade, esses direitos sob a FERPA são transferidos dos pais do aluno para o aluno.

Lei de Fraude e Abuso de Computadores dos EUA (CFAA)

Esta alteração à Lei de Controlo do Crime Integral de 1984 proíbe o acesso não autorizado de
um computador. A CFAA aumentou o escopo da Lei anterior para casos de grande interesse
federal. Estes casos são definidos como envolvendo computadores pertencentes ao governo
federal ou a algumas instituições financeiras ou onde o crime é de natureza interestadual.

Lei de Proteção de Privacidade Online para Crianças dos EUA (COPPA)

Esta lei federal aplica-se à recolha on-line de informações pessoais por pessoas ou entidades
sob jurisdição dos EUA de crianças menores de 13 anos de idade. Antes de a informação poder
ser recolhida e usada de crianças (menores de 13 anos), é necessário obter a permissão dos
pais.

Lei de Proteção da Internet para Crianças dos EUA (CIPA)

O Congresso dos EUA aprovou a CIPA em 2000 para proteger crianças menores de 17 anos de
exposição a conteúdo ofensivo da Internet e material obsceno.

Lei de Proteção de Privacidade de Vídeo (VPPA)

A Lei de Proteção de Privacidade de Vídeo protege um indivíduo de ter as fitas de vídeo, DVDs
e jogos alugados divulgados a outra parte. O estatuto fornece as proteções por padrão,
exigindo assim uma empresa de aluguer de vídeo para obter o consentimento do locatário para
optar por não proteger as proteções se a empresa quiser divulgar informações pessoais sobre
aluguer. Muitos defensores da privacidade consideram o VPPA como a mais forte lei de
privacidade dos EUA.

Lei de Portabilidade e Responsabilidade de Seguro de Saúde

As normas obrigam a salvaguardas para armazenamento físico, manutenção, transmissão e


acesso à informação sobre saúde dos indivíduos. A HIPAA exige que as organizações que usam
assinaturas eletrónicas tenham que atender às normas que garantam a integridade das
informações, a autenticação do signatário e o não repúdio.

Projeto de lei do Senado da Califórnia 1386 (SB 1386)


A Califórnia foi o primeiro estado a aprovar uma lei sobre a notificação da divulgação não
autorizada de informações pessoalmente identificáveis. Desde então, muitos outros estados
seguiram o exemplo. Cada uma destas leis de aviso de divulgação é diferente, o que justifica
um estatuto federal unificador. Este ato exige que as agências informem os consumidores dos
seus direitos e responsabilidades. Ele exige que o Estado notifique os cidadãos sempre que as
PII forem perdidas ou divulgadas. Desde a aprovação do SB 1386, inúmeros outros estados
modelaram a legislação sobre este projeto de lei.

Política de Privacidade

As políticas são a melhor maneira de garantir a conformidade em uma organização, e uma


política de privacidade desempenha um papel importante dentro da organização,
especialmente com as inúmeras leis promulgadas para proteger a privacidade. Um dos
resultados diretos dos estatutos legais associados à privacidade tem sido o desenvolvimento de
uma necessidade de políticas de privacidade corporativa associadas à recolha de dados.

Avaliação de Impacto de Privacidade (PIA)

Uma avaliação de impacto de privacidade garante que as informações de identificação pessoal


(PII) sejam devidamente tratadas em toda a organização.

 Estabelecer o âmbito de aplicação da PIA.

 Identificar as principais partes interessadas.

 Documente todo o contato com PII.

 Rever os requisitos legais e regulamentares.

 Documentar possíveis problemas encontrados ao comparar requisitos e práticas.

 Rever os resultados com as principais partes interessadas.

Leis Internacionais

Com o crescimento da Internet e conexões de rede global, a entrada não autorizada num
sistema de computador, ou invasão de computador, surgiu como uma preocupação que pode
ter consequências nacionais e internacionais. Existem leis nacionais para invasão de
computador em muitos países, mas podem sempre haver lacunas na forma como essas nações
lidam com esse tipo de crime.

Convenção sobre Cibercrime

A Convenção sobre Crimes Cibernéticos é o primeiro tratado internacional sobre crimes na


Internet (UE, EUA, Canadá, Japão e outros). As políticas comuns lidam com a
cibercriminalidade e abordam o seguinte: violação de direitos autorais, fraude relacionada com
computador, pornografia infantil e violações da segurança da rede. Clique aqui para ler mais
sobre a Convenção sobre Cibercrime.

Centro de Informações de Privacidade Eletrónica (EPIC)

A EPIC promove a privacidade e as leis e políticas públicas abertas em todo o mundo e


concentra-se nas relações UE-EUA. Clique aqui para obter as últimas notícias.
Sites de informações de Segurança Cibernética
Base de Dados Nacional de Vulnerabilidades

O National Vulnerability Database (NVD) é um repositório governamental dos EUA de dados de


gerenciamento de vulnerabilidades baseados em padrões que usa o Security Content
Automation Protocol (SCAP). O SCAP é um método para usar padrões específicos para
automatizar o gestão de vulnerabilidades, a medição e a avaliação da conformidade de
políticas. Clique aqui para visitar o site da Base de Dados Nacional de Vulnerabilidades.

SCAP usa padrões abertos para enumerar falhas de software de segurança e problemas de
configuração. As especificações organizam e medem as informações relacionadas à segurança
de formas padronizadas. A comunidade SCAP é uma parceria entre o setor público e privado
para promover a padronização das operações de segurança técnica. Clique aqui para visitar o
site do Security Content Automation Protocol.

O NVD usa o Common Vulnerability Scoring System para avaliar o impacto das
vulnerabilidades. Uma organização pode usar as pontuações para classificar a gravidade das
vulnerabilidades que encontra dentro de sua rede. Isso, por sua vez, pode ajudar a determinar
a estratégia de mitigação.

O site também contém uma série de listas de verificação que fornecem orientações sobre a
configuração de sistemas operativos e aplicações para fornecer um ambiente protegido.
Clique aqui para visitar o Repositório Nacional do Programa Checklist.

CERT

O Instituto de Engenharia de Software (SEI) da Universidade Carnegie Mellon ajuda


organizações governamentais e industriais a desenvolver, operar e manter sistemas de
software que sejam inovadores, acessíveis e confiáveis. É um Centro de Pesquisa e
Desenvolvimento financiado pelo governo federal patrocinado pelo Departamento de Defesa
dos EUA.

A Divisão CERT de SEI estuda e resolve problemas na área de segurança cibernética, incluindo
vulnerabilidades de segurança em produtos de software, mudanças nos sistemas em rede e
formação para ajudar a melhorar a segurança cibernética. A CERT fornece os seguintes
serviços:

 Ajuda a resolver vulnerabilidades de software

 Desenvolve ferramentas, produtos e métodos para realizar exames forenses

 Desenvolve ferramentas, produtos e métodos para analisar vulnerabilidades

 Desenvolve ferramentas, produtos e métodos para monitorizar grandes redes

 Ajuda as organizações a determinar a eficácia de suas práticas relacionadas com a


segurança

O CERT possui uma extensa base de dados de informações sobre vulnerabilidades de software
e códigos maliciosos para ajudar a desenvolver soluções e estratégias de remediação.
Clique aqui para visitar o site do CERT.

Internet Storm Center

O Internet Storm Center (ISC) fornece um serviço gratuito de análise e alerta para utilizadores e
organizações da Internet. Ele também trabalha com fornecedores de serviços de Internet para
combater criminosos cibernéticos maliciosos. O Internet Storm Center reúne milhões de
entradas de log de sistemas de detecção de intrusão todos os dias usando sensores que
cobrem 500.000 endereços IP em mais de 50 países. O ISC identifica sites usados para ataques
e fornece dados sobre os tipos de ataques lançados contra vários setores e regiões do mundo.

Clique aqui para visitar o Internet Storm Center . O site oferece os seguintes recursos:

 Um Arquivo de Blog do Diário InfoSec

 Podcasts que incluem o Daily Stormcasts, atualizações diárias de ameaças de


segurança de informações de 5-10 minutos

 Publicações de emprego da InfoSec

 Notícias de segurança da informação

 Ferramentas InfoSec

 Relatórios InfoSec

 Fóruns SANS ISC InfoSec

O Instituto SANS apoia o Internet Storm Center. SANS é uma fonte confiável para formação,
certificação e pesquisa em segurança da informação.
O Centro Avançado de Segurança Cibernética

O Advanced Cyber Security Center (ACSC) é uma organização sem fins lucrativos que reúne
indústria, academia e governo para lidar com ameaças cibernéticas avançadas. A organização
compartilha informações sobre ameaças cibernéticas, envolve-se em pesquisa e
desenvolvimento de segurança cibernética e cria programas educacionais para promover a
profissão de segurança cibernética.

O ACSC definiu quatro desafios que ajudarão a moldar suas prioridades:

 Criar sistemas resilientes para recuperar de ataques e falhas.

 Aumentar a segurança móvel.

 Desenvolver compartilhamento de ameaças em tempo real.

 Integrar riscos cibernéticos com estruturas de risco empresarial.

Clique aqui para visitar o Advanced Cyber Security Center.

Armas de Cibersegurança
Scanners de Vulnerabilidade

Um scanner de vulnerabilidade avalia computadores, sistemas de computador, redes ou


aplicações quanto a pontos fracos. Os scanners de vulnerabilidade ajudam a automatizar a
auditoria de segurança, verificando riscos de segurança na rede e produzindo uma lista
priorizada para solucionar pontos fracos. Um scanner de vulnerabilidades procura os seguintes
tipos de vulnerabilidades:

 Uso de palavras-passe padrão ou comuns

 Patches ausentes

 Portas abertas

 Configuração incorreta de sistemas operativos e software

 Endereços IP ativos
Ao avaliar um scanner de vulnerabilidade, observe como é classificado em termos de precisão,
fiabilidade, escalabilidade e relatórios. Existem dois tipos de scanners de vulnerabilidade para
escolher: baseados em software ou baseados na nuvem.

A verificação de vulnerabilidades é fundamental para organizações com redes que incluem um


grande número de segmentos de rede, routers, firewalls, servidores e outros dispositivos de
negócios. Clique aqui para ver várias opções disponíveis para versões comerciais e gratuitas.

Testes de Penetração

O teste de penetração (teste de caneta) é um método de testar as áreas de fraquezas nos


sistemas usando várias técnicas maliciosas. O teste de penetração não é o mesmo que o teste
de vulnerabilidade. O teste de vulnerabilidade apenas identifica possíveis problemas. O teste
de penetração envolve um especialista em segurança cibernética que invade um site, rede ou
servidor com a permissão da organização para tentar obter acesso a recursos sem o
conhecimento de nomes de utilizador, palavras-passe ou outros meios normais. A importante
diferenciação entre cibercriminosos e especialistas em cibersegurança é que os especialistas
em segurança cibernética têm a permissão da organização para realizar os testes.

Uma das principais razões pelas quais uma organização usa testes de penetração é encontrar e
corrigir qualquer vulnerabilidade antes que os criminosos cibernéticos façam. O teste de
penetração também é conhecido como hacking ético.

Analisadores de Pacotes
Os analisadores de pacotes (ou sniffers de pacotes) interceptam e registram o tráfego de rede.
O analisador de pacotes captura cada pacote, mostra os valores de vários campos no pacote e
analisa o seu conteúdo. Um sniffer pode capturar o tráfego de rede em redes com e sem fios.
Os analisadores de pacotes executam as seguintes funções:

 Análise de problemas de rede

 Detecção de tentativas de intrusão de rede

 Isolamento do sistema explorado

 Registo de tráfego

 Detecção de uso indevido da rede

Clique aqui para ver uma comparação de analisadores de pacotes.

Ferramentas de Segurança

Não há uma ferramenta única quando se trata das melhores ferramentas de segurança. Muito
vai depender da situação, circunstância e preferência pessoal. Um especialista em segurança
cibernética deve saber onde ir para obter informação sólida.

Kali

Kali é uma distribuição de segurança Linux de código aberto. Os profissionais de TI usam o Kali
Linux para testar a segurança das suas redes. O Kali Linux incorpora mais de 300 programas de
teste de penetração e auditoria de segurança numa plataforma Linux. Clique aqui para visitar o
site.

Consciência Situacional da Rede

Uma organização precisa da capacidade de monitorizar redes, analisar os dados resultantes e


detectar atividades maliciosas. Clique aqui para acessar uma coleção de ferramentas de análise
de tráfego desenvolvidas pelo CERT.
Próximo passo
Explorando a Profissão de Segurança Cibernética
Definindo os Papéis dos Profissionais de Cibersegurança

O padrão ISO define o papel dos profissionais de cibersegurança. A estrutura ISO 27000 requer:

 Um gestor sénior responsável por TI e ISM (muitas vezes o patrocinador da auditoria)

 Profissionais de segurança da informação

 Administrador de segurança

 Contactos do site/gestor de segurança física e das instalações

 Contato de RH para assuntos de RH, como ação disciplinar e formação

 Gestores de sistemas e redes, arquitetos de segurança e outros profissionais de TI

Os tipos de posições de segurança da informação podem ser discriminados da seguinte forma:

 Os definidores fornecem políticas, diretrizes e padrões e incluem consultores que


fazem avaliação de risco e desenvolvem arquiteturas técnicas e produtos e indivíduos
de nível sénior dentro de uma organização que têm um amplo conhecimento, mas não
muito conhecimento aprofundado.

 Os construtores são os verdadeiros técnicos que criam e instalam soluções de


segurança.

 Os monitores administram as ferramentas de segurança, executam a função de


monitorização de segurança e melhoram os processos.
Clique em cada posição de segurança da informação que desempenha um papel fundamental
em qualquer organização, para aprender os principais componentes de cada um.
Ferramentas para Procura de Emprego

Uma variedade de sites e aplicações móveis anunciam empregos em tecnologia da informação.


Cada site tem como alvo diversos candidatos a empregos e fornece ferramentas diferentes
para candidatos que pesquisam sua posição de trabalho ideal. Muitos sites são agregadores de
sites de emprego, um site de procura de emprego que reúne listas de outros sites de emprego
e de carreira da empresa e os exibe num único local.

Indeed.com

Anunciado como o site de trabalho #1 do mundo, a Indeed.com atrai mais de 180 milhões de
visitantes únicos todos os meses de mais de 50 países diferentes. O Indeed é realmente um
local de trabalho a nível mundial.. O Indeed ajuda empresas de todos os tamanhos a contratar
os melhores talentos e oferece a melhor oportunidade para candidatos a emprego.

CareerBuilder.com.br

CareerBuilder atende muitas empresas grandes e de prestígio. Como resultado, este site atrai
candidatos específicos que normalmente têm mais educação e credenciais superiores. Os
empregadores que postam no CareerBuilder geralmente recebem mais candidatos com
diplomas universitários, credenciais avançadas e certificações da indústria.

UsaJobs.gov

O governo federal publica todas as vagas no USAJobs. Clique aqui para saber mais sobre o
processo de inscrição usado pelo governo dos EUA.
Conclusão

Exames de cert da Cisco e vouchers de desconto


Trabalhou arduamente para completar este curso. Agora é hora de pensar sobre como as suas
novas competências e conhecimentos podem ajudar ao fazer exames de certificação
reconhecidos pela indústria . Não só isso, netacad.com também pode ser capaz de ajudar a
poupar-lhe dinheiro no custo dos exames!

Talend Bridge
É hora de encontrar um ótimo trabalho? Talent Bridge pode ajudar. Registre-se hoje e comece a
sua busca! Talent Bridge pode fazer corresponder as suas competências e experiência com
empregos na Cisco e Cisco Partners. Eles estão sempre à procura de Alumni NetAcad!

Você também pode gostar