Você está na página 1de 8

Trabalho de cyber security

Nome: Gustavo Araujo Soares


Curso: Ciência da Computação

os protocolos de segurança na minha máquina

Quais são os protocolos de segurança na minha máquina?

1- Onde estou e quem sou no prompt?

Quem eu sou? Adminstrador (Caso haja a permissão)

Onde estou ? Windows, meu OS

caso você não saiba quem você é, usasse o comando “whoami” (Exibe as
informações de usuário, grupo e privilégios para o usuário que está conectado
atualmente ao sistema local. Se usado sem parâmetros, o whoami exibe o nome de
usuário e domínio atual.)

caso use o comando “hostname” irá mostrar o nome da máquina

Crio uma política de administração de usuários

1a – Crio um usuário com o comando:

net user Gustavo 671290Gustavo@@ /add

(O comando net user é usado para adicionar, remover e fazer alterações nas contas de
usuário em um computador, tudo a partir do prompt de comando ). Sempre colocar a senha
após colocar o usuário

b – Irei observar as políticas de segurança da máquina local mais de perto com os


comandos:

windows+R (Abre assistência rápida)

secpol.msc (abre a política de segurança local da máquina, onde você pode configurar
as políticas de senhas, agentes de recuperações de emergência,
criptografia,descriptografia dentre outras funções ).

c- irei verificar quantos usuários eu possuo com o comando:

net user
(mostra a quantidade de usuários)

d- Crio uma política de grupos para os usuários com os comandos:


net localgroup desenvolvedor Gustavo /add (adiciona o cargo de
desenvolvedor)

Para mostrar os usuários que fazem parte dessa política usamos o comando:

net localgroup desenvolvedor (mostra os desenvolvedores)

e- comando de políticas do powershell:

Set-ExecutionPolicy Restrict

(Restricted Nenhum script do PowerShell pode ser executado. O PowerShell pode ser usado
somente no modo interativo. Isso significa que você só pode executar comandos individuais.
Você não pode executar scripts caso esta política esteja ativa, independentemente de onde os
scripts vieram (local ou baixado) e se eles são assinados).

Set-ExecutionPolicy UnRestrict

(Unrestricted Scripts não assinados podem ser executados. Existe o risco de executar scripts
maliciosos. Avisa o usuário antes de executar scripts e arquivos de configuração que são
baixados da Internet.)

f- quais usuários eu possuo no powershell usasse o comando :

Get-LocalUser (quantos usuários possuo)

g- para criar um usuário administrador usasse os comandos :

net user Gustavo 671290Gu@GustavoAluno@ /add

net localgroup Administrators Gustavo /add

runas /user:Gustavo "cmd"

cd \

cd Users

dir

cd c:\Users\Gustavo

h- para ver os políticas de acesso do diretório basta usar os comandos:

cd \

mkidr DiretorioAula
icacls "C:\DiretorioAula" /grant Gustavo:(R,W)

icacls "c:\sistema" /grant Gustavo:(RD)


icacls "c:\sistema" /deny Gustavo:(WD,RD)

i- para logar como usuário basta usar o comando:

runas /user:Gustavo "cmd"

Arquiteturas e suas diferenças

Zero Trust: é uma estratégia de segurança de rede baseada na filosofia de que nenhuma
pessoa ou dispositivo, dentro ou fora da rede de uma organização, deve receber acesso para
se conectar aos sistemas ou cargas de trabalho de TI a menos que seja explicitamente
necessário. Em resumo, significa a ausência de qualquer confiança implícita.

Como funciona: O modelo Zero Trust conta com autenticação e autorização fortes para cada
dispositivo e pessoa antes que qualquer acesso ou transferência de dados ocorra em uma rede
privada, independentemente de eles estarem dentro ou fora desse perímetro de rede. O
processo também combina análise, filtragem e registro para verificar o comportamento e
observar continuamente sinais de comprometimento. Se um usuário ou dispositivo mostrar
sinais de ação diferente do anterior, ele será observado e monitorado como uma possível
ameaça.

Arquitetura mesh: O Data Mesh é uma nova abordagem para projetar e desenvolver
arquiteturas de dados. Ao contrário de uma arquitetura centralizada e monolítica baseada em
um data warehouse e / ou data lake, o Data Mesh é uma arquitetura de dados altamente
descentralizada.

Dessa forma, o Data Mesh desafia a perspectiva tradicional de que o Big Data deve ser
centralizado para alavancar seu potencial analítico. Indo de encontro à suposição de que todos
os dados precisam estar armazenados em um mesmo local e gerenciados centralmente para
entregar seu valor real, o Data Mesh afirma que o Big Data pode alimentar a inovação apenas
e somente quando é distribuído entre os proprietários dos dados de domínio, que então
fornecem os dados como um produto.

Arquitetura Rbac: O controle de acesso baseado em funções (RBAC) é um mecanismo de


controle de acesso que define funções e privilégios para determinar se um usuário deve ter
acesso a determinado recurso. Os papéis são definidos com base em características tais como
localização do usuário, departamento, antiguidade ou funções. As permissões são atribuídas
com base no acesso (o que o usuário pode ver), operações (o que o usuário pode fazer) e
sessões (por quanto tempo o usuário pode fazer).

Qual é a diferença entre RBAC vs. ABAC?: Enquanto o RBAC baseia a permissão na função
do usuário, o controle de acesso baseado em atributos (ABAC) baseia-se em atributos
relacionados ao usuário (por exemplo, cargo, nível de antiguidade, deveres de trabalho),
recurso (por exemplo, tipo de arquivo/aplicativo, sensibilidade ou fonte), ou contexto (por
exemplo, onde, como e/ou quando o recurso está sendo acessado).

O ABAC aumenta exponencialmente as opções de permissão com a adição de atributos

específicos, adicionando outro nível de controle em comparação com o RBAC. Embora

infinitamente mais flexível do que o RBAC, esta flexibilidade também acrescenta complexidade

que pode aumentar o risco se não for implementada e gerenciada adequadamente

Como funciona a arquitetura de segurança?

A política de segurança da informação tem como princípio a mitigação e a prevenção contra


incidentes, protegendo dados de uma determinada empresa ou pessoa.

Ela é garantida por meio da Confiabilidade, que é determinada pela tríade CID:

 Confidencialidade;
 Integridade;
 Disponibilidade.
A prevenção de fraudes e roubo de dados pode ser realizada pela aplicação de estratégias de
segurança a partir da análise de riscos.

Para que funcione, é preciso identificar as vulnerabilidades, as ameaças e os riscos


envolvidos na arquitetura de segurança de dados. Entenda melhor a seguir.

Vulnerabilidade

A vulnerabilidade ocorre quando ativos podem ser explorados por uma ou mais ameaças.

Efetivamente, a ausência de medidas preventivas ou a existência de um ponto fraco


caracterizam esse processo. As vulnerabilidades são classificadas como físicas, tecnológicas e
humanas.
Ameaças humanas e não humanas

Ameaça é a causa de um possível incidente de segurança, podendo ser classificada como

ameaça humana ou ameaça não humana. A pessoa que se aproveita ou propicia uma

vulnerabilidade é conhecida como agente de ameaça.

Riscos e estratégias de riscos

Risco é a probabilidade de que um agente de ameaça descubra e explore uma vulnerabilidade


no sistema e cause impacto aos ativos dos negócios.

O risco vincula a vulnerabilidade e a ameaça e calcula a probabilidade de impactar o negócio e


qual o prejuízo médio esperado durante determinado período.

O gerenciamento de risco é um processo contínuo que utiliza a análise de risco como subsídio
para diminuir os problemas relacionados, elevando as medidas de segurança para um nível
aceitável.

A atividade de estratégias de risco é a última atividade do processo de gerenciamento, e


independentemente da estratégia adotada, a gestão deve tomar uma decisão consciente e
arcar com as consequências.

Controles e medidas da arquitetura de segurança

Controles de segurança são medidas adotadas para proteger um sistema de informação em


relação ao CID (Confidencialidade, Integridade e Disponibilidade).

Porém, antes de ser definido o tratamento de um risco, as organizações decidem os critérios


de aceitação do risco, sempre registrando a decisão final.

Os controles garantem a mitigação de riscos para um nível aceitável, levando em consideração:

 requisitos e restrições da legislação nacional e internacional e de regulamentos;


 objetivos organizacionais;
 requisitos e restrições operacionais;
 a necessidade de equilibrar o investimento na implantação e na operação de
controles contra os danos suscetíveis de falhas de segurança.
Portanto, as medidas de segurança devem ser sempre baseadas em resultados de uma análise
de risco, com base nos aspectos de confiabilidade e das características dos dados.
Elas têm como objetivo reduzir a chance de ocorrência do evento, minimizar suas
consequências e aumentar a credibilidade dos sistemas e das redes associadas.

Quais são as categorias das medidas de segurança?

 prevenção: evita que um incidente de segurança ocorra;


 redução: diminui a probabilidade de uma ameaça ocorrer, mitigando as chances de
impacto;
 detecção: garante que os incidentes sejam detectados rapidamente com a
finalidade de reduzir os danos esperados e comunicar a todos os envolvidos;
 repressão: detectar que algo que está em curso não é suficiente e é necessário
minimizar e/ou neutralizar as consequências e os danos;
 recuperação: recuperar e/ou reparar danos provocados pelo incidente;
 garantia: em situações em que os incidentes não possuem prevenção completa e
seus resultados não são aceitáveis, deve-se procurar métodos que reduzam as
consequências, como a utilização de seguros;
 aceitação: aceita-se o risco quando as medidas necessárias possuem um custo
maior do que o dano envolvido.

Esse agente pode ser um funcionário sem treinamento adequado, que gera uma
vulnerabilidade sem perceber, ou uma pessoa mal-intencionada voltada ao crime realizado
pela internet.

Ameaças humanas são consideradas como intencionais quando acontecem por meio da ação
de agentes como hackers e crackers, por ações terroristas ou por usuários insatisfeitos.

O que são hackers e crackers?

Hackers são pessoas com grande instrução em informática e que se dedicam a estudar,
entender e alterar softwares, hardwares e redes de computadores utilizando seus
conhecimentos para obter soluções de arquitetura de segurança e criar aplicações adequadas.

Já os crackers também possuem grande conhecimento tecnológico, no entanto, utilizam sua


sabedoria de forma perversa e criminosa.

Hackers e crackers podem agir de forma ativa, quebrando a segurança de um ambiente por
meio de falhas encontradas. Eles desmontam, diretamente, camada por camada, inclusive pela
aplicação de spywares, trojans e malwares, que são os temidos “vírus” e infectam milhares de
computadores em todo o mundo.

Outra forma utilizada por crackers para obter informação é por meio da engenharia social,
categorizada como uma ameaça não intencional.
Ela é uma técnica considerada a maior ameaça aos sistemas de informação nas organizações,
uma vez que, por meio de persuasão, manipulação e influência das pessoas, o engenheiro
social (profissional da “arte de enganar”) consegue informações sigilosas.

PLANEJAMENTO DO GUSTAVO
Olá me chamo Gustavo Araujo Soares, tenho 21 anos e estou no primeiro periodo do curso
de ciência da computação, nunca gostei muito de matemática, na verdade sou péssimo porém
eu tenho uma grande paixão desde pequeno por tecnologia e por tudo que rodeia esse
mundo, semprei gostei de fuçar no computador e entender como ele funcionava, não me
imaginava fazendo esse curso porem acredito que eu tenha me encontrado nele, eu tenho um
grande problema com foco e procástinação, isso não é só um planejamento e sim um certo
pedido de ajuda para seguiado por esse caminho, ao mesmo tempo que eu “entendo” sobre
computação, o curso me mostra que nada sei, é muita informação e muita coisa “jogada” na
sua cara e isso acaba me fazendo com que eu fique muito perdido, sem saber o que estudar ou
o que eu devo ver para seguir a carreira na qual eu almejo chegar um dia.
Para eu chegar no cargo em que um dia eu almejo tenho que estudar muito e saber muito
sobre, desde estudar, fazer cursos, certificados, trabalhar na área para pegar experiência, ter
calma, pé no chão, paciência e não desistir.
Para eu chegar ao cargo de banco de dados de uma determinada empresa eu preciso
cumprir determinadas etapas:

Compreender os conceitos básicos. Familiarize-se com os fundamentos do banco de dados,


como tabelas, registros, relacionamentos e consultas.
Escolher um sistema de gerenciamento de banco de dados. (DBA)
Aprender a linguagem SQL.
Praticar com projetos reais.
Expandir meu conhecimento.

dentre outras etapas, eu quero trabalhar com segurança da informação. Caso eu ganhasse
R$5.000 e me oferecessem R$2.300 para trabalhar com o que eu quero, eu aceitaria pois eu
poderia crescer dentro da empresa até alcançar um salário de 23 a 37mil. Por mais que eu
entrasse como júnior e com um salário inferior ao meu, justamente por poder trabalhar com o
que eu almejo, podendo ser feliz, ter uma condição financeira melhor, pois nem tudo se trata
sobre dinheiro. Dinheiro não compra experiência e muito menos conhecimento, eu estaria
rodeado de pessoas grande com conhecimentos absurdamente amplos e eu iria adquirir esses
conhecimentos também.

Ao terminar a faculdade, eu iria me inscrever no curso do MIT de analista de banco,


arquitetura de dados, faria um novo curso de inglês, curso focado 100% em SQL, curso focado
100% em python e javascript e iria tirar os seguintes certificados:

Certificado Microsoft: Associado Administrador de Banco de Dados Azure.


Profissional Certificado por Administrador de Banco de Dados Oracle.
Certificado PostgreSQL DBA.
Profissional Certificado Oracle, Administrador de Banco de Dados MySQL.
Administrador Certificado IBM - Db2.

Você também pode gostar