Você está na página 1de 65

DESCRIÇÃO

A segurança da informação e sua importância nas transações e comércio eletrônico.

PROPÓSITO
Compreender a importância da segurança da informação e suas políticas como fatores
imprescindíveis em transações seguras e no comércio eletrônico seguro.

OBJETIVOS

MÓDULO 1
Descrever os conceitos e políticas de segurança da informação

MÓDULO 2

Identificar os mecanismos de controle para segurança da informação

MÓDULO 3

Identificar os recursos necessários para a realização de transações eletrônicas seguras

MÓDULO 4

Descrever os mecanismos para garantir a segurança no comércio eletrônico

INTRODUÇÃO
A massificação da Internet e dos meios digitais provocou uma revolução na forma como as
pessoas interagem, e uma das grandes inovações que essa revolução proporcionou foi o
desenvolvimento do comércio eletrônico ou e-commerce.

Pessoas e empresas compram, vendem e negociam bens e serviços por meio desse ambiente
digital, movimentando grandes somas de dinheiro relacionadas a essas transações, tal qual é
realizado no comércio comum. Partindo desse princípio, você pode perceber que as transações
eletrônicas demandam preocupações semelhantes às transações físicas.

Do mesmo modo que existem ameaças no meio físico, também existem ameaças à segurança
no meio digital. É preciso assegurar que o vendedor eletrônico e o comprador sejam quem eles
dizem ser; que a transação seja sigilosa quando assim for necessário, que o “dinheiro virtual”
esteja seguro da mesma forma que o papel-moeda na carteira; que a mercadoria esteja
disponível quando demandada, entre outros. E o papel da segurança da informação é
minimizar ao máximo as ameaças inerentes a esse ambiente digital.

MÓDULO 1

 Descrever os conceitos e políticas de segurança da informação

CONCEITOS BÁSICOS
Inicialmente, vamos apresentar alguns conceitos relacionados à segurança para que seja
possível compreender o que deve ser protegido e o porquê de se proteger. São conceitos
básicos importantes para o entendimento de como pode ser possível alcançar um nível de
segurança adequado às transações eletrônicas.

 Figura 1: Figura Ilustrativa para Segurança da Informação.

Segundo a norma NBR ISO/IEC 27005 (2011), ativo é algo que tem valor para a organização e
que, portanto, requer proteção. Partindo dessa definição, os ativos podem ser de diversos
tipos:

ATIVOS DE INFORMAÇÃO
Compreendem as bases de dados da organização, manuais, propriedade intelectual de
pesquisa, procedimentos operacionais, planos de continuidade do negócio, política de
recuperação de desastre, entre outros.

ATIVOS DE SOFTWARE
Estão relacionados aos aplicativos, sistemas, ferramentas de desenvolvimento e utilitários.

ATIVOS FÍSICOS
Os diversos dispositivos existentes nas redes, tais como, computadores, equipamentos de
rede, servidores, mídias de backup e armazenamento.

ATIVOS DE SERVIÇOS
Compreendem, entre outros, os serviços de telefonia, fornecimento de rede elétrica, sistema de
refrigeração, sistema de controle de umidade e aquecimento.

ATIVOS DE PESSOAS
Suas qualificações técnicas, expertise e conhecimento sobre a organização.

INFORMAÇÃO:

Como visto, é um tipo de ativo e, desta forma, também requer proteção adequada. A
informação pode estar materializada de diversas formas, a depender de onde se encontra no
seu ciclo de vida. Escrita em papel, registrada de forma digital, pode ser informação falada,
exibida em filme e, a depender do modo em que se encontra, medidas de segurança
específicas devem ser implementadas para prover sua segurança.

AMEAÇA:

É a potencialidade de um incidente indesejado comprometer um ativo, causando algum tipo de


prejuízo. As ameaças podem ser classificadas como:

INTERNA
Englobam os funcionários mal treinados, comportamento inadequado, roubo de informação,
ação de vírus etc.

EXTERNA
Espionagem industrial, crise na economia, hacker externo etc.

INTENCIONAL
Ação de hacker ou cracker.

NÃO INTENCIONAL
Ação de funcionário não treinado.

VULNERABILIDADE:

É qualquer falha ou fraqueza em um ativo que possa ser explorada por uma ameaça. Por si só,
a vulnerabilidade não provoca nenhum incidente. Elas podem ser do tipo:

NATURAIS
Decorrentes de locais propensos a incêndio, alagamento, terremoto etc.

FÍSICAS
Causadas por uma instalação predial inadequada, ausência de equipamento de combate a
incêndio, refrigeração insuficiente etc.

SOFTWARE
Oriundas da má configuração, uso abusivo de recurso, obsolescência, falha de
desenvolvimento etc.

HARDWARE
Decorrente da obsolescência dos equipamentos, desgaste, tempo de vida etc.

ARMAZENAMENTO
Causadas pelo efeito eletromagnético nas mídias magnéticas, dados corrompidos, perda,
roubo etc.

COMUNICAÇÃO
Interrupção, interceptação etc.

HUMANAS
Compartilhamento indevido, falta de treinamento, erro, omissão, vandalismo etc.
Outros Conceitos

Probabilidade Impacto Risco

Controle Segurança da informação

 Atenção! Para visualizaçãocompleta da tabela utilize a rolagem horizontal

PROBABILIDADE

Medida ou grau de possibilidade de uma ameaça explorar uma vulnerabilidade.

IMPACTO

Medida ou grau em que um ativo será afetado caso uma vulnerabilidade seja explorada por
uma ameaça.

RISCO

Desvio em relação ao esperado (objetivo). Relacionado à potencialidade em que uma


vulnerabilidade possa ser explorada por uma ameaça. Também é expresso pela relação da
probabilidade de uma fonte de ameaças explorar uma vulnerabilidade e o impacto que ela pode
causar.

CONTROLE
É uma ação que altera o risco. Pode ser um processo, política, procedimento, diretriz. Pode ser
de natureza administrativa, técnica, gerencial e legal.

SEGURANÇA DA INFORMAÇÃO

Pode ser entendida como a proteção da informação contra ameaças as quais ela possa estar
exposta, diminuindo a probabilidade e o impacto dos riscos, garantindo a continuidade dos
negócios por meio de estrutura organizacional, controles, políticas, processos, e mecanismos
normativos. Essas ameaças sempre buscarão comprometer um ou mais de um dos princípios
básicos da segurança da informação.

PRINCÍPIOS BÁSICOS DA SEGURANÇA DA


INFORMAÇÃO
São considerados pilares básicos que sustentam a segurança da informação e são conhecidos
pelo acrônimo D.I.C.A.

Disponibilidade

É o princípio que assegura que a informação estará sempre disponível para quem possui
autorização de uso. Imagine o prejuízo material e imaterial que a indisponibilidade de um
grande portal de e-commerce pode trazer para o dono do negócio.


Integridade

É o princípio que assegura que a informação permanecerá íntegra e sem alterações não
autorizadas durante todo o seu ciclo de vida, mantendo-se imutável desde a sua criação.
Alterações podem ser feitas, mas desde que autorizadas pelo proprietário. Imagine que durante
uma transação eletrônica, dados de pagamento sejam alterados durante o processo de
compra. Isso poderá causar um prejuízo enorme ao cliente.

Confidencialidade
É o princípio que assegura que somente indivíduos autorizados pelo proprietário da informação
tenham acesso a ela. Imagine que ao acessar sua conta digital você tenha acesso à conta de
outra pessoa, ou o inverso, alguém acesse sua conta de forma não autorizada.


Autenticidade

É o princípio que assegura a veracidade do autor da informação, isto é, que ele realmente é
quem diz ser. Esse atributo não garante a autenticidade do conteúdo da informação
propriamente dita, somente o acesso. Imagine acessar um grande portal de e-commerce que,
aparentemente é real, mas na realidade é um site falsificado.

Pensando no contexto de segurança nas transações seguras e comércio eletrônico, a partir


desses quatro princípios podemos derivar mais dois: não repúdio ou irretratabilidade e
privacidade.

NÃO REPÚDIO

O conceito de não repúdio define que o autor da informação não pode negar sua autoria. Tal
conceito é derivado do princípio Autenticidade. Ao realizar uma transação eletrônica, você não
tem a capacidade de negar a autoria desse fato.

PRIVACIDADE

O conceito de privacidade é derivado do princípio Confidencialidade, sendo definido pelo direito


à reserva dos dados pessoais e da vida privada. Imagine que o banco de dados de um grande
portal de comércio eletrônico é vazado e diversas informações pessoais são expostas.

POLÍTICAS DE SEGURANÇA DA
INFORMAÇÃO
Agora que já conhecemos os conceitos e os atributos básicos da segurança da informação,
precisamos entender como proporcionar a segurança adequada a esses atributos e,
consequentemente, a informação propriamente dita.

De acordo com a norma NBR ISO/IEC 27002 (2013), o objetivo da política de segurança da
informação é prover orientação da direção e apoio para a segurança da informação de acordo
com os requisitos do negócio e com as leis e regulamentações relevantes. Essa definição
parece um tanto abstrata, mas não é.

 Figura 2: Política de Segurança da Informação

Pense que, inicialmente, é preciso saber o que proteger e de quem proteger, definindo, assim,
os objetivos em relação à segurança. A RCF 2196, que é um guia para o desenvolvimento de
políticas e procedimentos de segurança de computador para sites que possuem sistemas na
Internet, descreve algumas premissas para a definição desses objetivos:

SERVIÇOS OFERECIDOS X SEGURANÇA FORNECIDA


Cada serviço tem o seu risco de segurança inerente. É preciso ponderar se o retorno sobre o
serviço é maior do que o custo de assumir o risco a que ele se expõe. No caso do retorno
maior, assume-se o risco e implementam-se medidas de mitigação desse risco. Do contrário,
elimina-se o serviço.

FACILIDADE DE USO X SEGURANÇA NO USO


Imagine um sistema plenamente facilitado, ou seja, sem necessidade de senha para acesso,
sem controles de autenticidade, sem mecanismos que controlem a integridade das informações
ou qualquer outro controle de segurança. Agora pense em um sistema com dupla verificação
de acesso, controle de integridade, acesso biométrico, verificação de duplo fator e outros.
Nota-se que a facilidade ou comodidade é inversamente proporcional à segurança.

CUSTO DA SEGURANÇA X RISCO DA PERDA


Imagine uma base de dados de um banco digital. Nela existem muitas informações sensíveis,
sendo necessário protegê-las de acesso indevido. O custo para a implementação de um
mecanismo de proteção para essa base de dados deve ser inferior ao risco de ter essas
informações vazadas. O valor da perda, nesse caso, poderia ser a quebra da confiança no
banco e o dano de imagem dessa instituição.

Além do alinhamento com os requisitos do negócio, a política de segurança da informação


deve estar alinhada com as regulamentações e legislações vigentes. Nada adianta uma política
bem escrita se não há amparo jurídico para aplicação dela. Também é preciso levar em
consideração a evolução tecnológica do ambiente em que a organização está inserida. Uma
política de segurança da informação deve ser revista constantemente, como forma de adaptar-
se às novas ameaças.

 ATENÇÃO

Em síntese, compreendemos que uma política adequada deve contemplar requisitos


estratégicos, regulamentares e ambientais, orientando todos os entes organizacionais dos seus
deveres e obrigações para proteção adequada da informação. Também devem ser descritos na
política de segurança da informação os procedimentos para alcançar tais requisitos, criando,
dessa forma, métrica para avaliação do nível de conformidade com a norma, e sanções quando
não existirem outros meios de prevenção dos desvios da política.

Voltando aos princípios básicos da segurança da informação, imagine um sistema


computacional genérico e algumas políticas de segurança da informação aplicáveis a ele.
Abaixo, são descritos alguns exemplos:

PRINCÍPIO DA CONFIDENCIALIDADE
“O sistema deve prover acesso a um carrinho de compras exclusivo para cada usuário,
acessível por meio de senha pessoal e intransferível”. Essa política está garantindo que os
dados pessoais são acessíveis somente ao dono da informação.

PRINCÍPIO DA
INTEGRIDADE
“O sistema deve garantir a integridade das transações eletrônicas, não sendo possível a sua
manipulação ou alteração”. Essa política garante que a ação do usuário não seja adulterada.
Por exemplo, um usuário realizou uma compra por determinado valor, mas no decorrer da ação
o valor foi alterado para mais ou para menos.

PRINCÍPIO DA DISPONIBILIDADE
“O sistema deve estar disponível sempre que um usuário com permissão de acesso demandar
seu uso”. Essa política garante a disponibilidade de uso do sistema. Imagine que um portal de
e-commerce fique disponível por algumas horas. Qual será o prejuízo financeiro e da imagem
(credibilidade)?

PRINCÍPIO DA AUTENTICIDADE
“O sistema deve garantir que o usuário que está acessando é de fato quem ele diz ser e vice-
versa”. Essa política assegura que a conta que um usuário está acessando é de fato daquela
pessoa, garantindo que a senha de acesso não foi obtida de forma indevida. Também garante
que o indivíduo está acessando um sistema legítimo e não falsificado.

Outras políticas mais específicas podem ser desenvolvidas a partir dos exemplos acima:

Outras políticas

Política de senhas Política de uso aceitável Política de antivírus

Política de backup Política de log e auditoria Política de privacidade

 Atenção! Para visualizaçãocompleta da tabela utilize a rolagem horizontal

POLÍTICA DE SENHAS

Tamanho da senha, validade, reuso.


POLÍTICA DE BACKUP

Frequência de execução, tipo, tempo de retenção, tipo de mídia.

POLÍTICA DE USO ACEITÁVEL

Regras de uso adequado de recursos computacionais, direitos e responsabilidades de quem


utiliza.

POLÍTICA DE LOG E AUDITORIA

Tipo de registro, atividades, usuários, duração.

POLÍTICA DE ANTIVÍRUS

Tipo de varredura, regras de quarentena, sensibilidade, frequência de atualização.

POLÍTICA DE PRIVACIDADE

Define como os dados do usuário serão utilizados e qual finalidade.

Importante ressaltar que a política de segurança da informação deve ser implementada durante
todo o ciclo de vida da informação, ou seja, desde quando ela é criada até o momento de
descarte, passando pelas etapas de transporte, armazenamento e manuseio.

Observe que a política define o que fazer (procedimentos) e não como fazer (mecanismo).
APLICAÇÃO PRÁTICA DE UMA POLÍTICA
DE SEGURANÇA

VERIFICANDO O APRENDIZADO

MÓDULO 2
 Identificar os mecanismos de controle para segurança da informação

TIPOS DE ATAQUES À INFORMAÇÃO


Como visto no módulo anterior, a segurança da informação possui princípios que devem ser
protegidos em todo o seu Ciclo de Vida, ou seja, durante seu:

 Figura 3: Ciclo de Vida da Informação

Em cada uma dessas etapas, as ameaças podem explorar vulnerabilidades existentes,


ocasionando fatores de riscos que podem comprometer a Confidencialidade, Integridade,
Disponibilidade ou Autenticidade da informação.

A ação de uma ameaça sobre uma vulnerabilidade se conceitua como Ataque e pode ser
classificada da seguinte forma:

ATAQUE DE INTERRUPÇÃO OU NEGAÇÃO

É o tipo de ataque que quebra o princípio da Disponibilidade da informação, impossibilitando o


seu acesso.
 Ataque de interrupção. Fonte: STALLINGS, 2008.

ATAQUE DE MODIFICAÇÃO

É o tipo de ataque que quebra o princípio da Integridade da informação. É a modificação não


autorizada pelo autor da informação.

 Ataques de modificação. Fonte: STALLINGS, 2008.

ATAQUE DE INTERCEPTAÇÃO

É o tipo de ataque que impacta o princípio da Confidencialidade da informação. É o acesso não


autorizado à informação.
 Ataque de interceptação. Fonte: STALLINGS, 2008.

ATAQUE DE FABRICAÇÃO

É o tipo de ataque que impacta o princípio da Autenticidade da informação. É a fabricação de


informação falsa com o objetivo de enganar tanto o emissor quando o receptor da informação,
passando-se por informação fidedigna.

 Ataque de fabricação ou personificação. Fonte: STALLINGS, 2008.

Os ataques também podem ser classificados quanto ao nível de interatividade com a


informação:

ATAQUE PASSIVO
Natureza de apenas monitorar a informação, sem modificar o fluxo de informação. Por
exemplo: escuta, interceptação, análise de tráfego origem x destino.

ATAQUE ATIVO
Natureza de modificar o fluxo da informação. Por exemplo: interrupção, adulteração,
falsificação.

CONCEITUAR OS TIPOS DE CONTROLES


DE SEGURANÇA
Para mitigar os ataques, é necessária a implementação de Controles de segurança, os quais
são medidas defensivas que você precisa adotar para evitar, mitigar ou neutralizar riscos à
segurança devido a ameaças ou ataques. Em outras palavras, os controles são soluções e
atividades suportadas por mecanismos que permitem que uma organização atenda aos
objetivos de uma política de segurança das informações.

Esses controles modificam o Risco de um ataque, incidindo tanto na Probabilidade quanto no


Impacto, fatores que compõem o risco. Os controles podem ser proteções e medidas
protetivas lógicas ou físicas. Eles são classificados como controles de prevenção, detecção e
de correção.

Controles de Prevenção: Auxiliam a evitar que uma ameaça ou ataque explore uma
vulnerabilidade. Por exemplo, uma tranca de segurança em uma porta de acesso.

Controles de correção: Auxiliam a mitigar as consequências de uma ameaça ou ataque.


Por exemplo, um site backup que automaticamente entra no ar quando o site principal
estiver indisponível.

Controles de detecção: Auxiliam a detectar se uma ameaça explorou uma


vulnerabilidade. Por exemplo, câmeras de vigilância que gravam tudo que acontece no
ambiente.

MECANISMOS DE SEGURANÇA DA
INFORMAÇÃO
Alguns mecanismos da segurança da informação podem garantir mais de um princípio e suas
funcionalidades podem se sobrepor. A seguir iremos apresentar mecanismos de segurança
que são recomendados para os pilares básicos que sustentam a segurança da informação
(D.I.C.A.).

MECANISMOS DE SEGURANÇA DA
DISPONIBILIDADE
Os mecanismos de segurança da disponibilidade são aqueles que garantem que a informação
esteja continuamente disponível e que entidades autorizadas possam acessá-las.

A disponibilidade é habitualmente suportada por mecanismos de redundância e tolerância a


falhas.

Redundância

É a propriedade pela qual um ambiente computacional preserva um ou mais conjuntos de


recursos adicionais, além do conjunto principal. Em outras palavras, um sistema redundante
cria e preserva uma cópia de algum recurso. Esta cópia pode ser completa e exata, ou ela
pode conter apenas algumas partes específicas. O objetivo da redundância é atenuar inúmeros
problemas que podem comprometer o conjunto principal de recursos, sejam dados ou
hardware. (...)

CONTINUAR LENDO


Tolerância a falhas

É a capacidade de um ambiente suportar uma falha previsível e continuar fornecendo um nível


aceitável de serviço. Existem vários meios de tolerância a erros, incluindo os que compensam
interrupções ou picos de energia, corrupção ou perda de discos e dados, além de falha ou
ineficiência de rede. Sistemas de tolerância de falhas, geralmente, empregam algum tipo de
redundância de recursos para manter a funcionalidade se um componente danificar ou
apresentar falha imprevisível.
(...) Quando ocorre um comprometimento e ele é identificado, o sistema redundante pode
reconstruir o conjunto principal de recursos (se estiver usando uma cópia exata) ou corrigir
erros específicos em um conjunto de recursos (se estiver usando uma cópia parcial). O
conjunto de recursos pode então continuar a fornecer os serviços necessários sem
interrupções ou perda de ativos. Na maioria das vezes, um sistema redundante é transparente
para o usuário.

EXEMPLOS DE MECANISMOS DE SEGURANÇA


DA DISPONIBILIDADE

NOBREAK OU UPS (UNINTERRUPTIBLE POWER


SUPPLY)
Equipamento que provê energia de emergência ininterrupta, por meio de baterias, quando há
falta de energia elétrica de entrada ou na rede elétrica. Também pode apresentar capacidade
de estabilização de corrente, evitando picos de energia. Em ambientes de alta disponibilidade,
o UPS pode operar como um sistema de energia de emergência com arranjos de baterias e
gerenciadores redundantes.

FIREWALL
Software ou um conjunto de hardware e software que protege um sistema ou uma rede de
tráfego indesejado. São geralmente configurados para impedir todo o tráfego de entrada
indesejado ou suspeito e permitir somente o tráfego explicitamente permitido através de um
conceito chamado negação implícita, em que todo o tráfego de entrada é bloqueado, exceto o
explicitamente permitido. Dentro do conceito de proteção da disponibilidade, um firewall pode
impedir ataques de negação de serviço (DoS – Denial of Service) ou sua versão distribuída
(DDoS - Distributed Denial of Service).

BACKUP
Consiste em uma cópia de segurança da informação. Quando a informação se corrompe, é
possível recuperá-la a partir do backup, que pode ser do tipo:

Completo: Todos os arquivos selecionados, independentemente do estado anterior,


passam por backup. É um tipo de backup que consome muito espaço de armazenamento
e tempo de execução. O processo de restauro é mais rápido.
Incremental: Todos os arquivos selecionados que foram alterados desde o último backup
total passam por backup. Quando backups diferenciais são usados, você precisa
restaurar o último backup total mais o backup diferencial mais recente. É um tipo de
backup que consome menos espaço e tempo de execução. Porém, o processo de
recuperação é mais lento.

Diferencial: Todos os arquivos selecionados que foram alterados desde o último backup
total ou incremental (o que for mais recente) passam por backup. Quando backups
incrementais são usados, você precisa restaurar o último backup total mais todos os
backups incrementais subsequentes. Geralmente, um backup incremental é mais rápido
que um backup diferencial, porém é mais lento quanto ao processo de restauração.

MATRIZ REDUNDANTE DE DISCOS INDEPENDENTES


OU RAID
(REDUNDANT ARRAY OF INDEPENDENT DISKS)
É uma combinação de diversas unidades de armazenamento, geralmente discos rígidos, que
formam uma única unidade lógica. A depender de como a matriz é implementada, algumas
vantagens e desvantagens são efetivadas. São comumente do tipo:

RAID 0 (ZERO):

Os dados são gravados em múltiplos dispositivos (striping), aumentando o desempenho. Não


existe redundância de dados, portanto uma falha de um dispositivo afeta toda a matriz.
 Figura 5: Matriz RAID 0.

Vantagens

Acesso rápido

Custo baixo para expansão


Desvantagens

Caso algum disco falhe, não há como recuperar

Não há espelhamento

Não há paridade
 Figura 6: Matriz RAID 1

RAID 1:

Os dados são replicados simultaneamente de um disco para outro (mirroring), diminuindo o


desempenho. Isto fornece redundância, uma vez que os dados armazenados em um
dispositivo danificado podem estar armazenados em outro dispositivo espelho.

Vantagens

Segurança dos dados.

Caso algum disco falhe, é possível recuperar o dado.

Há espelhamento.


Desvantagens

Escrita lenta
Não há paridade

RAID 5

Os dados são divididos em três ou mais discos com um bloco extra de redundância chamado
bloco de paridade. Fornece melhor desempenho e garante que os dados em um dispositivo de
armazenamento com falha possam ser reconstruídos a partir do bloco de paridade e de outros
dispositivos operacionais.

 Figura 7: Matriz RAID 5.

Vantagens

Identificação rápida de erros

Leitura rápida


Desvantagens

Escrita lenta
Sistema de controle complexo

RAID 6

É basicamente o mesmo arranjo do sistema 5, mas implementa a redundância no bloco de


paridade. Nesse arranjo, mesmo que mais de um disco falhe, os dados não serão perdidos.

 Figura 8: Matriz RAID 6.

Vantagens

Possibilidade de falha de dois discos ao mesmo tempo


Desvantagens

Escrita lenta

Sistema de controle complexo

RAID 1 + 0
Apresenta as características dos sistemas 1 e 0. É implementado em arranjos de número par.
Metade do arranjo faz cópia dos dados e a outra metade faz o armazenamento.

 Figura 9: Matriz RAID 1+0.

Vantagens

Segurança contra perda


Desvantagens

Alto custo de expansão

Necessidade de sincronismo de velocidade entre os discos para máximo desempenho.

MECANISMOS DE SEGURANÇA DA
INTEGRIDADE
Mecanismos de segurança da integridade são aqueles que garantem que a informação esteja
precisa, livre de erros e sem modificações não autorizadas.

A integridade é habitualmente suportada por mecanismos de hashing, assinaturas digitais e


certificado digital.

HASHING

Hash ou função hash é a que mapeia grandes volumes de dados variáveis em dados de
tamanho fixo. O resultado da função é o que chamamos de message digest (resumo da
mensagem). Ela é unidirecional, ou seja, em teoria, não é possível obter o dado inicial a partir
do resultado da função hash. Qualquer mudança no dado inicial, por mínima que seja, altera
completamente o resultado da função hash, garantindo a integridade da informação.

Input Hash sum


Hash DFCD3454 BBEA788A
Fox function 751A696C 24D97009
CA992D17

The red fox 52ED879E 70F71D92


Hash
runs across function 6EB69570 08E03CE4
the ice CA6945D3

The red fox 46042841 935C7FB0


walks across Hash
9158585A B94AE214
the ice function 26EB3CEA

 Figura 10: Exemplo de uso da função hash.

ASSINATURA DIGITAL

Trata-se de mensagem criptografada com uma chave privada do autor da mensagem. É uma
combinação de algoritmos de criptografia assimétrica com algoritmos de hashing.
PROCESSO DE ASSINATURA
O autor executa uma função de hash na mensagem original e depois criptografa o resultado da
função (message digest) com sua chave privada. O hash criptografado é anexado à mensagem
como sua assinatura digital.

 Figura 11: Processo de assinatura digital.

PROCESSO DE VERIFICAÇÃO DA ASSINATURA


O receptor calcula a função hash do documento e decifra a assinatura com a chave pública do
autor. Após isso, os dois hash são comparados. Se o valor for igual, significa que o documento
está íntegro e que a assinatura não foi alterada. Portanto, assinaturas digitais também
garantem autenticidade e integridade. Devido ao valor de hash criptografado específico ser
exclusivo para o autor, assinaturas digitais também suportam não repúdio.
 Figura 12: Processo de verificação da assinatura digital.

CERTIFICADO DIGITAL
Documento digital que é digitalmente assinado por uma Autoridade Certificadora que atesta a
associação de uma entidade ou pessoa com um par de chaves. Em serviços bancários
eletrônicos, o banco possui um certificado digital para autenticar-se perante o cliente,
garantindo a autenticidade e não repúdio durante a conexão. Da mesma forma, o cliente
também utiliza do mesmo mecanismo para se autenticar perante o banco.

EXEMPLOS DE MECANISMOS DE SEGURANÇA


DA INTEGRIDADE

Algorítimos de função de hash: MD5, SHA-1, SHA-2, SHA-512, RIPEMD-160,


Whirlpool, entre outros.

Backup: Sistemas de backup utilizam das funções de hash para garantir a integridade
das informações salvas.
ENTENDENDO OS ATAQUES E OS
MECANISMOS DE CONTROLE NA PRÁTICA

MECANISMOS DE SEGURANÇA DA
CONFIDENCIALIDADE
São mecanismos que garantem que as informações e comunicações estejam privadas e
protegidas de acesso não autorizado. A confidencialidade é habitualmente suportada por
mecanismos de criptografia, controles de acesso e esteganografia.
Criptografia: É a prática de ocultar informações, geralmente, por meio da codificação e
decodificação de um código secreto usado para envio de mensagens. O envio de uma
informação não cifrada é denominado “texto claro”. Cifragem é o processo de conversão
de um texto claro para um texto cifrado e decifragem é o processo inverso. As
comunicações e computação modernas usam criptografia extensivamente para proteger
informações e comunicações sigilosas de acesso não autorizado ou divulgação acidental
enquanto as informações estão em trânsito e estiverem sendo armazenadas.

Tipos de criptografia

Cifra Criptografia simétrica

Chave Criptografia assimétrica

 Atenção! Para visualizaçãocompleta da tabela utilize a rolagem horizontal

CIFRA:

Algoritmo usado para criptografar ou descriptografar dados. Os algoritmos podem ser


substituições mecânicas simples, mas, normalmente, são funções matemáticas complexas.
Quanto mais complexo for um algoritmo de cifras, mais difícil será quebrar a criptografia
aplicada.

CHAVE:

Uma chave criptográfica é uma informação específica usada em conjunto com um algoritmo de
cifragem para executar a criptografia e descriptografia de uma informação. O destinatário da
informação não pode descriptografar o texto cifrado sem possuir a chave criptográfica, mesmo
se o algoritmo for conhecido.
CRIPTOGRAFIA SIMÉTRICA:

É um esquema de criptografia no qual os processos de criptografia e a descriptografia são


realizadas pela mesma chave criptográfica. No contexto da criptografia simétrica, a chave
criptográfica também é chamada de chave secreta ou chave privada compartilhada. Exemplos
de algoritmos que implementam criptografia simétrica: DES, RC4, RC5, Blowfish, IDEA, AES,
RC6.

 Figura 13: Esquema de criptografia simétrica.

CRIPTOGRAFIA ASSIMÉTRICA

É um esquema de criptografia que utiliza duas chaves: uma, privada, e outra, pública. Também
conhecido como par de chaves. Exemplos de algoritmos que implementam criptografia
assimétrica: Curvas elípticas, Diffie-Hellman, DSA de curvas elípticas, El Gamal, RSA.
 Figura 14: Esquema de criptografia assimétrica.

Controle de acesso: Conjunto de regras e procedimentos que visam a impedir o acesso


não autorizado da informação de pessoas e programas. Podem empregar mecanismos
físicos e lógicos como suporte.

Esteganografia: É uma técnica de ocultação de escrita que consiste em esconder um


dado em outro dado. Por exemplo, esconder um texto em um arquivo de imagem ou de
som. Enquanto a criptografia oculta o conteúdo das informações, mas não se preocupa
em ocultar o fato de que as informações criptografadas existem, a estenografia é uma
tentativa de esconder o fato de que as informações estão presentes. É possível utilizar as
duas técnicas de forma combinada, ou seja, cifrar uma informação e escondê-la.

EXEMPLOS DE MECANISMOS DE SEGURANÇA


DA CONFIDENCIALIDADE

Mecanismos lógicos:

Steghide: Ferramenta para esteganografia.


DNSSec: Camada de segurança utilizada em servidores de nome (DNS). Utiliza algoritmo
de chave assimétrica para proteção da informação.

IPSec: Camada de segurança implementada no protocolo IP. Utiliza algoritmo de chave


simétrica para proteção da informação.

PGP (Pretty Good Privacy): Ferramenta de criptografia. Utiliza algoritmo de chave


assimétrica para proteção da informação.

GPG: Ferramenta de criptografia desenvolvida em software livre e alternativo ao PGP.


Utiliza tanto algoritmos simétricos e assimétricos para proteção da informação.

TLS/SSL: São protocolos que combinam certificados digitais para autenticação com
criptografia de dados de chave pública ou assimétrica. Largamente utilizado em
transações eletrônicas e plataformas de comércio eletrônico.

Mecanismos físicos:

Dispositivos biométricos. Por exemplo, scanner de íris, reconhecimento de voz, scanner


de retina, leitor de digital, reconhecimento de face.

MECANISMOS DE SEGURANÇA DA
AUTENTICIDADE
São mecanismos que verificam a identidade dos usuários, e estes têm condições de analisar a
identidade do sistema, garantindo, assim, a veracidade da autoria da informação. Não podendo
seu autor negar que produziu a informação, certificando também o não repúdio. A
autenticidade é habitualmente suportada por mecanismos de autenticação.

Autenticação

A autenticação trata-se do método de validação de uma identidade e credenciais


exclusivas de determinada entidade, podendo ser uma pessoa ou uma organização. A
autenticação se concentra na identificação se uma pessoa em particular tem as
credenciais corretas para entrar em um sistema ou site seguro.

Fatores de autenticação

Muitos sistemas utilizam mais de um fator de autenticação para atestar que de fato uma
entidade é quem diz ser. Esses fatores são:

Algo que você é: Características físicas, como impressões digitais ou um padrão de íris.

Algo que você tem: Um token ou cartão de acesso.

Algo que você conhece: Uma senha, resposta de uma pergunta secreta.

Em algum lugar que você está ou não: Como um endereço IP aprovado ou localização
GPS.

Algo que você faz: Como padrões estabelecidos de pressionamento de tecla ou padrões
de assinatura.

AUTENTICAÇÃO MULTIFATOR OU 2FA

A autenticação multifator ou 2FA se dá quando o sistema emprega mais de um fator de


autenticação para atestar a identificação de uma entidade. Por exemplo: cartão de acesso
(algo que tem) e leitura de digital (algo que é).
 Figura 15 : Ilustração para Autenticação Multifator

Autorização

A autorização é o processo que determina quais direitos e privilégios uma entidade em


particular possui. Após um usuário ter sido identificado e autenticado, um sistema pode
então determinar quais permissões esse usuário tem entre os diversos recursos.

 Figura 16: Processo de controle de acesso / Fonte: Autor


DEMONSTRANDO QUEBRA DE SENHA

ATIVIDADE COMPLETAR FRASES

OUTROS TIPOS DE MECANISMOS DE


SEGURANÇA DA INFORMAÇÃO
Anti-malware: São softwares de proteção que varrem computadores individuais e redes
inteiras de empresas quanto a vírus, Cavalos de Troia, worms e outros programas mal-
intencionados conhecidos. Dentre esses, podemos destacar:

DEMONSTRANDO ATAQUE MAN IN TE


MIDLE

VERIFICANDO O APRENDIZADO
MÓDULO 3

 Identificar os recursos necessários para a realização de transações eletrônicas


seguras

CONCEITO DE TRANSAÇÃO ELETRÔNICA


E ASPECTOS DE SEGURANÇA
RELACIONADOS
Antes de abordarmos a segurança propriamente dita, precisamos definir o conceito de
transação eletrônica e, assim, definir o contexto em que os aspectos da segurança da
informação serão abordados. Sobre esse conceito, a Organização para a Cooperação e
Desenvolvimento Econômico (OCDE) define:


UMA TRANSAÇÃO ELETRÔNICA É A VENDA OU
COMPRA DE BENS OU SERVIÇOS, SEJA ENTRE
EMPRESAS, FAMÍLIAS, INDIVÍDUOS, GOVERNOS E
OUTRAS ORGANIZAÇÕES PÚBLICAS OU PRIVADAS,
CONDUZIDA POR REDES MEDIADAS POR
COMPUTADOR. OS BENS E SERVIÇOS SÃO
ENCOMENDADOS ATRAVÉS DESSAS REDES, MAS O
PAGAMENTO E A ENTREGA FINAL DO BEM OU
SERVIÇO PODEM SER REALIZADOS ONLINE OU
OFFLINE.

ORGANIZAÇÃO PARA A COOPERAÇÃO E DESENVOLVIMENTO ECONÔMICO, 2000

Alguns aspectos importantes podem ser observados a partir dessa definição. Existem bens e
serviços envolvidos sendo comercializados em uma transação eletrônica, logo podemos dizer
que há valor agregado e, consequentemente, relação financeira entre partes. Com relação à
segurança, essa característica por si só já atrai entidades mal-intencionadas com a finalidade
de obter vantagens ilícitas.

 Figura 17: Ilustração para Transação Eletrônicas

Outro aspecto importante que podemos observar é a interação comercial de diversos agentes,
sejam eles públicos ou privados. Ainda no que tange à segurança, é possível observar a
necessidade de garantir quem é quem nesse contexto, isto é, que determinada entidade é
realmente quem ela diz ser.

 COMENTÁRIO

Por último, e não menos importante, é possível perceber que todo esse processo de compra e
venda de bens e serviços é conduzido por redes mediadas por computador, ou seja, existem
ao menos dois computadores mediando a comunicação entre os entes envolvidos. No contexto
deste módulo, entende-se por Internet essa rede de computadores, porém outros tipos de
redes podem ser aplicáveis.
Rememorando os princípios D.I.C.A, observa-se que a confidencialidade dos dados privados
deve ser mantida durante as transações eletrônicas.

O princípio da integridade é crítico para transações eletrônicas, pois o conteúdo dessas


transações deve permanecer íntegro, não sendo passível de fraude de qualquer natureza.

No contexto das transações eletrônicas, é vital que compradores se autentiquem para


vendedores, que vendedores se identifiquem para compradores e que ambos se identifiquem
um para o outro, garantindo, assim, o princípio da autenticidade.

Em relação à disponibilidade, esta é assegurada quando mecanismos garantem que bens e


serviços estejam disponíveis sempre que demandados.

Voltando à definição proposta pela OCDE, podemos identificar três ambientes distintos onde as
transações eletrônicas ocorrem:

DADOS PRIVADOS

Por exemplo, informações como número de cartão de crédito, nome, dados pessoais, chaves
privadas, arquivos governamentais etc.

TRANSAÇÕES ELETRÔNICAS

É importante observar que mecanismos de confidencialidade protegem as transações de


ataques passivos, ou seja, ataques de monitoramento e interceptação. Já os mecanismos de
integridade protegem as transações de ataques ativos, isto é, ataques de interrupção,
adulteração e falsificação.

AMBIENTE DO VENDEDOR OU DO PRESTADOR DE


SERVIÇO
Ambiente eletrônico e computacional por meio do qual são disponibilizados os bens ou serviços
ofertados. Geralmente, é o ambiente onde podemos encontrar os maiores investimentos
corporativos em segurança da informação, dado o poder aquisitivo das empresas. Por ser um
ambiente mais seguro, agentes mal-intencionados geralmente não atacam diretamente essa
infraestrutura, optando por falsificar ou personificar a identidade dessas organizações,
atingindo, assim, seus clientes. Alguns dos maiores riscos aos quais esse ambiente está
exposto são: fraudes financeiras, roubo ou vazamento de dados e sequestro de dados (quando
um agente mal-intencionado nega o acesso a dados vitais para a continuidade do negócio,
geralmente por meio de criptografia, e cobra um valor de resgate para descriptografar tais
dados).

AMBIENTE DE TRÂNSITO
Ambiente por onde as informações relacionadas à transação trafegam. Com a utilização de
técnicas de criptografia, ataques a esse ambiente se tornam substancialmente mais difíceis,
mas não impossíveis.

AMBIENTE DO COMPRADOR OU TOMADOR DE


SERVIÇO
Local onde reside o perigo, sendo o ambiente de maior vulnerabilidade para transações
eletrônicas seguras, além de ser o território de maior incidência de ataques. Como abordado no
módulo 1, segurança e usabilidade são fatores inversamente proporcionais. O comprador
anseia por agilidade e praticidade no seu uso e, em sua grande maioria, não se importa com os
aspectos de segurança envolvidos. Essa responsabilidade é sempre transferida para o
vendedor ou prestador de serviço, no qual o comprador deposita a confiança de que está em
uma transação segura. O esforço de segurança acaba sendo fornecido de forma transparente
ao usuário, o que o faz pensar ser o ente menos importante para a segurança da informação,
quando na verdade é o mais importante.

Alguns dos ataques mais comuns direcionados ao cliente são:

Roubo de sessão: Quando um atacante consegue comprometer o processo de


identificação do cliente, obtendo a chave de sua sessão. Dessa forma, ele consegue se
passar pelo cliente e efetuar transações.

Roubo de dados: O objetivo é obter dados de autenticação do cliente. Com esses dados
em mãos, é possível personificar e efetuar transações em nome deste cliente.

Alteração de transação: Esse tipo de ataque ocorre por meio de algum malware
instalado no computador do cliente. Após uma operação de login bem-sucedido, esse
malware captura os dados da transação, altera e retransmite ao vendedor.
INFRAESTRUTURA DE CHAVES PÚBLICAS
OU PUBLIC KEY INFRASTRUCTURE (PKI)
O contexto da relação de confiança

No contexto de transações seguras, segurança está intimamente relacionada à palavra


confiança.

No mundo real, quando precisamos nos identificar, apresentamos algum documento que ateste
a nossa identidade. Por exemplo, RG, Carteira de Habilitação, Passaporte. Ao apresentar a
identidade a uma instituição, esta assegura a veracidade do documento, analisando os
elementos que o compõem.

É importante observar que todo documento de identificação é chancelado por alguma


autoridade e emitido por algum órgão delegado. Por exemplo, Polícia Federal ou Secretarias
de Segurança Estaduais emitem documentos de identidade aprovados pelo Governo Federal e
Governo Estadual respectivamente.

 Figura 18: Ilustração para Documento de Identidade

Essas autoridades garantem que uma pessoa é de fato quem diz ser, e tal garantia é
materializada por meio de um certificado, no caso, o documento de identificação. Note que
existe uma relação de confiança intrínseca entre o demandante da identificação, o indivíduo
identificado, o certificado de identidade e a autoridade que emitiu esse certificado.

 Figura 19 : Marca Oficial da Infraestrutura de Chaves Públicas Brasileira.

No contexto das transações eletrônicas, a Infraestrutura de Chaves Públicas (ICP) ou Public


Key Infrastructure (PKI), tem papel importante para garantia das relações de confiança para
validação das transações. É a ICP que garantirá a estrutura para que os documentos de
identificação, os Certificados Digitais, sejam chancelados.

COMPONENTES DE UMA PKI


No meio eletrônico, o conceito também é o mesmo. A partir desse ponto, é bom relembrar o
entendimento de chave assimétrica abordado no Módulo 2.

O conceito de criptografia de chave assimétrica ou chave pública define que a autenticidade de


um remetente ou entidade pode ser atestada por meio de uma assinatura digital. O remetente
calcula a função hash da mensagem enviada e cifra esse hash com sua chave privada. O
destinatário, ao receber, decifra a mensagem utilizando-se da chave pública do remetente e
depois compara se os valores de hash são iguais, atestando, assim, a autenticidade.
 COMENTÁRIO

Existe um par de chaves criptográficas. Mas quem garante que aquela chave pública está de
fato vinculada a determinada chave privada e esta, por sua vez, vinculada ao correto
remetente? Um atacante poderia facilmente gerar um par de chaves e distribuir pela Internet
dizendo que corresponde a certa entidade bancária.

Nesse contexto, surge o conceito de Certificado Digital, que nada mais é do que um
documento eletrônico que associa credenciais de uma entidade com uma chave pública. Esse
documento é gerado e assinado eletronicamente por uma Autoridade Certificadora, que
atesta a veracidade do certificado e, consequentemente, da assinatura. De forma sucinta, uma
Infraestrutura de chaves públicas possui os seguintes componentes:

CERTIFICADO DIGITAL
Documento eletrônico que associa credenciais a uma chave pública.

IDENTIFICADOR DE OBJETO (OID)


A informação de identidade incluída em um certificado é fornecida por meio de OIDs. Existem
múltiplos OIDs associados aos tipos de certificado comuns e cada OID define determinada
dimensão da identidade do detentor do certificado.

AUTORIDADE CERTIFICADORA (AC) OU


CERTIFICATION AUTHORITY (CA)
Uma CA é uma entidade que emite certificados digitais e mantém o par de chave
privada/pública associada. Ela é responsável pela emissão, suspensão, renovação ou
revogação do certificado digital.

AUTORIDADE DE REGISTRO (AR) OU REGISTRATION


AUTHORITY (RA)
Uma entidade RA é responsável por verificar identidades e aprovar ou negar solicitações para
certificados digitais.

Na figura, a seguir, é possível conferir o Certificado Digital emitido para o site do Portal Estácio:
 Figura20: Certificado Digital do Portal Estácio Fonte: Elaborado pelo Autor.

É possível observar os seguintes campos no certificado:

Algoritmo de hash da assinatura: No caso, foi utilizado o SHA256.

Emissor ou Autoridade Certificadora: DigiCert Inc.

Validade do certificado: Todo certificado possui um período de validade.

Requerente: A quem foi concedido o certificado.

Chave Pública: A chave pública do requerente associada ao certificado.

PROCESSO DE REGISTRO DE
CERTIFICADOS
O uso de certificados digitais é um processo que envolve vários passos. O primeiro deles é o
registro. A seguir, estão as etapas para registro de um certificado:

1. A ENTIDADE SOLICITA UM CERTIFICADO A UMA


AUTORIDADE DE REGISTRO (AR):

A entidade preenche um formulário de solicitação online, por exemplo.

2. A AR AUTENTICA A ENTIDADE

A autenticação é determinada pelos requisitos da política de certificado, por exemplo, uma


credencial usuário/senha, carteira de habilitação, número de RG etc.

3. POLÍTICA APLICADA À SOLICITAÇÃO

A AR aplica a política de certificado pertencente à CA que emitirá o certificado.

4. SOLICITAÇÃO ENVIADA A CA
Se a identidade da instituição for autenticada com sucesso e os requisitos da política forem
atendidos, a AR envia a solicitação de certificado à CA.

5. A CA EMITE O CERTIFICADO

A CA cria o certificado e o coloca no repositório.

6. A ENTIDADE É NOTIFICADA

A CA notifica a entidade que o certificado está disponível, e o certificado é entregue. O


processo de entrega é definido pela CA.


7. O CERTIFICADO É INSTALADO

Com o certificado obtido, ele pode ser instalado pela instituição usando a ferramenta
apropriada.

CICLO DE VIDA DO CERTIFICADO


Todo certificado tem um ciclo de vida que inicia na emissão até um momento que ele perde a
validade. A seguir, são descritas as etapas do ciclo de vida do certificado:

1. EMISSÃO
O ciclo de vida começa quando a CA raiz emite seu par de chaves autoassinado. A CA raiz
então começa a emitir certificados para outras CAs e usuários finais.

2. REGISTRO
Usuários e outras entidades obtêm certificados da CA por meio do registro do certificado.

2.1. Renovação: Certificados podem ser renovados mais de uma vez dependendo dos
requisitos da política do certificado.

2.2. Revogação: Certificados podem ser revogados antes de suas datas de expiração,
tornando-os permanentemente inválidos. Certificados podem ser revogados por diversos
motivos, incluindo uso indevido, perda ou comprometimento de chave.

2.3. Expiração: Certificados expiram após certo período, que é determinado na política do
certificado e configurado na CA emissora. O parâmetro de expiração é parte dos dados do
certificado. Se o certificado da CA raiz expirar, toda a cadeia de CA se tornará inativa.

2.4. Suspensão: Algumas CAs suportam suspensão temporária de certificados, além de


revogação permanente.

HIERARQUIAS DE CAS
Uma hierarquia de CA ou modelo de confiança é uma CA única ou grupo de CAs que
trabalham juntas para emitir certificados digitais. Cada CA da hierarquia tem uma relação mãe-
filho com a CA logo acima na cadeia hierárquica. Se uma CA for comprometida, apenas os
certificados emitidos por esta CA em particular e suas filhas serão invalidados. Quando uma
entidade apresenta um certificado, ele é validado por meio de uma cadeia de confiança. Para
confiar no certificado, a entidade precisa confiar em todo elo da cadeia conforme ela sobe.

CA RAIZ
A CA raiz é a CA que está no topo da hierarquia e, consequentemente, a autoridade mais
confiável da cadeia de certificação. A CA raiz emite e autoassina o primeiro certificado da
cadeia. Ela precisa estar altamente protegida, porque caso seja comprometida, toda a cadeia
de confiança abaixo dela estará quebrada, bem como todos os certificados emitidos por ela ou
por suas CAs subordinadas se tornarão inválidos. Devido ao nível de criticidade de uma CA
Raiz, os processos de segurança envolvidos são altamente complexos e muitas vezes ela é
mantida offline.

CA SUBORDINADA
CAs subordinadas são todas as CAs abaixo da raiz na hieraquia. Elas emitem e oferecem
gerenciamento dos certificados, incluindo a emissão, suspensão, renovação ou revogação.

TIPOS DE CERTIFICADOS
Certificados podem ser emitidos por diversas entidades e com variadas finalidades. A seguir,
estão os tipos mais comumente utilizados em transações eletrônicas:

Autoassinado:

Certificado autoassinado é aquele que é propriedade da mesma entidade que o assina.


Em outras palavras, o certificado não reconhece nenhuma autoridade mais elevada na
cadeia de confiança, a entidade essencialmente a certifica. Esse tipo de certificado exige
que o cliente confie diretamente na entidade.

Raiz:

O certificado raiz é emitido pela CA raiz e certifica os demais certificados abaixo dele na
cadeia de confiança. Por não haver nenhuma autoridade superior ao certificado raiz na
cadeia, ele precisa ser autoassinado.

Usuário:

Certificados são emitidos aos usuários em situações nas quais lembrar e gerenciar ou
mesmo utilizar de senhas não são práticas seguramente aceitas.

Computador:

Computadores com identidades individuais também podem receber certificados. Se o


computador precisar se comunicar seguramente com outro computador na rede, ele pode
usar um certificado para autenticação.

E-mail:

Certificados são usados para autenticar e criptografar mensagens de e-mail no protocolo


Secure/Multipurpose Internet Mail Extensions (S/ MIME). O S/MIME é similar em
finalidade ao PGP.

Assinatura de código:

Antes de publicar um programa, desenvolvedores podem assinar digitalmente o código-


fonte deste. Isso garante a legitimidade de um aplicativo.

 SAIBA MAIS

O Brasil possui uma PKI própria, designada pela sigla ICP-Brasil, tendo como AC-raiz o
Instituto Nacional de Tecnologia da Informação – ITI, que emite certificados digitais para órgãos
da Administração Pública Federal e outras AC’s (Veja a seção Explore +).
CONHECENDO A ICP-BRASIL

VERIFICANDO O APRENDIZADO

MÓDULO 4

 Descrever os mecanismos para garantir a segurança no comércio eletrônico


O CONTEXTO DA SEGURANÇA COMO
FATOR DE CONFIANÇA
Quando falamos em comércio eletrônico, talvez uma das primeiras preocupações em mente
seja a experiência de compra do usuário. Uma plataforma amigável, intuitiva, fácil de usar, com
diversas formas de pagamento e entrega rápida. Na maioria das vezes, o assunto segurança
da informação aparece em segundo plano, nem sempre estando alinhado com os objetivos do
negócio, sendo implementado por mecanismos isolados e subutilizados, o que normalmente
acaba gerando inconvenientes e seu inevitável abandono.

 Figura 21: Ilustração para comércio eletrônico.

Como dito anteriormente, a segurança da informação é inversamente proporcional à


usabilidade e, consequentemente, desencoraja a adoção de políticas e mecanismos de
segurança, justamente pela dificuldade de encontrar um equilíbrio ideal nessa balança.

Mas vejamos isso pela ótica da confiança. Até que ponto um cliente se sentirá confiante em
inserir seus dados de cartão de crédito em uma plataforma de comércio eletrônico que não
inspira segurança?

 SAIBA MAIS

Uma pesquisa realizada pela Fidelity National Information Services, Inc. (ou FIS), aponta que
29% dos consumidores brasileiros, ou a maioria da amostra, consideram a preocupação com a
segurança como principal razão para abandonar uma compra. Ainda que a pesquisa tenha
abordado uma modalidade específica de comércio eletrônico, isso demonstra que o fator
segurança é diferencial na tomada de decisão no processo de compra.

A importância da segurança da informação no comércio eletrônico vai muito além do que


apenas proteger os pagamentos feitos na loja e seu lucro para a empresa, passa também pela
proteção do cliente e seus dados de ações maliciosas executadas por criminosos virtuais.

O anseio pela confiança em um ambiente de compra seguro deve ser explorado de forma
positiva e isso é possível por meio da adoção de mecanismos de segurança da informação
que, no final das contas, será um investimento que protegerá tanto o comprador quanto o
vendedor, alavancando lucros e captando clientes.

PRINCIPAIS AMEAÇAS AO COMÉRCIO


ELETRÔNICO
Rememorando o conceito de ameaça visto no módulo 1, esta ideia refere-se à potencialidade
de um incidente indesejado comprometer um ativo, causando algum tipo de prejuízo. Vimos
que ativo é tudo aquilo que possui valor para a organização. Desta forma, uma ameaça ao
comércio eletrônico vai muito além do que apenas aquelas que possam causar prejuízos
financeiros. Dentre diversas ameaças existentes, podemos citar:

FRAUDES DE CARTÃO DE CRÉDITO


É uma fraude de personificação, em que o criminoso se passa pelo comprador utilizando dados
de cartões de créditos roubados ou clonados. O cliente legítimo, ao perceber a compra,
solicitará o reembolso. O que na maioria das vezes ocorre após o produto já ter sido entregue
ao fraudador. O acesso indevido a esses dados de cartão pode ocorrer tanto comprometendo o
cliente, como comprometendo o vendedor. Existem casos nos quais a fraude é cometida pelo
real titular do cartão. Nesse tipo de fraude, o comprador efetua a compra e ao receber o
produto liga para a administradora do cartão alegando um falso roubo de cartão e
desconhecimento da compra efetuada.

CLONE DE SITE
Criminosos podem clonar o site de forma idêntica e sem muito esforço, direcionando o
comprador para uma página falsa sem que este perceba a cópia. O processo de compra é
desviado para um ambiente sob controle do criminoso e compras indevidas são efetuadas com
a suposta garantia de fornecimento pela empresa dona do site legítimo. Informações de
pagamento são capturadas e podem ser utilizadas para futuros golpes.

PHISHING
Geralmente anda de mãos dadas com o clone de site. O criminoso manda uma mensagem
para a vítima se passando pela empresa, com o objetivo de obter dados pessoais ou
bancários. O conteúdo dessas mensagens, em geral, utiliza um tom alarmista, por exemplo
cobrança de débitos, confirmação de compra, atualização de cadastro, ofertas exclusivas. Ao
clicar na mensagem, a vítima é direcionada para um site clonado, no qual ela insere suas
informações achando que é um ambiente legítimo. Um phishing também pode ser um meio de
forçar a vítima a instalar programas maliciosos, por exemplo, um falso módulo de segurança do
banco.

PHARMING
Similar ao phishing. Mas, neste caso, o sistema de resolução de nomes (DNS) da vítima ou do
provedor de acesso é comprometido. Ao realizar uma tentativa de acesso a uma página
legítima, o tráfego é redirecionado de forma transparente ao usuário para uma página falsa. O
objetivo é o roubo de dados.

MANIPULAÇÃO DE SITE
Ocorre quando criminosos conseguem manipular o conteúdo de um site legítimo, inserindo
informações falsas ou mesmo códigos ocultos para roubo de informação pessoal ou de
compra.

NEGAÇÃO DE SERVIÇO
Ameaça que tem como objetivo negar os recursos ao usuário. Por exemplo, derrubar o site de
compras da empresa.

INJEÇÃO DE CÓDIGO SQL


Ameaça em que o objetivo, em geral, é roubar informações. O criminoso consegue manipular
ou inserir de forma arbitrária consultas geradas pela aplicação que são enviadas ao banco de
dados da plataforma de comércio eletrônico sem os devidos tratamentos de segurança.
MECANISMOS PARA TER UM COMÉRCIO
ELETRÔNICO SEGURO
Após conhecer as principais ameaças as quais um e-commerce está exposto, vamos ver os
principais mecanismos de segurança da informação que podem auxiliar a diminuir as chances
de um ataque.

Certificado SSL/TLS: Um dos mecanismos primordiais para quem hospeda um site de e-


commerce na internet, o TLS (Transport Layer Security) e o seu antecessor, SSL (Secure
Sockets Layer). É o famoso cadeado verde na barra de endereços de um navegador de
internet.

 Figura22: Exemplo de site com conexão segura. / Fonte: Autor

Existe ainda o certificado digital EV (Extended Validation). Esse tipo de certificado garante
que a empresa está legalmente registrada no mesmo país do registro de domínio, CNPJ ativo,
endereço confirmado, entre outros requisitos.

 Figura 23: Conexão segura utilizando certificado EV. / Fonte: Autor

Esse protocolo é uma camada adicional na arquitetura TCP/IP e garante integridade,


confidencialidade e autenticidade entre ambas as partes durante a conexão, pois utiliza
Certificado Digital a fim de identificar o site e o cliente — este último sendo opcional — e
criptografia para cifrar as informações trocadas. Tal conduta é primordial em sistemas que
processam pagamento online. A configuração e acerto desse canal seguro é feito pelo
handshake TLS/SSL, conforme figura:
 Figura 24: Visão geral do handshake TLS/SSL / Fonte: Autor

Firewall de Aplicação Web ou WAF (Web Application Firewall): É um conjunto de


hardware e/ou software que aplica um conjunto de regras que filtram, monitoram e
bloqueiam tráfego HTTP. Funciona como uma barreira entre a aplicação web e o tráfego
que ele recebe do restante da internet. Auxilia no bloqueio de diversos tipos de ataque
web, por exemplo, Injeção de SQL, DDoS, roubo de sessão, entre outros. Auxilia também
na redução do consumo de banda de internet, uma vez que consegue filtrar o tráfego,
eliminando o malicioso, o de robôs e qualquer outro tráfego indesejado. É importante
balancear as regras de firewall com cuidado, uma vez que regras muito complexas ou
muito restritivas podem causar um efeito contrário ao desejado.

Proteção contra malwares: Malwares são códigos maliciosos desenvolvidos com a


finalidade de causar ações danosas e maliciosas em um computador ou rede. É
importante ter mecanismos de proteção contra malwares, pois esses códigos maliciosos
podem vir a causar indisponibilidade de serviço, roubo de informações de clientes e
outras ações prejudiciais. Um aspecto importante da proteção contra malware é que
esses mecanismos evitam que, no caso de uma infecção, o site seja incluído em uma
blacklist. Imagine o prejuízo para a imagem da empresa.

Rede de fornecimento de conteúdo ou CDN (Content Delivery Network): É uma rede


de distribuição de dados e informações composta por servidores que armazenam réplicas
completas de um site e distribuem o acesso de forma otimizada para os usuários com
base em sua localização geográfica. Isso aumenta a performance e garante alta
disponibilidade frente a ataques de DDoS, uma vez que a informação está distribuída.

Sistemas antifraude: Sistema que avalia diversas variáveis e decide se uma compra
será aprovada ou não. Utiliza padrões de compras, localização, endereço de entrega,
análise de banco de dados externos, provas de identidade e outros fatores. Em alguns
casos, pode incluir a análise manual da compra por algum analista. Todo o processo é
transparente ao usuário e ocorre de forma muito rápida. Em última instância, pode ocorrer
contato com o cliente para confirmação de compra.

Selo Digital: Imagem de selo emitida por uma empresa de segurança que atesta que o
sistema garante que cada transação vai passar por um procedimento totalmente seguro,
preservando os dados do comprador e evitando fraudes.

 Figura 25: Exemplos de Selos de Segurança / Fonte: Autor

BOAS PRÁTICAS EM RELAÇÃO AOS


PRINCÍPIOS D.I.C.A PARA UM SISTEMA DE
E-COMMERCE

PRINCÍPIO DA DISPONIBILIDADE
De acordo com 14° Relatório anual de segurança da Netscout, em 2018, o Brasil ficou acima
da média mundial como destino de ataques de negação de serviço distribuído, com um índice
de 57%, frente a uma média mundial de 49%. Além disso, o custo do downtime brasileiro é o
segundo maior do mundo, custando US$306,08 por hora.

Algumas recomendações:

Invista em redundância. Não se limite apenas ao sistema, mas também no link de dados
do provedor de acesso.

Monitore continuamente o tráfego que chega ao sistema e tome ações preventivas caso
verifique um aumento repentino no volume de dados e tráfego anômalo.

Mantenha uma rotina de testes de segurança e análises de vulnerabilidades.

Utilize plataformas de hospedagem seguras.

PRINCÍPIO DA
INTEGRIDADE
Sistemas de e-commerce que processam pagamento eletrônico devem garantir a integridade
das transações, não permitindo nenhum tipo de adulteração nos dados em trânsito e nos dados
armazenados. Qualquer outra informação sensível ao negócio deve ter a integridade
resguardada. Recomenda-se:

Utilize Certificado Digital em conjunto com uma conexão segura TLS/SSL.

Não coloque informações de preço, descrição de produto ou outras informações


importantes diretamente no código-fonte do site. Mantenha essas informações
armazenadas em um banco de dados.

PRINCÍPIO DA CONFIDENCIALIDADE
Com a promulgação da Lei Geral de Proteção de Dados (LGPD), a empresa precisa esclarecer
ao usuário para o quê, com quem e onde utilizará os dados pessoais do cliente, além de
prestar contas à Autoridade Nacional de Proteção de Dados (ANPD) sobre o correto tratamento
desses dados. Portanto, garantir a proteção dos dados pessoais dos usuários é lei. A
preocupação com roubo e vazamento de dados deve ser levada muito a sério em um sistema
de e-commerce. Recomenda-se que:

Armazene somente o essencial para a operação do negócio.

Mantenha criptografadas as informações armazenadas.

Invista em dispositivos de segurança em banco de dados que armazenam dados


pessoais.

Implemente uma Política de Privacidade.

PRINCÍPIO DA AUTENTICIDADE
É essencial em um sistema de e-commerce que o vendedor se identifique ao comprador e que
o comprador se identifique ao vendedor. Grande parte dos golpes de comércio eletrônico se
baseiam quebrando o princípio da autenticidade. Ataques de phishing, fraudes de cartão e
outros ataques derivados poderiam ser evitados implementando bons mecanismos de
autenticação e uso de boas práticas. Algumas recomendações são:

Mais uma vez, utilize certificação digital.

Implemente mecanismos de autenticação de múltiplos fatores.

Invista na identidade visual, de forma que o cliente identifique rapidamente uma marca.

DOWNTIME

Downtime é o tempo em que um sistema, processo ou atividade não está operacional, ou seja,
está indisponível.

NORMAS E PADRÕES DE SEGURANÇA


ABNT NBR ISO/IEC 27001:2013

A ISO/IEC 27001 é uma norma internacional criada pela International Standardization


Organization (ISO) e descreve como gerenciar a segurança da informação em uma
organização através da implementação de um SGSI – Sistema de Gestão de Segurança da
Informação. Sua última versão foi publicada em 2013 e possui versão traduzida para o
português brasileiro pela ABNT, ABNT NBR ISO/IEC 27001:2013.

A norma pode ser auditada, ou seja, uma empresa ou pessoa pode obter essa certificação. Ter
uma certificação é um grande diferencial frente aos concorrentes e possui grande valor para
aumentar a confiança do cliente na empresa.

A norma ABNT NBR ISO/IEC 27001:2013, no seu Anexo A, item 10.9, descreve alguns
controles de segurança específicos para um ambiente de comércio eletrônico.

Vejamos:

A.10.9 Serviços de comércio eletrônico

Objetivo: Garantir a segurança de serviços de comércio eletrônico e sua utilização


segura.

Controle
As informações envolvidas em comércio eletrônico,
Comércio
A.10.9.1 transitando sobre redes públicas, devem ser protegidas
eletrônico
de atividades fraudulentas, disputas contratuais,
divulgação e modificações não autorizadas.

Controle
Informações envolvidas em transações online devem
Transações ser protegidas para prevenir transmissões incompletas,
A.10.9.2
online erros de roteamento, alterações não autorizadas de
mensagens, divulgação não autorizada, duplicação ou
reapresentação de mensagem não autorizada.
A.10.9.3 Informações Controle
publicamente A integridade das informações disponibilizadas em
disponíveis sistemas publicamente acessíveis deve ser protegida
para prevenir modificações não autorizadas.

 Atenção! Para visualização completa da tabela utilize a rolagem horizontal

 Fonte: Adaptado de ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS, 2013, Anexo A


10.9.

Payment Card Industry – Data Security Standard (PCI-DSS)

É o Padrão de Segurança de Dados da Indústria de Pagamento com Cartão e sua última


versão, no momento de confecção deste conteúdo, é a 3.2.1. O PCI-DSS está composto por
um conjunto de requerimentos e procedimentos de segurança. Tem por objetivo proteger as
informações pessoais de detentores de cartão e, consequentemente, diminuir o risco de roubo
de dados e fraudes. É um requisito legal para empresas que processam pagamento por meio
de cartão.

O PCI-DSS está estruturado em 12 requisitos divididos entre 6 objetivos. Vejamos:

Objetivo Requisitos

1. Instale e mantenha uma configuração de firewall


para proteger os dados do titular do cartão.
1. Construir e manter uma
2. Não use padrões fornecidos pelo fornecedor para
rede segura
senhas do sistema e outros parâmetros de
segurança

3. Proteja os dados armazenados do titular do cartão.


2. Proteger os dados do
4. Criptografe a transmissão dos dados do titular do
titular do cartão
cartão em redes públicas abertas.

3. Manter um programa de 5. Use e atualize regularmente software ou


gerenciamento de programas antivírus.
vulnerabilidade
6. Desenvolva e mantenha sistemas e aplicativos
seguros.

7. Restrinja o acesso aos dados do titular do cartão


por necessidade de conhecimento da empresa.
4. Implementar medidas 8. Atribua um ID exclusivo a cada pessoa com
fortes de controle de acesso acesso ao computador.
9. Restrinja o acesso físico aos dados do titular do
cartão.

10. Rastreie e monitore todo o acesso a recursos de


5. Monitorar e testar redes rede e dados do titular do cartão.
regularmente 11. Teste regularmente os sistemas e processos de
segurança.

6. Manter uma Política de 12. Mantenha uma política que trate da segurança da
Segurança da Informação informação para funcionários e contratados.

 Atenção! Para visualização completa da tabela utilize a rolagem horizontal

 Fonte: Adaptado de PCI DSS Quick Reference Guide (2018, p.09).


DESVENDANDO UM ATAQUE DE PHISHING

VERIFICANDO O APRENDIZADO

CONCLUSÃO

CONSIDERAÇÕES FINAIS
Abordamos os principais tópicos relacionados à segurança da informação e a sua importância
para um e-commerce de sucesso. Vimos que a internet, com suas aplicações inovadores e
revolucionárias, é um grande meio de aproximação entre cliente e vendedor, e entendemos
como os princípios D.I.C.A são fundamentais para estabelecer meios seguros de transação,
ajudando a criar um laço de confiança entre as partes e como essa confiança gerada pode ser
usada como fator diferencial para o negócio.

Observamos que esse meio facilitador apresenta grandes desafios de segurança a serem
superados, e que as políticas, normas, procedimentos e mecanismos discutidos ajudam a
transpor tais desafios, sendo esses meios complementares entre si. Não há sentido em ter
mecanismos sem políticas e vice-versa, por exemplo.

Por fim, é bom rememorar a necessidade de que toda a organização deve estar preocupada
com a segurança da informação, buscando sempre a mentalidade de segurança constante. Ela
não pode estar relegada apenas ao setor de T.I da empresa, mais arraigada em seus valores e
princípios, sempre preocupada com os anseios do cliente e o cuidado com a privacidade deste.

 PODCAST

AVALIAÇÃO DO TEMA:

REFERÊNCIAS
ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC 27005:2011:
Tecnologia da informação – Técnicas de segurança – Gestão de riscos de segurança da
informação. Rio de Janeiro. 2011.

ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC 27002:2013:


Tecnologia da informação – Técnicas de segurança – Código de prática para controles
de segurança da informação. Rio de Janeiro. 2013.

ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC 27001:2013:


Tecnologia da informação – Técnicas de segurança – Sistemas de gestão de segurança
da informação – Requisitos. Rio de Janeiro. 2013.

FIDELITY NATIONAL INFORMATION SERVICES, INC. WORLDPAY. Mobile payment


journey. In: Fisglobal. Consultado em meio eletrônico em: 26 ago. 2020.

FRASER, B. RFC 2475: Site Security Handbook. Consultado em meio eletrônico em: 20 ago.
2020.
NETSCOUT SYSTEMS, Inc. 14º Relatório Anual sobre Segurança da Infraestrutura Global
(WISR – Worldwide Infrastructure Security Report). In: NETSCOUT, 2019. Consultado em meio
eletrônico em: 18 set. 2020.

OCDE – Organização para a Cooperação e Desenvolvimento Econômico. ELECTRONIC


TRANSACTION, 2001. Consultado em meio eletrônico em: 25 ago. 2020.

PCI-DSS – Payment Card Industry Data Security Standard. PCI DSS Quick Reference Guide.
In: PCI. Consultado em meio eletrônico em: 28 ago. 2020.

EXPLORE+
Para saber mais sobre os assuntos tratados neste tema, pesquise:

Cartilha de Segurança para Internet, CERT.BR.

Sobre a segurança no e-commerce, portal EcommerceBrasil.

Sobre a família de normas ISO27000, portal GSTI.

Sobre a PKI brasileira, designada pela sigla ICP-Brasil, Instituto Nacional de Tecnologia
da Informação – ITI.

CONTEUDISTA
Pedro Eduardo Silva Sá

 CURRÍCULO LATTES

Você também pode gostar