Escolar Documentos
Profissional Documentos
Cultura Documentos
PROPÓSITO
Compreender a importância da segurança da informação e suas políticas como fatores
imprescindíveis em transações seguras e no comércio eletrônico seguro.
OBJETIVOS
MÓDULO 1
Descrever os conceitos e políticas de segurança da informação
MÓDULO 2
MÓDULO 3
MÓDULO 4
INTRODUÇÃO
A massificação da Internet e dos meios digitais provocou uma revolução na forma como as
pessoas interagem, e uma das grandes inovações que essa revolução proporcionou foi o
desenvolvimento do comércio eletrônico ou e-commerce.
Pessoas e empresas compram, vendem e negociam bens e serviços por meio desse ambiente
digital, movimentando grandes somas de dinheiro relacionadas a essas transações, tal qual é
realizado no comércio comum. Partindo desse princípio, você pode perceber que as transações
eletrônicas demandam preocupações semelhantes às transações físicas.
Do mesmo modo que existem ameaças no meio físico, também existem ameaças à segurança
no meio digital. É preciso assegurar que o vendedor eletrônico e o comprador sejam quem eles
dizem ser; que a transação seja sigilosa quando assim for necessário, que o “dinheiro virtual”
esteja seguro da mesma forma que o papel-moeda na carteira; que a mercadoria esteja
disponível quando demandada, entre outros. E o papel da segurança da informação é
minimizar ao máximo as ameaças inerentes a esse ambiente digital.
MÓDULO 1
CONCEITOS BÁSICOS
Inicialmente, vamos apresentar alguns conceitos relacionados à segurança para que seja
possível compreender o que deve ser protegido e o porquê de se proteger. São conceitos
básicos importantes para o entendimento de como pode ser possível alcançar um nível de
segurança adequado às transações eletrônicas.
Segundo a norma NBR ISO/IEC 27005 (2011), ativo é algo que tem valor para a organização e
que, portanto, requer proteção. Partindo dessa definição, os ativos podem ser de diversos
tipos:
ATIVOS DE INFORMAÇÃO
Compreendem as bases de dados da organização, manuais, propriedade intelectual de
pesquisa, procedimentos operacionais, planos de continuidade do negócio, política de
recuperação de desastre, entre outros.
ATIVOS DE SOFTWARE
Estão relacionados aos aplicativos, sistemas, ferramentas de desenvolvimento e utilitários.
ATIVOS FÍSICOS
Os diversos dispositivos existentes nas redes, tais como, computadores, equipamentos de
rede, servidores, mídias de backup e armazenamento.
ATIVOS DE SERVIÇOS
Compreendem, entre outros, os serviços de telefonia, fornecimento de rede elétrica, sistema de
refrigeração, sistema de controle de umidade e aquecimento.
ATIVOS DE PESSOAS
Suas qualificações técnicas, expertise e conhecimento sobre a organização.
INFORMAÇÃO:
Como visto, é um tipo de ativo e, desta forma, também requer proteção adequada. A
informação pode estar materializada de diversas formas, a depender de onde se encontra no
seu ciclo de vida. Escrita em papel, registrada de forma digital, pode ser informação falada,
exibida em filme e, a depender do modo em que se encontra, medidas de segurança
específicas devem ser implementadas para prover sua segurança.
AMEAÇA:
INTERNA
Englobam os funcionários mal treinados, comportamento inadequado, roubo de informação,
ação de vírus etc.
EXTERNA
Espionagem industrial, crise na economia, hacker externo etc.
INTENCIONAL
Ação de hacker ou cracker.
NÃO INTENCIONAL
Ação de funcionário não treinado.
VULNERABILIDADE:
É qualquer falha ou fraqueza em um ativo que possa ser explorada por uma ameaça. Por si só,
a vulnerabilidade não provoca nenhum incidente. Elas podem ser do tipo:
NATURAIS
Decorrentes de locais propensos a incêndio, alagamento, terremoto etc.
FÍSICAS
Causadas por uma instalação predial inadequada, ausência de equipamento de combate a
incêndio, refrigeração insuficiente etc.
SOFTWARE
Oriundas da má configuração, uso abusivo de recurso, obsolescência, falha de
desenvolvimento etc.
HARDWARE
Decorrente da obsolescência dos equipamentos, desgaste, tempo de vida etc.
ARMAZENAMENTO
Causadas pelo efeito eletromagnético nas mídias magnéticas, dados corrompidos, perda,
roubo etc.
COMUNICAÇÃO
Interrupção, interceptação etc.
HUMANAS
Compartilhamento indevido, falta de treinamento, erro, omissão, vandalismo etc.
Outros Conceitos
PROBABILIDADE
IMPACTO
Medida ou grau em que um ativo será afetado caso uma vulnerabilidade seja explorada por
uma ameaça.
RISCO
CONTROLE
É uma ação que altera o risco. Pode ser um processo, política, procedimento, diretriz. Pode ser
de natureza administrativa, técnica, gerencial e legal.
SEGURANÇA DA INFORMAÇÃO
Pode ser entendida como a proteção da informação contra ameaças as quais ela possa estar
exposta, diminuindo a probabilidade e o impacto dos riscos, garantindo a continuidade dos
negócios por meio de estrutura organizacional, controles, políticas, processos, e mecanismos
normativos. Essas ameaças sempre buscarão comprometer um ou mais de um dos princípios
básicos da segurança da informação.
Disponibilidade
É o princípio que assegura que a informação estará sempre disponível para quem possui
autorização de uso. Imagine o prejuízo material e imaterial que a indisponibilidade de um
grande portal de e-commerce pode trazer para o dono do negócio.
Integridade
É o princípio que assegura que a informação permanecerá íntegra e sem alterações não
autorizadas durante todo o seu ciclo de vida, mantendo-se imutável desde a sua criação.
Alterações podem ser feitas, mas desde que autorizadas pelo proprietário. Imagine que durante
uma transação eletrônica, dados de pagamento sejam alterados durante o processo de
compra. Isso poderá causar um prejuízo enorme ao cliente.
Confidencialidade
É o princípio que assegura que somente indivíduos autorizados pelo proprietário da informação
tenham acesso a ela. Imagine que ao acessar sua conta digital você tenha acesso à conta de
outra pessoa, ou o inverso, alguém acesse sua conta de forma não autorizada.
Autenticidade
É o princípio que assegura a veracidade do autor da informação, isto é, que ele realmente é
quem diz ser. Esse atributo não garante a autenticidade do conteúdo da informação
propriamente dita, somente o acesso. Imagine acessar um grande portal de e-commerce que,
aparentemente é real, mas na realidade é um site falsificado.
NÃO REPÚDIO
O conceito de não repúdio define que o autor da informação não pode negar sua autoria. Tal
conceito é derivado do princípio Autenticidade. Ao realizar uma transação eletrônica, você não
tem a capacidade de negar a autoria desse fato.
PRIVACIDADE
POLÍTICAS DE SEGURANÇA DA
INFORMAÇÃO
Agora que já conhecemos os conceitos e os atributos básicos da segurança da informação,
precisamos entender como proporcionar a segurança adequada a esses atributos e,
consequentemente, a informação propriamente dita.
De acordo com a norma NBR ISO/IEC 27002 (2013), o objetivo da política de segurança da
informação é prover orientação da direção e apoio para a segurança da informação de acordo
com os requisitos do negócio e com as leis e regulamentações relevantes. Essa definição
parece um tanto abstrata, mas não é.
Pense que, inicialmente, é preciso saber o que proteger e de quem proteger, definindo, assim,
os objetivos em relação à segurança. A RCF 2196, que é um guia para o desenvolvimento de
políticas e procedimentos de segurança de computador para sites que possuem sistemas na
Internet, descreve algumas premissas para a definição desses objetivos:
ATENÇÃO
PRINCÍPIO DA CONFIDENCIALIDADE
“O sistema deve prover acesso a um carrinho de compras exclusivo para cada usuário,
acessível por meio de senha pessoal e intransferível”. Essa política está garantindo que os
dados pessoais são acessíveis somente ao dono da informação.
PRINCÍPIO DA
INTEGRIDADE
“O sistema deve garantir a integridade das transações eletrônicas, não sendo possível a sua
manipulação ou alteração”. Essa política garante que a ação do usuário não seja adulterada.
Por exemplo, um usuário realizou uma compra por determinado valor, mas no decorrer da ação
o valor foi alterado para mais ou para menos.
PRINCÍPIO DA DISPONIBILIDADE
“O sistema deve estar disponível sempre que um usuário com permissão de acesso demandar
seu uso”. Essa política garante a disponibilidade de uso do sistema. Imagine que um portal de
e-commerce fique disponível por algumas horas. Qual será o prejuízo financeiro e da imagem
(credibilidade)?
PRINCÍPIO DA AUTENTICIDADE
“O sistema deve garantir que o usuário que está acessando é de fato quem ele diz ser e vice-
versa”. Essa política assegura que a conta que um usuário está acessando é de fato daquela
pessoa, garantindo que a senha de acesso não foi obtida de forma indevida. Também garante
que o indivíduo está acessando um sistema legítimo e não falsificado.
Outras políticas mais específicas podem ser desenvolvidas a partir dos exemplos acima:
Outras políticas
POLÍTICA DE SENHAS
POLÍTICA DE ANTIVÍRUS
POLÍTICA DE PRIVACIDADE
Importante ressaltar que a política de segurança da informação deve ser implementada durante
todo o ciclo de vida da informação, ou seja, desde quando ela é criada até o momento de
descarte, passando pelas etapas de transporte, armazenamento e manuseio.
Observe que a política define o que fazer (procedimentos) e não como fazer (mecanismo).
APLICAÇÃO PRÁTICA DE UMA POLÍTICA
DE SEGURANÇA
VERIFICANDO O APRENDIZADO
MÓDULO 2
Identificar os mecanismos de controle para segurança da informação
A ação de uma ameaça sobre uma vulnerabilidade se conceitua como Ataque e pode ser
classificada da seguinte forma:
ATAQUE DE MODIFICAÇÃO
ATAQUE DE INTERCEPTAÇÃO
ATAQUE DE FABRICAÇÃO
ATAQUE PASSIVO
Natureza de apenas monitorar a informação, sem modificar o fluxo de informação. Por
exemplo: escuta, interceptação, análise de tráfego origem x destino.
ATAQUE ATIVO
Natureza de modificar o fluxo da informação. Por exemplo: interrupção, adulteração,
falsificação.
Controles de Prevenção: Auxiliam a evitar que uma ameaça ou ataque explore uma
vulnerabilidade. Por exemplo, uma tranca de segurança em uma porta de acesso.
MECANISMOS DE SEGURANÇA DA
INFORMAÇÃO
Alguns mecanismos da segurança da informação podem garantir mais de um princípio e suas
funcionalidades podem se sobrepor. A seguir iremos apresentar mecanismos de segurança
que são recomendados para os pilares básicos que sustentam a segurança da informação
(D.I.C.A.).
MECANISMOS DE SEGURANÇA DA
DISPONIBILIDADE
Os mecanismos de segurança da disponibilidade são aqueles que garantem que a informação
esteja continuamente disponível e que entidades autorizadas possam acessá-las.
Redundância
CONTINUAR LENDO
Tolerância a falhas
FIREWALL
Software ou um conjunto de hardware e software que protege um sistema ou uma rede de
tráfego indesejado. São geralmente configurados para impedir todo o tráfego de entrada
indesejado ou suspeito e permitir somente o tráfego explicitamente permitido através de um
conceito chamado negação implícita, em que todo o tráfego de entrada é bloqueado, exceto o
explicitamente permitido. Dentro do conceito de proteção da disponibilidade, um firewall pode
impedir ataques de negação de serviço (DoS – Denial of Service) ou sua versão distribuída
(DDoS - Distributed Denial of Service).
BACKUP
Consiste em uma cópia de segurança da informação. Quando a informação se corrompe, é
possível recuperá-la a partir do backup, que pode ser do tipo:
Diferencial: Todos os arquivos selecionados que foram alterados desde o último backup
total ou incremental (o que for mais recente) passam por backup. Quando backups
incrementais são usados, você precisa restaurar o último backup total mais todos os
backups incrementais subsequentes. Geralmente, um backup incremental é mais rápido
que um backup diferencial, porém é mais lento quanto ao processo de restauração.
RAID 0 (ZERO):
Vantagens
Acesso rápido
Desvantagens
Não há espelhamento
Não há paridade
Figura 6: Matriz RAID 1
RAID 1:
Vantagens
Há espelhamento.
Desvantagens
Escrita lenta
Não há paridade
RAID 5
Os dados são divididos em três ou mais discos com um bloco extra de redundância chamado
bloco de paridade. Fornece melhor desempenho e garante que os dados em um dispositivo de
armazenamento com falha possam ser reconstruídos a partir do bloco de paridade e de outros
dispositivos operacionais.
Vantagens
Leitura rápida
Desvantagens
Escrita lenta
Sistema de controle complexo
RAID 6
Vantagens
Desvantagens
Escrita lenta
RAID 1 + 0
Apresenta as características dos sistemas 1 e 0. É implementado em arranjos de número par.
Metade do arranjo faz cópia dos dados e a outra metade faz o armazenamento.
Vantagens
Desvantagens
MECANISMOS DE SEGURANÇA DA
INTEGRIDADE
Mecanismos de segurança da integridade são aqueles que garantem que a informação esteja
precisa, livre de erros e sem modificações não autorizadas.
HASHING
Hash ou função hash é a que mapeia grandes volumes de dados variáveis em dados de
tamanho fixo. O resultado da função é o que chamamos de message digest (resumo da
mensagem). Ela é unidirecional, ou seja, em teoria, não é possível obter o dado inicial a partir
do resultado da função hash. Qualquer mudança no dado inicial, por mínima que seja, altera
completamente o resultado da função hash, garantindo a integridade da informação.
ASSINATURA DIGITAL
Trata-se de mensagem criptografada com uma chave privada do autor da mensagem. É uma
combinação de algoritmos de criptografia assimétrica com algoritmos de hashing.
PROCESSO DE ASSINATURA
O autor executa uma função de hash na mensagem original e depois criptografa o resultado da
função (message digest) com sua chave privada. O hash criptografado é anexado à mensagem
como sua assinatura digital.
CERTIFICADO DIGITAL
Documento digital que é digitalmente assinado por uma Autoridade Certificadora que atesta a
associação de uma entidade ou pessoa com um par de chaves. Em serviços bancários
eletrônicos, o banco possui um certificado digital para autenticar-se perante o cliente,
garantindo a autenticidade e não repúdio durante a conexão. Da mesma forma, o cliente
também utiliza do mesmo mecanismo para se autenticar perante o banco.
Backup: Sistemas de backup utilizam das funções de hash para garantir a integridade
das informações salvas.
ENTENDENDO OS ATAQUES E OS
MECANISMOS DE CONTROLE NA PRÁTICA
MECANISMOS DE SEGURANÇA DA
CONFIDENCIALIDADE
São mecanismos que garantem que as informações e comunicações estejam privadas e
protegidas de acesso não autorizado. A confidencialidade é habitualmente suportada por
mecanismos de criptografia, controles de acesso e esteganografia.
Criptografia: É a prática de ocultar informações, geralmente, por meio da codificação e
decodificação de um código secreto usado para envio de mensagens. O envio de uma
informação não cifrada é denominado “texto claro”. Cifragem é o processo de conversão
de um texto claro para um texto cifrado e decifragem é o processo inverso. As
comunicações e computação modernas usam criptografia extensivamente para proteger
informações e comunicações sigilosas de acesso não autorizado ou divulgação acidental
enquanto as informações estão em trânsito e estiverem sendo armazenadas.
Tipos de criptografia
CIFRA:
CHAVE:
Uma chave criptográfica é uma informação específica usada em conjunto com um algoritmo de
cifragem para executar a criptografia e descriptografia de uma informação. O destinatário da
informação não pode descriptografar o texto cifrado sem possuir a chave criptográfica, mesmo
se o algoritmo for conhecido.
CRIPTOGRAFIA SIMÉTRICA:
CRIPTOGRAFIA ASSIMÉTRICA
É um esquema de criptografia que utiliza duas chaves: uma, privada, e outra, pública. Também
conhecido como par de chaves. Exemplos de algoritmos que implementam criptografia
assimétrica: Curvas elípticas, Diffie-Hellman, DSA de curvas elípticas, El Gamal, RSA.
Figura 14: Esquema de criptografia assimétrica.
Mecanismos lógicos:
TLS/SSL: São protocolos que combinam certificados digitais para autenticação com
criptografia de dados de chave pública ou assimétrica. Largamente utilizado em
transações eletrônicas e plataformas de comércio eletrônico.
Mecanismos físicos:
MECANISMOS DE SEGURANÇA DA
AUTENTICIDADE
São mecanismos que verificam a identidade dos usuários, e estes têm condições de analisar a
identidade do sistema, garantindo, assim, a veracidade da autoria da informação. Não podendo
seu autor negar que produziu a informação, certificando também o não repúdio. A
autenticidade é habitualmente suportada por mecanismos de autenticação.
Autenticação
Fatores de autenticação
Muitos sistemas utilizam mais de um fator de autenticação para atestar que de fato uma
entidade é quem diz ser. Esses fatores são:
Algo que você é: Características físicas, como impressões digitais ou um padrão de íris.
Algo que você conhece: Uma senha, resposta de uma pergunta secreta.
Em algum lugar que você está ou não: Como um endereço IP aprovado ou localização
GPS.
Algo que você faz: Como padrões estabelecidos de pressionamento de tecla ou padrões
de assinatura.
Autorização
VERIFICANDO O APRENDIZADO
MÓDULO 3
UMA TRANSAÇÃO ELETRÔNICA É A VENDA OU
COMPRA DE BENS OU SERVIÇOS, SEJA ENTRE
EMPRESAS, FAMÍLIAS, INDIVÍDUOS, GOVERNOS E
OUTRAS ORGANIZAÇÕES PÚBLICAS OU PRIVADAS,
CONDUZIDA POR REDES MEDIADAS POR
COMPUTADOR. OS BENS E SERVIÇOS SÃO
ENCOMENDADOS ATRAVÉS DESSAS REDES, MAS O
PAGAMENTO E A ENTREGA FINAL DO BEM OU
SERVIÇO PODEM SER REALIZADOS ONLINE OU
OFFLINE.
Alguns aspectos importantes podem ser observados a partir dessa definição. Existem bens e
serviços envolvidos sendo comercializados em uma transação eletrônica, logo podemos dizer
que há valor agregado e, consequentemente, relação financeira entre partes. Com relação à
segurança, essa característica por si só já atrai entidades mal-intencionadas com a finalidade
de obter vantagens ilícitas.
Outro aspecto importante que podemos observar é a interação comercial de diversos agentes,
sejam eles públicos ou privados. Ainda no que tange à segurança, é possível observar a
necessidade de garantir quem é quem nesse contexto, isto é, que determinada entidade é
realmente quem ela diz ser.
COMENTÁRIO
Por último, e não menos importante, é possível perceber que todo esse processo de compra e
venda de bens e serviços é conduzido por redes mediadas por computador, ou seja, existem
ao menos dois computadores mediando a comunicação entre os entes envolvidos. No contexto
deste módulo, entende-se por Internet essa rede de computadores, porém outros tipos de
redes podem ser aplicáveis.
Rememorando os princípios D.I.C.A, observa-se que a confidencialidade dos dados privados
deve ser mantida durante as transações eletrônicas.
Voltando à definição proposta pela OCDE, podemos identificar três ambientes distintos onde as
transações eletrônicas ocorrem:
DADOS PRIVADOS
Por exemplo, informações como número de cartão de crédito, nome, dados pessoais, chaves
privadas, arquivos governamentais etc.
TRANSAÇÕES ELETRÔNICAS
AMBIENTE DE TRÂNSITO
Ambiente por onde as informações relacionadas à transação trafegam. Com a utilização de
técnicas de criptografia, ataques a esse ambiente se tornam substancialmente mais difíceis,
mas não impossíveis.
Roubo de dados: O objetivo é obter dados de autenticação do cliente. Com esses dados
em mãos, é possível personificar e efetuar transações em nome deste cliente.
Alteração de transação: Esse tipo de ataque ocorre por meio de algum malware
instalado no computador do cliente. Após uma operação de login bem-sucedido, esse
malware captura os dados da transação, altera e retransmite ao vendedor.
INFRAESTRUTURA DE CHAVES PÚBLICAS
OU PUBLIC KEY INFRASTRUCTURE (PKI)
O contexto da relação de confiança
No mundo real, quando precisamos nos identificar, apresentamos algum documento que ateste
a nossa identidade. Por exemplo, RG, Carteira de Habilitação, Passaporte. Ao apresentar a
identidade a uma instituição, esta assegura a veracidade do documento, analisando os
elementos que o compõem.
Essas autoridades garantem que uma pessoa é de fato quem diz ser, e tal garantia é
materializada por meio de um certificado, no caso, o documento de identificação. Note que
existe uma relação de confiança intrínseca entre o demandante da identificação, o indivíduo
identificado, o certificado de identidade e a autoridade que emitiu esse certificado.
Existe um par de chaves criptográficas. Mas quem garante que aquela chave pública está de
fato vinculada a determinada chave privada e esta, por sua vez, vinculada ao correto
remetente? Um atacante poderia facilmente gerar um par de chaves e distribuir pela Internet
dizendo que corresponde a certa entidade bancária.
Nesse contexto, surge o conceito de Certificado Digital, que nada mais é do que um
documento eletrônico que associa credenciais de uma entidade com uma chave pública. Esse
documento é gerado e assinado eletronicamente por uma Autoridade Certificadora, que
atesta a veracidade do certificado e, consequentemente, da assinatura. De forma sucinta, uma
Infraestrutura de chaves públicas possui os seguintes componentes:
CERTIFICADO DIGITAL
Documento eletrônico que associa credenciais a uma chave pública.
Na figura, a seguir, é possível conferir o Certificado Digital emitido para o site do Portal Estácio:
Figura20: Certificado Digital do Portal Estácio Fonte: Elaborado pelo Autor.
PROCESSO DE REGISTRO DE
CERTIFICADOS
O uso de certificados digitais é um processo que envolve vários passos. O primeiro deles é o
registro. A seguir, estão as etapas para registro de um certificado:
2. A AR AUTENTICA A ENTIDADE
4. SOLICITAÇÃO ENVIADA A CA
Se a identidade da instituição for autenticada com sucesso e os requisitos da política forem
atendidos, a AR envia a solicitação de certificado à CA.
5. A CA EMITE O CERTIFICADO
6. A ENTIDADE É NOTIFICADA
7. O CERTIFICADO É INSTALADO
Com o certificado obtido, ele pode ser instalado pela instituição usando a ferramenta
apropriada.
1. EMISSÃO
O ciclo de vida começa quando a CA raiz emite seu par de chaves autoassinado. A CA raiz
então começa a emitir certificados para outras CAs e usuários finais.
2. REGISTRO
Usuários e outras entidades obtêm certificados da CA por meio do registro do certificado.
2.1. Renovação: Certificados podem ser renovados mais de uma vez dependendo dos
requisitos da política do certificado.
2.2. Revogação: Certificados podem ser revogados antes de suas datas de expiração,
tornando-os permanentemente inválidos. Certificados podem ser revogados por diversos
motivos, incluindo uso indevido, perda ou comprometimento de chave.
2.3. Expiração: Certificados expiram após certo período, que é determinado na política do
certificado e configurado na CA emissora. O parâmetro de expiração é parte dos dados do
certificado. Se o certificado da CA raiz expirar, toda a cadeia de CA se tornará inativa.
HIERARQUIAS DE CAS
Uma hierarquia de CA ou modelo de confiança é uma CA única ou grupo de CAs que
trabalham juntas para emitir certificados digitais. Cada CA da hierarquia tem uma relação mãe-
filho com a CA logo acima na cadeia hierárquica. Se uma CA for comprometida, apenas os
certificados emitidos por esta CA em particular e suas filhas serão invalidados. Quando uma
entidade apresenta um certificado, ele é validado por meio de uma cadeia de confiança. Para
confiar no certificado, a entidade precisa confiar em todo elo da cadeia conforme ela sobe.
CA RAIZ
A CA raiz é a CA que está no topo da hierarquia e, consequentemente, a autoridade mais
confiável da cadeia de certificação. A CA raiz emite e autoassina o primeiro certificado da
cadeia. Ela precisa estar altamente protegida, porque caso seja comprometida, toda a cadeia
de confiança abaixo dela estará quebrada, bem como todos os certificados emitidos por ela ou
por suas CAs subordinadas se tornarão inválidos. Devido ao nível de criticidade de uma CA
Raiz, os processos de segurança envolvidos são altamente complexos e muitas vezes ela é
mantida offline.
CA SUBORDINADA
CAs subordinadas são todas as CAs abaixo da raiz na hieraquia. Elas emitem e oferecem
gerenciamento dos certificados, incluindo a emissão, suspensão, renovação ou revogação.
TIPOS DE CERTIFICADOS
Certificados podem ser emitidos por diversas entidades e com variadas finalidades. A seguir,
estão os tipos mais comumente utilizados em transações eletrônicas:
Autoassinado:
Raiz:
O certificado raiz é emitido pela CA raiz e certifica os demais certificados abaixo dele na
cadeia de confiança. Por não haver nenhuma autoridade superior ao certificado raiz na
cadeia, ele precisa ser autoassinado.
Usuário:
Certificados são emitidos aos usuários em situações nas quais lembrar e gerenciar ou
mesmo utilizar de senhas não são práticas seguramente aceitas.
Computador:
E-mail:
Assinatura de código:
SAIBA MAIS
O Brasil possui uma PKI própria, designada pela sigla ICP-Brasil, tendo como AC-raiz o
Instituto Nacional de Tecnologia da Informação – ITI, que emite certificados digitais para órgãos
da Administração Pública Federal e outras AC’s (Veja a seção Explore +).
CONHECENDO A ICP-BRASIL
VERIFICANDO O APRENDIZADO
MÓDULO 4
Mas vejamos isso pela ótica da confiança. Até que ponto um cliente se sentirá confiante em
inserir seus dados de cartão de crédito em uma plataforma de comércio eletrônico que não
inspira segurança?
SAIBA MAIS
Uma pesquisa realizada pela Fidelity National Information Services, Inc. (ou FIS), aponta que
29% dos consumidores brasileiros, ou a maioria da amostra, consideram a preocupação com a
segurança como principal razão para abandonar uma compra. Ainda que a pesquisa tenha
abordado uma modalidade específica de comércio eletrônico, isso demonstra que o fator
segurança é diferencial na tomada de decisão no processo de compra.
O anseio pela confiança em um ambiente de compra seguro deve ser explorado de forma
positiva e isso é possível por meio da adoção de mecanismos de segurança da informação
que, no final das contas, será um investimento que protegerá tanto o comprador quanto o
vendedor, alavancando lucros e captando clientes.
CLONE DE SITE
Criminosos podem clonar o site de forma idêntica e sem muito esforço, direcionando o
comprador para uma página falsa sem que este perceba a cópia. O processo de compra é
desviado para um ambiente sob controle do criminoso e compras indevidas são efetuadas com
a suposta garantia de fornecimento pela empresa dona do site legítimo. Informações de
pagamento são capturadas e podem ser utilizadas para futuros golpes.
PHISHING
Geralmente anda de mãos dadas com o clone de site. O criminoso manda uma mensagem
para a vítima se passando pela empresa, com o objetivo de obter dados pessoais ou
bancários. O conteúdo dessas mensagens, em geral, utiliza um tom alarmista, por exemplo
cobrança de débitos, confirmação de compra, atualização de cadastro, ofertas exclusivas. Ao
clicar na mensagem, a vítima é direcionada para um site clonado, no qual ela insere suas
informações achando que é um ambiente legítimo. Um phishing também pode ser um meio de
forçar a vítima a instalar programas maliciosos, por exemplo, um falso módulo de segurança do
banco.
PHARMING
Similar ao phishing. Mas, neste caso, o sistema de resolução de nomes (DNS) da vítima ou do
provedor de acesso é comprometido. Ao realizar uma tentativa de acesso a uma página
legítima, o tráfego é redirecionado de forma transparente ao usuário para uma página falsa. O
objetivo é o roubo de dados.
MANIPULAÇÃO DE SITE
Ocorre quando criminosos conseguem manipular o conteúdo de um site legítimo, inserindo
informações falsas ou mesmo códigos ocultos para roubo de informação pessoal ou de
compra.
NEGAÇÃO DE SERVIÇO
Ameaça que tem como objetivo negar os recursos ao usuário. Por exemplo, derrubar o site de
compras da empresa.
Existe ainda o certificado digital EV (Extended Validation). Esse tipo de certificado garante
que a empresa está legalmente registrada no mesmo país do registro de domínio, CNPJ ativo,
endereço confirmado, entre outros requisitos.
Sistemas antifraude: Sistema que avalia diversas variáveis e decide se uma compra
será aprovada ou não. Utiliza padrões de compras, localização, endereço de entrega,
análise de banco de dados externos, provas de identidade e outros fatores. Em alguns
casos, pode incluir a análise manual da compra por algum analista. Todo o processo é
transparente ao usuário e ocorre de forma muito rápida. Em última instância, pode ocorrer
contato com o cliente para confirmação de compra.
Selo Digital: Imagem de selo emitida por uma empresa de segurança que atesta que o
sistema garante que cada transação vai passar por um procedimento totalmente seguro,
preservando os dados do comprador e evitando fraudes.
PRINCÍPIO DA DISPONIBILIDADE
De acordo com 14° Relatório anual de segurança da Netscout, em 2018, o Brasil ficou acima
da média mundial como destino de ataques de negação de serviço distribuído, com um índice
de 57%, frente a uma média mundial de 49%. Além disso, o custo do downtime brasileiro é o
segundo maior do mundo, custando US$306,08 por hora.
Algumas recomendações:
Invista em redundância. Não se limite apenas ao sistema, mas também no link de dados
do provedor de acesso.
Monitore continuamente o tráfego que chega ao sistema e tome ações preventivas caso
verifique um aumento repentino no volume de dados e tráfego anômalo.
PRINCÍPIO DA
INTEGRIDADE
Sistemas de e-commerce que processam pagamento eletrônico devem garantir a integridade
das transações, não permitindo nenhum tipo de adulteração nos dados em trânsito e nos dados
armazenados. Qualquer outra informação sensível ao negócio deve ter a integridade
resguardada. Recomenda-se:
PRINCÍPIO DA CONFIDENCIALIDADE
Com a promulgação da Lei Geral de Proteção de Dados (LGPD), a empresa precisa esclarecer
ao usuário para o quê, com quem e onde utilizará os dados pessoais do cliente, além de
prestar contas à Autoridade Nacional de Proteção de Dados (ANPD) sobre o correto tratamento
desses dados. Portanto, garantir a proteção dos dados pessoais dos usuários é lei. A
preocupação com roubo e vazamento de dados deve ser levada muito a sério em um sistema
de e-commerce. Recomenda-se que:
PRINCÍPIO DA AUTENTICIDADE
É essencial em um sistema de e-commerce que o vendedor se identifique ao comprador e que
o comprador se identifique ao vendedor. Grande parte dos golpes de comércio eletrônico se
baseiam quebrando o princípio da autenticidade. Ataques de phishing, fraudes de cartão e
outros ataques derivados poderiam ser evitados implementando bons mecanismos de
autenticação e uso de boas práticas. Algumas recomendações são:
Invista na identidade visual, de forma que o cliente identifique rapidamente uma marca.
DOWNTIME
Downtime é o tempo em que um sistema, processo ou atividade não está operacional, ou seja,
está indisponível.
A norma pode ser auditada, ou seja, uma empresa ou pessoa pode obter essa certificação. Ter
uma certificação é um grande diferencial frente aos concorrentes e possui grande valor para
aumentar a confiança do cliente na empresa.
A norma ABNT NBR ISO/IEC 27001:2013, no seu Anexo A, item 10.9, descreve alguns
controles de segurança específicos para um ambiente de comércio eletrônico.
Vejamos:
Controle
As informações envolvidas em comércio eletrônico,
Comércio
A.10.9.1 transitando sobre redes públicas, devem ser protegidas
eletrônico
de atividades fraudulentas, disputas contratuais,
divulgação e modificações não autorizadas.
Controle
Informações envolvidas em transações online devem
Transações ser protegidas para prevenir transmissões incompletas,
A.10.9.2
online erros de roteamento, alterações não autorizadas de
mensagens, divulgação não autorizada, duplicação ou
reapresentação de mensagem não autorizada.
A.10.9.3 Informações Controle
publicamente A integridade das informações disponibilizadas em
disponíveis sistemas publicamente acessíveis deve ser protegida
para prevenir modificações não autorizadas.
Objetivo Requisitos
6. Manter uma Política de 12. Mantenha uma política que trate da segurança da
Segurança da Informação informação para funcionários e contratados.
VERIFICANDO O APRENDIZADO
CONCLUSÃO
CONSIDERAÇÕES FINAIS
Abordamos os principais tópicos relacionados à segurança da informação e a sua importância
para um e-commerce de sucesso. Vimos que a internet, com suas aplicações inovadores e
revolucionárias, é um grande meio de aproximação entre cliente e vendedor, e entendemos
como os princípios D.I.C.A são fundamentais para estabelecer meios seguros de transação,
ajudando a criar um laço de confiança entre as partes e como essa confiança gerada pode ser
usada como fator diferencial para o negócio.
Observamos que esse meio facilitador apresenta grandes desafios de segurança a serem
superados, e que as políticas, normas, procedimentos e mecanismos discutidos ajudam a
transpor tais desafios, sendo esses meios complementares entre si. Não há sentido em ter
mecanismos sem políticas e vice-versa, por exemplo.
Por fim, é bom rememorar a necessidade de que toda a organização deve estar preocupada
com a segurança da informação, buscando sempre a mentalidade de segurança constante. Ela
não pode estar relegada apenas ao setor de T.I da empresa, mais arraigada em seus valores e
princípios, sempre preocupada com os anseios do cliente e o cuidado com a privacidade deste.
PODCAST
AVALIAÇÃO DO TEMA:
REFERÊNCIAS
ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC 27005:2011:
Tecnologia da informação – Técnicas de segurança – Gestão de riscos de segurança da
informação. Rio de Janeiro. 2011.
FRASER, B. RFC 2475: Site Security Handbook. Consultado em meio eletrônico em: 20 ago.
2020.
NETSCOUT SYSTEMS, Inc. 14º Relatório Anual sobre Segurança da Infraestrutura Global
(WISR – Worldwide Infrastructure Security Report). In: NETSCOUT, 2019. Consultado em meio
eletrônico em: 18 set. 2020.
PCI-DSS – Payment Card Industry Data Security Standard. PCI DSS Quick Reference Guide.
In: PCI. Consultado em meio eletrônico em: 28 ago. 2020.
EXPLORE+
Para saber mais sobre os assuntos tratados neste tema, pesquise:
Sobre a PKI brasileira, designada pela sigla ICP-Brasil, Instituto Nacional de Tecnologia
da Informação – ITI.
CONTEUDISTA
Pedro Eduardo Silva Sá
CURRÍCULO LATTES