Você está na página 1de 22

Aula 1

SEGURANÇA EM SISTEMAS OPERACIONAIS


Nesta aula aprenderemos sobre a segurança de datacenter, dispositivos e informações.
41 minutos

INTRODUÇÃO

Olá, estudante!

A segurança da informação tornou-se essencial, considerando a forma como os sistemas estão ligados entre si
e na internet. A implementação de dispositivos de rede representa grande importância em níveis lógico, físico
e humano, em que cada dispositivo é capaz de oferecer diferentes medidas de proteção para garantir o
resguardo dos ativos de informação em uma organização, em cenários onde ameaças, práticas mal-
intencionadas e até mesmo as próprias características do ambiente corporativo possam ser usadas para
Imprimir
trazer prejuízos à empresa. Vamos analisar conceitos importantes nessa aula sobre a segurança do
datacenter, dispositivos e informações e como a proteção dos recursos computacionais pode ser reforçada.

SEGURANÇA FÍSICA E LÓGICA

Além dos recursos físicos como os servidores, switches e roteadores, todos os recursos lógicos que garantem
sua funcionalidade, como o sistema operacional, precisam estar seguros. Afinal, é ele que gerencia os
processos, a memória e outros componentes e soluções, armazenando dados e gerando informações tratadas
pelas aplicações. Nesse contexto, é fundamental contar com um S. O. (sistema operacional) que ofereça
segurança e confiabilidade, mantendo o controle de acessos por meio de restrições adequadas e de políticas
de segurança.

Quando se fala em segurança digital, nossa primeira atitude é pensar em como manter a segurança das
informações por meio de soluções e softwares de proteção, uma vez que o processamento é realizado em
grande parte por computadores e dispositivos eletrônicos que pensam pela capacidade do sistema. Porém, a
segurança física dos recursos também é importante, e podemos segmentá-la conforme demostra a Figura 1:

Figura 1 | Dispositivos físicos e lógicos

Uma infraestrutura de rede permite que o acesso seja estabelecido por meio de credenciais previamente
definidas e configuradas de acordo com a necessidade do usuário e com os recursos disponíveis, e a
comunicação entre os sistemas e a camada de aplicação é realizada.

Todavia, é fundamental considerar os aspectos físicos e lógicos dando a eles a mesma importância. O primeiro
entendimento a ser trazido acerca da segurança tem base no que afirmam Goodrich e Tamassia (2013), que a
segurança física pode ser entendida quanto à aplicação de métodos e medidas para garantir que a
informação ou os valores possam ser protegidos, bem como a proteção de acesso a recursos considerados
restritos hospedados em tais equipamentos.

Equipamentos comuns em uma infraestrutura de rede e que devem ser protegidos são: servidores, switches,
nobreaks, roteadores, entre outros. Por isso, o ideal é que datacenters estejam devidamente protegidos
contra intrusão física e acessos não autorizados, ainda mais considerando que a entrada no local físico facilita
ataques e ações mal-intencionadas ao hardware, onde residem as informações. Algumas práticas para
garantir a segurança física são:

Recursos de biometria para controle de acesso;

Fechaduras e dispositivos inteligentes;

Combinação eletrônica e crachás;

Cofres.

Já quando consideramos a segurança digital em sua visão lógica, sobretudo de informações, Fontes (2008)
ressalta que, para manter a segurança lógica, devemos levar em consideração a continuidade dos negócios,
estratégias empresariais adequadas e, acima de tudo, os três pilares da segurança da informação, conhecidos
como CID:

1. Confidencialidade (sigilo da informação): garante que os dados estejam protegidos contra acessos
indevidos e que somente o remetente e os destinatários tenham acesso.

2. Integridade: certifica-se de que a informação não seja alterada, corrompida ou até mesmo interceptada
entre o envio e o recebimento.

3. Disponibilidade: garante que a informação esteja acessível sempre que precisar ser acessada. Nesse
sentido, além de políticas de segurança, deve-se ter aplicada uma boa rotina de backup dos dados, plano
de continuidade e até mesmo recuperação de desastre.

Por exemplo, quando um e-mail é enviado, se a mensagem não for protegida por meios eficazes, ela poderá
sofrer alguma modificação e, assim, não haverá garantia de que o receptor lerá exatamente a mesma
mensagem enviada pelo seu remetente.

Exemplos de recursos que podem ser utilizados para a segurança lógica são:

Criptografia;

Firewalls;

Políticas e regras de segurança;

Credenciais de acesso.

Manter a segurança física e lógica são duas tarefas importantes para evitar ataques e acessos indevidos.
Desde a instalação do datacenter até a configuração adequada dos sistemas, o profissional deve estar atento
à criticidade dos dados e ao nível de privacidade que precisa ser aplicado ao ambiente corporativo e aos
recursos computacionais.

VIDEOAULA: SEGURANÇA FÍSICA E LÓGICA

Nessa videoaula, você vai conhecer características dos recursos importantes citados nessa aula para proteção
física e lógica, que garantem a segurança da informação e que sustentam os principais pilares: confiabilidade,
integridade e disponibilidade. Assim, será possível reconhecer a importância de manter um ambiente em
conformidade por meio de uma arquitetura de segurança bem definida.

Videoaula: Segurança física e lógica

Para visualizar o objeto, acesse seu material digital.

AMEAÇAS ONLINE: CONCEITOS SOBRE VÍRUS E HACKERS

Quando falamos da segurança da informação, sabemos que acessos indevidos e usuários mal-intencionados
que tenham acesso à infraestrutura física ou conheçam a localização dos recursos podem ser ameaças críticas
para as operações. Porém, existem diversos métodos que objetivam atingir o sistema logicamente, e isso se
dá por meio dos vírus de computadores, que caracteriza qualquer software utilizado de forma maliciosa para
corromper um sistema, infectar aplicações ou copiar informações privilegiadas afetando desde um único alvo
até uma rede completa. Há muitos vírus que são classificados de acordo com a forma com que agem.

Qualquer ameaça física, roubo ou invasão, assim como eventos externos ou ameaças lógicas que influenciem
a operação de forma inadequada, é executada por meio de vírus e por hackers, também denominados
cibercriminosos.

Resumindo, hacker é um agressor que visa obter benefícios indevidos ou prejudicar os serviços, sendo um
profissional ou usuário com um alto nível de conhecimento técnico em tecnologias e sistemas. Porém, é
importante salientar que nem sempre o atacante que age na rede é um desconhecido, ele pode ser um
usuário interno da organização que utiliza seus acessos de forma indevida manipulando as informações
(MERRIAM-WEBSTER, 2021, ). As ações realizadas por um hacker são definidas por PATIL et al. (2017) da
seguinte forma:

Figura 2 | Ações de hackers

Fonte: elaborada pela autora.

1. Reconhecimento: o hacker identifica o alvo ou ambiente de rede, as máquinas e as interfaces e coleta o


máximo de informações agindo por meio de uma porta de comunicação aberta, um sistema sem
credenciais ou vulnerável, mapeando-o antes de projetar suas ações.

2. Varredura: processo no qual as vulnerabilidades dos serviços são exploradas e é realizada a identificação
dos dispositivos de rede que podem barrar suas ações, como firewalls, sistemas de detecção de intrusos,
dispositivos de roteamento e servidores na rede, encontrando brechas de segurança para iniciar o
ataque.

3. Acesso: o hacker utiliza ferramentas específicas para burlar o sistema de autenticação de usuário (login)
na máquina-alvo, por meio de processos de descoberta da senha do usuário, engenharia social
(induzindo o usuário a repassar informações) e principalmente por execução de um vírus na rede.

4. Manutenção de acesso: o hacker pode explorar novas vulnerabilidades do sistema e usufruir de novos
recursos outras vezes, depois de reconhecer a porta de entrada da rede, controlando o ambiente como
se fosse o administrador.

5. Remoção de vestígios: após disseminar o vírus e realizar qualquer ataque, o hacker geralmente precisa
eliminar qualquer vestígio para manter sua identidade anônima. Isso envolve excluir logs e remover
usuários criados e até mesmo o histórico de suas ações e acessos.

Algumas vulnerabilidades que podem influenciar o hacker a executar um ataque e disseminar um vírus na
rede são:

Serviços sobrecarregados, equipamentos desabilitados e softwares desatualizados;

Acesso não autorizado, que poderá caracterizar desde invasão de privacidade até roubo de informações;
Sistema operacional mal configurado. Por ser a primeira barreira do computador, precisa estar
devidamente segura;

Falta de configuração de senhas por parte de usuários ou senhas fracas;

Falta ou implementação de softwares mal planejada.

Podemos concluir que é imprescindível a existência de um conjunto de serviços que atenda aos requisitos de
segurança. Um modelo de arquitetura de segurança deve ser aplicado ao gerenciamento de redes para
permitir um melhor controle de vulnerabilidades e obstáculos às ações de hackers e vírus.

VIDEOAULA: AMEAÇAS ONLINE: CONCEITOS SOBRE VÍRUS E HACKERS

Nessa videoaula você vai conhecer os tipos de vírus e as principais características que definem as categorias
de ataques executados por hackers. Ao final, saberá diferenciar alguns deles e ter noção de práticas de
segurança que podem evitar tais ataques ou minimizar suas consequências.

Videoaula: Ameaças online: conceitos sobre vírus e hackers

Para visualizar o objeto, acesse seu material digital.

SEGURANÇA CONTRA ATAQUES POR MEIO DE SISTEMAS DE FIREWALL E ANTIVÍRUS

A segurança de uma rede de computadores envolve diversos mecanismos para proteger os dados, barreiras
podem ser aplicadas tanto a nível de hardware quanto de software e são grandes aliados na automação dos
processos de segurança e proteção de redes de diferentes complexidades. Vamos analisar dois recursos
importantes.

Firewall: o primeiro passo a ser tomado para alcançar a segurança da rede é proteger os componentes da
infraestrutura de rede e, para isso, a instalação de equipamentos de segurança é necessária, o que permite
construir topologias que contenham recursos necessários para garantir a privacidade dos dados.

Restringir o acesso externo à rede é de extrema importância para isolá-la, defendendo os serviços de acessos
indevidos vindos da internet, e para isso existem diversos equipamentos capazes de prover níveis aceitáveis
de segurança. Dessa forma, Tanembaum (2011) afirma que a função do firewall é interceptar o tráfego que
entra na rede privada, filtrando acessos e realizando bloqueios ou liberação de acordo com regras e políticas
definidas pelo administrador de rede. Um firewall pode ser visto na Figura 3:

Figura 3 | Firewall de rede

Fonte: Wikipedia.

Uma solução de firewall pode ser classificada em duas modalidades: baseado em hardware e baseado em
software. A implementação do último é mais comum, pelo baixo custo que oferece por meio de soluções
lógicas, enquanto um firewall baseado em hardware geralmente é mais robusto e oferece recursos mais
eficientes. Ambos operam por um conjunto de regras e instruções com o objetivo de analisar o tráfego de
rede e determinar quais informações podem ser transmitidas, permitindo ou bloqueando a execução de
aplicações na rede. Em modo mais restritivo, o firewall bloqueia todo o tráfego e aplica regras para liberar
exceções e, de forma mais simples, apenas bloqueia atividades específicas.
Ainda podemos considerar que a principal função de um firewall é funcionar como uma parede de fogo que
isola a rede local da internet, protegendo os equipamentos e os dados tanto de serem externados
indevidamente como de serem acessados sem permissão.

Antivírus: é um software que detecta e atua na remoção de programas maliciosos, como os vírus. Utilizado
para proteger computadores e outros equipamentos eletrônicos. Em suma, sua funcionalidade consiste em
oferecer mais segurança ao usuário e evitar que um vírus possa se replicar pela modificação de arquivos e
programas para inserir um código capaz de replicação em outros dispositivos.

Segundo Goodrich e Tamassia (2013), a maioria das soluções de antivírus atua filtrando e impedindo ações de
códigos potencialmente perigosos por meio de um conjunto de padrões e regras que compõe as definições do
antivírus, as quais, por sua vez, estão correlacionadas a códigos maliciosos desconhecidos.

As definições de antivírus são atualizadas regularmente à medida que os fornecedores identificam nossos
malwares, ação a que se dá o nome de análise estática. Além das definições de análise estática, existe a
análise dinâmica, que consiste em soluções mais sofisticadas de antivírus e que também testam atividades
maliciosas.

O antivírus realiza essa ação, pois caso o vírus seja muito resistente, sua remoção pode afetar todo o
funcionamento do computador. Enquanto se mantém o software malicioso em quarentena, o sistema
continua rodando em busca de mais problemas, todos ligados ou causados pelo vírus em quarentena.

Fica clara a importância de manter o máximo de recursos de segurança alocados, desde a barreira formada na
entrada da rede até a privacidade dos dados mantidos em dispositivos finais, como smartphones, notebooks
e computadores.

VIDEOAULA: SEGURANÇA CONTRA ATAQUES POR MEIO DE SISTEMAS DE FIREWALL E ANTIVÍRUS

Neste vídeo, você vai conhecer os tipos de firewall e saber diferenciar suas características e em quais cenários
cada solução deve ser aplicada. É importante lembrar que um firewall é essencial na proteção da rede e que
pode ser aplicado junto a outros recursos de segurança, reforçando a privacidade dos dados.

Videoaula: Segurança contra ataques por meio de sistemas de firewall e antivírus

Para visualizar o objeto, acesse seu material digital.

ESTUDO DE CASO

Uma empresa financeira recebe mensalmente todos os contratos e boletos de fornecedores por e-mail para
realizar o devido pagamento por meio de uma ferramenta conhecida como internet banking. Um analista
financeiro, responsável por filtrar as contas e encaminhar para o setor no qual o controle financeiro é
realizado, recebe um e-mail suspeito. Ao receber um e-mail de um fornecedor desconhecido, ele acessa o link
para validar as informações e o valor a ser pago, porém, no mesmo instante, seu computador é infectado e
passa a apresentar diversas mensagens e travamentos, impedindo suas tarefas de serem executadas.

A partir dessa situação, você, como analista de infraestrutura, é acionado para analisar o que aconteceu.
Durante sua análise, você verifica que o equipamento está infectado e sem um antivírus configurado para
proteger as informações e que será necessário formatá-lo, considerando que ele está na rede e poderá
infectar outros dispositivos, causando grandes estragos na rede.

Tendo em mente o cenário apresentado, discorra sobre a forma como o problema poderia ser evitado se o
antivírus estivesse instalado e configurado de forma adequada.

RESOLUÇÃO DO ESTUDO DE CASO

Nesse cenário, se o antivírus estivesse devidamente instalado, o usuário receberia uma notificação sobre a
ameaça, questionando se realmente gostaria de abrir o arquivo. Em casos em que o software identificasse
risco para o aplicativo de e-mail e para o sistema operacional instalado na máquina, o arquivo seria deletado
ou bloqueado pela funcionalidade de quarentena do antivírus, até que pudesse ser devidamente analisado.
Essa ação impediria que o computador fosse infectado, protegendo sua funcionalidade e evitando os
problemas técnicos causados pela ação do vírus.

De alguma forma, tal ameaça foi projetada pelo hacker para afetar o sistema e possivelmente roubar
informações privilegiadas, trazendo grandes prejuízos.
Apesar de a rede geralmente possuir outros recursos de segurança implementados, a nível de usuário é
necessário reforçar a segurança, ainda mais considerando que os dispositivos estão em constante contato
com o mundo externo pela internet.

As soluções de antivírus são capazes de centralizar logs e identificar as ameaças de forma mais fácil após
aprender sobre as características de diferentes tipos de vírus, tornando o sistema de proteção automatizado.

Resolução do Estudo de Caso

Para visualizar o objeto, acesse seu material digital.

 Saiba mais
Afinal, qual a diferença de antivírus e firewall? Entenda! Disponível em: https://bit.ly/3nEGACE. Acesso em:
22 set. 2021.

O artigo aborda as principais diferenças entre as soluções de firewall e antivírus, discorrendo sobre a
importância de investir em dispositivos de segurança e na diferença entre as funcionalidades de cada um
deles.

Entenda por que você precisa hacker seu próprio sistema! Disponível em: https://bit.ly/3qGsORH. Acesso
em: 21 out. 2021. Nesse artigo, profissionais da área de segurança, como ethical hackers, analistas de
segurança e especialistas em cibersegurança apresentam em forma de entrevista os principais motivos
pelos quais uma empresa deve contratar profissionais especializados para simular ambientes de ataques
e prevenção de ameaças para o bem dos negócios.

Apple Poadcasts. Ransomware. Disponível em: https://apple.co/3fHIA8G. Acesso em: 21 out. 2021. O
podcast traz informações sobre a ameaça de ransomware, além de dicas de segurança sobre maneiras
de evitar problemas causados por esse tipo de ataque em um ambiente corporativo e sobre as
consequências que podem gerar em uma rede vulnerável os riscos de segurança da informação.

Aula 2

SEGURANÇA EM SISTEMAS DE COMUNICAÇÃO E


DISPOSITIVOS MÓVEIS
Nessa aula, vamos analisar a importância de manter a segurança de diferentes dispositivos por meio de
práticas, métodos e políticas de segurança para garantir a privacidade dos dados.
35 minutos

INTRODUÇÃO

O mundo digital está em constante avanço, o que acarreta um grande desafio para a tecnologia, não somente
para garantir o desempenho e a funcionalidade de equipamentos que utilizam de sistemas operacionais, mas
também para oferecer recursos completos para usuários e organizações.

Nas últimas décadas, os telefones celulares ganham cada vez mais espaço no mercado, agregando novas
funcionalidades ao nosso dia a dia, trazendo a vida pessoal e profissional para a palma da mão.

Sendo assim, os dispositivos móveis que utilizam sistemas como Android e iOS e que são cada vez mais são
alvos de ataques precisam estar totalmente protegidos, tornando a segurança um fator relevante na
transmissão de dados.

Nessa aula, vamos analisar a importância de manter a segurança de diferentes dispositivos por meio de
práticas, métodos e políticas de segurança para garantir a privacidade dos dados. Conceituaremos os
principais fatores que devem ser considerados e a importância de manter a segurança dos dispositivos
móveis.

Bons estudos!
SEGURANÇA EM DISPOSITIVOS MÓVEIS E SISTEMAS OPERACIONAIS

No contexto da segurança, a principal preocupação está na forma como o ativo mais importante é mantido: a
informação. Para manipular aplicações, dados e softwares, um sistema operacional deve ser utilizado como
base, e a privacidade dos dados envolve recursos diversos, como os que garantem a autenticação e o controle
de acesso.

No cenário de segurança de dados e sistemas em dispositivos móveis, a autenticação do usuário é o alicerce e


a principal linha de defesa dos dados e trata principalmente do processo de verificação da identidade de
quem acessa o sistema, minimizando a vulnerabilidade de sistemas operacionais e dispositivos que utilizam
sistemas como Android e iOS.

Stallings (2014) afirma que a autenticação pode ser descrita em duas etapas:

1. Identificação, que consiste em tornar a identificação de cada dispositivo única, reforçando a segurança
das informações.

2. Verificação, que garante que após a identificação do usuário, a autenticação seja devidamente validada
por métodos que atestam a ligação entre a entidade e o identificador.

A complexidade das questões de segurança da informação é evidenciada pelos ativos que ela busca proteger.
Portanto, de acordo com Hintzbergen et al. (2018), a segurança da informação é proteger as informações de
ameaças diversas, além de garantir a continuidade dos negócios, minimizar os riscos e, como consequência,
maximizar os retornos de investimento e as oportunidades de negócios.

Os ataques a esses dispositivos podem ser realizados de várias maneiras, por isso os dispositivos móveis
precisam estar protegidos contra:

Aplicativos falsos instalados e baixados de lojas virtuais ou bibliotecas não oficiais;

Mensagens de texto ou práticas que utilizam o e-mail como ferramenta de ataque para roubo de
informações, ainda mais considerando que atualmente dispositivos móveis são comumente utilizados
para executar tarefas bancárias, por exemplo.

Todas essas práticas tornam o sistema operacional frágil e vulnerável e aí está o principal motivo para
protegê-los. Diversos malwares já foram projetados para atacar dispositivos móveis, como ilustrado na Figura
1.

Figura 1 | Ameaças de segurança em dispositivos móveis

Trojans (cavalo de Troia), que se disfarça por trás de um software inofensivo;

Phishings utilizados para explorar vulnerabilidades de acesso, por causa do grande número de pessoas
que acessa dispositivos pelo smartphone sem o devido cuidado, realizando transações, compras on-line e
troca de mensagens, por exemplo.

Rootkits é um software malicioso que também pode causar diversos danos, como colher informações
pessoais da vítima com base em processos e programas executados pelo próprio usuário.

Outra fonte de ameaças aos dispositivos móveis são as redes sem fio (conhecidas como Wi-Fi), ainda mais
considerando que atualmente tornou-se comum conectar dispositivos móveis em redes públicas e pontos em
que a segurança não é comprovada e podem ser um risco para as informações pessoais.

Com isso, é essencial manter a segurança dos dispositivos móveis, pois cada vez mais as redes tornam-se
vulneráveis e, com elas, os dispositivos conectados e qualquer informação que possa estar neles,
armazenados.
VIDEOAULA: SEGURANÇA EM DISPOSITIVOS MÓVEIS E SISTEMAS OPERACIONAIS

Nessa videoaula, vamos falar sobre a adoção do BYOD (Bring Your Own Device), adotada em ambientes
corporativos para agregar maior segurança aos dispositivos pessoais e móveis. Analisaremos sua importância
em relação à segurança em componentes e sistemas operacionais utilizados por esses dispositivos para
minimizar suas vulnerabilidades.

Videoaula: Segurança em dispositivos móveis e sistemas operacionais

Para visualizar o objeto, acesse seu material digital.

SEGURANÇA EM DISPOSITIVO ANDROID

O sistema Android é um dos mais utilizados por usuários de dispositivos móveis, por isso, a funcionalidade
dos dispositivos móveis envolve principalmente a forma como a segurança é vista pelos usuários. Medeiros e
Barbosa (2014) afirmam que a segurança no Android foi construída tendo em vista três objetivos principais:
proteger os dados do usuário, proteger os recursos mantidos pelo sistema operacional e prover isolamento
entre as aplicações, garantindo que os dados não sejam compartilhados entre elas indevidamente. Alguns
recursos foram implementados em sistemas Android para assegurar que os dados estejam de fato em um
ambiente seguro.

Controle de acesso: em geral, mecanismos de controle de acesso visam garantir que um usuário ou um
processo só possa acessar recursos ou arquivos aos quais ele tenha permissão. Existem vários níveis de
permissão de acesso, incluindo o modo root, que vem desabilitado de fábrica exatamente para proteger os
sistemas de arquivo e os componentes do sistema de possíveis ataques. Além disso, oferece recursos de
segurança visíveis aos usuários, como autenticação por meio de PIN, biometria e criptografia de dados. O
sistema Android integra em sua estrutura recursos que atribuem maior segurança ao sistema operacional.

Existem métodos de controle de acesso utilizados em sistemas operacionais Android que, de acordo com
Medeiros e Barbosa (2014), são classificados da seguinte forma:

Controle de acesso discricionário (SANDBOX): o Kernel Linux provê ao Android um modelo de


permissões baseado em IDs de usuário (UID) que identificam cada usuário de forma única e IDs de grupo
(GID) que possibilitam o controle de múltiplos usuários com mesmas permissões simultaneamente.
Baseado em políticas de segurança implementadas em sistemas Linux, o Android estabelece as
permissões de um processo associando UID e GID para controlar acesso aos arquivos e garantir o
isolamento entre os aplicativos a nível de kernel.

Controle de acesso obrigatório (SELINUX): para esse nível de controle, o Android é provido pelo
módulo do kernel chamado SELinux. Assim como qualquer tecnologia, dispositivos móveis que utilizam o
sistema Android foram evoluindo, por isso, o controle de acesso obrigatório foi introduzido a partir da
versão 4.3, mas apesar de identificar ataques e tentativas de violação ao dispositivo, seu papel não é
evitar tal ação, sendo executada passivamente. Porém, a partir da versão 4.4, o modo enforcement foi
implementado, garantindo que qualquer tentativa de violação de regras integradas ao Android seja
evitada.

Para controlar o que é executado em um dispositivo móvel, o sistema operacional Android atribui a cada
arquivo, programa, porta de comunicação e processo uma label (identificação). Assim, as regras (denominadas
policies) são definidas para controlar as ações que um processo pode ou não executar em relação aos
aplicativos e às informações armazenadas.

O Android é desenvolvido para segurança. Recursos integrados de segurança e de privacidade protegem os


dados e permitem controle as informações. Apesar de oferecer um bom nível de segurança, é importante que
o administrador mantenha políticas de acesso, regras e controle, assim como ocorre em qualquer sistema
operacional. Os dispositivos móveis representam a evolução da tecnologia e a forma como diversas tarefas
podem ser facilmente executadas e automatizadas.

VIDEOAULA: SEGURANÇA EM DISPOSITIVO ANDROID

Nessa videoaula, você vai conhecer as características principais do sistema de arquivo Android.
Descreveremos suas principais vulnerabilidade em relação aos aplicativos e como eles são protegidos dentro
de sua arquitetura para minimizar os riscos de segurança, disponibilizando maior confiabilidade aos usuários
de dispositivos móveis.
Videoaula: Segurança em dispositivo Android

Para visualizar o objeto, acesse seu material digital.

SEGURANÇA EM DISPOSITIVO IOS

O surgimento do sistema iOS veio principalmente da necessidade de desenvolvimento de um sistema


operacional para ser utilizado em smartphones da Apple. Para compreender como se dá a segurança em
dispositivos móveis que utilizam o sistema, é necessário entender como sua arquitetura está composta.
Garcia (2013) as especifica da seguinte forma:

Cocoa Touch: responsável pela interação do usuário com o dispositivo, como se fosse a camada de
aplicação de um sistema computacional, mais alta nessa arquitetura, onde qualquer acesso e alteração
são realizados.

Media: camada na qual são suportadas as mídias em geral como vídeos, áudios, tecnologias, aplicativos e
até mesmo jogos.

Core Services: a maioria dos serviços gerenciados pelo sistema operacional é executada nessa camada,
em que o programador pode ter acessos aos principais recursos e até mesmo manipular arquivos mais
críticos para a funcionalidade e a segurança do sistema.

Core OS: essa é a camada mais baixa, que envolve a funcionalidade do núcleo do sistema como um todo,
tratando das questões de comunicação e segurança das informações gerenciadas por fatores como
sockets (para fornecer comunicação), certificados (para autenticação), gerenciamento de energia, entre
outros. A arquitetura de um dispositivo iOS pode ser vista na Figura 2.

Figura 2 | Arquitetura de dispositivos iOS

Fonte: Bine; Kuk apud Windows Phone (2015).

Como é possível ver, a segurança está na camada do kernel junto a diversos outros recursos que asseguram a
privacidade e a confiabilidade dos dados. Sobre isso, Bine e Kuk (2015) apontam que depois que o kernel do
sistema operacional termina a inicialização, a proteção de integridade do kernel (KIP) é ativada para ajudar a
evitar modificações no código do kernel e nos drivers que possam causar danos irreparáveis ao sistema.

Além disso, o controlador de memória fornece uma área de memória física protegida que o iBoot (recurso que
carrega a inicialização do sistema) usa para carregar o kernel e suas extensões. Para reforçar ainda mais que
modificações prejudiciais não ocorram, quando o processo de inicialização é concluído, o controlador de
memória se recusa a gravar qualquer informação na área de memória física protegida.

A unidade de gerenciamento de memória do processador de aplicativo (MMU) foi implementada em sistemas


iOS para evitar o mapeamento de código privilegiado da memória física fora da área de memória protegida e
para impedir que informações fossem gravadas indevidamente no Kernel. (Bine; Kuk, 2015).

Enfim, o sistema operacional iOS foi projetado tendo a segurança como uma das considerações mais
importantes a serem refletidas aos usuários, cujo design inclui uma forte relação entre o sistema e a confiança
provida pelo hardware (usada para habilitar a inicialização segura).

Além disso, um processo de atualização de software rápido e seguro faz parte dos objetivos previstos pelo
fabricante, que foram especificamente construídos para evitar que o sistema seja explorado durante a
execução e torne as vulnerabilidades nativas, ferramentas poderosas para hackers.
Os recursos nativos do sistema operacional iOS atuam na segurança de informações a partir da mitigação de
ataques que possam ser utilizados para explorar a tecnologia, estando protegidos contra aplicativos e códigos
maliciosos.

VIDEOAULA: SEGURANÇA EM DISPOSITIVO IOS

Nessa aula, vamos abordar novas funcionalidades que foram implementas a partir do iOS 14 para trazer
maior segurança aos dados a nível de usuário, caracterizando cada uma delas e de que forma a proteção
pode ser provida ao dispositivo móvel e às aplicações executadas.

Videoaula: Segurança em dispositivo iOS

Para visualizar o objeto, acesse seu material digital.

ESTUDO DE CASO

Uma empresa que atua no ramo financeiro e contábil tem clientes em vários ramos do mercado que utilizam
seu aplicativo para gerenciar gastos e investimentos e preza pela segurança das informações críticas e
privadas, garantindo que não haja vazamento de informações entre seus clientes e meios externos.

João é um analista de relacionamento e recebeu da organização um dispositivo móvel para entrar em contato
com os seus clientes em horário comercial. Seus clientes costumam encaminhar as dúvidas sobre o aplicativo
de finanças para o qual você presta suporte pelo e-mail, e sua caixa de entrada está frequentemente com um
grande volume de mensagens.

Por um descuido, João abriu pelo celular uma mensagem que o direcionou para um link com a seguinte
descrição: ‘Verifique se os valores de sua conta estão corretos’, e logo depois um programa desconhecido
foi baixado por meio de uma biblioteca on-line não confiável e instalado. Mais tarde, ao acessar o aplicativo do
banco em seu celular, João notou que ao digitar a senha de autenticação, o acesso à conta não funcionou, e
que ao acessar pelo computador, sua conta estava zerada.

Você, como analista de segurança, foi acionado por João para investigar a situação e entender o que pode ter
comprometido sua segurança. Considerando o cenário apresentado, apresente sua visão sobre as ameaças
que causaram o problema de vazamento de dados e infiltração na rede, em relação tanto ao sistema
operacional quanto aos dispositivos móveis e sos recursos de autenticação, justificando as consequências
relatadas.

RESOLUÇÃO DO ESTUDO DE CASO

No cenário apresentado, João teve seu dispositivo móvel e sistema operacional afetados por um malware do
tipo trojan, que passou a monitorar as atividades executadas no dispositivo móvel e, como consequência,
interceptou informações de acesso armazenadas em sua conta financeira. O atacante invadiu o aplicativo
instalado no dispositivo e, explorando as vulnerabilidades do sistema, coletou tais informações, privilegiando-
se principalmente financeiramente, executando um golpe que trouxe prejuízos ao usuário. Fica claro que os
dispositivos móveis podem ser atacados quando não são utilizados de maneira adequada, mesmo com o uso
de Android ou iOS, ainda mais quando o atacante conhece a arquitetura do sistema e aplica a prática de
invasão e a disseminação do malware de forma efetiva.

Ao confiar em links desconhecidos ou realizar downloads externos de aplicações que não estejam
devidamente assinadas ou fornecidas pela biblioteca do fabricante, como Play Store ou Apple Store, o usuário
torna seus dispositivos e informações armazenada vulneráveis, expondo-as de maneira descuidada.

Resolução do Estudo de Caso

Para visualizar o objeto, acesse seu material digital.

 Saiba mais
Essa obra disponível na biblioteca virtual apresenta conceitos importantes em sistemas Android e iOS,
comparando não somente seus recursos de segurança, mas também as demais características e
funcionalidades de sua arquitetura.
ROVAI, K. R.. Tecnologias para web e para dispositivos móveis. 2018. Disponível em:
https://bit.ly/3FOWKPQ. Acesso em: 25 nov. 2021.

Aula 3

SEGURANÇA EM BANCO DE DADOS


Nesta aula, você estudará os problemas de segurança que podem surgir no banco de dados, a
importância de utilizar recursos de segurança e reconhecer diferentes mecanismos para isso.
40 minutos

INTRODUÇÃO

Um sistema de gerenciamento de banco de dados (do inglês Data Base Management System, DBMS) tem
como principal funcionalidade armazenar informações e gerenciar um ou mais repositórios denominados
banco de dados. Atualmente, funções que envolvem inserir, manipular ou excluir dados exigem um alto nível
de segurança e privacidade para as informações.

No entanto, em vista da segurança do banco de dados, nem todos os usuários precisam ou devem acessar os
recursos oferecidos em sua integridade, já que essa prática pode ser a maior preocupação, considerada
ameaça em diferentes modelos de soluções, como o SQL.

Nesta aula, você estudará os problemas de segurança que podem surgir no banco de dados, a importância de
utilizar recursos de segurança e reconhecer diferentes mecanismos que possam ser aplicados para manter os
dados em conformidade com o negócio.

IMPORTÂNCIA DA SEGURANÇA EM BANCO DE DADOS

Primeiramente, é importante salientar que a segurança de um banco de dados envolve solucionar diferentes
tipos de problemas relacionados à infraestrutura de TI, por exemplo, questões legais e éticas quanto ao
direito de acessar informações sigilosas que estão armazenadas em bancos de dados.

As ameaças de bancos de dados estão diretamente ligadas aos pilares da segurança da informação, e é
correto afirmar que entre os objetivos gerais estão: integridade, disponibilidade, confiabilidade e demais
fatores que preservam o sigilo dos dados.

De acordo com Elmasri e Navathe (2010), podemos estabelecer a tríade da segurança da informação com
soluções de banco de dados da seguinte forma:

A integridade trata da proteção das informações que trafegam na rede, garantindo que qualquer
alteração seja realizada somente com devida autorização, sem ser prejudicial ao conteúdo.

A disponibilidade está relacionada com a permissão dos acessos aos dados, sempre que um usuário
devidamente autorizado precise utilizá-los;

A confidencialidade tem relação direta com a proteção das informações, evitando que estejam expostas
para usuários não autorizados.

O maior fator que define a importância da segurança em banco de dados diz respeito ao controle de acesso,
ainda mais considerando que um grande volume de dados geralmente está armazenado, interligando
sistemas, bancos e aplicações. As bases são acessadas, consultadas e alimentadas por usuários,
administradores e desenvolvedores de forma simultânea.

No passado, as empresas armazenavam as informações na maioria das vezes em arquivos físicos, gerando
acúmulo de papel e maior dificuldade no controle dos processos por parte das organizações incluindo,
principalmente, processos de atualização e acesso a essas informações. Porém, com o surgimento e a
evolução das tecnologias computacionais, as empresas passaram a investir em computadores, e as
informações passaram a ser armazenadas em bancos de dados digitais.
Mais tarde, as tecnologias foram tornando os repositórios de armazenamento modernos e a forma como são
processados. De acordo com Date (2015), um banco de dados também pode ser definido como uma coleção
de dados persistentes, utilizada por uma organização para que os usuários possam ter acesso aos dados por
meio de serviços e aplicações. Um banco de dados apresenta algumas propriedades que caracterizam sua
funcionalidade além do simples armazenamento de dados. Vamos analisá-las de acordo com Elmasri e
Navathe (2010):

Conjunto lógico de dados ordenados que são executados com determinada finalidade ou objetivo,
diferente de qualquer sistema que apenas trate os dados de maneira aleatória.

Construído e povoado com dados, o banco de dados possui um determinado objetivo além disso: é capaz
de tratar propriedades de objetos que interessam aos usuários para fins de processamento
computacional. É possível considerar que um banco de dados pode ter em diferentes cenários,
tamanhos, complexidades e criticidades.

Podemos citar como um exemplo básico um dispositivo móvel que contém um ou mais banco de dados de
pequeno porte e baixa complexidade.

Já sobre os bancos de dados de alta complexidade podemos citar provedores como Amazon, empresa
multifuncional com foco em diversos segmentos e recursos on-line, como livros, jogos, eletrônicos e roupas,
produtos comercializados pela internet.

Conclui-se que a segurança em soluções de bancos de dados é primordial para garantir que os dados não
sofram alterações indevidas, exclusões ou até mesmo vazamentos que podem resultar não somente de mal
uso, mas também no comprometimento do controle de acessos e integridade das informações.

VIDEOAULA: IMPORTÂNCIA DA SEGURANÇA EM BANCO DE DADOS

Nessa videoaula você vai compreender a importância do backup em banco de dados, estudar sobre o controle
de redundância e restrições de integridade e reconhecer, além disso, os tipos de segurança que envolvem
questões legais e de sistema. Fique atento aos conceitos básicos apresentados, essenciais para nossa
evolução.

Videoaula: Importância da segurança em banco de dados

Para visualizar o objeto, acesse seu material digital.

PRINCÍPIOS E FRAGILIDADES EM BANCOS DE DADOS

Para identificar as fragilidades de um banco de dados, é necessário que um profissional especializado seja
capaz de exercer seu papel, reconhecendo os princípios que envolvem essa solução.

A implementação e o gerenciamento da segurança de um banco de dados envolvem diversas tarefas, e a


maioria delas está ligada não somente à configuração, mas principalmente à segurança das informações.
Entre as fragilidades, podemos citar a concessão de privilégios de acesso aos usuários, a forma como eles são
classificados e a revogação deles.

Porém, alguns ataques podem prejudicar os princípios da segurança em bancos de dados, como é o caso da
injeção SQL (SQL Injection), prática aplicada a sistemas em que os usuários geralmente interagem via web,
quando atacantes aproveitam do cenário para realizar a execução de comandos SQL e fazer alterações e
consultas no banco. Alguns exemplos podem ser vistos na Figura 1.

Figura 1 | Ações de um ataque de injeção SQL


Outro fator importante em relação à segurança dos dados armazenados do banco e sua fragilidade diz
respeito à conta de superusuário que oferece privilégios elevados que devem estar atribuídos restritamente
aos usuários que saibam utilizar comandos, sem que recursos críticos estejam acessíveis aos usuários comuns
que não detenham conhecimento suficiente para manipulá-los.

Vamos analisar as principais ameaças e fragilidades que os bancos de dados enfrentam, além de algumas
dicas de como é possível seguir para manter os sistemas protegidos contra os ataques cibernéticos
(MARKETING M3CORP, 2020).

Ameaças de credenciais: envolvem qualquer ameaça que tenha como alvo os sistemas de autenticação
enfraquecidos ou mal configurados, capazes de permitir que os invasores assumam a identidade de
outros usuários que, por sua vez, sejam legítimos, aplicando estratégias de ataque para afetar a
privacidade dos dados, como ataques de força bruta (tentativa de descoberta da senha utilizando
técnicas que forçam o acesso por meio de ferramentas específicas), engenharia social (ato de enganar o
usuário para que ele forneça informações relevantes sobre o ambiente de TI ou o sistema, nesse caso,
banco de dados ou interfaces que possam acessá-lo) e phishing (encaminha informações falsas
geralmente por e-mail, levando o usuário a tomar ações específicas).

Ameaças de privilégio: o uso inadequado de credenciais de acesso que foram concedidos de forma
excessiva, permitindo acesso a recursos importantes de forma indevida, em que o usuário sem
supervisão possa tomar ações negligentes e abusar dos seus privilégios, trazendo ameaças ao banco de
dados. Além disso, hackers com conhecimento técnico necessário podem aplicar técnicas e explorar
vulnerabilidades no software de gerenciamento de banco de dados para converter o acesso de baixo ou
alto nível sempre que necessário, infiltrando-se e desrespeitando as políticas de segurança.

Ameaças do sistema: a atualização em sistemas de banco de dados é muito importante, sendo assim, a
ausência de patches (atualização, melhoria ou correção) pode facilitar a exploração de dados.

Auditorias: os bancos de dados são componentes muito importantes, por isso precisam estar em
conformidade, passando por auditorias de conformidade e determinando se o nível de proteção de
dados atribuído é o suficiente.

Os princípios de segurança, quando bem protegidos, minimizam os riscos e podem evitar diversos problemas
operacionais que influenciem negativamente na privacidade e na confiabilidade de um banco de dados.

VIDEOAULA: PRINCÍPIOS E FRAGILIDADES EM BANCOS DE DADOS

Nessa videoaula, vamos levar em consideração todas as fragilidades reconhecidas em um sistema de banco
de dados, identificando como as metodologias de segurança podem tornar o sistema mais seguro tanto no
acesso ao servidor como das ferramentas utilizadas pelo usuário para realizar interface com o serviço, como o
navegador e as aplicações finais.

Videoaula: Princípios e fragilidades em bancos de dados

Para visualizar o objeto, acesse seu material digital.


MECANISMOS DE SEGURANÇA EM SISTEMAS DE BANCO DE DADOS

De forma geral, um banco de dados tem como principal função tratar de um grande volume de informações e,
geralmente, diferentes grupos de usuários são criados, tendo permissões especificas atribuídas como leitura,
gravação e exclusão. A maior parte dos usuários precisa ter acesso às informações especificamente utilizadas
pelo setor onde atua e tornar o acesso irrestrito em um sistema que representa alta criticidade e oferece um
grande risco ao ambiente. Por isso, mecanismos de segurança devem ser devidamente implementados.

Existem várias técnicas de segurança que podem ser implementadas em bancos de dados. Vamos analisar
brevemente suas características, de acordo com Elmasri e Navathe (2010).

Política de controle de acesso discricionário (mandatory access control)


As estratégias de controle de acesso discricionário (DAC) são altamente flexíveis, portanto, são adequadas
para várias áreas de aplicação. No entanto, como desvantagem, o uso desse modelo é vulnerável a ataques
mal-intencionados, como trojans (ataques embutidos em aplicativos). O controle de acesso é ilustrado na
Figura 2.

Figura 2 | Mandatory access control

Fonte: Santos, 2015.

Isso ocorre porque esses modelos de autorização não controlam como as informações são disseminadas e
nem mesmo utilizadas após serem acessadas por usuários autorizados. Permitir a concessão e a revogação de
privilégios em relacionamentos é a forma mais comumente usada em sistemas relacionais e bancos de dados.

Política de controle de acesso obrigatório


É um conjunto de política adicional que permite ao analista de segurança ou ao administrador responsável
pela rede conceder e revogar privilégios em relações de usuários com as aplicações sempre que necessário,
sendo a forma mais utilizada em sistemas de banco de dados relacionais (onde os dados estão interligados e
são visualizados pelos usuários em forma de tabelas). Podemos analisar o controle obrigatório na Figura 3:

Figura 3 | Controle de acesso obrigatório

Fonte: Santos, 2015.

É um método no qual basicamente o usuário tem determinado privilégio ou não tem. Essa técnica também é
aplicada em conjunto com uma política de segurança adicional, ou seja, que não é necessariamente aplicada
quando uma política de controle de acesso discricionário já foi implementada. Essa política garante
principalmente muita proteção, porém, assim como todos os sistemas, também representa algumas
desvantagens, como uma estratégia mais rígida, em que é necessário classificar com precisão os objetos que
serão tratados a partir de diferentes níveis de segurança, além de ser adequada para ambientes menores,
devido à forma como deve ser configurada (MACÊDO, 2011).

Por esse motivo, estratégias discricionárias são mais utilizadas, pois é fácil escolher entre aplicabilidade e
segurança. Geralmente, cada um dos mecanismos de segurança se refere a regras especificas, impostas por
meio de suas características e da forma como são definidas as solicitações de acesso, realizando,
principalmente, uma comparação em relação às restrições de segurança armazenadas no catálogo do
sistema.

No entanto, existe a possibilidade de que as vulnerabilidades do sistema e as ameaças externas causem


danos ao servidor de banco de dados ou roubo de dados confidenciais. A exploração de brechas de segurança
ainda deve ser considerada. Mecanismos que protegem a rede e o banco de dados como um todo devem ser
considerados, como os firewalls, que garantem um bloqueio da rede em relação ao mundo externo, tornando
o ambiente ainda mais confiável.

VIDEOAULA: MECANISMOS DE SEGURANÇA EM SISTEMAS DE BANCO DE DADOS

Nessa videoaula, vamos descrever alguns mecanismos de segurança que envolvem o controle de acessos, de
interferências e de fluxos, compreendendo os tipos de revogação de privilégios e o controle baseado em
papéis. Também conceituaremos a importância do firewall em uma rede onde um sistema de banco de dados
está hospedado.

Videoaula: Mecanismos de segurança em sistemas de banco de dados

Para visualizar o objeto, acesse seu material digital.

ESTUDO DE CASO

Uma empresa de desenvolvimento de software mantém um servidor com diversos sites criados em
sharepoint, em que os desenvolvedores e os usuários que utilizam as informações acessam as páginas pelo
navegador, para analisarem a funcionalidade dos links e revisarem os projetos antes que sejam aprovados.

Certo dia, o estagiário de TI precisou aplicar um novo recurso à página de homologação do site, mas o fez sem
realizar o backup dos dados e acabou corrompendo o site. Você, como gerente de TI, recebeu diversas
reclamações devido à indisponibilidade das informações no site oficial do cliente, que estariam armazenadas
no banco, mas foram perdidas e não podiam ser restauradas, considerando que uma cópia não foi realizada,
causando uma série de prejuízos financeiros.

Ao analisar o banco de dados para compreender como o problema ocorreu, você percebeu que o estagiário
estava acessando o servidor de produção e realizou uma alteração de maneira indevida, considerando que
não deveria ter acesso a esse recurso. Analise o cenário e relate a principal fragilidade que pode ser uma
ameaça para a segurança da rede.

RESOLUÇÃO DO ESTUDO DE CASO

No cenário, os princípios de segurança são afetados por graves problemas no gerenciamento e na


preservação de informações, que devem ser sempre mantidas ou transferidas para um ambiente seguro
antes de qualquer alteração, para evitar exclusões acidentais e corrompimento de dados que pode ser
resultado de falhas de operação na rede e em aplicações e, muitas vezes, trazer consequências irreversíveis.

O fato de o backup de dados não ter sido devidamente realizado é um grave problema de segurança no banco
de dados, ainda mais antes de realizar qualquer alteração. Porém, a gravidade no cenário está principalmente
no fato de o controle de acesso ter sido gerenciado de maneira incorreta, atribuindo credenciais de acesso e
permissões que não poderiam ter sido liberadas devido ao nível de conhecimento do usuário. O controle de
acesso adequado evitaria que problemas de exclusão de informações ou qualquer alteração indevida
ocorresse, ainda mais em um ambiente crítico. Definir a criticidade das informações tratadas e principalmente
manter uma cópia de segurança são práticas importantes que regem os mecanismos de segurança.

Além disso, a manipulação de informações deve ser realizada primeiramente em ambientes de teste e
somente quando forem validadas, aplicadas em cenários que precisam disponibilizar informações
importantes aos usuários.
Resolução do Estudo de Caso

Para visualizar o objeto, acesse seu material digital.

 Saiba mais
Segurança para bancos de dados – Permissões. Disponível em: https://bit.ly/33Sa2ht. Acesso em 30. set.
2021.

Nesse vídeo, é possível compreender conceitos básicos de acessos indevidos, controle de acessos em
objetos e os principais comandos utilizados em bancos de dados para estruturar o controle de acessos.

Aula 4

SEGURANÇA DE REDES DE COMPUTADORES


Nesta aula, você conhecerá as características essenciais das ferramentas de segurança, como o firewall,
e de que forma as vulnerabilidades podem ser gerenciadas.
36 minutos

INTRODUÇÃO

Uma rede de computadores abrange uma série de recursos e, assim como os dispositivos de segurança, as
vulnerabilidades também evoluíram. Diversas barreiras de segurança podem ser implementadas de forma
individual em sistemas e aplicações, mas também de forma geral, garantindo a segurança de todo o perímetro
de rede.

Nessa aula, você conhecerá as características essenciais das ferramentas de segurança, como o firewall, e de
que forma as vulnerabilidades podem ser gerenciadas, minimizando riscos operacionais. Além disso, estudará
como os tipos de ameaça podem afetar a rede e garantir que a proteção seja obtida por meio de diversos
meios implementados e controlados pelo administrador de rede.

VULNERABILIDADES DE REDES DE COMPUTADORES

A segurança de uma rede é um dos fatores mais críticos na visão de um administrador de rede, por isso,
qualquer vulnerabilidade no sistema ou na rede de computadores deve ter seu impacto devidamente medido.

Quando os riscos e os impactos são mensurados, deve-se ponderar a correção imediata ou pensar em
soluções de contorno que tornem os riscos menos significativos. A análise de vulnerabilidades é de suma
importância para o desenvolvimento de correções e melhorias que podem ser implementadas em diversas
aplicações hospedadas na rede.

Para compreender a significância das vulnerabilidades, Wade (2015) aponta para três pilares que as
compreendem:

Erros de programação: vulnerabilidades desse tipo envolvem problemas com código-fonte que
contenham brechas de segurança, portanto, mais suscetíveis a ataques.

Falha humana: ações realizadas por usuários com pouco conhecimento podem transformá-los em
vítimas de crimes virtuais que envolvam acesso a links falsos, malwares, vírus e até mesmo práticas de
engenharia social, em que o atacante o induz a repassar informações sigilosas.

Má configuração: não basta implementar sistemas de segurança, restrições e bloqueios se eles tiverem
sido configurados de maneira incorreta, permitindo que vulnerabilidades, principalmente as nativas,
sejam exploradas por atacantes.

Para identificar as vulnerabilidades de rede, podemos considerar essenciais os recursos exibidos na Figura 1.

Figura 1 | Identificação de vulnerabilidades de redes


Fonte: adaptada de Macedo (2012).

Processos: aplicação de metodologias, normas e procedimentos de segurança.

Pessoas: treino adequado dos usuários para que se conscientizem sobre o uso correto de sistemas e de
recursos computacionais que tratem informações.

Ferramentas: aplicação de recursos lógicos e físicos para garantir a segurança da informação.

A análise de vulnerabilidade trata-se basicamente do ato de identificar falhas operacionais ou qualquer brecha
que possa comprometer o ambiente de rede por diversos motivos. Dessa forma, Santos (2018) aponta para os
seguintes objetivos que auxiliam nesse processo:

1º passo: identificar de falhas, seja em hardware ou em software, que possam comprometer a segurança
ou até mesmo o desempenho e a funcionalidade dos serviços.

2º passo: providenciar ferramentas de segurança como firewall, antivírus, atualizações para correção de
problemas e implementação de sistemas de detecção e prevenção de intrusão.

3º passo: aprimorar quaisquer configurações que maximizem a proteção e tornem a rede menos
suscetível a ataques.

4º passo: tornar as ações automatizadas, otimizando o bloqueio de ataques automatizados para diversas
formas de ataques, por exemplo, worms, bots, entre outros.

5º passo: monitorar e controlar constantemente todos os recursos e soluções de segurança aplicados.

6º passo: documentar os níveis de segurança atingidos para fins de auditoria, assim como objetivos que
devem ser alcançados, classificando também a criticidade dos sistemas.

Para identificar as vulnerabilidades de uma rede, é necessário que se tenha conhecimento para corrigir
problemas ou para afirmar que não podem ser solucionados. Essa análise compreende sua complexidade,
brecha e solução a ser aplicada. Por isso, é importante reconhecer as vulnerabilidades da rede e aplicar
recursos de segurança que possam solucioná-las. Vamos reconhecer esses recursos mais adiante.

VIDEOAULA: VULNERABILIDADES DE REDES DE COMPUTADORES

Nessa videoaula, vamos analisar as principais vulnerabilidades de uma rede, verificando como tais brechas
podem causar problemas por meio de diferentes ameaças e ataques conduzidos por usuários mal-
intencionados que pretendem afetar a rede e os recursos mantidos na infraestrutura de TI.

Videoaula: Vulnerabilidades de redes de computadores

Para visualizar o objeto, acesse seu material digital.

PRINCIPAIS FORMAS DE AMEAÇAS EM REDES DE COMPUTADORES

Existem diversas formas de ameaças que podem afetar uma rede, ainda mais quando se trata de sistemas e a
sua segurança. De forma geral, as ameaças podem ser classificadas como falhas ou agressões. Vamos analisá-
las de acordo com Lucca (1995).
Falhas são definidas como qualquer acontecimento acidental ou não. Elas são ameaças à segurança das
instalações e dos sistemas porque geralmente afetam a confiabilidade, a integridade e/ou a disponibilidade da
informação. Estão entre suas principais origens:

eventos naturais (incêndios, inundações, terremotos, etc.);

acidentes ou erros humanos (manipulação incorreta de mídia, entrada de informações incorretas ou


qualquer ação que cause não apenas divergência nos dados, mas também possam danificar um
equipamento);

falhas de hardware e de software (bugs, erros de comunicação, desenvolvimento de aplicações, falhas em


periféricos e demais componentes).

Agressões são qualquer ameaça física, roubo ou invasão na rede. Da mesma forma, podemos considerar
ainda eventos externos ou ameaças lógicas internas que influenciem a operação de forma inadequada.

Os ataques que incluem práticas e métodos conduzidos por meio de vírus, assim como penetração de hackers
(agem de má-fé com a finalidade de comprometer a privacidade dos dados e manipular informações),
também são considerados ameaças comuns.

A invasão de sistemas cujo objetivo é ganhar acesso a informações e a recursos computacionais é uma das
agressões mais comuns, e apesar de ser um requisito, há persistência por parte do atacante.

Ameaças podem ser definidas de diversas formas, utilizando inclusive as características nativas do sistema
para afetá-lo, em que o atacante pode:

causar alta demanda para os recursos de processamento, afetando a rede;

tornar o espaço de armazenamento insuficiente ou não disponível por meio de ataques específicos,
invalidando sua utilização;

sobrecarregar serviços, desabilitar equipamentos ou aproveitar de vulnerabilidades de softwares


desatualizados;

caracterizar desde invasão de privacidade até roubo de informações com um simples acesso não
autorizado;

aproveitar de um sistema operacional mal configurado. Considerando que esse recurso é a primeira
barreira de segurança que deve evitar acesso não autorizado, se qualquer recurso interno não estiver
devidamente configurado, pode ser um problema.

Entre as principais ameaças de rede, podemos citar, de acordo com Pozzebom (2014):

spam: mensagens encaminhadas por e-mail;

vírus: código malicioso implementado em programas;

worm: ameaça que se espalha na rede;

malware: software malicioso que roda em segredo;

spyware: utilizado para espionar um computador;

adware: disseminado por meio de propagandas e anúncios em sites;

phishing: utilizado para coletar informações pessoais e financeiras, enganando os usuários;

trojan: programa que parece útil, mas rouba informações.

Podemos concluir que é imprescindível a existência de um conjunto de serviços que atendam aos requisitos
de segurança desses sistemas, mas também é necessário compreender as características de cada ataque para
que a medidas de segurança adequadas sejam tomadas.

VIDEOAULA: PRINCIPAIS FORMAS DE AMEAÇAS EM REDES DE COMPUTADORES

Já sabemos que existem diversos tipos de ataques que podem ser executados com a intenção de prejudicar os
serviços na rede. Nessa videoaula, vamos analisar as características de alguns e de que forma podem ser
evitados. Será possível reconhecer os motivos pelos quais os hackers escolhem cada um deles.

Videoaula: Principais formas de ameaças em redes de computadores

Para visualizar o objeto, acesse seu material digital.


PRINCIPAIS FERRAMENTAS DE SEGURANÇA

Sabemos que o primeiro passo para assegurar que os dados estejam protegidos é dar atenção aos
componentes da infraestrutura de rede, instalando equipamentos de segurança e construindo topologias com
recursos necessários para garantir a privacidade dos dados. Vamos analisar os principais deles.

Firewall: atende bem a essa necessidade. De acordo com Tanembaum (2011), sua função é interceptar o
tráfego tanto da rede privada como da rede externa, filtrando os acessos e permitindo ou bloqueando
sua passagem. De acordo com Nakamura (2016), os firewalls podem ser implementados tanto em nível
de software como de hardware, que tem um custo mais alto por representar um recurso dedicado.

No entanto, apesar das diferentes aplicações, ambos podem atuar com foco na filtragem de pacotes IP,
protocolos de transporte (TCP/UDP), portas e redes de origem. Por ser o firewall (parede de fogo) considerado
a primeira barreira entre a rede e a internet, a seguinte figura ilustra sua funcionalidade.

Figura 2 | Firewall

Fonte: Pixabay.

Como podemos ver, o firewall representa uma “parede de fogo” que isola a rede local da internet, protegendo
os equipamentos e os dados de serem externados indevidamente e acessados sem permissão.

Filtro de pacotes: por meio de um firewall que utiliza filtragem de pacotes na camada de aplicação, as
informações são filtradas para os usuários que acessam os dados e as aplicações a partir da porta 80,
permitindo que o controle no acesso de páginas web seja realizado por meio da atribuição de regras que
podem bloquear ou permitir os acessos. Um exemplo pode ser visto no Quadro 1:

Quadro 1 | Regras de filtragem de pacotes

REGRA PORTA DE ORIGEM PORTA DE DESTINO AÇÃO

1 IP da rede interna Porta 80 via HTTP Permitir

2 IP da rede interna Porta 443 via HTTPS Permitir

3 Qualquer endereço Porta 3389 Negar

Fonte: adaptado de Nakamura (2016).

O quadro mostra que os usuários da rede podem acessar sites baseados nos dois protocolos, HTTP e HTTPs,
mas que a rede está bloqueada para permitir acesso remoto.

IDS (Intrusion Detection System): um Sistema de Detecção de Intrusão, também denominado IDS, pode
ser definido como um sistema de monitoramento que analisa a rede por meio de um processo de
varredura de eventos que possam ser prejudiciais e violar regras e políticas estabelecidas para garantir a
segurança dos dados.

IPS (Intrusion Prevention System): tem a função de impedir ataques ativamente, tomando as ações
necessárias de acordo com as ameaças detectadas pelo IDS, com o intuito de parar o ataque ou evitá-lo
sempre que possível.

Ao implementar tanto o IDS como o IPS, é possível instalar o sistema de segurança de duas formas diferentes:

IPS based: nesse tipo de firewall, um dispositivo de segurança baseado em hardware ou em software é
instalado para otimizar a rede e a filtragem de pacotes, e pode ser instalado de forma transparente entre
o roteador de borda e o firewall, aplicando as regras em todos os componentes.
Host based: esse tipo de recurso é dedicado e tem como propósito monitorar um equipamento
específico. O invasor é atraído para o host onde o IPS/IDS está instalado para que o administrador
consiga monitorar e registrar as ações.

De forma geral, as soluções são implementadas e combinadas no mesmo ambiente para garantir maior
proteção para a infraestrutura de rede.

VIDEOAULA: PRINCIPAIS FERRAMENTAS DE SEGURANÇA

Assim como as soluções de segurança preventivas e corretivas, que podem ser aplicadas com base em
software ou em hardware, o monitoramento constante dos serviços é muito importante para assegurar que a
privacidade das informações seja mantida corretamente. Nessa videoaula, vamos compreender sua
importância e suas aplicações.

Videoaula: Principais ferramentas de segurança

Para visualizar o objeto, acesse seu material digital.

ESTUDO DE CASO

Nesse cenário, vamos analisar a implementação de segurança para automatização de processos, garantindo a
proteção e a privacidade de informações tratadas em um ambiente corporativo.

Uma empresa de alimentos de pequeno porte está implementando segurança para sua pequena
infraestrutura de rede. Você, como analista de TI, pretende automatizar os processos de segurança e de
proteção na rede e, por isso, pesquisa algumas soluções baseadas em software. Devido à limitação em seu
orçamento, acaba por escolher a solução de baixo custo, o IDS, com a intenção de monitorar e automatizar
políticas de segurança para seus sistemas. Ao implementar, você acredita que não será necessário tomar
outras ações e, por isso, deixa a cargo do recurso aplicar sempre que necessário as ações necessárias.

Alguns dias depois, a rede é afetada por um ataque DDoS (Distributed Denial of Service), ou ataque de
negação de serviço, tipo de ataque que faz com que, por meio de múltiplas solicitações falsas encaminhadas
para as portas de rede vulnerável, o hacker torne a rede inoperável, causando esgotamento de recursos e
prejudicando o uso das aplicações por parte dos usuários.

Ao investigar, você percebe que o IDS havia sinalizado a ameaça, mas não a resolveu, acarretando problemas
na rede e no acesso aos recursos. Analisando o cenário, comente sobre como você poderia ter agido na
situação como analista de TI para que o objetivo de automatizar os processos fosse conduzido da maneira
correta, citando a solução que melhor atenderia ao cenário proposto, as diferenças que seriam notadas e
comparando as soluções.

RESOLUÇÃO DO ESTUDO DE CASO

Soluções de segurança são caracterizadas por suas funcionalidades. Nesse cenário, é importante considerar
que, além de proteger a rede, o objetivo também era que o administrador não precisasse interferir no
processo, utilizando tecnologias a seu favor e facilitando o processo de identificação e de tratamento das
ameaças.

Ao implementar um IDS, o analista deve estar ciente de que o mecanismo utilizado é apenas para alertar
sobre problemas e que o monitoramento é importante, para que o administrador tome as ações necessárias e
proteja a rede contra ameaças. Já que o IDS é uma solução passiva, o correto seria implementar um IPS, com a
intenção de automatizar as ações na rede, pois permite que as políticas de segurança sejam implementadas
corretamente, sendo essa uma ferramenta ativa.

Ainda é necessário lembrar que, para proteger toda a rede, a melhor opção seria um network based, a fim de
garantir a filtragem de pacotes em toda a rede. De qualquer forma, é preciso que o administrador defina
previamente as regras que devem ser aplicadas ao firewall para entrada e saída do tráfego.

Resolução do Estudo de Caso

Para visualizar o objeto, acesse seu material digital.

 Saiba mais
MITSHASHI, R. A. Segurança de redes. Faculdade de Tecnologia de São Paulo, 2011. Disponível em:
https://bit.ly/33w5MV4. Acesso em: 3 out. 2021.

O artigo apresenta conceitos importantes sobre a segurança de rede, dispositivos de segurança e as


principais ameaças. São abordadas as fragilidades da arquitetura TCP e seus protocolos, além de abordar
ferramentas utilizadas para invasão de sistema e informações sobre os tipos de hackers.

REFERÊNCIAS
4 minutos

Aula 1

FONTES, E. Praticando a segurança da informação. Rio de Janeiro: Brasport, 2008.

GOODRICH, M. T.; TAMASSIA, R. Introdução à segurança de computadores. Porto Alegre: Bookman, 2013.

MERRIAM-WEBSTER. [Dictionary]. [S. l.],: Merriam-Webster, 2021. Disponível em: https://bit.ly/3AfUYGp. Acesso
em: 22. set. 2021.

PATIL, S. I. Ethical hacking: the need for cyber security. IEEE International Conference on Power, Control,
Signals and Instrumentation Engineering, [S. l.], p. 1602–1606, 2017.

PAYÃO, F. Hacker ajuda polícia civil a encontrar pedófilos em São Paulo. [S. l.]: Tecmundo, 2016. Disponível
em: https://bit.ly/33DwFpT. Acesso em: 22. set. 2021.

TANEMBAUM, W. Redes de computadores. 5. ed. São Paulo: Pearson, 2011.

Aula 2

BINE; KUK. Estudo de segurança em dispositivos móveis. 2015. Disponível em: https://bit.ly/3rzgzFZ. Acesso
em: 28 set. 2021.

GARCIA. M. Filtros de imagens para iOS. 2015. Disponível em: https://bit.ly/3fJu6VY. Acesso em: 28 set. 2021.

HINTZBERGEN, J. et al. Fundamentos de segurança da informação com base na ISO 27001 e na ISO 27002.
3. ed. Rio de Janeiro: Brasport, 2018.

MEDEIROS, A. L. S. M.; BARBOSA, L. H. L. Análise de segurança na plataforma Android. 2014. Disponível em:
https://bit.ly/358ZDOY. Acesso em: 28 set. 2021.

STALLINGS, W. Operating system security. 2014. Disponível em: https://bit.ly/3qL0kXa. Acesso em: 24 maio
2020.

Aula 3

DATE. Projeto de banco de dados e teoria relacional: formas normais e tudo o mais. 1. ed. Novatec, 2015.

ELMASRI, R.; NAVATHE, S. B. Sistemas de banco de dados. 6. ed. São Paulo: Pearson Brasil, 2010.

MARKETING M3CORP. Conheça as três maiores ameaças ao banco de dados. [S. l.], [s. d.]. Disponível em:
https://bit.ly/3qIAOSm. Acesso em: 30 set. 2021.

MACÊDO, D. Conceitos sobre segurança em bancos de dados. Um pouco de tudo sobre TI. 28 dez. 2011.
Disponível em: https://bit.ly/3KE2iR4. Acesso em: 30 set. 2021.

SANTOS, R. Controle de acesso. 2015. Disponível em: https://bit.ly/3GPTqoU. Acesso em: 30 set. 2021.
Aula 4

LUCCA, J. E. de. Arquitetura de segurança para rede aplicada a sistemas de gerência. Unidade Federal de
Santa Catarina, Departamento de Informática e de Estatística. Florianópolis, jun. 1995. Disponível em:
https://bit.ly/33VQMiM. Acesso em: 3 out. 2021.

MACEDO, D. Necessidade e componentes gerais da segurança da informação. Um pouco de tudo sobre TI.
26 nov. 2012. Disponível em: https://bit.ly/33UGb7L. Acesso em: 3 out. 2021.

NAKAMURA, T. E. Segurança da informação e de redes. Londrina: Editora e Distribuidora Educacional S. A.,


2016.

POZZEBOM, R. Diferença entre: vírus, spam, spyware, worm, phishing, botnet, rootkit. Oficina da Net. 29 mar.
2015. Disponível em: https://bit.ly/3GP46nM. Acesso em 21 out. 2021.

SANTOS, A. H. O. Análise de vulnerabilidades: o que é e qual a importância para a organização? União Geek.
2018. Disponível em: https://bit.ly/3IrvtF3. Acesso em: 3 out. 2021.

TANEMBAUM, W. Redes de Computadores. 5. ed. São Paulo: Pearson, 2011.

WADE, E. 10 common security vulnerabilities. Veracode. 2015. Disponível em: https://bit.ly/3qJ863M. Acesso
em: 3 out. 2021.

Você também pode gostar