Você está na página 1de 4

Seguranças de sistemas

12/03
● apresentação das atividades restantes;
● Conceitos básicos
○ vulnerabilidade: pontos fracos dos ativos;
○ Ameaça: perigo em potencial;
○ Risco: probabilidade de uma ameaça explorar uma vulnerabilidade;
○ Impacto: consequências de uma exploração/incidente;
● Modelagem de ameaças;
○ é um processo sistemático usado para identificar, avaliar e priorizar
potenciais ameaças de segurança;
■ Objetivo: entender as possíveis vulnerabilidades e o riscos
associados;
■ Ajuda a identificar os pontos fracos no design, na
implementação e/ou na configuração do sistema;
○ STRIDE: desenvolvida pela microsoft para identificar ameaças de
seguranças em softwares;
■ Spoofing: enganar ou passar por outra pessoa/sistema;
■ Taupering: alteração de dados/código de forma maliciosa;
■ Repudiation: negar autoria de uma ação, dificultando a
responsabilização;
■ Information disclosure: expor informações confidenciais;
■ Denial of service (DoS): tornar um recurso ou serviço
indisponível para os usuários legítimos;
■ Elevation of privilege: ganhar acesso a recursos ou
funcionalidades sem a devida autorização;
○ PASTA (Process for Attack Simulation and Threat Analysis): é uma
metodologia baseada em risco que combina análise técnica e de
negócios para modelar ameaças;
■ fase 1: definição dos objetivos de segurança (considerando os
requisitos do negócio);
■ fase 2: definição do escopo do sistema (identificar os
componentes críticos e o fluxo de dados);
■ fase 3: decomposição do sistema (analisar a arquitetura do
sistema, fluxos de dados e controle de segurança existentes);
■ fase 4: análise de ameaças (identificar ameaças potenciais
usando modelos de ameaças, como o STRIDE);
■ fase 5: identificar vulnerabilidades;
■ fase 6: modelagem de ataques simulando ataques para avaliar o
impacto potencial e a probabilidade de ocorrência;
■ fase 7: Análise de riscos e priorização (avaliar os riscos
associados a cada ameaça e priorizar as medidas de mitigação);
○ STRIKE:
■ Metodologia baseada em riscos que se concentra na análise de
requisitos de segurança e avaliação de riscos;
■ 3 etapas:
● Modelagem do sistema: construir um modelo de sistema
incluindo atores, ativos, ações e regras de segurança;
● Modelagem de ameaças: identificar as potenciais
ameaças e modelar cenários de ataque;
● Avaliação de riscos: analisar os riscos associados às
ameaças e determinar a severidade com base na
probabilidade e impacto;

19/03
● Política de Seguranças: conjunto de diretrizes formais estabelecidas para
proteger ativos;
○ Definem um conjunto de comportamento e práticas esperadas por
colaboradores;
● Escopo e Objetivos: define o alcance e os propósitos da política;
● Responsabilização: determina quais são as responsabilidades;
● Classificação e controle de ativos: identificação e classificação de ativos de
acordo com importância e sensibilidade;
● Diretrizes para uso dos sistemas e rede: estabelece regras para uso dos
referidos ativos;
● Procedimentos de resposta a incidentes:
○ Plano de ação para lidar com incidentes;

21/03
● ISO 27001;
○ Separação dos grupos e assuntos para um trabalho;
○ Leitura da norma para o trabalho + leitura de materiais
complementares;
26/03
● Criptografia: estudo das escritas secretas;
○ Códigos: substituição de palavras;
○ Cifras(dar numero): sistemas numéricos;
○ Encriptação: tornar os dados ininteligíveis;
○ Decriptação: processo reverso;
○ Criptografia simétrica;
■ chave privada e é compartilhada;
■ a mesma chave é utilizada para encriptar e desencriptar a
mensagem;
■ Algoritmos: DES, 2DES, Blowfish, AES, OTP;
○ Criptografia assimétrica;
■ chave pública (duas chaves);
■ uma chave é usada para criptografar e a outra para
desencriptar;
■ somente a pública é compartilhada;
■ tamanhos variam de 512 a 2048 bits;
■ cifras de bloco;
■ algoritmos: DSA, RSA, GPG;
○ cifras de fluxo;
■ Combinam os bits de um texto plano com um fluxo de bits
pseudo aleatório através de operações XOR;
○ cifras de bloco:
■ Divem um texto em blocos que são cifrados independentemente;
● Problema: blocos repetidos geram o mesmo bloco
cifrado;
● Solução: retroalimentação, exemplo: CBC;
● Esteganografia:
○ Não é uma técnica de encriptação;
○ Consiste em ocultar mensagens, criptografadas ou não em arquivos do
computador, como imagens, áudio ou vídeo;
○ Uma forma simples de esteganografia, mas demorada de se construir,
é aquela em que um arranjo de palavras e letras dentro de um texto
aparentemente inofensivo soletra a mensagem real;
■ Por exemplo: a sequência de primeiras letras de cada palavra
da mensagem geral soletra a mensagem escondida;
● Funções de Hash:
○ Resumo de mensagens;
■ Não possui chaves;
■ Recebe uma mensagem de tamanho variável como entrada e
produz um resumo de tamanho fixo como saída;
■ O resultado da aplicação da função em um grande conjunto de
mensagens produz saídas distintas;
■ As saídas são chamadas de resumo ou digest;
■ O objetivo principal é a integridade dos dados;
○ pode-ser usar criptografia simétrica;
○ mensagem + hash são concatenados;
○ para que um algoritmo seja seguro precisa:
■ ser impossível determinar a msg de entrada baseada no
resumo;
■ ser impossível encontrar uma msg qualquer que possua um
hash desejado;
■ ser computacionalmente inviável encontrar duas mensagens
que tenham o mesmo resumo (colisão);
■ o mapeamento do hash deve parecer totalmente aleatório;
■ a alteração de um bit na mensagem original deve produzir um
hash totalmente diferente (efeito avalanche);
○ aplicações:
■ autenticação:
● verificação de integridade de mensagem (HMAC);
● assinaturas de mensagens;
● detecção de alterações de dados;
● verificação de senhas;
● verificação de autenticidade;
○ verificação de integridade:
■ garante que os dados recebidos são exatamente os que foram
enviados, através da verificação do resumo da mensagem;
■ resistente a ataques man-in-the-middle;
■ o hash precisa ser enviado de formas segura, caso contrário o
próprio hash pode ser alterado;
● trabalho para fazer e apresentar quinta que vem 03/04
○ Assunto: IPsec;

Você também pode gostar