Tudo
Tudo
Tudo
CompTIA Security+
A certificação GSEC é uma boa escolha para uma certificação de nível básico em
cibersegurança, que atesta que quem a possui entende a terminologia e os conceitos de
segurança e têm as competências e conhecimentos necessários para funções "práticas" de
segurança. O programa SANS GIAC oferece uma série de certificações adicionais de segurança
nos campos de administração, forensica e auditoria.
Podem-se qualificar para o CISM os heróis cibernéticos responsáveis por gerir, desenvolver e
supervisionar sistemas de segurança da informação a nível empresarial, ou para aqueles que
desenvolvem as melhores práticas de segurança. Os detentores de certificações possuem
competências avançadas em gestão de riscos de segurança.
Os ataques DoS são considerados um risco grave, na medida em que podem interromper
facilmente a comunicação e provocar perdas significativas de tempo e dinheiro. Estes
ataques são relativamente fáceis de realizar, mesmo por um atacante com poucas aptidões.
Um ataque DoS Distribuído (Distributed DoS Attack, DDoS) é semelhante a um ataque DoS,
mas tem origem em múltiplas fontes coordenadas. Por exemplo, um ataque DDoS pode
ocorrer da seguinte forma:
Um atacante cria uma rede de dispositivos anfitrião infetados, denominada botnet,
composta por zombies. Os dispositivos infectados são designados por zombies. O atacante
usa sistemas de controle para controlar os zombies. Os computadores zombies analisam
constantemente e infectam mais hosts, criando mais zombies. Quando estiver pronto, o
pirata informático dá ordem aos sistemas de controlo para que façam com que a botnet de
zombies realize um ataque DDoS.
Sniffing
Sniffing também tem os seus benefícios. Os administradores de rede também podem usar
sniffers para analisar o tráfego de rede, identificar problemas de largura de banda e
solucionar outros problemas de rede.
Spoofing
Man-in-the-Middle
Clique nos passos indicados na figura para aprender o básico de um ataque MiTM.
Um ataque de retransmissão (replay attack) ocorre quando um invasor captura uma parte de
uma comunicação entre dois dispositivos anfitrião e, posteriormente, retransmite a
mensagem capturada. Os ataques de retransmissão contornam os mecanismos de
autenticação.
Um ataque Zero-Day, ou de Dia Zero, às vezes referido como uma ameaça de dia zero, é um
ataque de computador que tenta explorar vulnerabilidades de software que são
desconhecidas ou não divulgadas pelo fornecedor de software. O termo hora zero descreve o
momento em que alguém descobre a exploração das vulnerabilidades. Durante o tempo que
o fornecedor de software leva para desenvolver e disponibilizar um patch, a rede está
vulnerável a essas explorações, como se mostra na figura. Defender contra esses ataques
rápidos exige que os profissionais de segurança de rede adotem uma visão mais sofisticada
da arquitetura de rede. Não é mais possível conter intrusões em alguns pontos da rede.
Defesa Contra Ataques
Uma organização pode tomar uma série de medidas para se defender contra vários ataques.
Configurar firewalls para descartar todos os pacotes vindos de fora da rede que tenham
endereços indicando que tiveram origem de dentro da rede. Esta situação normalmente não
ocorre, e indica que um cibercriminoso tentou um ataque de falsificação.
Para evitar ataques DoS e DDoS, certifique-se de que os patches e upgrades são os atuais,
distribua a carga de trabalho entre sistemas de servidor e bloqueie na fronteira pacotes
Internet Control Message Protocol (ICMP) do exterior. O ICMP é usado por dispositivos de
rede para enviar mensagens de erro. Por exemplo, o comando ping usa pacotes ICMP para
verificar se um dispositivo pode comunicar com outro na rede.
Bluejacking e Bluesnarfing
Bluejacking é o termo usado para enviar mensagens não autorizadas para outro
dispositivo Bluetooth. Uma variação disso é enviar uma imagem chocante para o
outro dispositivo.
Wired Equivalent Privacy (WEP) é um protocolo de segurança que tentou fornecer uma rede
de área local sem fios (WLAN) com o mesmo nível de segurança que uma LAN com fios.
Como as medidas de segurança física ajudam a proteger uma LAN com fios, a WEP procura
fornecer proteção semelhante para dados transmitidos pela WLAN com criptografia.
O WEP usa uma chave para criptografia. Não há um mecanismo de gestão de chaves com o
WEP, portanto, o número de pessoas que partilham a chave crescerá continuamente. Como
todos estão usando a mesma chave, o criminoso tem acesso a uma grande quantidade de
tráfego para ataques analíticos.
O WEP também tem vários problemas com o seu vetor de inicialização (IV), que é um dos
componentes do sistema criptográfico:
É estático, de modo que fluxos de chave idênticos irão se repetir numa rede
carregada.
O Wi-Fi Protected Access (WPA) e, depois, o WPA2 surgiram como protocolos melhorados
para substituir o WEP. O WPA2 não tem os mesmos problemas de criptografia porque um
invasor não pode recuperar a chave através da observação do tráfego. O WPA2 é suscetível
ao ataque porque os cibercriminosos podem analisar os pacotes que viagem entre o ponto
de acesso e um utilizador legítimo. Os cibercriminosos usam um packet sniffer e depois
executam ataques offline à frase-passe secreta.
Existem várias medidas a serem tomadas para se defender contra ataques a dispositivos
móveis e sem fios. A maioria dos produtos WLAN usa as configurações padrão. Aproveite os
recursos básicos de segurança sem fios, como autenticação e criptografia alterando as
configurações padrão.
Injecção de Código
Uma forma de armazenar dados num website é usar uma base de dados. Existem vários tipos
diferentes de bases de dados, como uma base de dados SQL (Structured Query Language) ou
uma base de dados XML (Extensible Markup Language). Ambos os ataques de injeção XML e
SQL exploram vulnerabilidades no código do programa, como a não validação das consultas -
as queries- à base de dados corretamente.
Injeção XML
Ao usar uma base de dados XML, uma injeção XML é um ataque que pode corromper os
dados. Após o utilizador fornecer a entrada, o sistema acede aos dados requeridos através de
uma query. O problema ocorre quando o sistema não examina corretamente o pedido de
entrada fornecido pelo utilizador. Os criminosos podem manipular a query programando-a
para atender às suas necessidades, podendo aceder às informações na base de dados.
Todos os dados confidenciais armazenados na base de dados ficam acessíveis aos criminosos
e podem efetuar um qualquer número de alterações ao website. Um ataque de injeção XML
ameaça a segurança do website.
Injeção SQL
O cibercriminoso explora uma vulnerabilidade inserindo uma instrução SQL maliciosa num
campo de entrada. Mais uma vez, o sistema não filtra corretamente os caracteres na entrada
do utilizador numa instrução SQL. Os criminosos usam injeção SQL em websites ou em
qualquer base de dados SQL.
Os criminosos podem falsificar uma identidade, modificar dados existentes, destruir dados
ou tornarem-se administradores do servidor de base de dados.
Ao navegar na Web, algumas páginas podem não funcionar corretamente, a menos que o
utilizador instale um controlo ActiveX. Os controlos ActiveX fornecem a capacidade de um
plugin para o Internet Explorer. Os controlos ActiveX são pedaços de software instalados
pelos utilizadores para fornecer capacidades estendidas. São entidades terceiras que
escrevem alguns controlos ActiveX, e que podem, portanto, ser maliciosos. Estes podem
monitorizar os hábitos de navegação, instalar malware ou registar as teclas digitadas. Os
controlos Active X também funcionam noutras aplicações da Microsoft.
O Java opera por meio de um interpretador, a Máquina Virtual Java (JVM). A JVM ativa a
funcionalidade do programa Java. A JVM coloca em caixas de proteção (sandboxes) ou isola o
código não confiável do resto do sistema operativo. Existem vulnerabilidades, que permitem
que código não confiável contorne as restrições impostas pela sandbox. Há também
vulnerabilidades na biblioteca de classes Java, que uma aplicação usa para a sua segurança.
O Java é a segunda maior vulnerabilidade de segurança a par do plug-in Flash da Adobe.
O controlo de acesso é, como o próprio nome sugere, uma maneira de controlar o acesso a um
edifício, uma sala, um sistema, uma base de dados, um ficheiro e informações. As organizações
empregam uma variedade de técnicas de controlo de acesso para proteger a confidencialidade.
Este capítulo examinará as quatro etapas no processo de controlo de acesso: 1) identificação,
2) autenticação, 3) autorização e 4) registo. Além disso, o capítulo descreve os diferentes
modelos de controlo de acesso e tipos de controlo de acesso.
O que é Criptografia?
Ao habilitar a criptografia, os dados legíveis são texto simples ou texto em claro, enquanto a
versão cifrada é texto criptografado ou texto cifrado. A criptografia converte a mensagem
legível de texto simples em texto cifrado, que é a mensagem ilegível e disfarçada. A
desencriptação inverte o processo. A criptografia também requer uma chave, que desempenha
um papel fundamental na encriptação e desencriptação de uma mensagem. A pessoa que
possui a chave pode decifrar o texto cifrado para texto simples.
Ao longo dos séculos, vários métodos de criptografia, dispositivos físicos e ajudas, cifraram e
decifraram texto:
Scytale (Figura 1)
Todos os métodos de cifra usam uma chave para cifrar ou decifrar uma mensagem. A chave é
um componente importante no algoritmo de criptografia. Um algoritmo de criptografia é tão
bom quanto a chave usada. Quanto mais complexidade envolvida, mais seguro o algoritmo. A
gestão de chaves é uma peça importante no processo.
Cada método de criptografia usa um algoritmo específico, chamado cifra, para cifrar e decifrar
mensagens. Uma cifra é uma série de etapas bem definidas usadas para cifrar e decifrar
mensagens. Existem vários métodos para criar texto cifrado:
Bloco único — texto simples combinado com uma chave secreta cria um novo
caractere, em seguida, combina com o texto simples para produzir texto cifrado (Figura
3)
Alguns algoritmos de criptografia modernos ainda usam transposição como parte do algoritmo.
Existem duas abordagens para garantir a segurança dos dados ao usar criptografia. A primeira é
proteger o algoritmo. Se a segurança de um sistema de criptografia depende do sigilo do
próprio algoritmo, o aspecto mais importante é proteger o algoritmo a todo custo. Toda vez
que alguém descobre os detalhes do algoritmo, todas as partes envolvidas precisam de mudar
o algoritmo. Essa abordagem não parece muito segura ou gerenciável. A segunda abordagem é
proteger as chaves. Com a criptografia moderna, os algoritmos são públicos. As chaves
criptográficas garantem o sigilo dos dados. As chaves criptográficas são palavras-passe que
fazem parte da entrada num algoritmo de criptografia juntamente com os dados que exigem
criptografia.
Algoritmos assimétricos - Algoritmos de criptografia assimétricos usam uma chave para cifrar
dados e uma chave diferente para decifrar dados. Uma chave é pública e a outra é privada.
Num sistema de criptografia de chave pública, qualquer pessoa pode cifrar uma mensagem
usando a chave pública do receptor, e o receptor é o único que pode decifra-la usando sua
chave privada. As partes trocam mensagens seguras sem precisar de uma chave pré-
compartilhada, conforme mostrado na Figura 2. Algoritmos assimétricos são mais complexos.
Esses algoritmos consomem muitos recursos e são mais lentos para executar.
O processo de Criptografia Simétrica
Algoritmos simétricos usam a mesma chave pré-compartilhada para cifrar e decifrar dados, um
método também conhecido como criptografia de chave privada.
Por exemplo, Alice e Bob vivem em locais diferentes e querem trocar mensagens secretas entre
si através do sistema de correio. Alice quer enviar uma mensagem secreta para Bob.
A criptografia de chave privada usa um algoritmo simétrico. Como ilustrado pelas chaves da
figura, Alice e Bob têm chaves idênticas a um único cadeado. A troca de chaves aconteceu
antes de enviar mensagens secretas. Alice escreve uma mensagem secreta e coloca em uma
pequena caixa que ela bloqueia usando o cadeado. Ela envia a caixa para Bob. A mensagem é
segura dentro da caixa, pois a caixa faz o seu caminho através do sistema de correios. Quando
Bob recebe a caixa, ele usa sua chave para desbloquear o cadeado e recuperar a mensagem.
Bob pode usar a mesma caixa e cadeado para enviar uma resposta secreta de volta para Alice.
Se Bob quiser falar com Carol, ele precisa de uma nova chave pré-compartilhada para essa
comunicação, a fim de mantê-la em segredo de Alice. Quanto mais pessoas Bob quer se
comunicar com segurança, mais chaves ele vai precisar de gerir.
Tipos de Criptografia
Os tipos mais comuns de criptografia são cifras de bloco e cifras de fluxo. Cada método difere
na forma como agrupa bits de dados para criptografá-los.
Cifras de bloco
As cifras de bloco transformam um bloco de comprimento fixo de texto simples num bloco
comum de texto cifrado de 64 ou 128 bits. O tamanho do bloco é a quantidade de dados
criptografados a qualquer momento. Para decifrar esse texto cifrado, aplique a transformação
inversa ao bloco de texto cifrado, usando a mesma chave secreta.
As cifras de bloco geralmente resultam em dados de saída maiores que os dados de entrada,
porque o texto cifrado deve ser um múltiplo do tamanho do bloco. Por exemplo, Data
Encryption Standard (DES) é um algoritmo simétrico que criptografa blocos em blocos de 64
bits usando uma chave de 56 bits. Para fazer isso, o algoritmo de bloco leva dados um pedaço
de cada vez, por exemplo, 8 bytes por pedaço, até que o bloco inteiro esteja cheio. Se houver
menos dados de entrada do que um bloco completo, o algoritmo adiciona dados artificiais, ou
espaços em branco, até usar os 64 bits completos, como mostrado na Figura 1 para os 64 bits à
esquerda.
Cifras de fluxo
Ao contrário das cifras de bloco, as cifras de fluxo criptografam texto simples um byte ou um
bit de cada vez, conforme mostrado na Figura 2. Pense em cifras de fluxo como uma cifra de
bloco com um tamanho de bloco de um bit. Com uma cifra de fluxo, a transformação dessas
unidades de texto simples menores varia, dependendo de quando elas são encontradas
durante o processo de criptografia. As cifras de fluxo podem ser muito mais rápidas do que as
cifras de bloco, e geralmente não aumentam o tamanho da mensagem, porque podem cifrar
um número arbitrário de bits.
A5 é uma cifra de fluxo que fornece privacidade de voz e cifra comunicações de telefone
celular. Também é possível usar DES no modo de cifra de fluxo.
Numerosos sistemas de criptografia usam criptografia simétrica. Alguns dos padrões comuns
de criptografia que usam criptografia simétrica incluem o seguinte:
3DES (DES triplo): Digital Encryption Standard (DES) é uma cifra de bloco simétrica com
tamanho de bloco de 64 bits que usa uma chave de 56 bits. É preciso um bloco de 64 bits de
texto simples como entrada e emite um bloco de 64 bits de texto cifrado. Ele opera sempre em
blocos de igual tamanho e usa permutações e substituições no algoritmo. Uma permutação é
uma maneira de organizar todos os elementos de um conjunto.
O DES triplo criptografa dados três vezes e usa uma chave diferente para pelo menos uma das
três passagens, dando-lhe um tamanho de chave cumulativo de 112-168 bits. O 3DES é
resistente ao ataque, mas é muito mais lento que o DES.
IDEIA: O International Data Encryption Algorithm (IDEA) usa blocos de 64 bits e chaves de 128
bits. IDEA executa oito rodadas de transformações em cada um dos 16 blocos que resultam da
divisão de cada bloco de 64 bits. IDEA foi o substituto para DES, e agora o PGP (Pretty Good
Privacy) usa-o. PGP é um programa que fornece privacidade e autenticação para comunicação
de dados. GNU Privacy Guard (GPG) é uma versão licenciada e gratuita do PGP.
AES: O Advanced Encryption Standard (AES) tem um tamanho de bloco fixo de 128 bits com um
tamanho de chave de 128, 192 ou 256 bits. O National Institute of Standards and Technology
(NIST) aprovou o algoritmo AES em dezembro de 2001. O governo dos EUA usa AES para
proteger informações confidenciais.
AES é um algoritmo forte que usa comprimentos de chave mais longos. O AES é mais rápido
que o DES e o 3DES, por isso fornece uma solução para aplicações de software, bem como o
uso de hardware em firewalls e routers.
Outras cifras de bloco incluem Skipjack (desenvolvido pela NSA), Blowfish e Twofish.
http://des.online-domain-tools.com/
A criptografia assimétrica, também chamada de criptografia de chave pública, usa uma chave
para cifrar diferente da chave usada para decifrar. Um criminoso não pode calcular a chave de
decifrar com base no conhecimento da chave de cifrar, e vice-versa, em qualquer período
razoável de tempo.
Se Alice e Bob trocarem uma mensagem secreta usando criptografia de chave pública, eles
usam um algoritmo assimétrico. Desta vez Bob e Alice não trocam chaves antes de enviar
mensagens secretas. Em vez disso, Bob e Alice têm um cadeado separado com chaves
correspondentes separadas. Para Alice enviar uma mensagem secreta para Bob, ela deve
primeiro entrar em contato com ele e pedir-lhe para enviar seu cadeado aberto para ela. Bob
manda o cadeado, mas mantém a chave dele. Quando Alice recebe o cadeado, ela escreve a
sua mensagem secreta e coloca numa pequena caixa. Ela também coloca seu cadeado aberto
na caixa, mas mantém sua chave. Ela então tranca a caixa com o cadeado do Bob. Quando Alice
tranca a caixa, ela não é mais capaz de entrar porque ela não tem uma chave para esse
cadeado. Ela envia a caixa para Bob e, à medida que a caixa viaja pelo sistema de correio,
ninguém é capaz de abri-lo. Quando Bob recebe a caixa, ele pode usar sua chave para
desbloquear a caixa e recuperar a mensagem de Alice. Para enviar uma resposta segura, Bob
coloca sua mensagem secreta na caixa, juntamente com seu cadeado aberto, e bloqueia a caixa
usando o cadeado de Alice. Bob envia a caixa segura de volta para Alice.
Por exemplo, na Figura 1, Alice solicita e obtém a chave pública de Bob. Na Figura 2, Alice usa a
chave pública de Bob para cifrar uma mensagem usando um algoritmo acordado. Alice envia a
mensagem criptografada para Bob, e Bob então usa sua chave privada para decifrar a
mensagem, como mostrado na Figura 3.
Algoritmos assimétricos usam fórmulas que qualquer um pode procurar. O par de chaves não
relacionadas é o que torna esses algoritmos seguros. Os algoritmos assimétricos incluem:
RSA (Rivest-Shamir-Adleman) - usa o produto de dois números primos muito grandes com um
comprimento igual entre 100 e 200 dígitos. Os navegadores usam o RSA para estabelecer uma
conexão segura.
ElGamal - usa o padrão do governo dos EUA para assinaturas digitais. Este algoritmo é gratuito
para uso porque ninguém detém a patente.
Elliptic Curve Cryptograph (ECC) - usa curvas elípticas como parte do algoritmo. Nos EUA, a
Agência de Segurança Nacional (NSA) usa a ECC para geração de assinaturas digitais e troca de
chaves.
Gestão de Chaves
Um token gerador de senha única é um dispositivo de hardware que usa criptografia para gerar
uma palavra-passe de uso único. Uma palavra-passe de uso único é uma sequência de
caracteres numérica ou alfanumérica gerada automaticamente que autentica um utilizador
para uma transação de apenas uma sessão. O número muda a cada 30 segundos ou mais. A
palavra-passe da sessão aparece em uma tela e o utilizador insere a senha.
A indústria de pagamentos eletrónicos utiliza 3DES. Os sistemas operativos usam o DES para
proteger os ficheiros do utilizador e os dados do sistema com senhas. A maioria dos sistemas
de ficheiros de criptografia, como NTFS, usa AES.
Internet Key Exchange (IKE), que é um componente fundamental das Redes Privadas
Virtuais IPsec (VPNs).
Secure Shell (SSH), que é um protocolo que fornece uma conexão segura de acesso
remoto aos dispositivos de rede.
Uma VPN é uma rede privada que usa uma rede pública, geralmente a Internet, para criar um
canal de comunicação seguro. Uma VPN conecta dois endpoints, como dois escritórios remotos
pela Internet para formar a conexão.
As VPNs usam IPsec. IPsec é um conjunto de protocolos desenvolvidos para alcançar serviços
seguros através de redes. Os serviços IPsec permitem autenticação, integridade, controlo de
acesso e confidencialidade. Com o IPsec, os locais remotos podem trocar informações
criptografadas e verificadas.
Os dados em uso são uma preocupação crescente para muitas organizações. Quando em uso,
os dados não têm mais nenhuma proteção porque o utilizador precisa abrir e alterar os dados.
A memória do sistema mantém os dados em uso e pode conter dados confidenciais, como a
chave de criptografia. Se os criminosos comprometerem os dados em uso, eles terão acesso
aos dados em repouso e em movimento.
Os controlos de acesso físico são barreiras reais implantadas para evitar o contato direto com
os sistemas. O objetivo é impedir que utilizadores não autorizados obtenham acesso físico a
instalações, equipamentos e outros ativos organizacionais.
O controlo de acesso físico determina quem pode entrar (ou sair), onde eles podem entrar (ou
sair) e quando eles podem entrar (ou sair).
controlos de acesso lógicos são as soluções de hardware e software usadas para gerir o acesso
a recursos e sistemas. Essas soluções baseadas em tecnologia incluem ferramentas e
protocolos que os sistemas de computador usam para identificação, autenticação, autorização
e registo.
As listas de controlo de acesso (ACLs) definem o tipo de tráfego permitido numa rede
Protocolos são um conjunto de regras que regem a troca de dados entre dispositivos
Níveis de corte são determinados limites permitidos para erros antes de acionar um
sinalizador vermelho
Controlos de Acesso Administrativo
O controlo de acesso obrigatório (MAC) restringe as ações que um sujeito pode executar em
um objeto. Um sujeito pode ser um utilizador ou um processo. Um objeto pode ser um
ficheiro, uma porta ou um dispositivo de entrada/saída. Uma regra de autorização impõe se um
sujeito pode ou não aceder ao objeto.
O controlo de acesso baseado na função (RBAC) depende do papel do sujeito. Cargos são
funções de trabalho dentro de uma organização. Funções específicas exigem permissões para
executar determinadas operações. Os utilizadores adquirem permissões através de sua função.
O RBAC pode trabalhar em combinação com DAC ou MAC aplicando as políticas de qualquer
um. O RBAC ajuda a implementar a administração de segurança em grandes organizações com
centenas de utilizadores e milhares de permissões possíveis. As organizações aceitam
amplamente o uso do RBAC para gerir permissões de computador dentro de um sistema ou
aplicação como uma prática recomendada.
O controlo de acesso baseado em regras usa listas de controlo de acesso (ACLs) para ajudar a
determinar se deve conceder acesso. Uma série de regras está contida na ACL, como mostrado
na figura. A determinação da concessão de acesso depende dessas regras. Um exemplo de tal
regra é aquele que afirma que nenhum funcionário pode ter acesso ao ficheiro de folha de
pagamento após o expediente ou nos fins de semana.
Tal como acontece com o MAC, os utilizadores não podem alterar as regras de acesso. As
organizações podem combinar controlo de acesso baseado em regras com outras estratégias
para implementar restrições de acesso. Por exemplo, os métodos MAC podem utilizar uma
abordagem baseada em regras para implementação.
O que é Identificação?
Controlos de Identificação
O que se Sabe
Palavras-passe, frases-senha ou PINs são exemplos de algo que o utilizador conhece. As
palavras-passe são o método mais popular usado para autenticação. Os termos frase de
acesso, senha, chave de acesso ou PIN são genericamente chamados de palavra-passe. Uma
palavra-passe é uma cadeia de caracteres usada para provar a identidade de um utilizador. Se
essa sequência de caracteres se relacionar de volta a um utilizador (como um nome, data de
nascimento ou endereço), será mais fácil para criminosos cibernéticos adivinhar a senha de um
utilizador.
Várias publicações recomendam que uma palavra-passe tenha pelo menos oito caracteres. Os
utilizadores não devem criar uma senha tão longa que seja difícil memorizar, ou inversamente,
tão curta que se torna vulnerável à quebra de senha. As palavras-passe devem conter uma
combinação de letras maiúsculas e minúsculas, números e caracteres especiais.
O que se Tem
Os cartões inteligentes e as chaves de segurança são exemplos de algo que os utilizadores têm
em sua posse.
Quem se É
Uma característica física única, como uma impressão digital, retina ou voz, que identifica um
utilizador específico é chamada biometria. A segurança biométrica compara características
físicas com perfis armazenados para autenticar utilizadores. Um perfil é um ficheiro de dados
contendo características conhecidas de um indivíduo. O sistema concede ao utilizador acesso
se suas características corresponderem às configurações guardadas. Um leitor de impressões
digitais é um dispositivo biométrico comum.
A biometria está se tornando cada vez mais popular em sistemas de segurança pública,
produtos eletrónicos de consumo e aplicações de ponto de venda. A implementação da
biometria usa um leitor ou dispositivo de digitalização, software que converte as informações
digitalizadas em formato digital e uma base de dados que armazena dados biométricos para
comparação.
Autenticação Multifator
A autorização controla o que um utilizador pode e não pode fazer na rede após a autenticação
bem-sucedida. Depois de um utilizador comprovar a sua identidade, o sistema verifica a que
recursos de rede o utilizador pode aceder e o que o utilizador pode fazer com os recursos.
Como mostrado na figura, a autorização responde à pergunta: “Que privilégios de leitura,
cópia, criação e exclusão o utilizador tem?”
A autorização é automática e não exige que os utilizadores executem etapas adicionais após a
autenticação. Implemente a autorização imediatamente após o utilizador se autenticar.
Usando a Autorização
Uma política de associação de grupo define autorização com base na associação em um grupo
específico. Por exemplo, todos os funcionários de uma organização têm um cartão magnético,
que fornece acesso à instalação. Se o trabalho de um funcionário não exigir que tenha acesso à
sala do servidor, o seu cartão de segurança não permitirá que entre nessa sala.
Uma política de nível de autoridade define permissões de acesso com base na posição de um
funcionário dentro da organização. Por exemplo, apenas funcionários de nível superior num
departamento de TI podem aceder à sala do servidor.
O que é Registro?
O registo rastreia uma ação de volta para uma pessoa ou processo que faz a alteração num
sistema, coleta essas informações e relata os dados de uso. A organização pode usar esses
dados para fins como auditoria ou faturamento. Os dados coletados podem incluir o tempo de
login de um utilizador, se o login do utilizador foi um sucesso ou falha, ou quais recursos de
rede o utilizador acedeu. Isso permite que uma organização rastreie ações, erros e erros
durante uma auditoria ou investigação.
Implementando Registro
controlos Preventivos
Prevenir significa evitar que algo aconteça. controlos de acesso preventivos impedem que
atividades indesejadas ou não autorizadas aconteçam. Para um utilizador autorizado, um
controlo de acesso preventivo significa restrições. Atribuir privilégios específicos do utilizador
num sistema é um exemplo de controlo preventivo. Mesmo que um utilizador seja um
utilizador autorizado, o sistema coloca limites para impedir que o utilizador acesse e execute
ações não autorizadas. Uma firewall que bloqueia o acesso a uma porta ou serviço que os
criminosos cibernéticos podem explorar também é um controlo preventivo.
controlos Dissuasores
Os dissuasores fazem com que potenciais criminosos cibernéticos pensem duas vezes antes de
cometerem um crime. A figura lista os dissuasores comuns de controlo de acesso usados no
mundo da segurança cibernética.
controlos de Detetive
controlos Corretivos
controlos Compensativos
Compensar significa suprir algo. Os controlos de acesso compensativos fornecem opções para
outros controlos para reforçar a aplicação em apoio de uma política de segurança.
O mascaramento de dados pode substituir dados confidenciais em ambientes que não sejam
de produção para proteger as informações subjacentes.
Existem várias técnicas de mascaramento de dados que podem garantir que os dados
permaneçam significativos, mas alterados o suficiente para protegê-los.
Técnicas de Esteganografia
A abordagem usada para incorporar dados em uma imagem de capa utiliza Bits Menos
Significativos (LSB). Este método usa bits de cada pixel na imagem. Um pixel é a unidade básica
de cor programável em uma imagem de computador. A cor específica de um pixel é uma
mistura de três cores: vermelho, verde e azul (RGB). Três bytes de dados especificam a cor de
um pixel (um byte para cada cor). Oito bits compõem um byte. Um sistema de cores de 24 bits
usa todos os três bytes. LSB usa um bit de cada um dos componentes de cor vermelha, verde e
azul. Cada pixel pode armazenar 3 bits.
A figura mostra três pixels de uma imagem colorida de 24 bits. Uma das letras na mensagem
secreta é a letra T, e inserir o caractere T muda apenas dois bits da cor. O olho humano não
pode reconhecer as mudanças feitas nos pedaços menos significativos. O resultado é um
caracter oculto.
Em média, não mais da metade dos bits de uma imagem precisarão mudar para ocultar uma
mensagem secreta de forma eficaz.
Esteganografia Social
A esteganografia social esconde informações à vista, criando uma mensagem que pode ser lida
de uma certa maneira por alguns para receber a mensagem. Outros que o veem de uma
maneira normal não verão a mensagem. Adolescentes nas redes sociais usam essa tática para
comunicar com seus amigos mais próximos, mantendo os outros, como os seus pais, sem saber
o que a mensagem realmente significa. Por exemplo, a frase “ir ao cinema” pode significar “ir à
praia”.
Indivíduos em países que censuram a mídia também usam a esteganografia social para divulgar
suas mensagens, escrevendo palavras incorretamente de propósito ou fazendo referências
obscuras. Na verdade, eles comunicam com diferentes públicos simultaneamente.
Detecção
Padrões no stego-image criam suspeitas. Por exemplo, um disco pode ter áreas não utilizadas
que ocultam informações. Os utilitários de análise de disco podem relatar informações ocultas
em clusters não utilizados de dispositivos de armazenamento. Os filtros podem capturar
pacotes de dados que contêm informações ocultas em cabeçalhos de pacotes de informação.
Ambos os métodos usam assinaturas de esteganografia.
Ao comparar uma imagem original com a imagem-stego, um analista pode captar visualmente
padrões repetitivos.
Ofuscação
Aplicações
A marca d'água de software protege o software contra acesso ou modificação não autorizados.
A marca d'água de software insere uma mensagem secreta no programa como prova de
propriedade. A mensagem secreta é a marca d'água do software. Se alguém tentar remover a
marca d'água, o resultado é código não funcional.
A ofuscação de software traduz o software em uma versão equivalente ao original, mas que é
mais difícil para os invasores analisarem. Tentar fazer a engenharia reversa do software fornece
resultados ininteligíveis de um software que ainda funciona.
Capítulo 5: A Arte de Garantir a Integridade
A integridade garante que os dados permaneçam inalterados e confiáveis por qualquer pessoa
ou qualquer coisa durante todo o seu ciclo de vida. A integridade dos dados é um componente
essencial para o projeto, implementação e uso de qualquer sistema que armazene, processe ou
transmita dados. Este capítulo começa por discutir os tipos de controlo de integridade de
dados usados, como algoritmos de hash, o uso de sal (salt) para transformação de palavras-
passe, e códigos de autenticação de mensagem (HMAC) protegidos por uma chave. O uso de
assinaturas e certificados digitais incorpora o controlo de integridade de dados e fornece aos
utilizadores uma maneira de verificar a autenticidade de mensagens e documentos. O capítulo
conclui com uma discussão sobre a aplicação da integridade em bases de dados. Ter um
sistema de integridade de dados bem controlado e bem definido aumenta a estabilidade, o
desempenho e a capacidade de manutenção de um sistema de base de dados.
O cálculo de um hash recorre ao uso de uma função de dispersão criptográfica para verificar e
garantir a integridade dos dados. Também pode verificar a autenticação. As funções de hash
são usadas, por ex., para substituirem palavras-passe em texto claro, ou chaves de criptografia,
porque são funções unidirecionais. Isto significa que, se uma palavra-passe é usada com um
algoritmo de hashing específico, o resultado (hash digest) será sempre o mesmo. É considerado
unidirecional porque com as funções hash, é computacionalmente inviável que dois conjuntos
diferentes de dados possam produzir o mesmo resultado (hash digest).
Sempre que os dados são modificados, o valor do hash também muda. Devido a esta
caracterísitca, os valores de hash, quando produzidos com recurso a uma palavra-passe, são
muitas vezes chamados de impressões digitais. Podem detetar ficheiros duplicados, diferentes
versões de um ficheiro, e outras aplicações semelhantes. Estes valores protegem contra uma
mudança acidental ou intencional nos dados, ou corrupção acidental dos dados. O recurso ao
hashing também é muito eficiente. O hash de um simples ficheiro ou o hash da totalidade do
conteúdo de um disco, resultam num valor de hash com exatamente o mesmo tamanho.
Propriedades do Hashing
Hashing é uma função matemática unidirecional que é relativamente fácil de calcular, mas
extremamente difícil de reverter. Moer café é uma boa analogia de uma função unidirecional. É
fácil moer grãos de café, mas é quase impossível colocar todas as pequenas peças juntas de
volta para reconstruir os grãos originais.
Dois valores de entrada diferentes quase nunca resultarão no mesmo valor de hash.
Algoritmo de Hash
As funções de hash são úteis para garantir que um erro do utilizador, ou de transmissão, não
altere os dados acidentalmente. Por exemplo, um remetente pode querer ter certeza de que
ninguém altera uma mensagem no caminho até ao destinatário. O dispositivo de envio
introduz a mensagem num algoritmo de hash e calcula o resumo da mensagem de
comprimento fixo (hash) ou impressão digital.
A soma de controlo de 8 bits é um dos primeiros algoritmos de hash, e é a forma mais simples
de uma função de hash. Uma soma de controlo de 8 bits calcula o hash començando por
converter a mensagem em binário e, de seguida, organizando a string binária em grupos de 8
bits. O algoritmo soma os valores de 8 bits. No passo final é convertido o resultado usando um
processo chamado complemento de 2. O complemento do 2 converte um binário para o seu
valor reverso e, de seguida, adiciona um. Isto significa que um 0 é convertido em 1, e 1 é
convertido em zero. O passo final é somar 1, resultando num valor de hash de 8 bits.
1. Converta BOB para binário usando a tabela ASCII, como se mostra na Figura 1.
Existem muitos algoritmos de hash modernos que são hoje amplamente utilizados. Dois dos
mais populares são o MD5 e o SHA.
Ron Rivest desenvolveu o algoritmo de hash MD5 e, na Internet, ainda há várias aplicações que
o utilizam. O MD5 é uma função unidirecional que facilita o cálculo de um hash a partir dos
dados de entrada fornecidos, mas que torna muito difícil calcular os dados de entrada usando
apenas o valor de hash.
O MD5 produz um valor de hash de 128 bits. O malware Flame comprometeu a segurança do
MD5 em 2012. Os autores do malware Flame usaram uma colisão MD5 para forjar um
certificado de assinatura de código, no Windows. Clique aqui para ler uma explicação do
ataque de colisão do malware Flame.
O instituto de normas dos, EUA National Institute of Standards and Technology (NIST),
desenvolveu o SHA, o algoritmo especificado na norma Secure Hash Standard (SHS). O NIST
publicou o SHA-1 em 1994. O SHA-2 substituiu SHA-1, criando uma família de quatro novas
funções de hash:
O SHA-2 é um algoritmo mais forte, e está a substituir o MD5. Os SHA-256, SHA-384 e SHA-512
são os algoritmos da próxima geração.
Para verificar a integridade de todas as imagens IOS, a Cisco fornece somas de controlo MD5 e
SHA no website do software da transferência da Cisco. O utilizador pode fazer uma comparação
deste resumo MD5 contra o resumo MD5 de uma imagem IOS instalada num dispositivo, tal
como indicado pela figura. O utilizador pode agora estar confiante de que ninguém adulterou
ou modificou o ficheiro da imagem IOS.
Nota: O comando verify /md5, mostrado na figura, está fora do âmbito deste curso.
A área forense digital recorre ao uso de hashing na verificação dos ficheiros constantes num
suporte digital. Por exemplo, o investigador cria um hash e uma cópia bit-a-bit do suporte que
contém os ficheiros para produzir um clone digital. O investigador compara o hash do suporte
digital original com a cópia. Se os dois valores corresponderem, as cópias são idênticas. O facto
de o conjunto de bits obtido ser idêntico ao conjunto original de bits, estabelece a fixidez. A
fixidez ajuda a responder a várias perguntas:
Agora, o perito forense pode usar a cópia para procurar qualquer prova digital, deixando o
original intacto e intocado.
Hash de Palavras-passe
A figura mostra um possível fluxo de eventos para o registo e autenticação de uma conta de
utilizador usando um sistema baseado em funções de hash. O sistema nunca grava a palavra-
passe no disco local, só armazena o hash digital.
Aplicações
Para fornecer prova de autenticidade quando é usado com uma chave de autenticação
secreta simétrica, como no protocolo IP Security (IPsec), ou na autenticação de
protocolos de encaminhamento.
Três situações em que uma função hash pode ser usada são as seguintes:
Durante a escolha de um algoritmo de hash, utilize o SHA-256 ou superior, pois são atualmente
os mais seguros. Evite o SHA-1 e MD5 devido a de falhas de segurança já descobertas nestes
algorimtos. Nas redes que se encontram em produção (em uso), implemente o SHA-256 ou
superior.
Embora o hash possa detectar alterações acidentais, não consegue proteger contra mudanças
deliberadas. Não há nenhuma informação de identificação única do remetente no
procedimento de hash. Isto significa que qualquer um pode calcular um hash para quaisquer
dados, desde que tenha a função de hash correta. Por exemplo, quando uma mensagem
atravessa a rede, um atacante pode interceptar a mensagem, alterá-la, recalcular o hash e
anexar o novo hash à mensagem modificada. O dispositivo receptor só irá validar a mensagem
recebida contra o hash anexado. Portanto, o processod e hashing é vulnerável a ataques man-
in-the-middle (homem-no-meio) e não fornece segurança aos dados transmitidos.
O uso de Sal torna o hashing de palavras-passe mais seguro. Se dois utilizadores tiverem a
mesma palavra-passe, eles também terão os mesmos hashes de palavra-passe. Um sal, é um
conjunto aleatório de carateres que serve como parâmetro adicional usado no cálculo de um
hash de uma palavra-passe. Isto cria um resultado de hash diferente para as duas palavras-
passe idênticas, conforme se observa na figura. Uma base de dados armazena tanto o hash
como o sal.
Na figura, a mesma palavra-passe gera um hash diferente porque o sal em cada instância é
diferente. O sal não precisa ser secreto, uma vez que é um número aleatório.
Prevenção de Ataques
O uso de Sal impede que um atacante use um ataque de dicionário para tentar adivinhar
palavras-passe. O uso de Sal também torna impossível usar tabelas de procura e tabelas de
arco-íris para quebrar um hash.
Tabelas de Procura
Este ataque permite que o cibercriminoso inicie um ataque de dicionário ou ataque de força
bruta a muitos hashes sem recorrer a uma tabela de procura pré-calculada. O cibercriminoso
cria uma tabela de procura onde faz corresponder cada hash constante na base de dados
violada, para uma lista de utilizadores. Para cada palavra-passe de suposição, o cibercriminoso
determina o seu hash e compara-o com os que constam na tabela de procura criada, para
verificar se existem utilizadores cuja palavra-passe corresponda ao palpite do cibercriminoso,
como apresentado na figura. Como muitos utilizadores têm a mesma palavra-passe, o ataque
funciona bem.
Tabelas Arco-íris
O uso da técnica chamada de alongamento da chave também ajuda a proteger contra ataques.
O alongamento de chaves torna a função de hash muito lenta. Isto impede que hardware de
alto desempenho que pode calcular biliões de hashes por segundo, seja menos eficaz.
Os passos que uma aplicação da base de dados realiza para armazenar e validar uma palavra-
passe salgada são mostrados na figura.
HMAC
O que é um HMAC?
Considere um exemplo em que um remetente queira garantir que uma mensagem em trânsito
permaneça inalterada e deseja oferecer uma forma para que o receptor autentique a origem
da mensagem.
Aplicação do HMAC
Os HMACs também podem autenticar um utilizador Web. Muitos serviços web usam a
autenticação básica, que não cifra o nome de utilizador e a palavra-passe durante a
transmissão. Usando o HMAC, o utilizador envia um identificador de chave privada e um
HMAC. O servidor procura a chave privada do utilizador e cria um HMAC. O HMAC do utilizador
deve corresponder ao calculado pelo servidor.
As VPNs que usam IPsec usam funções HMAC para autenticar a origem de cada pacote e
verificar a integridade de dados.
Gateways e clientes IPsec usam algoritmos de hash, como o MD5 e o SHA-1 no modo
HMAC, para fornecer integridade e autenticidade de pacotes.
Nota: O termo entidade pode referir-se a dispositivos ou sistemas dentro de uma organização.
Assinaturas Digitais
Assinaturas e a Lei
O que é uma Assinatura Digital?
Documentos digitais desprotegidos são muito fáceis de mudar por qualquer pessoa. Uma
assinatura digital pode determinar se alguém edita um documento após ter sido assinado pelo
utilizador. Uma assinatura digital é um método matemático usado para verificar a
autenticidade e integridade de uma mensagem, documento digital ou software.
Em muitos países, as assinaturas digitais têm o mesmo valor legal de um documento assinado
manualmente. As assinaturas eletrónicas são vinculativas para contratos, negociações ou
qualquer outro documento que exija uma assinatura manuscrita. Uma trilha de auditoria
permite o rastreio do histórico do documento eletrónico para fins regulamentares e de defesa
legal.
Repudiar significa negar. Não-repúdio é uma maneira de garantir que o remetente de uma
mensagem ou documento não possa negar ter enviado a mensagem ou documento e que o
destinatário não pode negar ter recebido a mensagem ou documento.
A Alice quer enviar ao Bob um e-mail que contém informações importantes para a implantação
de um novo produto. A Alice quer ter certeza de que Bob sabe que a mensagem veio dela, e
que a mensagem não foi modificada desde que foi enviada.
A Alice cria a mensagem junto com um resumo da mensagem. De seguida, ela cifra o resumo
com sua chave privada, como se mostra na Figura 1. A Alice empacota a mensagem, o resumo
cifrado da mensagem, e a sua chave pública, para criar o documento assinado. Alice envia este
conjunto de informação para Bob como ilustrado na Figura 2.
O Bob recebe a mensagem e lê-a. Para se certificar de que a mensagem veio de Alice, o Bob
cria um resumo da mensagem. Pega no resumo cifrado da mensagem da Alice recebida e
decifra-o usando a chave pública da Alice. O Bob compara o resumo da mensagem da Alice
recebido com o que gerou. Se ambos corresponderem, o Bob fica a saber que ninguém alterou
a mensagem original da Alice, como ilustrado na Figura 3.
Clique aqui para ver um vídeo que explica o processo de criação de um certificado digital.
Utilização de Assinaturas Digitais
Os três algoritmos comuns de assinatura digital são: Digital Signature Algorithm (DSA), Rivest-
Shamir-Adleman (RSA), e Elliptic Curve Digital Signature Algorithm (ECDSA). Todos os três
geram e verificam assinaturas digitais. Estes algoritmos dependem da criptografia assimétrica e
de técnicas de chave pública. As assinaturas digitais exigem duas operações:
1. Geração de chaves
2. Verificação de chave
O DSA usa fatorização de grandes números. Os governos usam o DSA para assinar para criar
assinaturas digitais. O DSA não se estende para lá da assinatura da própria mensagem.
O RSA é, atualmente, o algoritmo de criptografia de chave pública mais comum. O RSA foi
criado em 1977 e recebeu o nome dos seus criadores: Ron Rivest, Adi Shamir e Leonard
Adleman. O RSA depende da criptografia assimétrica. O RSA abrange a assinatura da
mensagem e a cifra do seu conteúdo.
O DSA é mais rápida do que o RSA como serviço de assinatura para um documento digital. O
RSA é mais adequado para as aplicações que exijam a assinatura e verificação de documentos
eletrónicos, e a cifragem de mensagens.
Como na maioria das áreas de criptografia, o algoritmo RSA é baseado em dois princípios
matemáticos: o módulo e a fatorização de números primos. Clique aqui para saber mais sobre
como o RSA utiliza o módulo e a fatorização de números primos.
Certificados
Noções básicas de certificados digitais
O que é um Certificado Digital?
Os certificados digitais são semelhantes aos certificados físicos. Por exemplo, o certificado de
papel Cisco Certified Network Associate Security (CCNA-S) da figura 1 identifica o indivíduo, a
Autoridade de Certificação (que autorizou o certificado), e a validade do certificado. Observe
como o certificado digital na Figura 2 também identifica elementos semelhantes.
Utilização de Certificados Digitais
Para compreender como usar um certificado digital, consulte a Figura 1. Neste cenário, o Bob
está a confirmar uma encomenda à Alice. O servidor web da Alice usa um certificado digital
para assegurar a realização de uma transação segura.
Passo 1: Bob acede ao site da Alice. Um navegador requer uma ligação segura mostrando um
ícone com um cadeado na barra de estado de segurança.
Passo 2: O servidor web da Alice envia um certificado digital para o navegador do Bob.
Passo 4: O Bob ainda precisa de se autenticar e fornecer uma palavra-passe. Isto cria uma
sessão segura em segundo plano entre o computador do Bob e o servidor web da Alice.
Passo 5: O navegador Web do Bob cria uma única chave de sessão única.
Passo 6: O navegador do Bob usa a chave pública do servidor web, constante no certificado
recebido, para cifrar a sessão. O resultado é que somente o servidor web da Alice pode ler as
transações enviadas pelo navegador de Bob.
O que é uma Autoridade de Certificação
Na Internet, a troca contínua da identificação entre todas as partes seria impraticável. Por
conseguinte, os indivíduos concordam em aceitar a palavra de uma terceira parte, que é
considerada neutra. Assume-se que esta terceira parte faz uma profunda investigação antes da
emissão das credenciais. Após esta profunda investigação, a terceira parte emite as credenciais
que são difíceis de forjar. A partir deste ponto em diante, todos os indivíduos que confiam na
terceira parte aceitam as credenciais emitidas por esta.
Por exemplo, na figura a Alice candidata-se a tirar a carta de condução. Nesse processo, ela
envia as provas da sua identidade, como a certidão de nascimento, uma imagem de
identificação entre outras para a Direção-Geral dos Serviços de Viação. A Direção-Geral dos
Serviços de Viação, valida a identidade da Alice e permite que esta se submeta a um exame de
condução. Após a conclusão bem-sucedida, a Direção-Geral dos Serviços de Viação emite a
carta de condução para a Alice. Mais tarde, a Alice precisa de levantar um cheque no banco. Ao
apresentar o cheque ao funcionário do banco, este pede a identificação. O banco, porque
confia na Direção-Geral dos Serviços de Viação do governo, validade da identidade da Alice e
aceita pagar o cheque.
Uma autoridade de certificação (CA) funciona da mesma forma que Direção-Geral dos Serviços
de Viação neste exemplo. Uma CA emite certificados digitais que autenticam a identidade de
organizações, dispositivos e utilizadores. Estes certificados também permitem assinar
mensagens para garantir que ninguém as adulterou.
Criação de um Certificado Digital
O que contém um Certificado Digital?
Como um certificado digital segue uma estrutura padrão, qualquer entidade pode lê-lo e
compreendê-lo independentemente do emissor. A norma X.509 especifica uma infraestrutura
de chaves públicas (PKI), para gestão de certificados digitais. A PKI são as políticas, as funções e
os procedimentos necessários para criar, gerir, distribuir, usar, armazenar e revogar certificados
digitais. A norma X.509 especifica que os certificados digitais contêm as informações padrão
mostradas na figura.
O Processo de Validação
O Caminho do Certificado
A figura mostra uma cadeia de certificados para uma CA de dois níveis. Existe uma CA raiz
offline e uma CA subordinada online. A razão para a estrutura de dois nível é que a assinatura
X.509 permite uma recuperação mais fácil em caso de comprometimento Se há uma CA offline
(modelo de 2 níveis) e a CA subordinada online fica comprometida, a CA raiz pode assinar um
novo certificado para uma nova CA subordinada online. Caso não existisse um modelo de 2
níveis, o comprometimento da CA que emitiu os certificados implicaria que um utilizador teria
que instalar um novo certificado de CA raiz em cada máquina cliente, telemóvel ou tablet.
Passos do processo de um certificado digital
As bases de dados oferecem uma forma eficiente de armazenar, recuperar e analisar dados. À
medida que a recolha de dados aumenta e estes se tornam mais sensíveis, é importante que os
profissionais de cibersegurança protejam o crescente número de bases de dados. Pense numa
base de dados como um sistema de armazenamento eletrónico. A integridade dos dados
refere-se à precisão, consistência e confiabilidade dos dados armazenados numa base de
dados. A responsabilidade da integridade dos dados recai sobre os criadores da base de dados,
os programadores e gestão da organização.
Devem usar uma opção drop down para as tabelas-mestre em vez de pedir aos utilizadores
para inserir os dados. Um exemplo do uso de controlos de dados mestre é recorrer à lista
oficial de locais (ex., providenciada pelo serviço de correio postal) para normalizar os
endereços dos utilizadores.
Uma regra de validação verifica se os dados estão dentro dos parâmetros definidos pelo
programador da base de dados. Uma regra de validação ajuda a garantir a integridade, a
precisão e a consistência dos dados. Os critérios usados numa regra de validação incluem o
seguinte:
Clique em cada passo na figura para ver o resultado do cálculo do dígito de verificação.
Validação do Tipo de Dados
Validação de Entrada
Verificação de Anomalias
A deteção de anomalias refere-se à identificação de padrões nos dados que não estão em
conformidade com o comportamento esperado. Estes padrões não conformes são
considerados anomalias, outliers, exceções, aberrações ou surpresas, em diferentes aplicações
de bases de dados. A deteção e a verificação de anomalias são uma contramedida importante
e uma salvaguarda na identificação da deteção de fraudes. A deteção de anomalias na base de
dados pode identificar, por ex., fraudes em cartões de crédito e seguros. A deteção de
anomalias na base de dados pode proteger os dados contra destruição maciça ou alterações.
Integridade Referencial
A integridade do domínio garante que todos os campos de dados numa coluna estejam dentro
de um conjunto definido de valores válidos. Cada coluna de uma tabela tem um conjunto
definido de valores, como o conjunto de todos os números para os números de cartão de
crédito, números de segurança social ou endereços de e-mail. Limitar o valor atribuído a uma
instância dessa coluna (um atributo) impõe a integridade do domínio. A imposição da
integridade do domínio pode ser tão simples quanto escolher o tipo de dados, o comprimento
e o formato corretos para uma coluna.
Este capítulo discutiu como o serviço de integridade garante que os dados permaneçam
inalterados por qualquer pessoa ou qualquer coisa ao longo de todo o seu ciclo de vida. Este
capítulo começou por discutir os tipos de controlos de integridade de dados. Algoritmos de
hash, o uso de sal em palavras-passe e o código de autenticação de mensagem (HMAC) são
conceitos importantes para os ciber heróis usarem, recorrendo a assinaturas e certificados
digitais. Essas ferramentas permitem que os especialistas em cibersegurança possam verificar a
autenticidade de mensagens e documentos. O capítulo concluiu com uma discussão sobre a
aplicação da integridade me bases de dados. Ter um sistema de integridade de dados bem
controlado e definido, aumenta a estabilidade, o desempenho e a capacidade de manutenção
de um sistema de base de dados.
Capítulo 6: O Conceito de Cinco Noves
As organizações que desejam maximizar a disponibilidade de seus sistemas e dados podem
tomar medidas extraordinárias para minimizar ou eliminar a perda de dados. O objetivo é
minimizar o tempo de inatividade dos processos críticos de missão. Se os funcionários não
puderem desempenhar as suas funções regulares, a organização corre o risco de perder
receitas.
Este capítulo discute várias abordagens que as organizações podem seguir para ajudar a atingir
as suas metas de disponibilidade. A redundância fornece backup e inclui componentes extra
para computadores ou sistemas de rede para garantir que os sistemas permanecem
disponíveis. Os componentes redundantes podem incluir hardware, como unidades de disco,
servidores, comutadores (switch) e encaminhadores (roteador), ou software, como sistemas
operativos, aplicações e bases de dados. O capítulo também discute a resiliência, a capacidade
de um servidor, rede ou data center de recuperar rapidamente e continuar a operação.
Cinco noves significam que os sistemas e serviços estão disponíveis 99,999% do tempo. Isso
também significa que o tempo de inatividade planeado e não planeado é inferior a 5,26
minutos por ano. A figura fornece uma comparação do tempo de inatividade para várias
porcentagens de disponibilidade.
Sustentar a alta disponibilidade no padrão de cinco noves pode aumentar os custos e utilizar
demasiados recursos. O aumento dos custos é devido à compra de hardware adicional, como
servidores e componentes. À medida que uma organização adiciona componentes, o resultado
é um aumento na complexidade da configuração. Infelizmente, o aumento da complexidade da
configuração aumenta os fatores de risco. Quanto mais partes móveis envolvidas, maior a
probabilidade de falha em componentes.
Ambientes que Exigem Cinco Noves
Embora o custo de sustentar a alta disponibilidade possa ser muito caro para algumas
indústrias, vários ambientes exigem cinco noves.
O setor da segurança pública inclui agências que fornecem segurança e serviços a uma
comunidade, estado ou nação. Clique aqui para ler sobre uma interrupção de rede na
Agência de Polícia do Pentágono dos EUA.
O público espera que o sector dos media noticiosos comunique informações sobre
eventos à medida que acontecem. O ciclo de notícias é agora 24 horas por dia, 7 dias
por semana.
Ameaças à Disponibilidade
A categorização do nível de impacto de cada ameaça ajuda uma organização a perceber o custo
financeiro de uma ameaça.
Conceção de um Sistema de Alta Disponibilidade
A alta disponibilidade incorpora três princípios principais para alcançar o objetivo de acesso
ininterrupto a dados e serviços:
2. Resiliência do Sistema
3. Tolerância a Falhas
É importante entender as formas de lidar com um ponto único de falha. Um ponto único de
falha pode incluir encaminhadores centrais ou comutadores, serviços de rede e até mesmo
uma equipe de TI altamente qualificada. O problema é que uma perda do sistema, processo ou
pessoa pode ter um impacto muito disruptivo em todo o sistema. A chave é ter processos,
recursos e componentes que reduzam os pontos únicos de falha. Agrupamentos (clusters) de
alta disponibilidade é uma maneira de fornecer redundância. Esses agrupamentos consistem
num grupo de computadores que têm acesso ao mesmo armazenamento partilhado e têm
configurações de rede idênticas. Todos os servidores participam no processamento de um
serviço simultaneamente. Do lado de fora, o grupo de servidores parece ser um único
dispositivo. Se um servidor dentro do agrupamento falhar, os outros servidores continuarão a
processar o mesmo serviço do dispositivo com falha.
Uma organização precisa de saber que hardware e software estão presentes como um pré-
requisito para saber quais serão os parâmetros de configuração. A gestão de ativos inclui um
inventário completo do hardware e software.
Isto significa que a organização precisa de conhecer todos os componentes que podem estar
sujeitos a riscos de segurança, incluindo:
Todos os firmwares
Uma organização pode escolher uma solução automatizada para rastrear os ativos. Um
administrador deve investigar qualquer alteração numa configuração, porque isso pode
significar que a configuração não está atualizada. Isso também pode significar que estão a
acontecer mudanças não autorizadas.
Classificação de Ativos
A classificação de ativos atribui todos os recursos de uma organização a um grupo com base
em características comuns. Uma organização deve aplicar um sistema de classificação de ativos
a documentos, registos de dados, ficheiros e discos. As informações mais críticas precisam de
receber o mais alto nível de proteção e podem até exigir um manuseamento especial.
Uma organização pode adotar um sistema de rotulagem de acordo com o quão valiosa,
delicada e crítica é a informação. Conclua as etapas a seguir para identificar e classificar os
ativos de uma organização:
Por exemplo, o governo dos EUA usa a sensibilidade para classificar os dados da seguinte
forma: ultra secreto; secreto; confidencial; confiança pública; e não classificado.
Normalização de Ativos
Identificação de Ameaças
Análise de Risco
A análise de risco é o processo de análise dos perigos para os ativos de uma organização,
provocados por eventos naturais ou causados pelo homem.
Um utilizador executa uma identificação de ativos para ajudar a determinar quais os ativos a
proteger. Uma análise de risco tem quatro objetivos:
Uma análise quantitativa atribui números ao processo de análise de risco (Figura 1). O valor do
ativo é o custo de substituição do ativo. O valor de um ativo também pode ser medido pela
receita obtida através do uso do ativo. O fator de exposição (FE) é um valor subjetivo expresso
como uma percentagem que um ativo perde devido a uma ameaça específica. Se ocorrer uma
perda total, o EF é igual a 1.0 (100%). No exemplo quantitativo, o servidor tem um valor de
ativo de US $15.000. Quando o servidor falha, ocorre uma perda total (o EF é igual a 1.0). O
valor do ativo de $15.000 multiplicado pelo fator de exposição de 1 resulta numa expectativa
de perda única de US $15.000.
A taxa de ocorrência anualizada (ARO) é a probabilidade de ocorrer uma perda durante o ano
(também expressa em percentagem). Uma ARO pode ser maior que 100% se uma perda pode
ocorrer mais de uma vez por ano.
O cálculo da expectativa anual de perdas (ALE) dá à gestão algumas orientações sobre o que
deve gastar para proteger o ativo.
Uma equipe avalia cada ameaça a um ativo e coloca-a na tabela. A equipe classifica os
resultados e usa os resultados como um guia. Eles podem determinar a tomada de medidas
apenas sobre ameaças que se enquadram na zona vermelha.
Mitigação
Uma estratégia a curto prazo consiste em aceitar o risco, o que requer a criação de planos de
contingência para esse risco. As pessoas e as organizações têm de aceitar o risco diariamente.
As metodologias modernas reduzem o risco desenvolvendo software de forma incremental e
fornecendo atualizações e remendos regulares para lidar com vulnerabilidades e configurações
incorretas.
Estruturar a defesa em camadas é criar uma barreira com várias defesas que se coordenam
para evitar ataques. Por exemplo, uma organização pode armazenar os seus documentos
secretos num servidor, num prédio protegido por uma cerca eletrónica.
Limitando
Soluções baseadas em tecnologia, como o uso de permissões de ficheiros, são uma maneira de
limitar o acesso; uma organização também deve implementar medidas procedimentais. Um
procedimento deve estar em vigor para proibir um funcionário de remover documentos
confidenciais das instalações.
Diversidade
Se todas as camadas protegidas fossem as mesmas, não seria muito difícil para os
cibercriminosos realizar num ataque bem-sucedido. Portanto, as camadas devem ser
diferentes. Se os cibercriminosos penetram numa camada, a mesma técnica não funcionará em
todas as outras camadas. A violação de uma camada de segurança não compromete todo o
sistema. Uma organização pode usar diferentes algoritmos de criptografia ou sistemas de
autenticação para proteger dados em diferentes estados.
Obscuridade
Obscurecer informações também pode proteger dados e informações. Uma organização não
deve revelar nenhuma informação que os cibercriminosos possam usar para descobrir qual a
versão do sistema operativo que um servidor está a executar ou o tipo de equipamento que ele
usa. Por exemplo, as mensagens de erro não devem conter detalhes que os cibercriminosos
possam usar para determinar quais as vulnerabilidades que estão presentes. Ocultar certos
tipos de informações torna mais difícil para os cibercriminosos atacar um sistema.
Simplicidade
Um ponto único de falha é uma operação crítica dentro da organização. Outras operações
podem depender dele e a falha interrompe essa operação crítica. Um ponto único de falha
pode ser um componente especial de hardware, um processo, um bloco específico de dados
ou até mesmo um serviço de fornecimento de energia. Pontos únicos de falha são os elos
fracos na cadeia, que podem causar interrupção das operações da organização. Geralmente, a
solução para um ponto único de falha é modificar a operação crítica para que ela não dependa
de um único elemento. A organização também pode criar componentes redundantes na
operação crítica, para assumir o processo caso um desses pontos falhe.
Redundância N+1
Num data center, a redundância N+1 significa que o projeto do sistema pode suportar a perda
de um componente. O N refere-se a muitos componentes diferentes que compõem o data
center, incluindo servidores, fontes de alimentação, comutadores e encaminhadores. O +1 é o
componente ou sistema adicional que está pronto para substituir um componente que falhe,
se necessário.
Um exemplo de redundância N+1 num data center é um gerador de energia que é ligado
quando algo acontece com a fonte de energia principal. Embora um sistema N+1 contenha
equipamento redundante, não é um sistema totalmente redundante.
RAID
Uma matriz redundante de discos independentes (RAID) combina vários discos rígidos físicos
numa única unidade lógica para fornecer redundância de dados e melhorar o desempenho. O
RAID pega em dados que normalmente estão armazenados num único disco e espalha-os em
várias unidadesde disco. Se algum disco único for perdido, o utilizador poderá recuperar dados
a partir dos outros discos onde os dados também residem.
Clique aqui para ver um tutorial de nível RAID que explica a tecnologia RAID.
Spanning Tree
O Spanning Tree Protocol (STP) resolve estes problemas. A função básica do STP é impedir
loops numa rede quando os comutadores se ligam através de caminhos múltiplos. O STP
garante que os links físicos redundantes ficam sem loops. Garante que exista apenas um
caminho lógico entre todos os destinos na rede. O STP bloqueia intencionalmente caminhos
redundantes que poderiam causar um loop.
Clique em Reproduzir na figura para ver o STP quando ocorre uma falha:
Se a ligação entre S2 e S1 voltar a ficar ativa, o STP bloqueia novamente a ligação entre
S2 e S3.
Redundância de Encaminhadores
A capacidade de uma rede para recuperar dinamicamente da falha de um dispositivo que atua
como um gateway padrão é conhecida como redundância de primeiro salto.
Opções de Redundância de Encaminhador
A lista a seguir define as opções disponíveis para redundância de encaminhador, com base no
protocolo que define a comunicação entre dispositivos de rede:
Hot Standby Router Protocol (HSRP) - O HSRP assegura alta disponibilidade de rede,
fornecendo redundância de encaminhamento de primeiro salto. Um grupo de
encaminhadores usa o HSRP para selecionar um dispositivo ativo e um dispositivo em
espera. Num grupo de interfaces de dispositivo, o dispositivo ativo é o dispositivo que
distribui pacotes; o dispositivo em espera é o dispositivo que assume esse papel
quando o dispositivo ativo falha. A função do encaminhador em espera HSRP é
monitorizar o estado operacional do grupo HSRP e assumir rapidamente a
responsabilidade de encaminhamento de pacotes se o encaminhador ativo falhar.
Redundância da Localização
Síncrona
Replicação assíncrona
Os sites podem ser mais separados porque a latência passa a ser um problema menor
Replicação ponto-no-tempo
Atualiza os dados de backup periodicamente
O equilíbrio correto entre custo e disponibilidade determinará a escolha correta para uma
organização.
Projeto Resiliente
A resiliência consiste nos métodos e configurações usados para tornar um sistema ou rede
tolerante à falha. Por exemplo, uma rede pode ter ligações redundantes entre comutadores
executando o STP. Embora o STP forneça um caminho alternativo através da rede se um link
falhar, a recuperação da falha pode não ser imediata se a configuração não for ótima.
Resiliência de Aplicações
Quando ocorre um incidente, a organização deve saber como responder. Uma organização
precisa de desenvolver um plano de resposta a incidentes e montar uma equipe de resposta a
incidentes de segurança do computador (CSIRT) para gerir a resposta. A equipe executa as
seguintes funções:
Testa o plano
O CSIRT pode ser um grupo estabelecido dentro da organização ou um grupo ad hoc. A equipe
segue um conjunto de etapas predeterminadas para se certificar de que a sua abordagem é
uniforme e que eles não saltam nenhuma etapa. Os CSIRTs nacionais supervisionam o
tratamento de incidentes para um país.
Detecção e Análise
Alertas e Notificações
Monitorização e acompanhamento
Depois de identificar a violação, a organização precisa de a conter e erradicar. Isso pode exigir
tempo de inatividade adicional para os sistemas. O estágio de recuperação inclui as ações que
a organização precisa de tomar para resolver a violação e restaurar os sistemas envolvidos.
Após a correção, a organização precisa de restaurar todos os sistemas para o seu estado
original antes da violação.
Acompanhamento Pós-Incidente
Depois de restaurar todas as operações para um estado normal, a organização deve olhar para
a causa do incidente e fazer as seguintes perguntas:
Um olhar nas lições aprendidas pode ajudar a organização a preparar-se melhor, melhorando o
seu plano de resposta a incidentes.
A finalidade do Controlo da Admissão à Rede (NAC) é permitir que utilizadores autorizados com
sistemas conformes possam aceder à rede. Um sistema conforme, cumpre todos os requisitos
da política de segurança da organização. Por exemplo, um laptop que faz parte de uma rede
sem fio doméstica pode não conseguir ligar-se remotamente à rede corporativa. O NAC avalia
um dispositivo entrante de acordo com as políticas da rede. O NAC também coloca em
quarentena os sistemas que não cumprem e gere a remediação de sistemas não conformes.
Uma estrutura NAC pode usar a infraestrutura de rede existente e software externo, para
impor a conformidade com a política de segurança a todos os dispositivos que se ligam à rede.
Em alternativa, um dispositivo NAC controla o acesso à rede, avalia a conformidade e reforça a
política de segurança. As verificações comuns dos sistemas NAC incluem:
1. Anti-vírus atualizado
O dispositivo IDS é posicionado fisicamente na rede de modo a que o tráfego tem que
ser espelhado a fim de o alcançar
O tráfego de rede não passa pelo IDS, a menos que seja espelhado
Passivo significa que o IDS monitoriza e relata sobre o tráfego. Ele não toma nenhuma ação.
Esta é a definição de operação em modo promíscuo.
A vantagem de operar com uma cópia do tráfego é que o IDS não afeta negativamente o fluxo
de pacotes do tráfego encaminhado. A desvantagem de operar com uma cópia do tráfego é
que o IDS não pode impedir ataques maliciosos de pacote único de alcançar o alvo antes de
responder ao ataque. Um IDS geralmente requer assistência de outros dispositivos de rede,
como encaminhadores e firewalls, para responder a um ataque.
Uma solução melhor é usar um dispositivo que possa detectar e parar imediatamente um
ataque. Um Sistema de Prevenção de Intrusão (IPS) executa esta função.
Sistema de Prevenção de Intrusão (IPS)
Um IPS baseia-se na tecnologia IDS. No entanto, um dispositivo IPS opera no modo inline. Isso
significa que todo o tráfego de entrada e saída deve fluir através dele para processamento.
Como mostrado na figura, um IPS não permite que os pacotes entrem no lado confiável da
rede a menos que os tenha analisado. Ele pode detectar e resolver imediatamente um
problema de rede.
Um IPS monitoriza o tráfego de rede. Ele analisa o conteúdo e a carga útil dos pacotes para
ataques incorporados mais sofisticados que podem incluir dados maliciosos. Alguns sistemas
usam uma mistura de tecnologias de detecção, incluindo a detecção de intrusão baseada em
assinatura, baseada em perfil e análise de protocolos. Essa análise mais profunda permite que
o IPS identifique, pare e bloqueie ataques que passariam por um dispositivo de firewall
tradicional. Quando um pacote entra através de uma interface num IPS, a interface externa ou
confiável não recebe esse pacote até que o IPS o analise.
A vantagem de operar no modo inline é que o IPS pode impedir que ataques de pacote único
atinjam o sistema de destino. A desvantagem é que um IPS mal configurado pode afetar
negativamente o fluxo de pacotes do tráfego encaminhado.
A maior diferença entre o IDS e o IPS é que um IPS responde imediatamente e não permite que
nenhum tráfego malicioso passe, enquanto que um IDS permite que o tráfego malicioso passe
antes de abordar o problema.
NetFlow e IPFIX
O NetFlow é uma tecnologia Cisco IOS que fornece estatísticas em pacotes que fluem através
de um encaminhador Cisco ou um comutador multicamadas. NetFlow é o padrão para recolher
dados operacionais a partir de redes. A Internet Engineering Task Force (IETF) usou a versão 9
do NetFlow da Cisco como base para o IP Flow Information Export (IPFIX).
As aplicações que suportam IPFIX podem exibir estatísticas de qualquer encaminhador que
suporte o padrão. Recolher, armazenar e analisar as informações agregadas fornecidas pelos
dispositivos compatíveis com IPFIX oferece os seguintes benefícios:
Clique aqui para assistir ao vídeo sobre como o NetFlow da Cisco pode ajudar na detecção de
ameaças de segurança.
Inteligência Avançada de Ameaças
As organizações podem ser capazes de detectar indicadores de ataque nos seus logs e
relatórios do sistema, para os seguintes alertas de segurança:
Bloqueios de conta
A inteligência avançada de ameaças é um tipo de evento ou perfil que pode contribuir para a
monitorização e a resposta de segurança. À medida que os cibercriminosos se tornam mais
sofisticados, é importante entender as manobras do malware. Com maior visibilidade das
metodologias de ataque, uma organização pode responder mais rapidamente aos incidentes.
Tipos de Desastres
Desastres Naturais
Os desastres naturais diferem dependendo da localização. Alguns desses eventos são difíceis
de prever. Os desastres naturais enquadram-se nas seguintes categorias:
Clique aqui para ver fotos de satélite do Japão antes e depois do Sismo e Tsunami de 2011.
Uma organização coloca o seu plano de recuperação de desastres (DRP) em ação enquanto o
desastre está em andamento e os funcionários estão a lutar para garantir que os sistemas
críticos estejam on-line. O DRP inclui as atividades que a organização realiza para avaliar,
resgatar, reparar e restaurar instalações ou ativos danificados.
Qual é o processo?
Um DRP precisa identificar quais os processos na organização que são os mais críticos. Durante
o processo de recuperação, a organização restaura os seus sistemas de missão crítica primeiro.
As medidas preventivas incluem controlos que impedem que um desastre ocorra. Estas
medidas visam identificar riscos.
Os controlos de continuidade de negócio são mais do que apenas fazer backup de dados e
fornecer hardware redundante. As organizações precisam que os funcionários configurem e
operem adequadamente os sistemas. Os dados podem ser inúteis até que forneçam
informações. Uma organização deve olhar para o seguinte:
Documentar as configurações
Fornecimento de energia
Como mostrado na figura, o National Institute of Standards and Technology (NIST) desenvolveu
as seguintes melhores práticas:
1. Escrever uma política que forneça orientações para desenvolver o plano de continuidade de
negócio e atribuir funções para realizar as tarefas.
6. Escrever procedimentos para manter a organização a funcionar, mesmo num estado caótico.
7. Testar o plano.
Este capítulo começou por explicar o conceito de cinco noves, um padrão de alta
disponibilidade que permite 5,26 minutos de tempo de inatividade por ano. O capítulo discutiu
as várias abordagens que as organizações adotam para garantir a disponibilidade do sistema. O
projeto sólido do sistema inclui medidas adequadas que fornecem redundância e resiliência
para que uma organização possa recuperar rapidamente e continuar a operação.
O capítulo também discutiu como uma organização responde a um incidente estabelecendo
procedimentos que segue após um evento ocorrer. O capítulo concluiu com uma discussão
sobre recuperação de desastres e planeamento de continuidade de negócio.
Capítulo 7: Proteção de um Domínio de Cibersegurança
Proteger o seu domínio é um processo contínuo para proteger a infraestrutura de rede de uma
organização. Requer que os indivíduos se mantenham permanentemente vigilantes a ameaças
e tomem medidas para evitar qualquer comprometimento. Este capítulo discute as
tecnologias, processos e procedimentos que os profissionais de cibersegurança usam para
defender os sistemas, dispositivos e dados que compõem a infraestrutura de rede.
Uma rede segura é tão forte quanto seu elo mais fraco. É importante proteger os dispositivos
finais que residem na rede. A segurança do endpoint inclui proteger os dispositivos de
infraestrutura de rede na rede local (LAN) e os sistemas finais, como estações de trabalho,
servidores, telefones IP e pontos de acesso.
Uma organização deve ter uma abordagem sistemática para lidar com as atualizações do
sistema através do(a):
O malware ou código malicioso inclui vírus, worms, cavalos de Tróia, keyloggers, spyware e
adware. Todos invadem a privacidade, roubam informações, danificam o sistema ou excluem e
corrompem dados.
Podem ser necessários vários programas diferentes e múltiplos scans para remover
completamente todo o software malicioso. Execute apenas um programa de proteção contra
malware de cada vez.
Seja cauteloso com os produtos antivírus falsos maliciosos que podem aparecer durante a
navegação na Internet. A maioria desses produtos antivírus falsos exibe um anúncio ou pop-up
que se parece com uma janela de alerta real do Windows, como se mostra na Figura 2.
Geralmente, estes afirmam que tem malware a infectar o computador e pede ao utilizador
para o remover. Clicando em qualquer lugar dentro da janela pode fazer começar o download e
a instalação do malware.
O software não aprovado ou não compatível não é apenas software que um utilizador instala
involuntariamente num computador. Este também pode vir de utilizadores que o pretendem
instalar. Pode não ser malicioso, mas ainda assim pode violar a política de segurança. Este tipo
de sistema não compatível pode interferir com o software da empresa, ou com os serviços de
rede. Os utilizadores devem remover imediatamente software não aprovado.
Gestão de Patches
Patches são atualizações de código que os fabricantes fornecem para prevenir que um vírus ou
worm recém-descoberto realize um ataque bem-sucedido. De tempos em tempos, os
fabricantes combinam patches e upgrades numa atualização completa de uma aplicação
chamado service pack. Muitos ataques devastadores de vírus poderiam ter sido muito menos
graves se mais utilizadores tivessem descarregado e instalado o service pack mais recente.
O Windows procura regularmente no website do Windows Update por atualizações de alta
prioridade que podem ajudar a proteger um computador contra as ameaças de segurança mais
recentes. Estas atualizações incluem atualizações de segurança, atualizações críticas e service
packs. Dependendo da configuração ativa, o Windows descarrega e instala automaticamente as
atualizações de alta prioridade que o computador precisa ou notifica o utilizador à medida que
essas atualizações se tornam disponíveis.
Uma solução baseada no anfitrião é uma aplicação de software que é executada num
computador anfitrião local para o proteger. O software opera conjuntamente com o sistema
operativo para ajudar a prevenir ataques.
Um firewall por software é um programa que é executado num computador para permitir ou
negar o tráfego entre o computador e outros computadores ligados. O firewall por software
aplica um conjunto de regras às transmissões de dados por meio de inspeção e filtragem de
pacotes de dados. O Firewall do Windows é um exemplo de um firewall por software. O
sistema operativo Windows instala-o por omissão durante a sua instalação.
O HIDS armazena localmente todos os dados de log. Este também pode afetar o desempenho
do sistema porque é exigente em termos de recursos. Um sistema de detecção de intrusão em
anfitrião não pode monitorizar o tráfego de rede que não atinja o sistema anfitrião, mas
monitoriza o sistema operativo e os processos críticos do sistema específicos desse anfitrião.
Segurança de Comunicações
Uma VPN é uma rede privada que liga sites remotos ou utilizadores através de uma rede
pública, como a Internet. O tipo mais comum de VPN acede a uma rede privada empresarial. A
VPN usa ligações seguras dedicadas, encaminhadas pela Internet, desde a rede privada
empresarial até ao utilizador remoto. Quando ligados à rede privada empresarial, os
utilizadores tornam-se parte dessa rede e têm acesso a todos os serviços e recursos como se
estivessem ligados fisicamente à LAN empresarial.
Os utilizadores de acesso remoto devem ter um cliente VPN instalado nos seus computadores
para estabelecer uma ligação segura com a rede privada empresarial. O software cliente VPN
cifra os dados antes de os enviar pela Internet para o gateway VPN na rede privada
empresarial. Os gateways VPN estabelecem, gerem e controlam as ligações VPN, também
conhecidas como túneis VPN.
Os sistemas operativos incluem um cliente VPN que o utilizador configura para uma ligação
VPN.
WEP
Wired Equivalent Privacy (WEP) é uma das primeiras e amplamente utilizadas normas de
segurança Wi-Fi. A norma WEP fornece proteção de autenticação e criptografia. As normas
WEP estão obsoletas, mas muitos dispositivos ainda suportam WEP por questão de retro
compatibilidade com versões anteriores. A norma WEP tornou-se um padrão de segurança Wi-
Fi em 1999, quando as comunicações sem fios estava apenas na fase inicial. Apesar das
revisões à norma e um aumento do tamanho da chave, a WEP sofreu de inúmeras
vulnerabilidades de segurança. Os cibercriminosos podem quebrar palavras-passe WEP em
minutos usando software gratuito disponível. Apesar das melhorias, o WEP mantém-se
altamente vulnerável e os utilizadores devem atualizar os sistemas que ainda dependem do
WEP.
WPA/WPA2
A seguinte grande melhoria à segurança sem fios foi a introdução do WPA e WPA2. O Wi-Fi
Protected Access (WPA) foi a resposta da indústria de computadores às inseguranças do padrão
WEP. A configuração mais comum de WPA é WPA-PSK (Chave Pré-partilhada). As chaves usadas
pelo WPA são de 256 bits, um aumento significativo sobre as chaves de 64 bits e 128 bits
usadas no sistema WEP.
A norma WPA forneceu várias melhorias de segurança. Primeiro, o WPA forneceu verificações
de integridade de mensagem (MIC) que permitem detetar se um invasor tinha capturado e
alterado dados passados entre o ponto de acesso sem fios e um cliente sem fios. Outra
melhoria de segurança das chaves foi o protocolo Temporal Key Integrity Protocol (TKIP). A
norma TKIP forneceu a capacidade de melhor manipular, proteger e alterar chaves de
criptografia. O Advanced Encryption Standard (AES) substituiu o protocolo TKIP para uma
melhor gestão de chaves e proteção de criptografia.
O WPA, tal como o seu antecessor WEP, incluia várias vulnerabilidades bastante conhecidas.
Como resultado, em 2006 assistiu-se ao lançamento da norma Wi-Fi Protected Access II
(WPA2). Uma das melhorias de segurança mais significativas do WPA face ao WPA2, foi o uso
obrigatório dos algoritmos AES e a introdução do Protocolo de Código de Autenticação de
Mensagens em Cadeia de Blocos de Cifra no Modo Contador ou o protocolo no modo CCM,
como substituto do TKIP.
Autenticação Mútua
Uma das grandes vulnerabilidades das redes sem fios é o uso de pontos de acesso desonestos
(rogue access points). Os Pontos de Acesso são os dispositivos que comunicam com os
dispositivos sem fios e os ligam à rede cablada. Qualquer dispositivo que tenha um transmissor
sem fios e uma interface com fios a uma rede pode potencialmente atuar como um ponto de
acesso não autorizado ou desonesto. O ponto de acesso desonesto pode imitar um ponto de
acesso autorizado. O resultado é que os dispositivos sem fios na rede estabelecem uma
comunicação com o ponto de acesso desonesto em vez de com o ponto de acesso autorizado.
O impostor pode receber pedidos de ligação, copiar os dados contidos nos pedidos e
encaminhá-los para o ponto de acesso de rede autorizado. Esse tipo de ataque man-in-the-
middle é muito difícil de detectar e pode resultar no roubo de credenciais de login e dos dados
transmitidos. Para evitar pontos de acesso desonestos, a indústria de computadores
desenvolveu a autenticação mútua. A autenticação mútua, também chamada de autenticação
bidireccional, é um processo ou tecnologia em que ambas as entidades envolvidas num link de
comunicações se autenticam entre si. Num ambiente de rede sem fios, o cliente autentica-se
no ponto de acesso e o ponto de acesso autentica-se no cliente. Essa melhoria dotou os
clientes da capacidade de detectar pontos de acesso desonestos antes de se ligar ao dispositivo
não autorizado.
Quando um utilizador altera as permissões de uma pasta, ela tem a opção de aplicar as
mesmas permissões a todas as subpastas. Esta é a propagação de permissões. A propagação de
permissões é uma maneira fácil de aplicar permissões a vários ficheiros e pastas rapidamente.
Depois das permissões da pasta primária (parent) tiverem sido definidas, as pastas e ficheiros
criados dentro da pasta primária herdam as permissões da pasta primária.
Além disso, a localização dos dados e a ação executada nos dados determinam a propagação
da permissão:
Tipos de permissões:
Cifragem de Ficheiros
A Criptografia é uma ferramenta usada para proteger os dados. A criptografia transforma dados
usando um algoritmo complicado para torná-los ilegíveis. Uma chave especial retorna as
informações ilegíveis de volta em dados legíveis. Certos programas de software cifram
ficheiros, pastas e até mesmo unidades de suporte de dados (drives) inteiras.
Um utilizador também pode optar por cifrar um disco rígido inteiro no Windows usando um
recurso chamado BitLocker. Para usar o BitLocker, pelo menos dois volumes devem estar
presentes num disco rígido.
Antes de usar o BitLocker, o utilizador precisa de habilitar o Trusted Platform Module (TPM) na
BIOS. O TPM é um chip especializado instalado na placa-mãe. O TPM armazena informações
específicas do sistema hospedeiro, como chaves de cifração, certificados digitais e senhas.
Aplicações, como o BitLocker, que usam criptografia podem fazer uso do chip TPM. Clique em
Administração TPM para ver os detalhes do TPM, como se mostra na Figura.
O BitLocker To Go cifra as unidades removíveis. O BitLocker To Go não usa um chip TPM, mas
continua a fornecer criptografia para os dados e requer uma senha.
Frequência - Os backups podem levar muito tempo a realizar. Por vezes, é mais fácil
fazer um backup completo mensal ou semanal e, de seguida, fazer backups parciais
frequentes de quaisquer dados que tenham sido alterados desde o último backup
completo. No entanto, ter muitos backups parciais aumenta o tempo necessário para
restaurar os dados.
Clique aqui para ver uma comparação dos fornecedores de software de controlo de conteúdo.
Clonagem de Disco e Congelamento Profundo
Deep Freeze “congela” a partição do disco rígido. Quando um utilizador reinicia o sistema, o
sistema reverte para sua configuração congelada. O sistema não salva nenhuma alteração que
o utilizador faz, portanto, todas as aplicações instaladas ou ficheiros salvos são perdidos
quando o sistema é reiniciado.
Estes produtos não oferecem proteção em tempo real. Um sistema permanece vulnerável até
que o utilizador ou um evento agendado reinicie o sistema. Um sistema infectado com código
malicioso, porém, obtém um arranque fresco assim que o sistema é reiniciado.
O tipo mais comum de fechadura de porta é uma fechadura com uma chave. Esta não bloqueia
automaticamente quando a porta se fecha. Além disso, um indivíduo pode colocar um cartão
de plástico fino, como um cartão de crédito, entre a fechadura e o revestimento da porta para
forçar a abertura da porta. As fechaduras das portas em edifícios comerciais são diferentes das
fechaduras das portas residenciais. Para segurança adicional, uma trava de segurança fornece
segurança extra. Qualquer bloqueio que exija uma chave, no entanto, representa uma
vulnerabilidade se as chaves forem perdidas, roubadas ou duplicadas.
Uma fechadura com código de segurança, como a da Figura 2, usa botões que um utilizador
pressiona numa determinada sequência para abrir a porta. É possível programar uma
fechadura com código de segurança. Isto significa que o código de um utilizador só pode
funcionar durante determinados dias ou determinados horários. Por exemplo, uma fechadura
com código de segurança só pode permitir o acesso do Bob à sala do servidor entre as 7h e as
18h de segunda a sexta-feira. Uma fechadura com código de segurança também pode manter
um registro de quando a porta abriu, e o código usado para a abrir.
Temporizadores de Logout
Um funcionário pode levantar-se e deixar o seu computador para fazer uma pausa. Se o
funcionário não tomar nenhuma ação para proteger a sua estação de trabalho, qualquer
informação nesse sistema fica vulnerável a um utilizador não autorizado. Uma organização
pode tomar as seguintes medidas para impedir acessos não autorizados:
Os funcionários podem ou não fazer log out do computador quando deixam o local de
trabalho. Portanto, é uma prática recomendada de segurança configurar um temporizador de
inatividade que, automaticamente, encerra a sessão do utilizador e bloqueia o ecrã. O
utilizador deve fazer login novamente para desbloquear a tela.
Horários de Login
Nalgumas situações, uma organização pode querer que os funcionários façam login durante
horários específicos, como das 7h às 18h. O sistema bloqueia logins durante as horas fora do
horário permitido para login.
Rastreamento GPS
Muitas apps de telemóvel usam rastreamento GPS para rastrear a localização de um telefone.
Por exemplo, o Facebook permite que os utilizadores façam check-in num local, que é depois
visível às pessoas das suas redes sociais.
A Identificação por Radiofrequência (RFID) usa ondas de rádio para identificar e acompanhar
objetos. Os sistemas de inventário RFID usam tags anexadas a todos os itens que uma
organização deseja rastrear. As etiquetas contêm um circuito integrado que se liga a uma
antena. As etiquetas RFID são pequenas e exigem muito pouca energia, portanto não precisam
de uma bateria para armazenar a informação a trocar com um leitor. O RFID pode ajudar a
automatizar o rastreamento de ativos ou bloquear, desbloquear ou configurar dispositivos
eletrónicos sem fios.
Acesso remoto refere-se a qualquer combinação de hardware e software que permite aos
utilizadores aceder remotamente a uma rede interna local.
Com o sistema operativo Windows, os técnicos podem usar a Área de Trabalho Remota e a
Assistência Remota para reparar e atualizar computadores. A Área de Trabalho Remota, como
se mostra na figura, permite que os técnicos visualizem e controlem um computador a partir
de um local remoto. A Assistência Remota permite que os técnicos assistam os clientes com
problemas desde um local remoto. A Assistência Remota também permite que o cliente vejam
no ecrã a reparação ou a atualização em tempo real.
O processo de instalação do Windows não habilita a área de trabalho remota por omissão.
Habilitar esta funcionalidade abre a porta 3389 e pode resultar numa vulnerabilidade se um
utilizador não necessitar deste serviço.
O Secure Shell (SSH) é um protocolo que fornece uma ligação de administração segura
(criptografada) a um dispositivo remoto. O SSH deve substituir Telnet durantes as ligações de
administração. O Telnet é um protocolo mais antigo que usa transmissão de texto claro
inseguro tanto durante a autenticação de login (nome de utilizador e palavra-passe) como na
transmissão de dados entre os dispositivos em comunicação. O SSH fornece segurança para
ligações remotas, fornecendo criptografia forte quando um dispositivo se autentica (nome de
utilizador e palavra-passe) e para transmitir dados entre os dispositivos em comunicação. O
SSH usa a porta TCP 22. O Telnet usa a porta TCP 23.
Na Figura 1, os cibercriminosos monitorizam os pacotes usando o Wireshark. Na figura 2, os
cibercriminosos capturam o nome de utilizador e a palavra-passe do administrador da sessão
Telnet a partir do texto claro.
O Secure Copy (SCP) transfere com segurança ficheiros de computador entre dois sistemas
remotos. O SCP usa o SSH para transferência de dados (incluindo o elemento de autenticação),
de modo que o SCP garante a autenticidade e a confidencialidade dos dados durante o trânsito.
Telnet
SSH
Medidas Administrativas
Um método simples que muitos administradores usam para ajudar a proteger a rede contra
acesso não autorizado é desabilitar todas as portas não utilizadas num switch. Por exemplo, se
um switch tem 24 portas e há três ligações Fast Ethernet em uso, é uma boa prática desabilitar
as 21 portas não utilizadas.
O processo de ativação e desativação de portas pode ser demorado, mas aumenta a segurança
na rede e vale a pena o esforço.
Contas Privilegiadas
Os cibercriminosos exploram as contas privilegiadas porque são as contas com mais poder da
organização. As contas privilegiadas têm as credenciais para obter acesso aos sistemas e
fornecem acesso elevado e irrestrito. Os administradores usam estas contas para implantar e
gerir os sistemas operativos, aplicações e dispositivos de rede. A figura resume os tipos de
contas privilegiadas.
A organização deve adotar as melhores práticas seguintes para proteger contas privilegiadas:
Na maioria das redes que usam computadores Windows, um administrador configura o Active
Directory com Domínios num Windows Server. Os computadores Windows são membros de
um domínio. O administrador configura uma Política de Segurança de Domínio que se aplica a
todos os computadores que se associam. As políticas de conta são definidas automaticamente
quando um utilizador faz login no Windows.
Mais configurações de segurança estão disponíveis expandindo a pasta Políticas Locais. Uma
Política de Auditoria cria um ficheiro de log de segurança usado para rastrear os eventos
apresentados na Figura 3.
Ativar os Registos e Alertas
Um log regista todos os eventos à medida que estes ocorrem. As entradas do registo compõem
um ficheiro log, e uma entrada contém todas as informações relacionadas com um evento
específico. Os registos relacionados com a segurança do computador têm crescido de
importância.
Com o aumento do enorme número de ficheiros de log gerados para fins de segurança do
computador, a organização deve considerar um processo de gestão de logs. A gestão de logs
determina o processo de geração, transmissão, armazenamento, análise e eliminação de dados
de log de segurança do computador.
O sistema operativo registra eventos que ocorrem devido a ações operacionais executadas pelo
sistema operativo. Os eventos do sistema incluem os seguintes:
Os pedidos de clientes e as respostas do servidor, como as autenticações de
utilizadores bem-sucedidas
As organizações usam software de segurança baseado em rede ou baseado num sistema para
detectar atividades mal-intencionadas. Este software gera um registo de segurança para
fornecer dados de segurança do computador. Os logs são úteis para realizar análises de
auditoria e identificar tendências e problemas de longo prazo. Os logs também permitem que
uma organização forneça documentação mostrando que está em conformidade com as leis e
requisitos regulamentares.
Alimentação
Os data centers devem estar numa fonte de alimentação diferente do resto do edifício
Condicionamento de energia
O Excesso de Energia
Perda de Potência
Degradação de Energia
Os sistemas HVAC são fundamentais para a segurança das pessoas e sistemas de informação
nas instalações da organização. No projeto de modernas instalações TI, estes sistemas
desempenham um papel muito importante na segurança global. Os sistemas HVAC controlam o
ambiente (temperatura, humidade, fluxo de ar e filtragem de ar) e devem ser projetados e
operados juntamente com outros componentes do data center, como hardware
computacional, cablagem, armazenamento de dados, proteção contra incêndios, sistemas de
segurança física e energia. Quase todos os dispositivos de hardware de computador físico vêm
com requisitos ambientais que incluem intervalos aceitáveis de temperatura e humidade. Os
requisitos ambientais aparecem no documento das especificações de um produto ou num guia
de planeamento físico. É fundamental manter esses requisitos ambientais para evitar falhas no
sistema e prolongar a vida útil dos sistemas de TI. Sistemas de climatização comercial e outros
sistemas de gestão de edifícios agora ligam-se à Internet para monitorização e controlo
remoto. Eventos recentes mostraram que esses sistemas (muitas vezes chamados de “sistemas
inteligentes”) também levantam grandes implicações de segurança.
Um dos riscos associados aos sistemas inteligentes é que os indivíduos que acedem e gerem ao
sistema trabalham para uma entidade contratada ou para um fornecedor terceirizado. Como os
técnicos de AVAC precisam de ser capazes de encontrar informações rapidamente, os dados
cruciais tendem a ser armazenados em muitos lugares diferentes, tornando-os acessíveis a
ainda mais pessoas. Tal situação permite que uma ampla rede de indivíduos, incluindo até
mesmo associados de empreiteiros, ganhe acesso às credenciais de um sistema HVAC. A
interrupção desses sistemas pode representar um risco considerável para a segurança da
informação da organização.
Monitorização de Hardware
A monitorização de hardware é frequentemente encontrada em farms de grande servidores.
Um farm de servidores é uma instalação que aloja centenas ou milhares de servidores para
empresas. O Google tem muitas farms de servidores em todo o mundo para fornecer serviços
ideais. Mesmo empresas menores estão construindo farms de servidores locais para alojar o
número crescente de servidores de que precisam para realizar os seus negócios. Os sistemas
de monitorização de hardware são usados para monitorizar a integridade desses sistemas e
para minimizar o tempo de inatividade do servidor e da aplicação. Os modernos sistemas de
monitorização de hardware usam portas USB e de rede para transmitir a condição de
temperatura do CPU, status da fonte de alimentação, velocidade e temperatura da ventoinha,
status da memória, espaço em disco e status da placa de rede. Os sistemas de monitorização
de hardware permitem que um técnico monitorize centenas ou milhares de sistemas a partir
de um único terminal. Há medida que o número de farms de servidores continua a crescer, os
sistemas de monitorização de hardware tornaram-se uma contramedida de segurança
essencial.
Proteção de Dispositivos de Rede
Centros de Operação
O Centro de Operação de Rede (NOC) é um ou mais locais que contêm as ferramentas que
fornecem aos administradores um status detalhado da rede da organização. O NOC é a base do
alicerce para a depuração e solução de problemas de rede, monitorização de desempenho,
distribuição e atualizações de software, administração de comunicações e administração de
dispositivos.
Ambas as entidades usam uma estrutura de camada hierárquica para manipular eventos. A
primeira camada lida com todos os eventos e escala qualquer evento que não possa manipular
para o segundo nível. A equipa do Nível 2 analisa o evento em detalhe e tentar resolvê-lo. Se
não puderem, esta escala o evento para o Nível 3, os especialistas na matéria.
Para medir a eficácia geral de um centro de operações, uma organização realizará simulacros e
exercícios realistas. Um exercício de simulação de mesa é um passo-a-passo estruturado por
uma equipa para simular um evento e avaliar a eficácia do centro. Uma medida mais eficaz é
simular uma intrusão de pleno direito sem aviso. Isto envolve o uso de uma Equipa Vermelha,
ou Red Team, um grupo independente de indivíduos que desafia os processos dentro de uma
organização, para avaliar a eficácia da organização. Por exemplo, a Equipa Vermelha deve
atacar um sistema de missão crítica e incluir reconhecimento e ataque, escalonamento de
privilégios e acesso remoto.
Os dispositivos de rede (appliances) são entregues sem palavras-passe ou senhas por omissão.
Altere as palavras-passe por omissão antes de ligar qualquer dispositivo à rede. Documente as
alterações aos dispositivos de rede e registe as alterações. Por fim, examine todos os logs de
configuração.
As seções seguintes discutem várias medidas que um administrador pode tomar para proteger
os vários dispositivos de rede.
Switches
Switches de rede são o coração de uma rede moderna de comunicação de dados. A principal
ameaça aos switches de rede são o roubo, a invação e acesso remoto, os ataques contra
protocolos de rede como ARP/STP ou os ataques contra desempenho e disponibilidade. Várias
contramedidas e controlos podem proteger os routers de rede, incluindo melhoria da
segurança física, configurações avançadas, uso de protocolos de encaminhamento seguros com
autenticação, e atualizações do sistemas e patches adequados, conforme necessário. Outro
controlo efetivo é a implementação da segurança de portas. Um administrador deve proteger
todas as portas do switch (interfaces) antes de colocar o switch para uso em produção. Uma
forma de proteger portas é através da implementação de uma funcionalidade chamada
segurança de porta, ou port-security. A segurança de portas limita o número de endereços
MAC válidos permitidos numa porta. O switch permite o acesso de dispositivos com endereços
MAC legítimos, enquando nega outros endereços MAC.
VLANs
As VLANs forneçem uma forma de agrupar dispositivos de uma rede LAN e em switches
individuais. As VLANs usam ligações lógicas em vez de ligações físicas. As portas individuais de
um switch podem ser atribuídas a uma VLAN específica. Outras portas podem ser usadas para
interligar fisicamente switches e permitir o tráfego de multiplas VLAN entre switches. Estas
portas são chamadas de troncos.
Existem muitos diferentes tipos de vulnerabilidades e ataques às VLAN. Estes podem incluir
atacar os protocolos VLAN e de Trucking. Os detalhes destes ataques estão além do âmbito
deste curso. Os hackers também podem atacar o desempenho e a disponibilidade da VLAN. As
contramedidas comuns incluem monitorização das alterações e desempenho das VLAN,
configurações avançadas e patches regulares ao sistema e atualizações ao IOS.
Firewalls
Os Firewalls são soluções de hardware ou software que aplicam políticas de segurança de rede.
Um firewall filtra o tráfego não autorizado ou potencialmente perigoso de entrar na rede. Um
firewall simples fornece recursos básicos de filtragem de tráfego usando listas de controlo de
acesso (ACLs). Os administradores usam ACLs para impedir o tráfego ou permitir somente o
tráfego especificado nas suas redes. Uma ACL é uma lista sequencial de instruções de
permissão ou negação que se aplicam a endereços ou protocolos. As ACLs fornecem uma
forma poderosa de controlar o tráfego na direção de entrada ou de saída de uma rede. Os
firewalls mantêm os ataques fora de uma rede privada e são um alvo comum de hackers para
vencer as suas proteções. A principal ameaça aos firewalls são roubo, hacking e acesso remoto,
ataques contra ACLs ou ataques contra desempenho e disponibilidade. Várias contramedidas e
controlos podem proteger os firewalls, incluindo melhoria da segurança física, configurações
avançadas, acessos remotos seguros com autenticação, e atualizações de sistema e patches
adequados, conforme for necessário.
Routers
Autenticação de sistema aberto - Qualquer dispositivo sem fios pode-se ligar à rede
sem fios. Usar este método em situações em que a segurança não é motivo de
preocupação.
As três técnicas de autenticação por partilha de chave para WLAN são as seguintes:
Wired Equivalent Privacy (WEP) - Esta era a especificação 802.11 original para a
segurança de WLANs. No entanto, a chave de criptografia nunca muda ao trocar
pacotes, facilitando a invasão.
Wi-Fi Protected Access (WPA) - Esta norma usa WEP, mas protege os dados com o
algoritmo de criptografia TKIP (Temporal Key Integrity Protocol) muito mais forte. TKIP
muda a chave para cada pacote, tornando muito mais difícil de hackear.
IEEE 802.11i/WPA2 - IEEE 802.11i é agora a norma da indústria usada para proteger as
WLANs. O 802.11i e o WPA2 usam o Advanced Encryption Standard (AES) para
criptografia, que é atualmente o protocolo de criptografia mais forte.
Desde 2006, qualquer dispositivo que ostente o logotipo Wi-Fi Certified é certificado pela
WPA2. Consequentemente, as modernas WLAN devem sempre usar a norma 802.11i/WPA2.
Outras contramedidas incluem segurança física reforçada e atualizações regulares do sistema e
patches de dispositivos.
Serviços de Rede e Encaminhamento
Os dispositivos de rede usam o ICMP para enviar mensagens de erro como um serviço
solicitado não está disponível ou que o anfitrião não conseguiu alcançar o router. O comando
ping é um utilitário de rede que usa o ICMP para testar a conetividade de um anfitrião numa
rede. O Ping envia mensagens ICMP ao anfitrião e aguarda por uma resposta. Os
cibercriminosos podem alterar o uso do ICMP para os propósitos maléficos listados na Figura 3.
Os ataques de negação de serviço usam ICMP, de modo que muitas redes filtram determinados
pedidos ICMP para evitar tais ataques.
O RIP limita o número de saltos permitidos num caminho numa rede desde o dispositivo de
origem ao destino. O número máximo de saltos permitidos para o RIP é quinze. O RIP é um
protocolo de encaminhamento usado para trocar informações de encaminhamento sobre
quais as redes que cada router pode atingir e quão distantes tais redes estão. O RIP calcula a
melhor rota baseada na contagem do número de saltos. A Figura 4 lista as vulnerabilidades RIP
e as defesas do RIP contra ataques. Os hackers podem ter como alvos os routers e o protocolo
RIP. Os ataques aos serviços de encaminhamento podem afetar o desempenho e a
disponibilidade. Alguns ataques podem até resultar em redirecionamento de tráfego. Use
serviços seguros com autenticação e implemente patches e atualizações do sistema para
proteger serviços de encaminhamento, como o RIP.
Ter o tempo correto dentro das redes é importante. As etiquetas temporais (timestamps)
corretas rastreiam com precisão os eventos de rede, como as violações de segurança. Além
disso, a sincronização do relógio é fundamental para a interpretação correta dos eventos
dentro dos ficheiros de dados do syslog assim como para certificados digitais.
O protocolo Network Time Protocol (NTP) é um protocolo que sincroniza os relógios dos
sistemas informáticos através de redes de dados. O NTP permite que os dispositivos de rede
sincronizem as suas configurações de tempo com um servidor NTP. A Figura 5 lista os vários
métodos usados para fornecer o clocking seguro para a rede. Os cibercriminosos atacam os
servidores de tempo para interromper a comunicação segura que depende de certificados
digitais e para ocultar informações de ataque, como timestamps precisos.
Equipamento de Voz e Vídeo
Equipamento VoIP
Voz sobre IP (VoIP) usa redes como a Internet para fazer e receber chamadas telefónicas. O
equipamento necessário para VoIP inclui uma ligação com a Internet e um telefone. Várias
opções estão disponíveis para o dispositivo telefónico:
A maioria dos serviços VoIP consumidor usa a Internet para realizar as chamadas telefónicas.
Muitas organizações, no entanto, usam as suas redes privadas porque fornecem maior
segurança e qualidade de serviço. A segurança VoIP é tão confiável quanto a segurança de rede
subjacente. Os cibercriminosos visam esses sistemas para obter acesso a serviços telefónicos
gratuitos, espiar chamadas telefônicas ou para afetar o desempenho e a disponibilidade do
serviço.
Implemente firewalls que reconhecem VoIP para monitorar fluxos e filtrar sinais
anormais.
Câmeras
Uma câmera Internet envia e recebe dados através de uma rede LAN e/ou pela Internet. Um
utilizador pode visualizar remotamente vídeo ao vivo usando um navegador Web numa ampla
variedade de dispositivos, incluindo sistemas de computador, portáteis, tablets e smartphones.
As câmeras vêm em várias formas, incluindo a câmera de segurança tradicional. Outras opções
incluem câmeras de Internet discretamente escondidas em rádios de relógio, livros ou leitores
de DVD.
As câmeras de Internet transmitem vídeo digital através de uma ligação de dados. A câmera
liga-se diretamente à rede e tem tudo o que é necessário para transferir as imagens através da
rede. A figura lista as melhores práticas para os sistemas de câmera.
Equipamento de Videoconferência
Muitas farmácias locais empregam assistentes médicos que se podem ligar ao vivo a médicos
usando videoconferência para agendar visitas ou respostas de emergência. Muitas
organizações na área do fabrico manual estão usando a teleconferência para ajudar
engenheiros e técnicos a executar operações complexas ou tarefas de manutenção. Os
equipamentos de videoconferência podem ser extremamente caros e são alvos de constantes
ataques por assaltantes e cibercriminosos. Clique aqui para assistir a um vídeo demonstrando o
poder dos sistemas de videoconferência. Os cibercriminosos visam estes sistemas para espiar
chamadas de vídeo ou afetar o desempenho e a disponibilidade.
As barreiras físicas são a primeira coisa que vem à mente quando se pensa em segurança física.
Esta é a camada mais externa de segurança, e estas soluções são as mais visíveis publicamente.
Um sistema de segurança de perímetro normalmente consiste nos seguintes componentes:
Postes de amarração (um poste curto usado para proteger contra intrusões de
veículos, como se mostra na Figura 2)
Abrigos de guarda
Uma cerca é uma barreira que envolve áreas seguras e designa os limites da propriedade.
Todas as barreiras devem atender a requisitos específicos de projeto e especificações de
fabrico. Áreas de alta segurança geralmente exigem um “protetor superior”, como arame
farpado ou fio de concertina. Ao projetar o perímetro, os sistemas de cercas usam as seguintes
regras:
1 metro (3-4 ft.) só irá dissuadir invasores casuais
2 metros (6-7 pés) são muito altos para se escalado por invasores casuais
Cercas requerem manutenção regular. Os animais podem cavar sob a cerca ou a terra pode
cair, deixando a cerca instável, proporcionando fácil acesso para um intruso. Inspecione
sistemas de cercas regularmente. Não estacionar veículos perto de cercas. Um veículo
estacionado perto da cerca pode ajudar o intruso a subir ou a danificar cerca. Clique aqui para
obter recomendações adicionais às cercas.
Biometria
A primeira taxa de erros é Erros do Tipo I ou rejeições falsas. Um Erro Tipo I rejeita uma pessoa
que se regista e é um utilizador autorizado. No controlo de acesso, se o requisito é manter os
bandidos fora, falsa rejeição é o erro menos importante. No entanto, em muitas aplicações
biométricas, falsas rejeições podem ter um impacto muito negativo no negócio. Por exemplo, o
banco ou a loja de retalho precisa autenticar a identidade do cliente e o saldo da conta. Uma
falsa rejeição significa que a transação ou venda é perdida e o cliente fica chateado. A maioria
dos banqueiros e retalhistas estão dispostos a permitir que algumas falsas aceitações, desde
que hajam falsas rejeições mínimas.
A taxa de aceitação é indicada como uma percentagem e é a taxa em que um sistema aceita
indivíduos ou impostores não inscritos como utilizadores autênticos. A falsa aceitação é um
erro de Tipo II. Os erros do tipo II permitem que os bandidos entrem, por isso são
normalmente considerados como o erro mais importante para um sistema de controlo de
acesso biométrico.
Um cartão de acesso permite que um indivíduo obtenha acesso a uma área com pontos de
entrada automatizados. Um ponto de entrada pode ser uma porta, um torniquete, um portão
ou outra barreira. Os cráchás ou cartões de acesso usam várias tecnologias, como uma fita
magnética, código de barras ou biometria.
Um leitor de cartão lê um número contido no cartão de acesso. O sistema envia o número para
um computador que toma decisões de controlo de acesso com base na credencial fornecida. O
sistema regista a transação para recuperação posterior. Os relatórios revelam quem entrou em
quais pontos de entrada e a que horas.
Videovigilância
Seguranças e Escoltas
A vigilância eletrónica e videovigilância também pode ser mais precisa na captura de eventos
mesmo depois de ocorrerem. Outra grande vantagem da vigilância eletrónica e videovigilância
é esta fornecer pontos de vista não facilmente obtidos com seguranças. Também pode ser
muito mais económico usar câmeras para monitorizar todo o perímetro de uma instalação.
Num ambiente altamente seguro, uma organização deve colocar vigilância eletrónica e por
vídeo em todas as entradas, saídas, baías de carga, escadas e áreas de recolha de lixo. Na
maioria dos casos, a vigilância elétronica e videovigilância complementam os seguranças.
Gerir e localizar ativos importantes do sistema de informação são um desafio fundamental para
a maioria das organizações. O crescimento do número de dispositivos móveis e dispositivos IoT
tornou esta tarefa ainda mais difícil. O tempo gasto na procura de equipamentos críticos pode
levar a atrasos ou tempo de inatividade dispendiosos. O uso de etiquetas na identificação de
ativos por radiofrequência (RFID) pode ser uma mais valia para a equipa de segurança. Uma
organização pode colocar leitores RFID nos caixilhos das portas de áreas seguras para que não
fiquem visíveis para os indivíduos.
O benefício das etiquetas de ativos RFID é que estas podem rastrear qualquer ativo que deixe
fisicamente uma área segura. Os novos sistemas de etiquetas de ativos RFID podem ler várias
etiquetas em simultâneo. Os sistemas RFID não exigem linha de vista para varrer as etiquetas.
Outra vantagem do RFID é a capacidade de ler etiquetas que não são visíveis. Ao contrário dos
códigos de barras e das etiquetas legíveis por seres humanos que devem estar fisicamente
localizadas e visíveis para leitura, as etiquetas RFID não precisam de estar visíveis para se
digitalizar. Por exemplo, etiquetar um PC por baixo de uma mesa exigiria que o pessoal rasteje
sob a mesa para localizar fisicamente e visualizar a etiqueta ao usar um processo manual ou de
código de barras. O uso de uma etiqueta RFID permitiria que o pessoal digitalizasse a etiqueta
sem necessidade de a ver.
Domínios de Cibersegurança
Domínio do Utilizador
Ameaças e Vulnerabilidades Comuns ao Utilizador
Políticas de segurança mal aplicadas — todos os utilizadores devem estar cientes das
políticas de segurança e das consequências do não cumprimento das políticas da
organização.
Mídia não autorizada — o uso de mídias não autorizadas como CDs, drives USB e
dispositivos de armazenamento em rede pode resultar em infeções e ataques de
malware.
Sites não autorizados — o acesso a sites não autorizados pode representar um risco
para os dados, dispositivos e a organização do utilizador. Muitos sites solicitam que os
visitantes descarreguem scripts ou plugins que contêm código malicioso ou adware.
Alguns desses sites podem assumir o controle de dispositivos como câmeras e
aplicativos.
Destruição de sistemas, aplicações ou dados — destruição acidental ou deliberada ou
sabotagem de sistemas, aplicações e dados representam um grande risco para todas as
organizações. Ativistas, funcionários insatisfeitos e concorrentes do setor podem
excluir dados, destruir dispositivos ou configurar dispositivos incorretos para tornar os
sistemas de dados e informações indisponíveis.
Restrinja o acesso dos utilizadores apenas aos sistemas, aplicações e dados necessários
para executar seu trabalho.
Domínio do dispositivo
Ameaças Comuns aos Dispositivos
Mídia não autorizada — os utilizadores que inserem unidades USB, CDs ou DVDs
podem introduzir malware ou correr o risco de comprometer os dados armazenados
na estação de trabalho
Habilite verificações automáticas de antivírus para qualquer CD, DVD ou unidade USB
inserida.
A rede local (LAN) é uma coleção de dispositivos interconectados usando cabos ou ondas de
rádio. O domínio LAN requer controles fortes de segurança e acesso, já que os utilizadores
podem aceder os sistemas, aplicações e dados da organização a partir do domínio LAN.
Acesso à LAN não autorizado — armários de rede, data centers e sala de computadores
devem permanecer seguros
As organizações podem implementar várias medidas para gerir ameaças à rede local:
As organizações podem implementar várias medidas para gerir ameaças à nuvem privada:
O Domínio da Nuvem Pública inclui serviços hospedados por um provedor de nuvem, provedor
de serviços ou provedor de Internet. Os provedores de nuvem implementam controles de
segurança para proteger o ambiente de nuvem, mas as organizações são responsáveis por
proteger os seus recursos na nuvem. Existem três modelos de serviço diferentes a partir dos
quais uma organização pode escolher:
Plataforma como serviço (PaaS) — fornece uma plataforma que permite que uma
organização desenvolva, execute e gira as suas aplicações no hardware do serviço
usando ferramentas que o serviço fornece.
Violações de dados
Credenciais comprometidas
Sequestro de conta
Falta de compreensão por parte da organização
Violação de conformidade
As organizações podem implementar várias medidas para gerir ameaças às instalações físicas:
Autenticação multifator
Uso de encriptação
Diligência devida
Políticas
A tabela mostrada na figura combina as ameaças do Domínio de nuvem pública com as contra-
medidas usadas para as gerir.
Domínio de Instalações Físicas
Ameaças Comuns às Instalações Físicas
O Domínio de Instalações Físicas inclui todos os serviços usados por uma organização, incluindo
HVAC, água e detecção de incêndio. Este domínio também inclui medidas de segurança física
utilizadas para salvaguardar a instalação.
Interrupções de energia
Roubo
Falta de vigilância
Gestão de Ameaças a Instalações Físicas
Testar a segurança do edifício usando meios cibernéticos e físicos para obter acesso
secretamente.
A tabela mostrada na figura corresponde às ameaças do domínio das facilidades físicas com as
contramedidas usadas para as gerir.
Domínio de Aplicação
Ameaças Comuns às Aplicações
O domínio da aplicação inclui todos os sistemas, aplicações e dados críticos. Além disso, inclui
o hardware e qualquer projeto lógico necessário. As organizações estão movendo aplicações
como e-mail, monitorização de segurança e gestão de base de dados para a nuvem pública.
Perda de dados
Implementar o log.
Ética é a pequena voz em segundo plano que guia um especialista em segurança cibernética
sobre o que ele deve ou não fazer, independentemente de ser legal. A organização confia ao
especialista em segurança cibernética os dados e recursos mais confidenciais. O especialista
em segurança cibernética precisa entender como a lei e os interesses da organização ajudam a
orientar as decisões éticas.
Os cibercriminosos que invadem um sistema, roubam números de cartão de crédito e libertam
um worm, estão realizando ações antiéticas. Como uma organização visualiza as ações de um
especialista em segurança cibernética se elas são semelhantes? Por exemplo, um especialista
em segurança cibernética pode ter a oportunidade de impedir a disseminação de um worm de
forma preventiva, aplicando um patch nele. Na verdade, o especialista em segurança
cibernética está a lançar um worm. Este worm não é malicioso, então este caso é aprovado?
Ética Utilitária
Durante o século XIX, Jeremy Benthan e John Stuart Mill criaram Ética Utilitária. O princípio
orientador é que quaisquer ações que forneçam a maior quantidade de bem sobre o mal ou o
mal são escolhas éticas.
O princípio orientador para a abordagem dos direitos é que os indivíduos têm o direito de fazer
suas próprias escolhas. Esta perspectiva analisa como uma ação afeta os direitos dos outros
para julgar se uma ação é certa ou errada. Esses direitos incluem o direito à verdade,
privacidade, segurança e que a sociedade aplica leis justas a todos os membros da sociedade.
A Abordagem Common-Good
A Abordagem Common-Good propõe que o bem comum seja o que beneficia a comunidade.
Neste caso, um especialista em segurança cibernética analisa como uma ação afeta o bem
comum da sociedade ou da comunidade.
Nenhuma resposta clara fornece soluções óbvias para os problemas éticos que os especialistas
em segurança cibernética enfrentam. A resposta sobre o que é certo ou errado pode mudar
dependendo da situação e da perspectiva ética.
O Computer Ethics Institute é um recurso para identificar, avaliar e responder a questões éticas
em todo o setor de tecnologia da informação. A CEI foi uma das primeiras organizações a
reconhecer as questões éticas e políticas públicas decorrentes do rápido crescimento do campo
da tecnologia da informação. A figura lista os Dez Mandamentos de Ética Informática criados
pelo Instituto de Ética em Computação.
Leis Cibernéticas e Responsabilidade
Ciber-crime
Ciber-crime
Um computador pode estar envolvido em um crime cibernético de várias maneiras diferentes.
Há crime assistido por computador, crime direcionado por computador e crime incidental por
computador. A pornografia infantil é um exemplo de crime incidental por computador — o
computador é um dispositivo de armazenamento e não é a ferramenta real usada para
cometer o crime.
Existem várias agências e organizações que ajudam na luta contra o cibercrime. Clique em cada
um das hiperligações na figura para visitar os sites dessas organizações para ajudar a
acompanhar as questões importantes.
Nos Estados Unidos, existem três fontes primárias de leis e regulamentos: lei estatutária,
direito administrativo e direito comum. Todas as três fontes envolvem segurança informática. O
Congresso dos EUA estabeleceu agências administrativas federais e um quadro regulatório que
inclui penalidades civis e criminais por não seguir as regras.
As leis penais aplicam um código moral comumente aceito apoiado pela autoridade do
governo. Os regulamentos estabelecem regras destinadas a resolver as consequências numa
sociedade em rápida mudança, aplicando sanções por violar essas regras. Por exemplo, a Lei de
Fraude e Abuso de Computadores é uma lei legal. Administrativamente, a FCC e Federal Trade
Commission têm se preocupado com questões como roubo de propriedade intelectual e
fraude. Finalmente, os casos de direito comum funcionam através do sistema judicial
fornecendo precedentes e bases constitucionais para as leis.
Avaliação de risco
Resposta a incidentes
Após vários escândalos contábeis corporativos de alto perfil nos EUA, o congresso aprovou a
Lei Sarbanes-Oxley (SOX). O objetivo da SOX era a revisão das normas financeiras e
contabilísticas das empresas e visava especificamente as normas das empresas negociadas
publicamente nos Estados Unidos.
As empresas estão a recolher quantidades cada vez maiores de informações pessoais sobre
seus clientes, desde palavras-passe de conta e endereços de e-mail a informações médicas e
financeiras altamente sensíveis. Empresas grandes e pequenas reconhecem o valor do big data
e da análise de dados. Isso incentiva as organizações a recolher e armazenar informações. Os
criminosos cibernéticos estão sempre a procurar maneiras de obter essas informações ou
acessar e explorar os dados mais confidenciais e confidenciais de uma empresa. As
organizações que recolhem dados confidenciais precisam ser boas guardiãs de dados. Em
resposta a esse crescimento na recolha de dados, várias leis exigem que as organizações que
recolhem informações pessoais notifiquem os indivíduos se ocorrer uma violação dos seus
dados pessoais. Para ver uma lista dessas leis, clique aqui.
A Lei de Privacidade das Comunicações Eletrônicas (ECPA) aborda uma infinidade de questões
legais de privacidade que resultaram do uso crescente de computadores e outras tecnologias
específicas das telecomunicações. Secções desta lei abordam e-mail, comunicações celulares,
privacidade no local de trabalho e uma série de outras questões relacionadas à comunicação
eletrónica.
A Lei de Fraude e Abuso de Computadores (CFAA) está em vigor há mais de 20 anos. A CFAA
fornece a base para as leis dos EUA que criminalizam o acesso não autorizado a sistemas
informáticos. A CFAA torna um crime aceder conscientemente a um computador considerado
um computador do governo ou um computador usado no comércio interestadual, sem
autorização. O CFAA também criminaliza o uso de um computador em um crime de natureza
interestadual.
Proteção da Privacidade
Este acto estabelece um Código de Prática de Informação Justa que rege a recolha,
manutenção, utilização e divulgação de informação pessoalmente identificável sobre indivíduos
que é mantida em sistemas de registos por agências federais.
A FOIA permite o acesso público aos registos do governo dos EUA. A FOIA tem a presunção de
divulgação, portanto, o ónus recai sobre o governo quanto ao motivo pelo qual ele não pode
divulgar a informação.
Esta lei federal deu aos alunos acesso aos seus registos educacionais. A FERPA opera em uma
base de opt-in, pois o aluno deve aprovar a divulgação de informações antes da divulgação
efetiva. Quando um aluno completa 18 anos ou entra em uma instituição pós-secundária em
qualquer idade, esses direitos sob a FERPA são transferidos dos pais do aluno para o aluno.
Esta alteração à Lei de Controlo do Crime Integral de 1984 proíbe o acesso não autorizado de
um computador. A CFAA aumentou o escopo da Lei anterior para casos de grande interesse
federal. Estes casos são definidos como envolvendo computadores pertencentes ao governo
federal ou a algumas instituições financeiras ou onde o crime é de natureza interestadual.
Esta lei federal aplica-se à recolha on-line de informações pessoais por pessoas ou entidades
sob jurisdição dos EUA de crianças menores de 13 anos de idade. Antes de a informação poder
ser recolhida e usada de crianças (menores de 13 anos), é necessário obter a permissão dos
pais.
O Congresso dos EUA aprovou a CIPA em 2000 para proteger crianças menores de 17 anos de
exposição a conteúdo ofensivo da Internet e material obsceno.
A Lei de Proteção de Privacidade de Vídeo protege um indivíduo de ter as fitas de vídeo, DVDs
e jogos alugados divulgados a outra parte. O estatuto fornece as proteções por padrão,
exigindo assim uma empresa de aluguer de vídeo para obter o consentimento do locatário para
optar por não proteger as proteções se a empresa quiser divulgar informações pessoais sobre
aluguer. Muitos defensores da privacidade consideram o VPPA como a mais forte lei de
privacidade dos EUA.
Política de Privacidade
Leis Internacionais
Com o crescimento da Internet e conexões de rede global, a entrada não autorizada num
sistema de computador, ou invasão de computador, surgiu como uma preocupação que pode
ter consequências nacionais e internacionais. Existem leis nacionais para invasão de
computador em muitos países, mas podem sempre haver lacunas na forma como essas nações
lidam com esse tipo de crime.
SCAP usa padrões abertos para enumerar falhas de software de segurança e problemas de
configuração. As especificações organizam e medem as informações relacionadas à segurança
de formas padronizadas. A comunidade SCAP é uma parceria entre o setor público e privado
para promover a padronização das operações de segurança técnica. Clique aqui para visitar o
site do Security Content Automation Protocol.
O NVD usa o Common Vulnerability Scoring System para avaliar o impacto das
vulnerabilidades. Uma organização pode usar as pontuações para classificar a gravidade das
vulnerabilidades que encontra dentro de sua rede. Isso, por sua vez, pode ajudar a determinar
a estratégia de mitigação.
O site também contém uma série de listas de verificação que fornecem orientações sobre a
configuração de sistemas operativos e aplicações para fornecer um ambiente protegido.
Clique aqui para visitar o Repositório Nacional do Programa Checklist.
CERT
A Divisão CERT de SEI estuda e resolve problemas na área de segurança cibernética, incluindo
vulnerabilidades de segurança em produtos de software, mudanças nos sistemas em rede e
formação para ajudar a melhorar a segurança cibernética. A CERT fornece os seguintes
serviços:
O CERT possui uma extensa base de dados de informações sobre vulnerabilidades de software
e códigos maliciosos para ajudar a desenvolver soluções e estratégias de remediação.
Clique aqui para visitar o site do CERT.
O Internet Storm Center (ISC) fornece um serviço gratuito de análise e alerta para utilizadores e
organizações da Internet. Ele também trabalha com fornecedores de serviços de Internet para
combater criminosos cibernéticos maliciosos. O Internet Storm Center reúne milhões de
entradas de log de sistemas de detecção de intrusão todos os dias usando sensores que
cobrem 500.000 endereços IP em mais de 50 países. O ISC identifica sites usados para ataques
e fornece dados sobre os tipos de ataques lançados contra vários setores e regiões do mundo.
Clique aqui para visitar o Internet Storm Center . O site oferece os seguintes recursos:
Ferramentas InfoSec
Relatórios InfoSec
O Instituto SANS apoia o Internet Storm Center. SANS é uma fonte confiável para formação,
certificação e pesquisa em segurança da informação.
O Centro Avançado de Segurança Cibernética
O Advanced Cyber Security Center (ACSC) é uma organização sem fins lucrativos que reúne
indústria, academia e governo para lidar com ameaças cibernéticas avançadas. A organização
compartilha informações sobre ameaças cibernéticas, envolve-se em pesquisa e
desenvolvimento de segurança cibernética e cria programas educacionais para promover a
profissão de segurança cibernética.
Armas de Cibersegurança
Scanners de Vulnerabilidade
Patches ausentes
Portas abertas
Endereços IP ativos
Ao avaliar um scanner de vulnerabilidade, observe como é classificado em termos de precisão,
fiabilidade, escalabilidade e relatórios. Existem dois tipos de scanners de vulnerabilidade para
escolher: baseados em software ou baseados na nuvem.
Testes de Penetração
Uma das principais razões pelas quais uma organização usa testes de penetração é encontrar e
corrigir qualquer vulnerabilidade antes que os criminosos cibernéticos façam. O teste de
penetração também é conhecido como hacking ético.
Analisadores de Pacotes
Os analisadores de pacotes (ou sniffers de pacotes) interceptam e registram o tráfego de rede.
O analisador de pacotes captura cada pacote, mostra os valores de vários campos no pacote e
analisa o seu conteúdo. Um sniffer pode capturar o tráfego de rede em redes com e sem fios.
Os analisadores de pacotes executam as seguintes funções:
Registo de tráfego
Ferramentas de Segurança
Não há uma ferramenta única quando se trata das melhores ferramentas de segurança. Muito
vai depender da situação, circunstância e preferência pessoal. Um especialista em segurança
cibernética deve saber onde ir para obter informação sólida.
Kali
Kali é uma distribuição de segurança Linux de código aberto. Os profissionais de TI usam o Kali
Linux para testar a segurança das suas redes. O Kali Linux incorpora mais de 300 programas de
teste de penetração e auditoria de segurança numa plataforma Linux. Clique aqui para visitar o
site.
O padrão ISO define o papel dos profissionais de cibersegurança. A estrutura ISO 27000 requer:
Administrador de segurança
Indeed.com
Anunciado como o site de trabalho #1 do mundo, a Indeed.com atrai mais de 180 milhões de
visitantes únicos todos os meses de mais de 50 países diferentes. O Indeed é realmente um
local de trabalho a nível mundial.. O Indeed ajuda empresas de todos os tamanhos a contratar
os melhores talentos e oferece a melhor oportunidade para candidatos a emprego.
CareerBuilder.com.br
CareerBuilder atende muitas empresas grandes e de prestígio. Como resultado, este site atrai
candidatos específicos que normalmente têm mais educação e credenciais superiores. Os
empregadores que postam no CareerBuilder geralmente recebem mais candidatos com
diplomas universitários, credenciais avançadas e certificações da indústria.
UsaJobs.gov
O governo federal publica todas as vagas no USAJobs. Clique aqui para saber mais sobre o
processo de inscrição usado pelo governo dos EUA.
Conclusão
Talend Bridge
É hora de encontrar um ótimo trabalho? Talent Bridge pode ajudar. Registre-se hoje e comece a
sua busca! Talent Bridge pode fazer corresponder as suas competências e experiência com
empregos na Cisco e Cisco Partners. Eles estão sempre à procura de Alumni NetAcad!