INTRODUÇÃO
INTRODUÇÃO
INTRODUÇÃO
INFORMAÇÃO
PRINCIPAIS CONCEITOS
A segurança da informação
CONFIDENCIALIDADE DISPONIBILIDADE
INTEGRIDADE
RISCOS DE SEGURANÇA
Riscos de segurança podem virar incidentes de segurança quando um
agente de ameaça explora vulnerabilidades de um ativo. Quando isso
ocorre, uma ameaça se torna um incidente de segurança e o nível de risco é
calculado pela probabilidade e pelo impacto existente.
R=P*I
FÍSICOS TECNOLÓGICOS
Exemplo: Exemplo:
Controle de Gerenciamento de
acesso contas e senhas
PROCESSOS
Exemplo:
Norma de
atualização de
senhas
CRIPTOGRAFIA
Nesta webaula vamos apresentar a abrangência tecnológica da criptografia
e mostrar a aplicação de algoritmos de criptografia.
O QUE É CRIPTOGRAFIA?
TESTES
Vamos ver como funciona a esteganografia ocultando um texto em uma
imagem.
CIFRA DE CÉSAR
Vamos utilizar como senha a palavra “CRIPTO” e substituir cada letra da
palavra avançando três letras no alfabeto. Por exemplo, a letra “C” vamos
substituir por “F”, a letra “R” será alterada pela letra “U”, a letra “I” pela
letra “L”, a letra “P” pela letra “S”; “T” pela letra “W” e “O” por “R”. Para
testar o exemplo siga os passos enumerados na imagem da figura:
5. E clicamos em Encrypt.
SHA-256
PROTOCOLOS QUE USAM CRIPTOGRAFIA
TLS é o protocolo padrão da internet atualmente, em substituição ao
SSL, que possui muitas falhas de segurança.
CW2
CULTURA DE SEGURANÇA
Nesta webaula vamos ver tópicos importantes de segurança no
desenvolvimento de software, tanto para quem vai seguir na carreira na
área de segurança, como também na de desenvolvimento de software.
ATAQUES CIBERNÉTICOS
Os ataques cibernéticos acontecem com exploração de vulnerabilidades. E
vulnerabilidades podem existir em protocolos, algoritmos e softwares em
geral.
Prover treinamento
Definir requisitos de segurança
Definir métricas e relatórios de conformidade
Executar modelagem de ameaças
Estabelecer requisitos de design
Definir e usar padrões de criptografia
Gerenciar e usar padrões de segurança no uso de componentes de terceiros
Utilizar ferramentas aprovadas
Executar análise estática ou Static Analysis Security Testing (SAST)
Executar análise dinâmica ou Dynamic Analysis Security Testing (DAST)
Executar testes de penetração ou pentests
Estabelecer um processo padrão de resposta a incidentes
PRINCIPAIS VULNERABILIDADES DO OWASP
Veja a seguir as principais vulnerabilidades de acordo com o TOP 10
do OWASP (2020) que devem ser conhecidas e evitadas no
desenvolvimento de sistemas.
FALHAS DE INJEÇÃO
Como no SQL, NoSQL, sistema operacional e LDAP, dados não confiáveis
são enviados como parte de um comando ou consulta.
AUTENTICAÇÃO QUEBRADA
Incluindo o gerenciamento das sessões, que possibilita o acesso a senhas,
credenciais de acesso ou sessões.
MÁ CONFIGURAÇÃO DE SEGURANÇA
Que fornece informações que podem ser utilizadas em ataques, e abrem
acessos a informações e funções que não deveriam.
DESSERIALIZAÇÃO INSEGURA
Que pode resultar em ataques que incluem ataques replay, ataques de
injeção, escalada de privilégios e execução de código remoto.
SAIBA MAIS
Um conceito importante no desenvolvimento de sistemas é o DevSecOps.
No modelo shift-left da esteira de desenvolvimento, considerando os custos
de correção de softwares, o objetivo é fazer os testes e as validações de
segurança desde o início do desenvolvimento. No DevSecOps, há o
empoderamento dos desenvolvedores, que passam a fazer, junto com a
equipe de segurança e utilizando ferramentas de segurança, os testes e
validações de segurança em todas as etapas do desenvolvimento. O
DevSecOps é importante no modelo de desenvolvimento atual, que adota
metodologia ágeis e necessita seguir as práticas de segurança que vai do
treinamento ao processo de resposta a incidentes.
ARMAZENAMENTO DE DADOS
Nesta webaula vamos ver os estados dos dados e os locais em que eles
existem, para que se possa definir e implementar a melhor estratégia de
segurança.
SEGURANÇA DE DADOS
Em processamento
ou
Data-In-Use (DIU)
Em transmissão
ou
Data-In-Motion (DIM)
Em armazenamento
ou
Data-At-Rest (DAR)
Cada um destes estados apresenta riscos e precisa de segurança da
informação e privacidade.
CONTROLES DE SEGURANÇA
Os principais controles de segurança no contexto do armazenamento de
dados: criptografia, gestão de identidades e controle de acesso (físico e
lógico), logs/registros de acesso.
Cada usuário terá sua própria chave criptográfica para proteger seus
dados? E se ele esquecer ou perder a chave, como sua empresa
atuará?
Você usará chave criptográfica na sua aplicação, que fará a
criptografia dos dados antes de serem armazenados no banco de
dados? E onde estará esta chave, na própria aplicação? E no caso de
um comprometimento desta chave, como você fará a atualização?
Ou você utilizará a criptografia do banco de dados? Quem terá
acesso a esta chave? E o provedor de nuvem? O que você fará em
caso de comprometimento desta chave?
Vimos que a proteção dos dados é cada vez mais importante para você,
como cidadão, porque precisa ter a sua privacidade preservada e a LGPD
cumprida pelas empresas com as quais você se relaciona. E como
profissional, porque as empresas precisam adequar seus sistemas e
processos para proteger os dados e as informações, incluindo as
confidenciais e sigilosas, sem deixar de lado as pessoas, já que a segurança
e privacidade é de responsabilidade de todos.
VULNERABILIDADES
TESTES DE SEGURANÇA
Há testes de segurança diferentes que visam a identificação das
vulnerabilidades.
INTERNO
O teste de segurança a partir do ambiente interno normalmente é feito em
empresas que desenvolvem software e é conhecido como Análise de
vulnerabilidades.
EXTERNO
As análises de código-fonte, realizadas no Static Analysis Security
Testing (SAST) podem ser feitas com o uso de ferramentas ou
manualmente. As ferramentas conseguem identificar erros no código, mas
dificilmente conseguem identificar falhas na especificação e na lógica.
O teste de caixa preta pode também ter algumas limitações na identificação
de vulnerabilidades.
Firewall
VPN
...
Físico
COBIT
O Control Objectives for Information and Related Technology (COBIT) é
um framework de governança de TI que trata de uma visão organizacional,
que tem relação com a segurança e privacidade.
ITIL
O Information Technology Infrastructure Library (ITIL) provê um
conjunto de melhores práticas que visa auxiliar as empresas a entregar e
suportar serviços de TI, composto por 34 práticas de gerenciamento. Veja
as a seguir:
Gestão de ativos
Controle de Acesso
Criptografia
Segurança física e do ambiente
Conformidade
AUDITORIA
A auditoria é uma inspeção e verificação formal para validar eficiência e
eficácia, verificar conformidade com padrões ou normas, e se os registros
estão corretos.
Em uma auditoria de segurança da informação, é preciso verificar se os
riscos foram identificados, se os controles necessários foram definidos e se
os controles necessários foram implantados adequadamente.
Análises manuais
Teste de phishing.
ISO 27001
ABNT NBR ISO/IEC 27001 é uma norma para sistema de gestão de
segurança da informação (SGSI). Uma empresa pode ser certificada na ISO
27001 e o auditor deve avaliar o SGSI.
Para a auditoria ISO 27001, uma técnica importante é a declaração de
aplicabilidade. Ela declara quais controles de segurança são aplicáveis para
a empresa, com base nos riscos específicos do ambiente e do escopo que
está sendo auditado.
SAIBA MAIS
Uma auditoria de segurança engloba um conjunto de elementos, como as
configurações dos sistemas operacionais, compartilhamentos de redes,
aplicações e acessos, a validação de processos e do nível de maturidade em
segurança dos usuários. Alguns assuntos que são normalmente alvos de
auditoria são:
Pesquise mais
Pesquise mais