top of page
Image by Arget

SEGURANÇA E DEFESA CIBERNÉTICA

Segurança e defesa cibernética são essenciais para proteger sistemas, redes e dados contra ataques digitais. Enquanto a segurança cibernética foca na prevenção de ameaças, a defesa cibernética envolve detecção e resposta proativa a esses ataques. Ambas são fundamentais para garantir a integridade das informações e a confiança do público. Com o aumento das ameaças, investimentos em tecnologias avançadas e conscientização são vitais para enfrentar os desafios do mundo digital.

Aula - Sistemas Criptográficos Assimétricos

FUNDAMENTOS
criptografiaassimetrica.png

Os participantes em um sistema de criptografia possuem pares de chaves, uma pública e outra privada. A chave pública é compartilhada e usada para criptografar mensagens. A chave privada é mantida em segredo e usada para decifrar as mensagens criptografadas. A chave pública é derivada da chave privada, e apenas a chave privada correspondente pode decifrar mensagens criptografadas com a chave pública.

CARACTERÍSTICAS 
CRIPTOGRAFIA-ASSIMETRICA-GDE.webp

A criptografia de chave pública utiliza pares de chaves: uma pública, compartilhada, e uma privada, mantida em segredo. Complexos cálculos matemáticos tornam inviável a derivação da chave privada a partir da pública. Isso elimina a necessidade de transmitir a chave privada, reduzindo a probabilidade de perda. Porém, a complexidade dos cálculos afeta o desempenho das operações de criptografia e decifragem.

RSA
rsa-algorithm-feature.jpg

O RSA foi criado por Rivest, Shamir e Adleman, utiliza sua base matemática na dificuldade de fatorar dois números primos e pode ser implementado em diversas linguagens de programação. O Openssl é um sistema gratuito que implementa diversos tipos de algoritmos, inclusive o RSA.

Aula - Sistemas Criptográficos Simétricos

FUNDAMENTOS
criptografiasimetrica.png

K é a chave utilizada para cifrar e decifrar mensagens. Cifragem é o processo matemático que transforma uma mensagem comum em uma mensagem criptografada, enquanto decifragem é o processo reverso, que converte a mensagem criptografada de volta para sua forma original. Um algoritmo criptográfico é um conjunto de instruções em linguagem de programação que executa esses processos de cifragem e decifragem.

CIFRA
Criptografia-Objetivos-y-Secretos-Ocultos.webp

Substituição/troca – Neste tipo cada letra é substituída por uma outra pré-definida. Neste modelo para decifragem o processo inverso deve ser feito. Transposição – Neste tipo cada letra é realocada em outra posição. Não há substituição mas sim um embaralhamento dos caracteres.

AES
Advanced-encryption-algo-1_edited_edited

AES (Advanced Encryption Standard) é um algoritmo de criptografia amplamente utilizado para proteger informações sensíveis. Ele é usado para cifrar e decifrar dados de forma segura, sendo aplicado em diversas áreas, como na proteção de dados em redes de computadores e na segurança de transações financeiras online.

Aula - Pilares da Segurança da Informação

CONFIDENCIALIDADE
confidencial-1024x683.jpg

Visa proteger a informação contra acesso não autorizado. Em um mundo onde a informação é frequentemente considerada um ativo valioso, garantir que apenas pessoas autorizadas possam acessá-la é crucial. Isso pode ser alcançado através de técnicas como criptografia, controle de acesso rigoroso e políticas de segurança robustas. A confidencialidade é essencial para proteger dados sensíveis, como informações financeiras, médicas e pessoais.

AUTENTICAÇÃO
autenticacao-de-dois-fatores-via-app-no-celular.png

A autenticação é a garantia de que a origem da informação é legítima. Em outras palavras, verifica se a pessoa ou sistema que está enviando ou acessando dados é quem realmente afirma ser. Isso é frequentemente realizado por meio de métodos como senhas, tokens de segurança, biometria e certificados digitais. A autenticação ajuda a prevenir acessos não autorizados, impedindo que indivíduos mal-intencionados se passem por usuários legítimos.

NÃO-REPÚDIO
232828-para-2408-voce-sabe-o-que-significa-nao-repudio-descubra-neste-post.jpg

Visa evitar que uma parte negue sua participação em uma transação ou comunicação. Em um contexto de segurança da informação, o não-repúdio é importante para garantir a integridade das transações e comunicações digitais. Para alcançar o não-repúdio, são usadas técnicas como assinaturas digitais e registros de auditoria.

INTEGRIDADE
10-dicas-preciosas-de-seguranca-da-informacao.webp

A integridade garante que os dados não foram alterados ou corrompidos durante o armazenamento, transmissão ou processamento. Em um ambiente de segurança da informação, manter a integridade dos dados é fundamental para garantir sua precisão e confiabilidade. Isso é frequentemente alcançado por meio de técnicas como checksums, hashes e assinaturas digitais, que podem detectar alterações não autorizadas nos dados.

DISPONIBILIDADE
disponibilidade-em-seguranca-da-informacao.png.webp

A disponibilidade diz respeito à garantia de que os sistemas, serviços e dados estejam sempre acessíveis quando necessário. Isso inclui a proteção contra interrupções não planejadas, como ataques cibernéticos, falhas de hardware ou desastres naturais. Para garantir a disponibilidade, são implementadas medidas como redundância de hardware, backups regulares e planos de continuidade de negócios.

VULNERABILIDADE, AMEAÇA E ATAQUE
2_2_01.png

A vulnerabilidade pode ser entendida com uma brecha, um defeito no processo de segurança de um sistema ou na estrutura de uma corporação. A ameaça é um possível perigo que pode explorar uma vulnerabilidade. Um ataque é uma ação, derivada de uma ameaça, que visa burlar os serviços de segurança e violar a política de segurança de uma sistema.

Aula - Sessão Criptográfica

VIRTUDES E FALHAS SIMÉTRICO
images.jpg

Virtudes: São rápidos e eficientes, ideais para grandes volumes de dados. Simples de implementar e seguros contra ataques de força bruta. Falhas: Desafio no gerenciamento de chaves compartilhadas. Falta de autenticação direta e dificuldade de escalabilidade para muitos usuários.

VIRTUDES E FALHAS ASSIMÉTRICO
images.jpg

Virtudes: Eliminam a necessidade de compartilhar chaves secretas, oferecendo autenticação direta e escalabilidade para muitos usuários. Falhas: Mais intensivos em termos de processamento computacional e complexos de implementar. Vulneráveis a ataques de MITM sem medidas de segurança adicionais.

SESSÃO CRIPTOGRÁFICA
criptografia-1080x675.jpg

Utiliza criptografia assimétrica e simétrica para uma comunicação segura: 1.O administrador do servidor cria uma chave privada e a converte em chave pública; 2.O cliente solicita acesso e recebe a chave pública do servidor; 3.O cliente gera uma chave simétrica; 4.Usando a chave pública do servidor, o cliente criptografa a chave simétrica; 5.O cliente envia a chave simétrica criptografada para o servidor; 6.O servidor, usando sua chave privada, decifra a chave simétrica; A partir daí, a comunicação segue apenas com criptografia simétrica, garantindo segurança e eficiência.

Aula - Gestão da Segurança da Informação

PROTEGER AS INFORMAÇÕES
image-1.png

Não é um assunto somente de tecnologia; É uma decisão empresarial; Não acontece por milagre; Deve fazer parte dos requisitos do negócio; Exige postura profissional das pessoas; É liberar a informação apenas para quem precisa; É implementar o conceito de Gestor da informação; Deve contemplar todos colaboradores; É considerar as pessoas um elemento vital; Exige alinhamento com o negócio.

ELEMENTOS PARA PROTEÇÃO
dados-pessoais-lgpd.png

Três itens são exigidos para proteção das informações: Recursos financeiros, para investir em tecnologias e infraestruturas de segurança; Tempo, para implementar, monitorar e atualizar constantemente as medidas de segurança; e Pessoas, com treinamento adequado e conscientização para seguir as melhores práticas de segurança e responder eficazmente a incidentes. 

RISCO OPERACIONAL
GettyImages-1126176066-698x450.jpg

Qualquer evento que potencialmente possa impedir a organização de atingir seus objetivos (operacionais) é uma ameaça e o RISCO OPERACIONAL é a possibilidade dessa ameaça se transformar em realidade.

Aula - Hashes

CARACTERÍSTICAS
hash.jpg

Uma função HASH cria uma saída de tamanho fixo (hash) a partir de uma mensagem de entrada de tamanho variável, sem permitir a recuperação da mensagem original. Não requer chaves privadas ou públicas. As funções hash são como impressões digitais, representando um resumo único de uma mensagem. Qualquer alteração mínima na mensagem original resulta em um hash completamente diferente.

APLICAÇÕES
Qué-es-una-función-Hash1.jpg

A utilização mais comum dos algoritmos de hash são em autenticação e integridade de mensagens e arquivos. Como exemplo, vemos em alguns sites arquivos disponíveis para downloads e seus valores de hash respectivos. Cada um que obtiver um cópia do arquivo poderá conferir se o resumo(hash) encontrado no site é o mesmo do gerado a partir da cópia.

ALGORITMOS HASH
SHA11.webp

Atualmente, alguns dos algoritmos de hash existentes são: MD2, MD4, MD5 e SHA. Além desses, existem variantes mais avançadas e seguras, como SHA-256, SHA-384 e SHA-512, que fazem parte da família SHA-2, e o mais recente SHA-3, desenvolvido para atender a exigências de segurança mais rigorosas. Cada um desses algoritmos possui diferentes níveis de resistência a colisões e ataques criptográficos.

Aula - Assinatura Digital

AUTENTICIDADE
confirmar-autenticidade-assinatura-digital.jpg

Se “A” cifra uma informação com a chave pública de “B”, apenas “B” pode decifrá-la com sua chave secreta, mas isso não garante que o emissor foi realmente “A”. Para resolver isso, “A” deve gerar uma assinatura da mensagem usando sua chave secreta, verificável com a chave pública de “A”, garantindo a autenticidade. Assinaturas digitais são geradas extraindo um hash da mensagem e criptografando-o com a chave secreta de “A”, resultando na assinatura digital.

5 CRITÉRIOS
assinatura-digital-assinatura-manuscrita-1024x683.webp

As assinaturas digitais satisfazem cinco critérios das assinaturas convencionais: Não podem ser falsificadas – somente o assinante possui a chave privada; São autênticas – verificadas com a chave pública do emissor; Não são reutilizáveis – a assinatura não pode ser transferida para outro documento; O documento assinado é inalterável – qualquer alteração invalida a assinatura; Não podem ser repudiadas – o emissor não pode negar a assinatura, pois só ele possui a chave secreta.

DIGITAL X ELETRÔNICA
checklist-contabil.jpg

A assinatura digital utiliza criptografia e certificação para maior segurança e autenticidade, enquanto a assinatura eletrônica é um termo mais amplo que pode envolver vários métodos de aceitação eletrônica, com níveis variáveis de segurança. 

Aula - Certificados Digitais

CERTIFICADOS DIGITAIS
certificado-digital-como-obter-1024x508_

Os certificados são como uma carteira de identidade eletrônica, ele assegura que alguma autoridade fez checagens razoáveis da identidade do portador. O certificado digital comprova a ligação entre uma chave e seu portador, assim como o R.G. prova a identidade de alguém. Ex: o R.G é expedido pela SSP/SP (secretaria de segurança publica do estado de são paulo).

AUTORIDADES CERTIFICADORAS
how-to-become-certificate-authority.webp

São equivalentes eletrônicos ao cartório notarial. Eles emitem, autenticam e gerenciam certificados digitais. Oferecem serviço contínuo, confiável, operando 24 horas por dia, 7 dias por semana e são acessíveis globalmente pelos clientes. Possuem arquitetura hierárquica.

REPOSITÓRIOS DE CERTIFICADOS
jyf.PNG

Todo sistema operacional possui um repositório de certificados, contendo chaves públicas de autoridades certificadoras confiáveis. É importante tomar cuidado com fraudes, especialmente com certificados raízes falsos, que podem ser usados para ataques de phishing e comprometer a segurança das comunicações.

© 2035 por Emelly Yasmin. Orgulhosamente criado com Wix.com

bottom of page