top of page

Segurança e Defesa Cibernética

2024

Segurança Cibernética: Compreensão do pilar de Segurança da Informação e uso de técnicas de programação segura para desenvolvimento de aplicações web, protegendo dados dos usuários e garantindo segurança durante a navegação, incluindo armazenamento seguro com autenticação e criptografia.

Gestão da Segurança da Informação

A segurança da informação é essencial para todas as organizações, independentemente do porte ou da área de atuação. Proteger os dados é uma prioridade empresarial que requer investimentos financeiros, tempo e expertise especializada. Deve ser integrada aos objetivos do negócio e tratada como fundamental para o sucesso organizacional. Isso implica em uma abordagem profissional, com políticas claras e controle restrito de acesso aos dados. O papel do Gestor da Informação é crucial para garantir as autorizações apropriadas. Todos os colaboradores devem estar engajados e a segurança deve ser uma preocupação contínua para proteger as operações da empresa.

Pilares da Segurança da Informação

A segurança da informação abrange cinco pilares fundamentais: confidencialidade, autenticação, não repúdio, integridade e disponibilidade. Vulnerabilidades, ameaças e ataques representam desafios, sendo motivados por diversos fatores, como demonstração de poder, busca por prestígio, incentivos financeiros, ideológicos ou comerciais. Esses ataques podem resultar em danos financeiros, prejuízos à reputação e interrupção dos serviços.

Sessão criptográfica - SSL

Sistemas criptográficos simétricos possuem ótimo desempenho, mas o gerenciamento das chaves secretas é desafiador. Por outro lado, sistemas assimétricos têm excelente gerenciamento de chaves, mas baixo desempenho. A sessão criptográfica combina o melhor dos dois sistemas para comunicação segura. Nela, uma chave privada é gerada pelo servidor, enquanto o cliente utiliza essa chave para cifrar uma chave simétrica. Após a cifragem, a comunicação segue usando o sistema simétrico. Esta sessão tem validade limitada e precisa ser reiniciada quando expirar.

Assinatura Digital utilizando RSA

Assinaturas digitais garantem autenticidade usando criptografia assimétrica. O emissor utiliza sua chave privada para gerar uma assinatura única da mensagem, que pode ser verificada pelo receptor com a chave pública do emissor. Assim, apenas o emissor pode criar a assinatura, e qualquer alteração na mensagem invalida a assinatura. As assinaturas digitais satisfazem critérios como autenticidade, inviolabilidade e irrevogabilidade, funcionando de forma análoga às assinaturas convencionais de papel e caneta.

Sistemas criptográficos assimétricos

A criptografia assimétrica resolve o desafio do gerenciamento de chaves na criptografia simétrica, utilizando pares de chaves pública e privada. A chave pública é divulgada, enquanto a chave privada é mantida em segredo, sendo protegida por algoritmos complexos. Embora elimine a necessidade de transmitir a chave privada, a criptografia assimétrica pode ter seu desempenho afetado devido aos cálculos complexos envolvidos. O algoritmo RSA é popular nesse método, e o OpenSSL é frequentemente utilizado para gerar chaves e realizar operações de cifragem e decifragem.

Segurança da Informação e Criptografia

Organizações dependentes da internet devem desenvolver planos de continuidade de negócios eficazes para lidar com riscos operacionais. Isso inclui a prevenção de eventos que possam interromper as operações e o gerenciamento de crises após tais eventos. Os planos de crise abrangem recuperação de desastres, procedimentos de emergência e considerações para as partes envolvidas. O objetivo é garantir a continuidade dos negócios, abordando todas as ações necessárias, priorizando os riscos mais significativos. Organizações preparadas para crises têm uma recuperação mais rápida.

Sistemas criptograficos simétricos

A criptografia engloba o estudo dos processos criptográficos, abrangendo tanto a criptografia quanto a criptoanálise. Na criptografia simétrica, uma chave é empregada para cifrar e decifrar mensagens. Diversos tipos de cifras, como substituição e transposição, são utilizados. A implementação de sistemas de troca de mensagens ou autenticação é prática comum. Algoritmos robustos, como DES, Triplo DES, RC4 e AES, empregam cálculos matemáticos complexos para garantir a segurança dos dados. É comum implementar a criptografia AES para proteger os dados em trânsito pela rede.

Hashes – Integridade

Funções de condensação, ou hash functions, criam uma saída de tamanho fixo a partir de uma entrada de tamanho variável, sendo unidirecionais. Não necessitam de chaves como na criptografia assimétrica e são usadas em autenticação e integridade de mensagens e arquivos. Algoritmos comuns incluem MD5, SHA1, e SHA. A probabilidade de colisão entre hashes é mínima. Exemplos de uso incluem verificar a integridade de arquivos baixados através da comparação dos hashes. Em PHP, MD5 e SHA1 são implementados como funções. 

Certificação Digital

Chaves privadas são grandes e devem ser protegidas, enquanto chaves públicas são divulgadas e associadas a um nome. O dilema surge da incerteza sobre a identidade do dono de uma chave pública. Certificados digitais resolvem esse problema, funcionando como uma identidade eletrônica emitida por autoridades certificadoras, que realizam verificações da identidade do portador. Esses certificados estabelecem a ligação entre uma chave e seu portador, de forma similar ao R.G. expedido por autoridades estaduais.

image.png
image.png
image.png

Me siga

  • LinkedIn
  • GitHub

© 2023 Por Thaysa Silva.
Orgulhosamente criado com Wix.com

bottom of page