Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

Segurança de Redes
MSC. SHEILA DE GÓES MONTEIRO
1ª Edição
Brasília/DF - 2022
Autores
Msc. Sheila de Góes Monteiro
Produção
Equipe Técnica de Avaliação, Revisão Linguística e 
Editoração
Sumário
Organização do Livro Didático........................................................................................................................................4
Introdução ..............................................................................................................................................................................6
Capítulo 1
Introdução à segurança ...............................................................................................................................................9
Capítulo 2
Segurança na camada física, enlace, transporte e rede ................................................................................ 24
Capítulo 3
Segurança na web ...................................................................................................................................................... 37
Capítulo 4
Controle de acesso, segurança de DNS, e-mail e nuvem .............................................................................. 48
Capítulo 5
Segurança de Sistema ............................................................................................................................................... 71
Capítulo 6
Lei Geral de Proteção de Dados Pessoais (LGPD) ............................................................................................ 86
Referências ........................................................................................................................................................................103
4
Organização do Livro Didático
Para facilitar seu estudo, os conteúdos são organizados em capítulos, de forma didática, objetiva e 
coerente. Eles serão abordados por meio de textos básicos, com questões para reflexão, entre outros 
recursos editoriais que visam tornar sua leitura mais agradável. Ao final, serão indicadas, também, 
fontes de consulta para aprofundar seus estudos com leituras e pesquisas complementares.
A seguir, apresentamos uma breve descrição dos ícones utilizados na organização do Livro Didático.
Atenção
Chamadas para alertar detalhes/tópicos importantes que contribuam para a 
síntese/conclusão do assunto abordado.
Cuidado
Importante para diferenciar ideias e/ou conceitos, assim como ressaltar para o 
aluno noções que usualmente são objeto de dúvida ou entendimento equivocado.
Importante
Indicado para ressaltar trechos importantes do texto.
Observe a Lei
Conjunto de normas que dispõem sobre determinada matéria, ou seja, ela é origem, 
a fonte primária sobre um determinado assunto.
Para refletir
Questões inseridas no decorrer do estudo a fim de que o aluno faça uma pausa 
e reflita sobre o conteúdo estudado ou temas que o ajudem em seu raciocínio. 
É importante que ele verifique seus conhecimentos, suas experiências e seus 
sentimentos. As reflexões são o ponto de partida para a construção de suas 
conclusões.
5
ORGaNIzaçãO DO LIvRO DIDátICO
Provocação
Textos que buscam instigar o aluno a refletir sobre determinado assunto antes 
mesmo de iniciar sua leitura ou após algum trecho pertinente para o autor 
conteudista.
Saiba mais
Informações complementares para elucidar a construção das sínteses/conclusões 
sobre o assunto abordado.
Gotas de Conhecimento
Partes pequenas de informações, concisas e claras. Na literatura há outras 
terminologias para esse termo, como: microlearning, pílulas de conhecimento, 
cápsulas de conhecimento etc.
Sintetizando
Trecho que busca resumir informações relevantes do conteúdo, facilitando o 
entendimento pelo aluno sobre trechos mais complexos.
Sugestão de estudo complementar
Sugestões de leituras adicionais, filmes e sites para aprofundamento do estudo, 
discussões em fóruns ou encontros presenciais quando for o caso.
Posicionamento do autor
Importante para diferenciar ideias e/ou conceitos, assim como ressaltar para o 
aluno noções que usualmente são objeto de dúvida ou entendimento equivocado.
6
Introdução
Nesta disciplina vamos identificar os conceitos básicos da segurança da informação e 
as principais normas e padrões utilizados. Identificaremos o processo de ataque e as 
técnicas utilizadas para a realização de um teste de invasão. 
Nosso estudo envolve a abordagem das principais ameaças das camadas física, enlace, 
rede, transporte e aplicação, assim como a análise do relacionamento entre essas ameaças 
e das possíveis soluções para mitigação dos riscos que envolvem cada camada. 
Nossa proposta de ensino-aprendizado está estruturada de forma que a partir da discussão 
e apresentação dos principais problemas de segurança possamos compreender suas 
características e as contramedidas possíveis.
Avançando nas discussões, vamos identificar os diferentes tipos de vírus e programas 
maliciosos, assim como programas de invasão de privacidade. Finalizaremos nossa 
disciplina discutindo os fundamentos e aspectos legais na Lei Geral de Proteção de Dados 
Pessoais (LGPD) e os fundamentos de um Sistema de gerenciamento de informação de 
privacidade (PIMS). 
É importante que você se organize para ler o Livro Didático antes da aula interativa 
correspondente, com calma para que possa realizar as atividades e assistir aos vídeos 
de cada aula em tempo hábil. Caso tenha alguma dúvida, você pode (e deve!) consultar 
o professor tutor da disciplina.
Objetivos
 » Identificar os conceitos básicos de segurança da informação. 
 » Enumerar as normas e padrões de segurança da informação.
 » Conhecer o processo e técnicas de teste de invasão.
 » Identificar os mecanismos de segurança e tipos de ataques da camada física.
 » Enumerar os principais tipos de ataques e ameaças da camada de enlace, transporte 
e rede. 
 » Conhecer a arquitetura de aplicação da internet. 
 » Identificar os principais tipos de ataques a clientes e servidores. 
 » Enumerar os protocolos de segurança: SSL, TLS e HTTPS.
7
 » Compreender o processo de controle de acesso à rede de computadores. 
 » Analisar os aspectos de segurança em DNS, e-mail, redes sem fio e nuvem.
 » Conhecer os aspectos de segurança de programas de aplicação.
 » Enumerar os tipos, programas maliciosos e de invasão de privacidade.
 » Conhecer os fundamentos, conceitos e aspectos legais da LGPD.
 » Compreender os fundamentos de um PIMS.
8
9
Introdução
No primeiro capítulo discutiremos os conceitos básicos de segurança da informação 
para o estabelecimento de um vocabulário e entendimento comum sobre diversos 
aspectos de segurança e fundamental para a compreensão da nossa disciplina. 
Avançamos, enumerando os diversos padrões já estabelecidos e detalhando o padrão 
X.800, padrão de segurança do modelo OSI, e a norma da ABNT 27002. 
Finalizaremos nossa discussão identificando as etapas de um ataque e analisando o 
processo e técnicas de teste de invasão. 
Objetivos 
 » Conhecer os conceitos básicos de segurança da informação. 
 » Enumerar as normas e padrões de segurança da informação.
 » Identificar o processo de teste de invasão.
1.1 Conceitos básicos de segurança da informação
Para que possamos avaliar efetivamente as necessidades de segurança de uma 
organização e escolher de forma adequada os produtos e soluções é essencial a 
utilização de um meio sistemático de definição dos requisitos de segurança de cada 
organização e um vocabulário comum e de entendimento por todos os envolvidos. 
Vamos começar falando sobre os pilares da segurança da informação, que é composta 
pela tríade conhecida como CID (confidencialidade, integridade e disponibilidade) 
ou CIA (confidentiality, integrity e availability): 
1CAPÍTULOINtRODUçãO À SEGURaNça
10
CAPÍTULO 1 • INtRODUçãO À SEGURaNça
 » A confidencialidade é o pilar que tem como finalidade evitar a revelação não 
autorizada de uma informação, de forma que somente as pessoas autorizadas 
tenhamacesso a ela, não permitindo que outros saibam conteúdo. 
 » A integridade é o pilar que trata de garantir que uma informação não foi alterada 
sem autorização. 
 » A disponibilidade é o pilar que garante que uma informação estará disponível 
a quem tem direito de acessá-la quando necessitar. 
Além dessa tríade, existem outros pilares também importantes, que são GAA (garantia, 
autenticidade e anonimato) ou AAA (assurance, authenticity e anonimity).
A garantia é o pilar que corresponde a como a confiança é oferecida e gerenciada nos 
sistemas computacionais. É o grau de confiança que temos em uma tecnologia que 
deve se comportar da forma que esperamos e que envolve necessariamente a interação 
entre políticas, permissões e proteções. A autenticidade é o pilar que garante que 
uma informação, um usuário, um processo ou outra entidade qualquer é o que afirma 
ser. Por exemplo, quando utilizamos o cartão do banco e/ou token para autenticar 
o direito de realizar uma movimentação na conta bancária. A autenticação pode se 
implementada com base em: 
 » Algo que você sabe: uma senha ou PIN; 
 » Algo que você possui: cartão magnético;
 » Algo que você é: por meio da biometria (impressões digitais, varreduras de 
retina, por exemplo).
Para garantir a autenticidade existe uma propriedade, o não repúdio, que garante que 
as afirmações do pilar da autenticidade não podem ser negadas. A assinatura digital 
é um exemplo de autenticidade e não repúdio.
Existem certas situações em que é desejável que não seja atribuída uma identificação 
individual a um registro ou transação. O pilar que trata dessa implementação é o 
anonimato. Existem diferentes técnicas que podem ser utilizadas para implementação 
do anonimato: agregação, mistura, proxies e pseudônimos. 
Não podemos esquecer o pilar legalidade, que trata da conformidade do uso da 
tecnologia da informação e comunicação com as leis vigentes do local ou país.
Vamos relembrar os conceitos de vulnerabilidade e ataque. Uma vulnerabilidade é a 
fragilidade presente ou associada a ativos que manipulam ou processam informações 
e que ao serem explorados por ameaças, permitem a ocorrência de um incidente 
11
INtRODUçãO À SEGURaNça • CAPÍTULO 1
de segurança, afetando negativamente um ou mais dos princípios de segurança da 
informação descritos. 
Segundo Stallings (2015), podemos considerar ataque à segurança qualquer ação que 
comprometa a segurança da informação de uma organização. Ataques podem ser 
classificados como: 
Figura 1. Classificação dos ataques.
• Tenta descobrir ou utilizar informações
do sistema sem afetar seus recursos.
Ataque 
passivo
• Tenta alterar os recursos do sistema ou
afetar sua operação.Ataque ativo
Fonte: elaborada pela autora.
São exemplos de possíveis ataques: 
 » Camada de ligação 
 › Falsificação de ARP
 » Camada de rede
 › Falsificação de IP
 › Espionagem de pacotes
 » Camada de transporte
 › Sequestro de sessão TCP
 » Camada de aplicação
 › Ataque DNS
 » Ataques de negação de serviço
 › Ataques ICMP
 › Ataques de inundação de SYN
 › Ataques otimistas ACK TCP
 › Negação de serviço distribuída
 › Rastreamento de IP
12
CAPÍTULO 1 • INtRODUçãO À SEGURaNça
O processo implementado para detectar ou impedir um ataque de segurança ou ainda 
permitir a recuperação a um ataque é denominado mecanismo de segurança. Um 
serviço de segurança é implementado para aumentar a segurança dos sistemas de 
processamento ou de comunicação de uma organização.
Já dá para perceber que um único componente não poderá garantir um sistema de 
segurança adequado para uma rede corporativa e defendê-la adequadamente contra 
ataques. É importante que a organização defina uma estratégia de proteção que faça o 
balanceamento entre a necessidade de proteção, as vulnerabilidades e ameaças sobre 
os ativos de valor da organização. Um exemplo de estratégia de proteção é o modelo 
em camadas ou defesa em profundidade. 
Na estratégia de defesa em profundidade ou modelo em camadas são implementados 
diversos controles ou barreiras que se complementam e evitam um único ponto de 
falha. 
Figura 2. Modelo em camadas.
 Desencorajar 
Dificultar
Discriminar
Detectar
Deter
Diagnosticar
Ameaças 
Fonte: elaborada pela autora.
A primeira camada ou barreira a ser implementada tem como objetivo desencorajar 
a ameaça. Nesta camada são utilizadas, por exemplo: câmeras de vídeos, mesmo que 
falsas, aviso de existência de alarmes, campanhas de divulgação da política.
A segunda camada complementa a camada anterior e tem como objetivo dificultar 
o acesso indevido. Neste caso, são implementados, por exemplo, dispositivos de 
autenticação para acesso físico como roletas, detectores de metal e alarmes, ou lógicos, 
com leitores de cartão magnético, senhas, smartcards, e certificados digitais, firewall.
13
INtRODUçãO À SEGURaNça • CAPÍTULO 1
A terceira camada tem como objetivo discriminar o acesso. Assim são implementadas 
técnicas que permitam identificar e gerir os acessos; definir perfis e autorizar 
permissões, como, por exemplo: sistemas de monitoramento e acesso aos serviços de 
telefonia, de perímetro físico, de aplicações de computador e banco de dados.
A quarta camada tem como objetivo detectar o acesso indevido. Neste caso, são 
implementados dispositivos que sinalizem, alertem situações de risco, como os sistemas 
de monitoramento e auditoria utilizados na identificação de atitudes de exposição, 
como os sistemas de antivírus e sistemas de detecção de intrusão.
A quinta camada tem como objetivo tentar deter o acesso indevido, ou seja, impedir 
que a ameaça atinja os ativos que suportam o negócio. Quando esta camada é utilizada 
pode ser um sinal de que as camadas anteriores não foram suficientes para conter a 
ação da ameaça. São exemplos de mecanismos de proteção utilizados nesta camada: 
ações administrativas e bloqueios de acessos físicos e lógicos.
A sexta camada tem como objetivo diagnosticar possíveis acessos. Ela representa 
a continuidade do processo de gestão de segurança da informação e é o elo com a 
primeira barreira. Nesta camada ocorrem as atividades de análise de risco.
Para que o modelo funcione corretamente é necessária a segmentação dos ativos da 
organização para que os controles adequados sejam aplicados. Esta segmentação é 
implementada pelo estabelecimento de um perímetro de segurança, materializado 
por meio de: 
 » Compartimentalização de espaços físicos e lógicos;
 » Alertas distribuídos por áreas de forma a permitir que tentativas de acesso 
indevido e invasão gerem sinais de alerta;
 » Mecanismos de resistência distribuídos por áreas de forma que em caso da 
ocorrência de uma invasão, sejam encontradas resistências, e a equipe técnica 
tenha tempo de acionar medidas contingenciais antes do avanço do ataque em 
direção ao alvo.
As redes em um modelo de defesa em profundidade podem ser classificadas em: 
 » Redes confiáveis: localizadas no perímetro de segurança da rede e necessitam 
de proteção.
 » Redes não confiáveis: localizadas fora do perímetro de segurança e, portanto, 
não necessitam de controle de segurança. 
 » Redes desconhecidas: não é possível identificar se são ou não confiáveis. 
14
CAPÍTULO 1 • INtRODUçãO À SEGURaNça
Uma rede corporativa pode conter vários perímetros dentro de um perímetro de 
segurança. Assim a organização deve estabelecer as redes que serão protegidas, 
definir o conjunto de perímetros de rede e quais mecanismos exercerão proteção a 
cada perímetro. Em geral existem dois tipos de perímetros de rede: 
 » Perímetro exterior: é o ponto de separação entre os recursos que estão sob 
controle ou não de uma organização. 
 » Perímetro interior: recursos que a organização pretende proteger. 
1.2 Normas e padrões de segurança da informação
As normas de segurança da informação foram criadas para oferecer diretrizes, princípios 
gerais e melhores práticas e auxiliar as organizações na implementação da segurança 
da informação. Existem diferentes organizaçõesque contribuem com a produção de 
normas e padrões na área de segurança:
Figura 3. Padrões em segurança: organização.
ISO
• International Standardization Organization
ABNT
• Associação Brasileira de Normas Técnicas
IETF
• Internet Engineering Task Force
NIST
• Instituto Nacional de Normas e Tecnologia
SANS
• Institute SANS
Fonte: elaborada pela autora.
A International Standardization Organization (ISO) é uma organização internacional 
não governamental independente. Ela foi criada em 1946 e reúne especialistas para 
compartilhar conhecimento e desenvolver normas internacionais voluntárias que são 
baseadas no consenso e relevantes para o mercado mundial. Seu escopo de atuação 
é bastante amplo e não se restringe somente à área de TI. Na área de segurança é 
responsável pela publicação da família de normas 27000. 
15
INtRODUçãO À SEGURaNça • CAPÍTULO 1
Saiba mais
Para saber mais sobre as normas de segurança ISO, acesse: https://www.iso.org/ics/35.030/x/.
No nosso país, quem é responsável por manter as Normas de Gestão de Segurança 
da Informação é a Associação Brasileira de Normas Técnicas (ABNT ) e que também 
é representante da ISO no Brasil. O grupo da ABNT que trata das normas da área 
de computação é o CB-021 – Comitê Brasileiro de Computadores e Processamento 
de Dados. Existem diversas normas de segurança da informação da família 27K 
desenvolvidas pela ISO que foram traduzidas e adaptadas para o cenário brasileiro, 
como, por exemplo, a ABNT NBR ISO/IEC 27001 e 27002. 
Saiba mais
Para saber mais sobre as normas de segurança ABNT acesse: https://www.abntcatalogo.com.br/default.aspx.
O Internet Engineering Task Force (IETF) é uma comunidade internacional aberta de projetistas de rede, operadores, 
fornecedores e pesquisadores preocupados com a evolução da arquitetura e o bom funcionamento da internet. O Grupo 
de Trabalho, ou Working Group (WG) é o mecanismo principal para o desenvolvimento de especificações e diretrizes da 
IETF, muitas das quais se destinam a ser padrões ou recomendações, conhecidas como RFC ou Draft, respectivamente. 
A RFC 2196 é um exemplo de padrão publicado pelo IETF. Ela é um guia para o desenvolvimento de políticas de segurança 
de computador e procedimentos para sites que têm seus sistemas na internet.
Saiba mais
Para saber mais sobre os padrões do IETF, acesse: https://trac.ietf.org/trac/sec/wiki. 
O National Institute of Standards and Technology (NIST) é uma agência de tecnologia 
do governo americano que, em conjunto com a indústria, atua no desenvolvimento e 
aplicação de tecnologia, metrologia e padrões. Ele possui um departamento dedicado 
à segurança da informação com uma vasta quantidade de publicações relevantes na 
área, entre as quais se destacam as publicações especiais denominada de NIST Special 
Publications (SPs) com orientações em segurança e privacidade: 
 » SP 800 subseries – Segurança na computação;
 » SP 1800 subseries – Cybersegurança;
16
CAPÍTULO 1 • INtRODUçãO À SEGURaNça
 » SP 500 series – Tecnologia da Informação (relevantes para a segurança e privacidade 
da computação/Cyber/informação).
Saiba mais
Para saber mais sobre a série SP 800, acesse: https://csrc.nist.gov/publications/sp800. 
Para saber mais sobre os padrões publicados pelo NIST, acesse: https://csrc.nist.gov/publications.
O International Telecommunication Union (ITU) foi fundada em 1865 com o objetivo 
de promover a cooperação entre as redes telegráficas internacionais da época e, 
ao longo de sua história, padronizou o uso do código Morse, das primeiras redes 
de radiocomunicação e telecomunicações fixas do mundo. Atualmente, foca no 
desenvolvimento de diversos padrões técnicos em diversas áreas da tecnologia da 
informação como, por exemplo, a garantia da interconexão de redes e tecnologias de TI. 
O Grupo de Estudos do Setor de Padronização de Telecomunicações, também 
chamado como ITU-T, reúne especialistas de todo o mundo para desenvolver padrões 
internacionais conhecidos como Recomendações ITU-T, que atuam como elementos 
definidores na infraestrutura global de tecnologias de informação e comunicação 
( TICs). 
Um exemplo de padrão desenvolvido é a recomendação X.800, que trata da arquitetura 
de segurança do modelo OSI. 
Saiba mais
Para saber mais sobre a arquitetura X.800, acesse: https://www.itu.int/rec/T-REC-X.800-199103-I/en.
O SANS Institute foi lançado em 1989 como uma cooperativa para fomento e 
desenvolvimento de conhecimento em segurança da informação. A sua missão é 
capacitar profissionais em segurança cibernética, de forma a transformar o mundo 
um lugar mais seguro. Ele mantém uma lista com 18 controles críticos de segurança, 
disponibilizado para empresas e entidades priorizarem no momento de criar e investir 
em sua infraestrutura de segurança.
Em sua versão 8, os controles foram aprimorados para acompanhar os sistemas e 
softwares atuais considerando a computação em nuvem, virtualização, mobilidade, 
terceirização, home office e também baseado nas mudanças das táticas dos invasores. 
A Tabela a seguir apresenta os controles implementados pelo SANS: 
17
INtRODUçãO À SEGURaNça • CAPÍTULO 1
tabela 1. SaNS: controle crítico.
Controles de Segurança críticos
CSC 1: Inventário e controle de ativos 
CSC 2: Inventário e controle de ativos de software 
CSC 3: Proteção de dados
CSC 4: Configuração segura de ativos corporativos e software
CSC 5: Gerenciamento de contas 
CSC 6: Gerenciamento de controle de acesso
CSC 7: Gerenciamento contínuo de vulnerabilidade
CSC 8: Gerenciamento de log de auditoria
CSC 9: Gerenciamento de e-mail e navegadores
CSC 10: Defesa contra software malicioso
CSC 11: Recuperação de dados 
CSC 12: Gerenciamento de infraestrutura de redes
CSC 13: Defesa e monitoramento de redes
CSC 14: Conscientização de segurança e treinamento de habilidades
CSC 15: Gerenciamento de provedores de serviços
CSC 16: Segurança em aplicações de software
CSC 17: Gerenciamento de resposta a incidente
CSC 18: teste de penetração
Fonte: elaborada pela autora.
Saiba mais
Para saber mais sobre o SANS Institute, acesse: www.sans.org.
Seguindo nossos estudos, vamos detalhar a arquitetura de segurança do modelo OSI, 
a recomendação X.800 do ITU-T, que apresenta basicamente três componentes: 
Figura 4. Arquitetura X.800.
Ataque à 
segurança
Mecanismo de 
segurança
Serviço de 
segurança
Fonte: elaborada pela autora.
18
CAPÍTULO 1 • INtRODUçãO À SEGURaNça
Segundo Stallings (2015), a recomendação X.800 define que um ataque à segurança é 
qualquer ação que comprometa a segurança da informação em uma organização. Um 
mecanismo de segurança é projetado para detectar, impedir ou permitir a recuperação 
de um ataque à segurança; pode ser implementado por um processo ou dispositivo 
tecnológico. Um serviço de segurança é fornecido por uma camada de protocolo que 
garante a segurança adequada dos sistemas ou da comunicação de dados e é dividido 
em cinco categorias: 
 » Autenticação;
 » Controle de acesso;
 » Confidencialidade;
 » Integridade dos dados;
 » Irretratabilidade.
Foram definidos 14 serviços divididos entre as categorias apresentadas e que são 
implementados por mecanismos de segurança e que podem ser aplicados a mais de 
um serviço. Por exemplo, o mecanismo de assinatura digital pode ser aplicado nas 
categorias de serviço: autenticação, integridade dos dados e irretratabilidade, também 
conhecido como não repúdio. 
Vamos analisar outra importante norma de segurança, ABNT NBR ISO 27002, que 
oferece diretrizes para práticas de gestão de segurança da informação por meio da 
implementação e gerenciamento de controles de segurança. Ela apresenta os conceitos 
básicos sobre segurança da informação, detalha como estabelecer os requisitos de 
segurança nas organizações e enumera um conjunto de melhores práticas a serem 
seguidas pelas organizações. 
Os requisitos de segurança são individuais para cada organização e são identificados 
por meio de análise de risco de segurança da informação, pontode partida para a 
seleção dos controles apropriados para que as organizações possam assegurar que 
os riscos sejam reduzidos a um nível aceitável. Outro ponto a ser considerado na 
escolha dos controles são as legislações e regulamentações nacionais e internacionais 
relevantes ou obrigatórias de cada país ou localidade.
19
INtRODUçãO À SEGURaNça • CAPÍTULO 1
Figura 5. Norma 27002: estrutura da norma.
Norma 
27002
Introdução
Escopo
Referências normativas
Termos e definições
Estrutura da norma
Política de segurança
Organização da segurança da informação
Segurança em recursos humanos
Gestão de ativos
Controle de acesso
Criptografia
Segurança física e do ambiente
Segurança nas operações
Segurança nas comunicações
Aquisição, desenv. e manutenção de sistemas
Relacionam. cadeia de suprimento
Gestão de incidentes
Continuidade da segurança da informação
Conformidade
Bibliografia
Fonte: elaborada pela autora.
A norma contém 14 seções de controles de segurança da informação, 35 objetivos de 
controles e 114 controles. Os controles estabelecidos pela norma são: 
 » Política de segurança;
 » Organização da segurança da informação;
 » Segurança em recursos humanos;
 » Gestão de ativos;
 » Controle de acesso;
 » Criptografia;
 » Segurança física e do ambiente;
 » Segurança nas operações;
 » Segurança nas comunicações;
 » Aquisição, desenv. e manutenção de sistemas;
 » Relacionam. cadeia de suprimento;
 » Gestão de incidentes;
20
CAPÍTULO 1 • INtRODUçãO À SEGURaNça
 » Continuidade da segurança da informação;
 » Conformidade.
Cada seção de controle contém um objetivo declarando o que se espera alcançar sob a 
ótica da segurança e um ou mais controles que podem ser aplicados para se alcançar 
o objetivo desse controle. 
Por exemplo, na seção denominada política de segurança, o objetivo é dar orientação 
para a direção da organização sobre segurança da informação. Esta seção possui dois 
controles: a política para a segurança da informação e a análise crítica das políticas 
para segurança da informação. 
1.3 teste de invasão
Antes de falar dos testes de invasão, precisamos compreender a lógica e as superfícies 
de ataque. Para que um ataque ocorra, o atacante normalmente segue os seguintes 
passos: 
Figura 6. teste de invasão: etapas.
» Levantamento das informações;
» Exploração das informações;
» Obtenção de acesso;
» Manutenção do acesso;
» Camuflagem em das evidências;
Fonte: elaborada pela autora.
O levantamento das informações, ou reconhecimento é a fase preparatória do ataque. 
É o momento em que o atacante coleta o maior número possível de informações sobre 
o “alvo” antes do lançamento do ataque que pode ser ativo ou passivo.
A exploração das informações é a fase em que o atacante, a partir das informações 
coletadas na fase de levantamento de informações, explora a rede onde se encontra o 
“alvo” do ataque. Esta fase normalmente apresenta alto risco para os negócios de uma 
21
INtRODUçãO À SEGURaNça • CAPÍTULO 1
empresa, pois, além de ser considerada uma fase de pré-ataque, envolve a utilização 
de diferentes técnicas e softwares. Nesta fase, normalmente é utilizado software de 
scanner de vulnerabilidade ou de porta ou software de mapeamento de rede. 
A obtenção de acesso é a fase em que o atacante explora a rede baseado nas informações 
obtidas na fase de reconhecimento. É quando ocorre a penetração do sistema ou rede. 
Nesta fase, são exploradas as vulnerabilidades encontradas no sistema e o atacante 
poderá obter acesso em nível de: 
 » Rede;
 » Aplicação;
 » Sistema operacional.
A manutenção do acesso é a fase em que o atacante utiliza ferramentas para a 
manutenção do acesso já obtido. A manutenção deste acesso é obtida por meio da 
utilização de “acessos exclusivos” obtidos por meio de rootkits, backdoors ou trojans. 
A camuflagem das evidências é a fase em que o atacante tenta camuflar seus atos não 
autorizados com o objetivo de prolongar sua permanência na máquina hospedeira e 
na utilização indevida dos recursos computacionais. 
Podemos concluir que para que as organizações mitiguem a possibilidade de tais 
ataques é essencial que ocorram simulações de ataques reais para avaliar os riscos 
envolvidos nas potenciais brechas de segurança. A técnica utilizada para este fim 
é denominada teste de invasão ou pentest que identifica as vulnerabilidades que 
poderiam ser exploradas por um atacante e o que poderiam obter caso tivessem 
sucesso em seus ataques.
Saiba mais
Você sabe a diferença entre análise de vulnerabilidades e avaliação das vulnerabilidades? 
Análise de vulnerabilidades é o processo de identificar as proteções existentes e ausentes, identificando as falhas 
nas existentes e levantando dados que possam prever a efetividade desse conjunto de proteções. Já a avaliação das 
vulnerabilidades ocorre quando esses dados são combinados com uma lista de possíveis ameaças, gerando dados que 
indiquem a real probabilidade de uma ameaça se concretizar explorando as vulnerabilidades existentes.
Denominamos superfície de ataque as diferentes maneiras possíveis que um invasor 
pode utilizar para extrair dados em uma organização e que compreende: 
 » Sistemas clientes (notebooks e dispositivos móveis, por exemplo);
 » Servidores internet;
22
CAPÍTULO 1 • INtRODUçãO À SEGURaNça
 » Aplicações web;
 » Infraestrutura de rede. 
Assim como os ataques, um teste de invasão também necessita de uma organização 
e possui as seguintes fases: 
Figura 7. Norma 27002: Estrutura da norma.
» Preparação
» Coleta de informações
» Modelagem das ameaças
» Exploração das falhas
» Pós-exploração de falhas
» Geração de relatórios
Fonte: elaborado pela autora.
Segundo Weidman (2017), na fase de preparação é estabelecido o objetivo do teste, 
o escopo e a formatação do relatório. Na fase de coleta de informações o objetivo é 
encontrar informações disponíveis publicamente sobre a organização e identificar 
diferentes maneiras de conectar com os sistemas da organização. Na fase de modelagem 
de ameaças estas informações são utilizadas para determinar o valor de cada descoberta 
identificada na fase anterior e o impacto sobre o negócio da organização caso seja 
explorada. Nesta fase é realizada uma análise de vulnerabilidades e identificadas as que 
poderão ser exploradas na fase de exploração de falhas. A fase de pós-exploração de falhas 
tem como objetivo descobrir informações adicionais, obter dados críticos ou acessar 
outros sistemas. Na fase de geração de relatórios são identificadas para os executivos e 
técnicos da organização as descobertas das fases anteriores e suas consequências.
Na realização de teste de invasão são utilizados processos manuais e automatizados. 
Existem diversas ferramentas informatizadas que dão apoio ao profissional de segurança 
para a realização dos testes de penetração como, por exemplo: 
23
INtRODUçãO À SEGURaNça • CAPÍTULO 1
 » Analisadores de protocolos;
 » Ferramenta de mapeamento de rede;
 » Ferramenta de quebra de senha;
 » Ferramenta para automatizar o processo de ataque (metasploit);
 » Ferramenta de ataque de força bruta.
Saiba mais
Para saber mais sobre teste de invasão, acesse: https://owasp.org/www-project-web-security-testing-guide/latest/3-The_
OWASP_Testing_Framework/1-Penetration_Testing_Methodologies. 
Sintetizando
O que vimos neste capítulo: 
 » Os conceitos básicos de segurança da informação. 
 » As normas e padrões de segurança da informação.
 » O processo de teste de invasão.
24
Introdução 
Em nosso capítulo 2 discutiremos os mecanismos de segurança e principais tipos de ataques 
que podem ocorrer nas camadas física, enlace, transporte e rede. Iniciaremos apresentando 
os possíveis ataques que podem ocorrer na camada física de uma rede de computadores. 
Avançando na discussão, relembraremos o funcionamento do protocolo ARP e 
enumeraremos os principais tipos de ataques que podem ocorrer na camada de enlace. 
Em seguida, identificaremos os principais tipos de ataques e ameaçasque podem 
ocorrer na camada de transporte. Finalizaremos nossa discussão apresentando os 
principais tipos de ataque e ameaças da camada de rede. 
Provocação
Existem diferentes ataques que podem ocorrer em diferentes camadas. Será que é importante saber quem está nos atacando? 
Antes de começar nossa discussão, assista ao vídeo em: https://www.youtube.com/watch?v=AIJ7opVyLUE&t=34s.
Objetivos 
 » Identificar os mecanismos de segurança e tipos de ataques da camada física.
 » Apresentar os principais tipos de ataques e ameaças da camada de enlace.
 » Demonstrar os principais tipos de ataques e ameaças da camada de rede.
 » Enumerar os principais tipos de ataques e ameaças da camada de transporte.
2.1 Mecanismos de segurança e tipos de ataques da 
camada física
A segurança física tem como objetivo proteger equipamentos e informações contra 
usuários não autorizados, prevenindo o acesso a esses recursos. Ela abrange todo o 
ambiente onde os sistemas de informação estão instalados: 
2
CAPÍTULO
SEGURaNça Na CaMaDa FÍSICa, 
ENLaCE, tRaNSPORtE E REDE
25
SEGURaNça Na CaMaDa FÍSICa, ENLaCE, tRaNSPORtE E REDE • CAPÍTULO 2
 » prédio;
 » portas de acesso;
 » trancas;
 » piso;
 » salas;
 » computadores.
Ela deve ser baseada em perímetros predefinidos nas imediações dos recursos 
computacionais, podendo ser explícita, como uma sala-cofre, por exemplo, ou implícita, 
como áreas de acesso restrito. Pode também ser abordada sob duas óticas: 
 » Segurança de acesso: trata das medidas de proteção contra o acesso físico não 
autorizado; 
 » Segurança ambiental: trata da prevenção de danos por causas naturais como 
desastres locais ou ambientais, como terremotos, inundações e incêndios. 
Saiba mais
Você sabe o que é um Datacenter? Assista ao vídeo em: https://www.youtube.com/watch?v=XZmGGAbHqa0. 
Segundo Goodrich e Tamassia (2013), também podemos abordar as seguintes dimensões 
físicas da segurança de computadores e garantia da informação: 
Figura 8. Dimensões físicas da segurança.
• Proteção pelo uso de trancas dos locais físicos.
• Mecanismos para impedir o ataque físico a informações em discos 
rígidos, adaptadores de rede, placas de rede e microprocessadores.
• Ataques de monitoramento de luz, som, rádio ou outros sinais para 
detectar a comunicação.
• Detecção de acesso não autorizado ao local físico.
Proteção de 
localização
Ataques ao hardware
Intromissão
Detecção de intrusão 
física
Fonte: elaborada pela autora.
26
CAPÍTULO 2 • SEGURaNça Na CaMaDa FÍSICa, ENLaCE, tRaNSPORtE E REDE
Existem diferentes ameaças e soluções quanto à proteção física em uma organização. 
Neste capítulo citaremos as mais relevantes. Na proteção de localização é muito 
comum atualmente a utilização de fechaduras de alta segurança implementadas por 
meio de pinos de segurança, senhas e até biometria. 
Figura 9. Fechadura de alta segurança.
Pino de 
segurança 
Digital com 
biometria e 
senha 
Digital com 
senha 
Fonte: elaborada pela autora.
Nos ataques diretos a computadores, a preocupação está nos ataques e acidentes 
ambientais. Os equipamentos de computação nas organizações devem operar em um 
ambiente controlado, já que uma mudança significativa nas condições ambientais pode 
afetar a funcionalidade desses equipamentos. Estas condições envolvem basicamente: 
Figura 10. Computadores: condições ambientais.
• Falhas ou oscilações de energia podem provocar mau
funcionamento ou danificar o equipamento.Eletricidade
• Chips de computadores necessitam de temperatura ambiente
controlada. Calor excessivo acarreta mau funcionamento e até a
paralisação total do equipamento.
Temperatura
• Aparelhos eletrônicos necessitam de rede elétrica estabilizada, pois
oscilações na rede elétrica podem danificar o equipamento.Condutância limitada
Fonte: elaborada pela autora.
Os sistemas de detecção de intrusão podem auxiliar as organizações por meio da 
detecção de intrusos. O mecanismo mais utilizado é o sistema de monitoração por 
vídeo, que pode ser implementado pela internet ou por um sistema de televisão em 
circuito fechado (CCTV ). Estes sistemas são capazes de identificar atividades maliciosas 
e ainda produzir provas sobre o incidente, já que os vídeos podem ser gravados e 
armazenados. Podem necessitar de um operador humano para identificar as atividades 
maliciosas ou, em sistemas mais avançados, utilizar sensores de presença.
27
SEGURaNça Na CaMaDa FÍSICa, ENLaCE, tRaNSPORtE E REDE • CAPÍTULO 2
Figura 11. Sistema de monitoramento por vídeo.
Fonte: elaborada pela autora.
Para garantir os aspectos de segurança física estudados, as organizações utilizam salas 
seguras ou salas-cofre. Ambas as salas têm como objetivo proteger os equipamentos 
computacionais e seu conteúdo; neste caso, informações contra fatores ambientais 
como calor, umidade, fogo, poeira e impactos.
Figura 12. Sala-cofre.
Fonte: https://www.gov.br/mme/pt-br/acesso-a-informacao/licitacoes-e-contratos/contratos-1/2013/contrato-n-28-2013/
proposta-de-precos.pdf. 
Uma sala-cofre é construída com estruturas herméticas, pré-fabricadas e modulares; 
possui paredes corta-fogo e certificação pela NBR 15247. Pode ser localizadas em prédio 
separado ou em uma sala estanque dentro de uma sala maior; entretanto, em ambos 
os casos são completamente independentes da estrutura existente na organização. 
As salas-cofre são classificadas em tipo A ou B: 
Figura 13. tipos de sala-cofre.
Tipo A
• Resistente ao fogo
• Dispositivos corta-fogo (ao contato com fogo, fecham automaticamente as entradas e aberturas
de passagem do cabeamento de comunicação de dados)
• Parede e tetos em atendimento às NBRs 15247 e 11515 (integridade, isolamento e capacidade)
Tipo B
• Devem possuir todas as funcionalidades da sala-cofre do tipo A e ser resistente a impactos
externos durante incêndios.
Fonte: elaborada pela autora.
28
CAPÍTULO 2 • SEGURaNça Na CaMaDa FÍSICa, ENLaCE, tRaNSPORtE E REDE
Apesar de terem as mesmas funcionalidades, existem diferenças significativas entre a 
sala-cofre e a sala segura. A sala segura é um sistema modular, assim como a sala-cofre 
composta por painéis remontáveis, formando uma sala dentro de sala, autoportante 
e independente da estrutura existente. Ela também oferece, assim como a sala-cofre, 
uma proteção certificada contra incêndio, gases corrosivos, água, interferência 
eletromagnética, vandalismo, roubo, explosão, pó e acesso não autorizado. A grande 
diferença entre as duas é que a sala segura precisa possuir apenas portas, paredes e 
vigas certificadas em relação à proteção contrafogo.
2.2 Principais tipos de ataques e ameaças da camada de 
enlace
Na camada de enlace de dados a unidade de transferência é denominada Quadro e é 
composta por um cabeçalho, corpo e trailer. Se agentes mal-intencionados conseguirem 
visualizar ou manipular estes quadros, os dados poderão ficar comprometidos ou 
a camada de enlace poderá sofrer sobrecarga, degradando o desempenho da rede. 
Principais tipos de ataques à camada de enlace: 
 » ARP Spoofing ou envenenamento de ARP; 
 » Estouro da tabela MAC.
Antes de descrever os ataques que podem ocorrer na camada de enlace é importante 
relembrar o protocolo de resolução de endereço (ARP). Ele é utilizado para fazer a 
conversão entre endereços da camada de rede, também denominado endereço IP e 
endereços de camada de enlace, conhecido como endereço MAC.
Para que um datagrama seja enviado para o destino, a origem deve informar o 
endereço IP e o endereço MAC do destino. Entretanto, nem sempre a origem conhece 
o endereço MAC do destino. Neste caso, é utilizado o protocolo ARP que, por meio de 
um mecanismo de difusão (broadcast) envia uma solicitação a todas as máquinas da 
rede local aguardando resposta do destino com o endereço IP/endereço físico.
Para minimizar o número de broadcast na rede e evitar problemas de desempenho 
no mapeamento dos endereços, cada máquina implementa um arquivo de cache 
denominado ARP cache ou tabela ARP com as últimas consultasrealizadas. Ao fazer 
uma solicitação ARP, a estação envia seu endereço IP e endereço físico, permitindo 
que todas as máquinas da rede incluam os endereços em suas caches locais.
29
SEGURaNça Na CaMaDa FÍSICa, ENLaCE, tRaNSPORtE E REDE • CAPÍTULO 2
Figura 14. Protocolo aRP: funcionamento.
Host A
200.20.2.45 
Host X 
200.20.2.23 
Host B 
200.20.2.21 
Host S 
200.20.2.32
Quem tem o endereço 
IP 200.20.2.23? 
Eu tenho o enderço IP 
200.20.3.23 com end.
MAC 00:16:B6:28:E3:7B 
Fonte: elaborada pela autora.
Na figura 14, quando o Host A deseja se comunicar com o Host X, é enviada uma 
requisição ARP para todas as máquinas da rede. Somente a máquina que tem o endereço 
IP solicitado irá responder; neste caso, o host X, porém todas as máquinas desta rede 
conhecerão o endereço MAC e IP do Host X. Um ponto importante a salientar é que o 
protocolo ARP é simples e eficaz, porém não tem um esquema de autenticação. 
Caminhando em nossa discussão, apresentamos o ataque da camada de enlace 
denominado de ARP spoofing. Em tradução livre, o termo Spoofing significa enganar, 
falsificar e pode ser utilizado em diferentes ataques às camadas de uma rede. É uma 
técnica utilizada para a falsificação de alguma característica em uma comunicação entre 
dois dispositivos. Vamos conhecer como um ataque de falsificação de ARP funciona? 
Um ataque de falsificação de ARP é classificado como um ataque de homem-no-
meio ou man-in-the-middle. Este ataque consiste em alterar o endereço MAC de um 
dispositivo de rede (placa de rede) e como resultado, um invasor pode redirecionar 
dados enviados para determinado dispositivo para outro dispositivo e, assim, obter 
acesso a esses dados.
Figura 15. Falsificação de ARP.
Host A
200.20.2.45 
Host X 
200.20.2.23 
Host B 200.20.2.21 
End. MAC 00:16:B6:28:E3:7
Host S 
200.20.2.32
Quem tem o 
endereço IP 
200.20.2.23? 
Eu tenho o enderço IP
200.20.2.23 e end. MAC 
00:16:B6:28:E3:7B 
Eu tenho o 
enderço IP 
200.20.2.23 com 
end. MAC 
00:16:B6:28:E3:7
Eu tenho o 
enderço IP 
200.20. 2.45 com
end. MAC 
00:16:B6:28:E3:7
Fonte: elaborada pela autora.
30
CAPÍTULO 2 • SEGURaNça Na CaMaDa FÍSICa, ENLaCE, tRaNSPORtE E REDE
Na figura 15, o host A deseja saber o endereço MAC do IP 200.20.2.23 e envia uma 
requisição ARP para todas as máquinas. A máquina hostil, denominada Host B, 
responde com o seu endereço MAC e o endereço IP do Host X. Todo o tráfego entre o 
host A e host X é interceptado pelo host B. Dessa forma, o host B envia uma requisição 
ARP para o host X com o endereço IP do host A e o MAC address da máquina B. Desta 
forma, as duas máquinas enviarão suas comunicações diretamente para o host B, e 
assim atacante pode simplesmente espionar o tráfego ou falsificar seu conteúdo. 
Antes de falarsobre o ataque de estouro de tabela MAC é importante ressaltar que um 
switch de camada 2 para tomar decisões de encaminhamento constrói uma tabela 
baseada nos endereços MAC dos quadros recebidos. Esta tabela possui tamanho fixo 
e é armazenada em memória para encaminhar quadros com eficiência. Por possuir 
tamanho fixo, um switch pode ficar sem espaço para armazenar endereços MAC.
Um ataque de estouro de tabela MAC ocorre quando um usuário mal-intencionado 
tira proveito dessa limitação e bombardeia o switch com endereços MAC de origem 
falsa até o estouro da tabela. Uma forma de mitigar os ataques de estouro da tabela de 
endereços MAC é pela implementação de segurança na porta do switch. Neste caso, 
a porta somente aprenderá determinado número de endereços MAC. 
2.3 Principais tipos de ataques e ameaças da camada de 
rede
Na camada de rede a preocupação quanto à segurança está relacionada a dois pontos: 
 » falsificação de IP;
 » espionagem de pacote;
Um ataque do tipo falsificação de IP normalmente é utilizado em conjunto com outros 
ataques. Ele consiste na modificação do endereço de origem no cabeçalho IP por 
outro endereço que não seja o do remetente. Na realidade, a máquina do atacante não 
receberá nenhuma resposta do servidor e sim a máquina com o endereço falsificado. 
Esse ataque é possível porque o endereço IP de origem não é validado. Uma forma 
de mitigá-lo é configurando os roteadores de borda para bloquear pacotes de fora do 
domínio da rede e que contenham como endereço no campo de origem do cabeçalho 
IP, endereços de dentro do domínio de rede desse roteador. 
31
SEGURaNça Na CaMaDa FÍSICa, ENLaCE, tRaNSPORtE E REDE • CAPÍTULO 2
Figura 16. Cabeçalho protocolo IP.
Versão Comp. do datagrama
Identificador Flags
Dados 
Deslocamento fragmento
Tempo de vida Soma de verificação
End. Origem
End. destino
Opções
protocolo
Tamanho do cabeçalho de Tipo de 
Fonte: elaborada pela autora.
A espionagem de pacotes, ou packet sniffing, na camada de rede é possível, pois a 
maioria das cargas do pacote IP não utiliza criptografia, comprometendo, assim, a 
confidencialidade da informação. Ela não é necessariamente um tipo de ataque, já 
que é utilizada pelos administradores de rede para solucionar problemas de rede. 
Entretanto, também poderá ser utilizada por um atacante para obtenção de informações 
sobre a rede-alvo. E como funciona a espionagem de pacotes? 
Em uma rede ethernet, quando um quadro é transmitido, todas as máquinas daquele 
segmento recebem o quadro, entretanto ele somente será lido pela máquina que tiver 
o endereço MAC de destino do quadro ethernet. Caso alguma máquina esteja operando 
nesse segmento com uma interface de rede em modo promíscuo, ela lerá todos os 
quadros enviados. Para a leitura dos pacotes é necessário utilizar uma ferramenta de 
análise de protocolo, como o wireshark, por exemplo. 
Para mitigar a espionagem de pacotes, as organizações podem utilizar protocolo 
de criptografia nas camadas superiores e impedir a existência de interface de rede 
configurada em modo promíscuo.
Saiba mais
Para saber mais sobre como funciona um software analisador de protocolo, assista ao vídeo em: https://www.youtube.com/
watch?v=zp45Qv2nLWU.
32
CAPÍTULO 2 • SEGURaNça Na CaMaDa FÍSICa, ENLaCE, tRaNSPORtE E REDE
2.4 Principais tipos de ataques e ameaças da camada de 
transporte 
A grande preocupação na área de segurança na camada de transporte está no sequestro 
de sessão TCP. Neste ataque, um atacante pode sequestrar ou alterar uma sessão TCP 
de outro usuário. Existem diferentes tipos de sequestro de sessão, como, por exemplo: 
 » Previsão de sequência TCP;
 » Sequestro completo de sessão.
Na previsão de sequência TCP, um atacante tenta adivinhar o número de sequência 
inicial enviado pelo servidor ao cliente na apresentação de três vias no início de uma 
sessão. Esse ataque foi mitigado e dificultado pela atualização do protocolo TCP com 
a implementação de mecanismo de geração de números randômicos para determinar 
o número de sequência TCP.
Esse tipo de ataque funciona da seguinte forma: no último ACK do 3-way handshake, 
utilizado para sincronização entre origem e destino em uma comunicação TCP, é 
enviado pelo cliente junto com o ACK, um pacote com o número de sequência recebido 
do servidor incrementado de 1. 
Caso o atacante consiga adivinhar o número de sequência enviado pelo servidor, ele 
poderá criar uma sessão TCP falsificada com o servidor e, nesse caso, terá sucesso 
no ataque. 
Figura 17. Previsão de sequência TCP.
Servidor X
Cliente A 
Apresentação de três vias
3-way handshake
SYN
SYN + ACK (seq= 32) 
ACK (seq= 33) 
Seq= ?
Host B 
Fonte: elaborada pela autora.
33
SEGURaNça Na CaMaDa FÍSICa, ENLaCE, tRaNSPORtE E REDE • CAPÍTULO 2
A figura 17 apresenta um ataque de previsão de sequência TCP, em que o host hostil 
Host B tenta adivinhar o número da sequência enviado pelo Servidor X ao cliente A. 
O sequestro completo de sessão TCP ocorre quando o atacante se encontra no mesmo 
segmento de rede do alvo, seja ele um servidor ou o cliente. Neste caso, o atacante 
pode espionar os pacotes utilizados para o estabelecimento de uma sessão e identificar 
o número de sequênciautilizado. Esse processo é possível por meio da utilização de 
software de análise de protocolo. Uma forma de mitigar o ataque de sequestro de 
sessão é a execução de criptografia e de autenticação que podem ser implementadas 
na camada de rede ou de aplicação. 
Um ataque de sequestro completo de sessão TCP por meio da utilização do método 
de falsificação ARP e falsificação, ambos discutidos anteriormente, pode interceptar 
todas as respostas entre o cliente e servidor alvos.
Outro tipo de ataque que ocorre na camada de transporte é o ataque de negação de 
serviço ou denial of service (DoS). Esse tipo de ataque tem como objetivo fazer uma 
máquina ou software ficar indisponível e incapaz de executar sua funcionalidade básica. 
Normalmente, para obscurecer a identidade do atacante e dificultar a paralisação do 
ataque, um ataque de DoS é iniciado por um ataque de falsificação de IP de origem. 
Existem diferentes tipos de ataques DoS: 
 » Inundação por Ping;
 » Ataque Smurf;
 » Inundação por SYN;
 » Negação de Serviço Distribuída (DDoS).
Saiba mais
Você se lembra do protocol ICMP? 
O Internet Control Message Protocol (ICMP) é o protocolo da pilha TCP/IP utilizado pelos roteadores ou hosts destinos para 
reportar à estação origem uma condição de erro no processamento de um datagrama. As mensagens do protocolo ICMP são 
encapsuladas no campo de dados do protocolo IP. Também é utilizado pelos comandos Ping e Traceroute. 
No comando Ping, por exemplo, é enviada pela origem uma mensagem echo request à máquina-destino, que responderá 
com uma mensagem echo reply indicando que a máquina-destino está ativa.
O ataque de inundação por ping (ping flood) é um tipo de ataque que explora o 
protocolo ICMP, mais especificamente pelo comando echo que realiza uma inundação 
de requisições echo para um único servidor-alvo de forma que ele não consiga 
34
CAPÍTULO 2 • SEGURaNça Na CaMaDa FÍSICa, ENLaCE, tRaNSPORtE E REDE
processar todas as requisições, ficando sobrecarregado pelo tráfego e descartando 
conexões legítimas. 
Figura 18. Ataque inundação por ping.
Usuário X 
Host A 
Usuário mal intencionado
Fonte: elaborada pela autora.
Na figura 18 o usuário X envia um comando echo request para o Host A, enquanto 
aguarda a resposta, um usuário mal-intencionado envia uma inundação de comandos 
echo request também para o Host A que, por não conseguir processar todas as 
requisições, não consegue responder ao usuário X com um comando echo reply. 
Um ataque do tipo smurf também explora o protocolo ICMP pela utilização do endereço 
de broadcast da rede. Neste ataque é enviado um pacote ICMP com o endereço da 
máquina-alvo no endereço-fonte do pacote e o endereço de broadcast da rede no 
endereço-destino dos pacotes. Desta forma, todas as máquinas da rede recebem os 
pacotes que irão responder com pacote ICMP de resposta para a máquina-alvo; assim, 
o número de pacotes enviados para a máquina-alvo é multiplicado. Para mitigar esse 
tipo de ataque, os administradores de rede devem configurar as máquinas e roteadores 
para ignorar as requisições de broadcast.
Figura 19. Ataque inundação Smurf.
echo request End. 
Origem: 200.20.246.33 
End. Destino: 200.20.246.255 
End. IP: 200.20.246.33 
Host Y 
End. IP: 200.20.246.25 
End. IP: 200.20.246.28 
End. IP: 200.20.246.26 
End. IP: 200.20.246.27 Usuário mal intencionado 
Fonte: elaborada pela autora.
35
SEGURaNça Na CaMaDa FÍSICa, ENLaCE, tRaNSPORtE E REDE • CAPÍTULO 2
Na figura 19 o usuário mal intencionado envia uma mensagem echo request com 
endereço de origem do Host Y (200.20.246.33) e endereço de destino com o endereço 
IP de broadcast da rede em questão, ou seja, 200.20.246.255. Assim, todas as máquinas 
receberão o echo request e enviarão como resposta um echo replay para o endereço 
IP do destino; nesse caso, o IP 200.20.246.33 do host Y. 
No ataque de inundação por TCP SYN é enviado um grande número de pacotes SYN 
para um servidor, ignorando as respostas SYN-ACK enviadas pelo servidor e sem o 
envio dos pacotes ACKs esperados. Normalmente, o atacante utiliza endereços IP 
falsos. Como servidor, espera uma resposta ACK da origem; ele armazena em memória 
o número de sequência para o estabelecimento da sessão com a origem. Desse modo, 
em algum momento a memória do servidor ficará sem espaço e irá bloquear as 
requisições legítimas. 
Figura 20. Ataque inundação SYN.
SYN
SYN + ACK
Ataque SYN + falsificação de IP 
ACK
Usuário 
legítimo
Fonte: elaborada pela autora.
Em um ataque de negação de serviço distribuído são utilizadas diversas máquinas 
para direcionar o tráfego do ataque contra um único alvo com o objetivo de criar uma 
condição de negação de serviço. 
36
CAPÍTULO 2 • SEGURaNça Na CaMaDa FÍSICa, ENLaCE, tRaNSPORtE E REDE
Figura 21. Ataque DDoS.
Máquina-Alvo
Fonte: elaborada pela autora.
Saiba mais
Para saber mais sobre ataques DDoS, acesse: 
https://www.nic.br/noticia/na-midia/ataques-ddos-avancam-90-no-brasil/.
https://www.cisoadvisor.com.br/nova-botnet-usa-dispositivos-de-iot-para-ataques-ddos/. 
https://www.youtube.com/watch?v=3BbxUCOFX8g. 
Sintetizando
O que vimos neste capítulo: 
 » Os mecanismos de segurança e tipos de ataques da camada física.
 » Os principais tipos de ataques e ameaças da camada de enlace.
 » Os principais tipos de ataques e ameaças da camada de rede.
 » Os principais tipos de ataques e ameaças da camada de transporte.
37
Introdução 
Em nosso terceiro capítulo analisaremos os aspectos que envolvem a segurança na 
web. Atualmente, os indivíduos e as organizações utilizam ou possuem websites que, 
muitas vezes, também são utilizados para o comércio eletrônico. É importante perceber 
que apesar do entusiasmo pela utilização dessas tecnologias, tanto a internet quanto 
as aplicações web são extremamente vulneráveis a vários tipos de ataques. 
Vamos iniciar nosso estudo apresentando a arquitetura das aplicações web, enumerando 
os principais elementos que compõem a arquitetura e suas características. Em seguida, 
identificaremos os principais tipos de ataques que podem ocorrer no lado cliente e 
no lado servidor. 
Finalizaremos nosso capítulo apresentando os principais protocolos de segurança 
utilizados na internet. Analisaremos o funcionamento do protocolo SSL e seu sucessor, 
o protocolo TLS, o protocolo HTTPS, utilizado na comunicação entre o navegador e 
o site web e o protocolo SSH. 
Objetivos 
 » Conhecer a arquitetura de aplicação da internet.
 » Identificar os principais tipos de ataques a clientes e servidores. 
 » Enumerar os protocolos de segurança: SSL, TLS e HTTPS.
3.1 Arquitetura de aplicação web
Para que possamos compreender as questões que envolvem a segurança em aplicações 
utilizadas na internet é necessário revisitar a arquitetura de aplicação utilizada na 
grande rede. As aplicações www são as que utilizam o modelo cliente-servidor em 
uma rede TCP/IP pela internet. 
3CAPÍTULOSEGURaNça Na WEB
38
CAPÍTULO 3 • SEGURaNça Na WEB
No início da internet, as aplicações eram desenvolvidas utilizando somente uma 
linguagem de marcação (HTML) e o conteúdo era estático. Estas aplicações atualmente 
são desenvolvidas utilizando linguagem de marcação e linguagem de programação, 
como Java, por exemplo, com conteúdo dinâmico.
Saiba mais
Você sabe as diferenças entre página estática e página dinâmica? 
Segundo Tanenbaum e Wetherall (2011), uma página estática é uma coleção de arquivos em HTML, imagens no formato 
JPG, e arquivos de estilo no formato CSS que ficam residentes no servidor web. A cada requisição do cliente esses arquivos 
são entregues exatamente como existem no servidor.
Uma página dinâmica é gerada a cada requisição do cliente ao servidor que passa os parâmetros desta requisição a um 
script que gera uma página HTML. Uma mesma Uniform Resourse Locator (URL) pode entregar arquivos diferentes a 
clientes diferentes e um mesmo cliente pode receber arquivos diferentes em momentos diferentes. 
Para o funcionamento das aplicaçõesweb existe necessidade de iteração de diversos 
elementos entre eles. Podemos destacar pelos menos dois elementos que são essenciais 
para o nosso estudo: 
 » o navegador; 
 » o servidor. 
Esses dois elementos formam o modelo cliente-servidor. Neste modelo, o navegador, 
que também é conhecido como browser ou web browser, faz o papel do cliente e solicita 
um serviço ao servidor, que, neste caso, é o código da aplicação que está armazenado 
no servidor e que permite o acesso à aplicação pelo cliente. 
Figura 22. Arquitetura web.
Servidor WebCliente Web
Páginas HTML
Internet
Conexão TCP
Porta 80Porta cliente
Fonte: elaborada pela autora.
A figura 22 apresenta a comunicação entre um cliente web e o servidor web. O cliente, 
por meio do protocolo Hypertext Transfer Protocol (HTTP), solicita ao servidor a 
página www.unyleya.edu.br. O servidor utiliza a porta conhecida do protocolo TCP 
para enviar a resposta HTTP com o conteúdo da página solicitada. 
39
SEGURaNça Na WEB • CAPÍTULO 3
Existem diversos navegadores, alguns funcionam por meio de interfaces gráficas, outros por 
interfaces de texto, ou ainda via linha de comando. Dependendo do contexto de aplicação, 
um tipo pode ser mais adequado que outro; também é possível ter vários navegadores em 
um mesmo computador e executá-los simultaneamente. São exemplos de navegadores: 
Figura 23. tipos de navegadores.
Gráficos
• Mozilla Firefox
• Google Chrome
• Internet Explorer
Texto
• links2
• lynx
• w3m
Linha de comando
• wget
• curl
• HTTPie
Fonte: elaborada pela autora.
Com o passar do tempo e com o crescimento da utilização das aplicações web, 
novas funcionalidades foram necessárias. A arquitetura web ganhou complexidade e 
diferentes tecnologias foram utilizadas para promover escalabilidade e desempenho; 
em contrapartida, novos riscos foram introduzidos.
Figura 24. aplicação standalone.
Servidor Web
Cliente Web
Sist. Gerenc. 
Conteúdo (CMS)
Fonte: McNab (2017).
Segundo McNab (2017), a arquitetura de aplicações web pode variar desde uma aplicação 
standalone, conforme a figura 24, até a utilização de aplicação web implementada por 
diversas camadas: apresentação, aplicação e dados. Essa variação na arquitetura das 
aplicações é necessária, considerando o porte e o volume de cada aplicação. Neste 
tipo de arquitetura são utilizadas diferentes tecnologias.
Figura 25. aplicação em camadas.
O
Camada de apresentação
Navegad
or Web
Servidor 
Web
O
Camada de 
aplicação 
O
Camada de dados 
Banco de dados
Repositório de 
documentos
Aplicações 
legadas
HTTP
XML
JSON
RMI
AJP
RPC
XML
JSONJ
JDBC
ODBC
HTTP
XML
JSONJ
Fonte: elaborada pela autora.
40
CAPÍTULO 3 • SEGURaNça Na WEB
Na camada de apresentação ocorre a interação entre o navegador e servidor web. Para 
que os dados sejam transmitidos de forma padronizada é utilizado o protocolo HTTP 
e o protocolo Transport Layer Security ( TLS). O protocolo TLS é utilizado para prover 
a segurança na camada de transporte. 
A camada de aplicação gerencia a lógica de negócio do aplicativo e é onde a maioria 
do trabalho de processamento ocorre. Os diversos componentes clientes da camada 
de apresentação podem acessar os processos dessa camada simultaneamente para 
acessar os serviços da terceira camada, ou seja, a camada de dados.
Na camada de dados estão localizados os repositórios de dados utilizados pelas 
aplicações. Para que ocorra a comunicação entre as camadas de aplicação e de 
dados é necessária a utilização de conectores como Open Database Connectivity 
(ODBC) e Java Database Connectivity ( JBDC), protocolo HTTP e linguagens de 
notação de objetos como Extensible Markup Language (XML) e JavaScript Object 
Notation ( Json). 
3.2 Principais tipos de ataques a clientes e servidores
Como vimos, os navegadores são parte fundamental na comunicação com a internet. 
Por conta disso, são alvos constantes de ataques. Os ataques a clientes podem ser 
classificados em: 
 » Sequestro de sessão;
 » Phishing;
 » Sequestro de clique;
 » Cross-site Scripting (XSS);
 » Cross-site Request Gorgery (CSRF).
Assim como o sequestro de sessão TCP que estudamos no capítulo anterior, as sessões 
HTTP também podem ser sequestradas. Inclusive um ataque de sequestro de sessão 
TCP pode ser utilizado para realizar também o sequestro de uma sessão HTTP. 
41
SEGURaNça Na WEB • CAPÍTULO 3
Figura 26. Sequestro de sessão HTTP.
Servidor
Cliente
ID sessão (XYP)
Get, Post, Cookies
Máquina maliciosa
Fonte: elaborada pela autora.
A figura 26 apresenta uma máquina maliciosa que ao descobrir a identificação da 
sessão do cliente, pode imitar a ficha de sessão presente em cookies ou variáveis get/post 
entre o cliente e o servidor e, assim, sequestrar a sessão. 
Em um ataque do tipo Pishing é utilizado um site falsificado que aparenta ser idêntico 
ao site legítimo com o intuito de enganar o usuário. 
Figura 27. Ataque Pishing.
https://portal.unyleya.edu.br/index https://portal.unyleya.com.br/index
Página falsaPágina verdadeira
Fonte: elaborada pela autora.
Após coletar as informações do usuário, o site falso pode redirecionar o usuário para 
o site verdadeiro ou enviar uma mensagem de que o site se encontra fora do ar. 
Vamos falar de outro tipo de ataque, o Sequestro de clique ou click-jacking, como 
também é conhecido. Este ataque ocorre pela exploração de um site onde um clique 
de mouse em uma página é usado de maneira diferente da esperada pelo usuário.
42
CAPÍTULO 3 • SEGURaNça Na WEB
Figura 28. Sequestro de sessão HTTP.
<p>Pode confiar no link
<a onMouseUP=window.open("https://cartilha.cert.br/") href="http://www.unyleya.edu.br/"> Exemplo Unyleya! </a>
</p>
Fonte: elaborada pela autora.
No exemplo da figura 28, quando o usuário acessar a página que contém o trecho do 
código acima, ao clicar no hiperlink “Exemplo Unyleya!” ao invés de ser direcionado 
para o site “www.unyleya.edu.br” o usuário será direcionado para o site “cartilha.
cert.br”.
Outro ataque a cliente é o ataque de Cross-Site Scripting (XSS). Segundo Goodrich 
e Tamassia (2013), ele ocorre por meio de uma validação inadequada da entrada em 
um site que permite aos usuários maliciosos injetarem código malicioso no site e 
posteriormente ser executado pelo navegador do cliente. Este ataque pode ser do tipo 
persistente ou não persistente. 
Em um ataque persistente, o código injetado no site permanece por um período de 
tempo e é visível para outros usuários. No ataque não persistente, que é a maioria 
dos casos de ataque, como a entrada do usuário não é filtrada para certos caracteres 
é injetado código malicioso para ser executado pelo navegador.
Figura 29. Ataque Cross-Site Scripting (XSS).
Usuário 1 
Site Web 
Vulnerável a
XSS atacante 
Insere código
malicioso 
Executa código 
malicioso 
Fonte: elaborado pela autora.
No exemplo da figura 29, o usuário 1 faz uma requisição a um site web vulnerável a 
um ataque XSS e, sem saber, recebe para execução um código malicioso. 
43
SEGURaNça Na WEB • CAPÍTULO 3
Um ataque de Cross-Site Request Forgery (CSRF) é o oposto do ataque XSS. Ele explora 
a confiança de um site em um usuário específico. Pelo acesso ao site malicioso, ele 
faz o usuário executar comandos em um segundo site que confia nesse usuário. 
Assim como identificamos diferentes tipos de ataque que podem ocorrer nos clientes 
web, também existem diversos tipos de ataque que podem ocorrer em um servidor 
web e que podem ser classificados em: 
 » Scripts de servidores;
 » Ataque de injeção SQL;
 » Ataque de negação de serviço;
 » Privilégios de servidor web.
A vulnerabilidade em site web com implementação de páginas dinâmicas permite a 
ocorrência de ataque de inclusão de script. Ele ocorre devido à exploração de execução 
do script no servidor, antes que o HTML seja enviado para o cliente. Só para recordar, 
estes scripts permitem, por exemplo, que sejam executadas ações como acessar banco 
de dados ou modificar o conteúdo do site baseadona entrada do usuário e somente 
o resultado dessas ações é visível ao cliente. Este ataque pode ocorrer pela inclusão 
de arquivo remoto (RFI) ou inclusão de arquivo local (LFI).
Figura 30. Ataque de inclusão de script.
Cliente Site Web
Módulo de script
Servidor passa a 
entrada do usuário 
HTML com script
Módulo de script retorna 
HTML em resposta à 
solicitação do usuário
O módulo de script 
pode ou não acessar 
outros servidores
Retorna conteúdo 
dinâmico em um 
arquivo HTML 
customizado
Fonte: elaborada pela autora.
Em um ataque do tipo inclusão de arquivo remoto (RFI) é explorada a possibilidade 
de execução pelo servidor web de código contido em outros arquivos além daquele 
que está sendo executado no momento. O módulo de script acessa outros servidores 
para a construção do HTML dinâmico. Em um ataque do tipo inclusão de arquivo 
local (LFI), o arquivo a ser executado não está contido em um servidor remoto, mas 
no próprio servidor da vítima.
44
CAPÍTULO 3 • SEGURaNça Na WEB
Normalmente, os servidores web utilizam um sistema de banco de dados para armazenar 
e acessar grandes volumes de informações. O banco de dados pode estar hospedado 
no próprio servidor web ou em um servidor dedicado. Os servidores web interagem 
com o banco de dados utilizando uma linguagem estruturada de consulta (Structured 
Query Language), também conhecida como SQL. 
Um ataque de injeção de SQL permite a um atacante acessar ou modificar as informações 
de um banco de dados pela utilização dos próprios comandos SQL que são passados 
pelo servidor web e não possuem validação de entrada por parte do servidor. Uma 
entrada de dados mal definida pode deixar que um usuário mal-intencionado possa 
manipular as consultas (queries) enviadas para a aplicação.
Ataques bem-sucedidos podem ler, modificar, desativar ou até destruir o banco de 
dados e até executar comandos no sistema operacional. Um local muito usual para 
procurar problemas de injeção de SQL é a l inha de comando de Login ao banco 
de dados.
3.3 Protocolos de segurança: SSL, TLS e HTTPS
O protocolo de segurança da camada de transporte ou Transport Layer Security ( TLS) 
e o seu predecessor, o protocolo de camada de sockets segura ou secure sockets 
layer (SSL) são protocolos criptografados que oferecem ao usuário segurança de 
comunicação de ponta a ponta ao acessar aplicações como, por exemplo, o serviço 
de e-mail que utiliza o protocolo SMTP ou a navegação em páginas web por meio 
do protocolo HTTP. 
O protocolo de camada de sockets segura (SSL) foi desenvolvido nos anos 1990 
para ser o mecanismo de criptografia do navegador Netscape. Ele foi projetado 
em duas camadas: na primeira camada foi implementado o protocolo de registro 
SSL que oferece os serviços de confidencialidade e de integridade da mensagem 
à camada superior de protocolo, como, por exemplo, o HTTP. Na segunda camada 
foram implementados outros três protocolos que interagem entre o cliente e o 
servidor: 
 » Protocolo de apresentação (handshake);
 » Protocolo de mudança de especificação de cifra;
 » Protocolo de alerta. 
45
SEGURaNça Na WEB • CAPÍTULO 3
Figura 31. Protocolo SSL.
IP
TCP
Protocolo de Registro SSL
Protocolo de 
Handshake 
SSL
Protocolo de 
especificação de 
mudança cifra 
SSL
Protocolo de 
alerta SSL
HTTP
Camada 1
Camada 2
Fonte: elaborada pela autora.
O protocolo de handshake tem como objetivo permitir a autenticação entre o servidor 
e o cliente, a negociação do algoritmo de encriptação e chaves criptográficas a serem 
utilizadas. O protocolo de mudança de cifra tem como finalidade identificar o conjunto 
de cifra a ser utilizado na conexão. O protocolo de alerta tem como objetivo transmitir, 
entre os pares, mensagens de alerta relacionados ao SSL. 
Segundo Stallings (2015), existem dois conceitos importantes utilizados pelo protocolo 
SSL que devemos conhecer: conexão e sessão. 
 » Conexão é um relacionamento entre pares e está associada a uma sessão. 
 » Sessão é uma associação entre um cliente e um servidor. É criada pelo protocolo 
de handshake e define um conjunto de parâmetros de segurança criptográficos 
que pode ser compartilhado entre múltiplas conexões, evitando a renegociação 
de parâmetros entre cada conexão.
No final dos anos 1990, o IETF padronizou o SSL 3.0, utilizado pelo Netscape como o 
protocolo de segurança da camada de transporte ( TLS) da internet pela RFC 5246. Ele 
é uma versão mais segura e atualizada do SSL e geralmente utilizado em configuração 
de programas como de correio eletrônico para a comunicação entre o cliente e o 
servidor. O TLS pode operar por diferentes portas e com algoritmos de criptografia 
mais fortes que o utilizado pelo seu antecessor, o SSL, que utiliza apenas o algoritmo 
Message Authentication Code (MAC).
O protocolo HTTPS é uma combinação do protocolo HTTP e SSL com o objetivo 
de implementar comunicação segura no navegador e servidor web. A maioria dos 
navegadores atuais já apresenta uma versão embutida do protocol HTTPS. 
Quando o navegador implementa o protocolo seguro, a diferença percebida pelo 
usuário é que os endereços URL iniciam com HTTPS ao invés de HTTP. A porta utilizada 
46
CAPÍTULO 3 • SEGURaNça Na WEB
também é diferente, enquanto o protocolo HTTP utiliza a porta 80, o protocol HTTPS 
utiliza a porta 443. Segundo Stallings (2015), os seguintes itens são encriptados no 
protocolo HTTPS: 
 » a URL do documento solicitado;
 » conteúdo do documento;
 » conteúdo dos formulários do navegador;
 » cookies enviados do navegador ao servidor e vice-versa;
 » conteúdo do cabeçalho.
O Secure Shell (SSH) é a versão segura do aplicativo TELNET de logon remoto e que não 
implementa mecanismo de segurança. Ele também oferece funcionalidade cliente/servidor 
utilizada para outras funções como transferência de arquivos ou e-mail, por exemplo. É 
composto por três protocolos que são executados a partir do protocolo TCP: 
 » Protocolo de camada de transporte;
 » Protocolo de autenticaçãode usuário;
 » Protocolo de conexão.
Figura 32. Protocolo SSH.
IP
TCP
Protocolo de Camada de Transporte SSH
Protocolo de Autenticação 
de Usuário SSH
Protocolo de Conexão 
SSL
Camada 1
Camada 2
Fonte: elaborada pela autora.
O protocolo de camada de transporte tem como objetivo a autenticação do servidor, 
a confidencialidade e a integridade dos dados. O protocolo de autenticação realiza a 
autenticação do usuário com o servidor. O protocolo de conexão trata da multiplexação 
de diversos canais de comunicação lógicos sobre uma única conexão de autenticação 
segura utilizada, também conhecida como “túnel”. 
47
SEGURaNça Na WEB • CAPÍTULO 3
Figura 33. Protocolo SSH: protocolo de conexão.
Cliente
Servidor 
TELNET
Conexão TCP insegura
Cliente Servidor 
SSH
Túnel SSH seguro
Fonte: elaborada pela autora.
Qualquer um dos lados da conexão pode abrir um canal lógico que é associado 
a um número exclusivo e possui três estágios: abrir um canal, transferir dados e 
fechar um canal. 
Sintetizando
O que vimos neste capítulo: 
 » A arquitetura de aplicação da Internet.
 » Os principais tipos de ataques a clientes e servidores. 
 » Os protocolos de segurança: SSL, TLS e HTTPS.
48
Introdução 
Em nosso quarto capítulo compreenderemos a importância da implementação 
do controle de acesso nas organizações e seu relacionamento com as redes de 
computadores. Começaremos apresentando o conceito de política de segurança à 
luz dos recursos computacionais de uma rede de computadores e apresentando os 
principais modelos de controle de acesso.
Em seguida, abordaremos as principais funcionalidades do serviço de resolução de 
nomes DNS e os ataques que podem ocorrer nesse tipo de serviço. Outro serviço 
também discutido neste capítulo é o sistema de correio eletrônico e os principais 
mecanismos que podem ser utilizados para maior segurança. 
Finalizaremos nosso capítulo analisando os aspectos de segurança das redes sem 
fio, mais especificamente das redes semfio do padrão IEEE802.11. Identificaremos 
também os principais aspectos relacionados à computação em nuvem, suas principais 
características, modelos de nuvem e tipos de serviço. Em seguida, fecharemos nossa 
discussão apresentando os principais padrões aplicáveis em um ambiente em nuvem.
Objetivos 
 » Compreender o processo de controle de acesso à rede de computadores. 
 » Analisar os aspectos de segurança em DNS e e-mail.
 » Identificar os aspectos de segurança em redes sem fio e em nuvem.
4.1. Controle de acesso à rede de computadores 
Antes de falar sobre o controle de acesso nas organizações, precisamos compreender 
o que é política de segurança e seus componentes. Uma política de segurança é um 
conjunto de regras bem definidas cujos objetivos de segurança devem ser atendidos 
em uma organização. Ela é basicamente composta pelos seguintes elementos: 
4
CAPÍTULO
CONtROLE DE aCESSO, SEGURaNça 
DE DNS, E-MaIL E NUvEM
49
CONtROLE DE aCESSO, SEGURaNça DE DNS, E-MaIL E NUvEM • CAPÍTULO 4
 » Sujeito;
 » Objetos;
 » Ações;
 » Permissões.
Sujeitos são os agentes que interagem com determinado recurso da rede. Podem ser 
definidos em termos de indivíduo ou grupos. Objetos representam os recursos de 
informação e computacional que uma política deve proteger e administrar. Ações 
representam coisas que os sujeitos podem ou não fazer nos objetos. As permissões 
representam os tipos de ações permitidas ou proibidas entre sujeito e objetos. 
Segundo Goodrich e Tamasssia (2013), uma política de segurança impõe restrições 
sobre quais ações os sujeitos de um sistema podem fazer a respeito de objetos deste 
sistema a fim de atingir objetivos específicos de segurança. 
Para compreender a complexidade na definição de uma política de segurança é 
importante conhecer os dois modelos de segurança, base para a implementação de 
diversos modelos de controle de acesso: 
 » controle de acesso arbitrário;
 » controle de acesso obrigatório. 
Importante observar que independentemente do modelo de acesso implementado, 
pressupõe-se que existem gerentes/proprietários de dados ou administradores de 
sistemas que definirão as especificações de controle de acesso.
Em um modelo de controle de acesso arbitrário (Discretionary access control – DAC) 
os usuários são capazes de determinar permissões a seus próprios arquivos e utilizam 
os conceitos de usuários e grupos. Tanto o Linux quanto o Unix permitem esse tipo 
de controle de acesso a seus recursos. No modelo de controle de acesso obrigatório 
(mandatory access control – MAC), as decisões de segurança são tomadas por um 
administrador central da política que define as regras compostas por um sujeito, um 
objeto e as ações que este sujeito pode ter em determinado objeto. Existem diferentes 
modelos de controle de acesso: 
 » Bell-La Padula;
 » Biba;
 » Low-watermark;
 » Clark-Wilson;
 » Muralha da China.
50
CAPÍTULO 4 • CONtROLE DE aCESSO, SEGURaNça DE DNS, E-MaIL E NUvEM
Vamos falar sobre o modelo mais conhecido de controle de acesso MAC, o modelo 
Bell-La Padula (BLP), derivado do modelo de segurança multinível militar que trata 
exclusivamente da confidencialidade. Neste modelo, existe uma ordenação linear de 
níveis de segurança de documentos e cada usuário recebe um nível de acesso estrito 
que permite visualizar todos os documentos com nível de segurança correspondente 
ou abaixo. Ele permite também criar subcategorias para cada nível básico de segurança 
definido como, por exemplo, lista de controle de acesso para cada objeto. 
Figura 34. Exemplo de modelo de segurança multinível.
Altamente 
secreto
Secreto
Confidencial
Não
Sujeito Ação + 
permissão
Objeto
Confidencial
Fonte: elaborada pela autora.
Os modelos citados na figura 34 são modelos teóricos e que serviram de base para a 
implementação de diversos mecanismos em sistemas computacionais como sistemas 
operacionais e equipamentos de rede. Na prática, o controle de acesso é implementado 
por meio de: 
 » matrizes de controle de acesso;
 » lista de controle de acesso;
 » competências;
 » controle de acesso baseado em papéis.
A matriz de controle de acesso é uma tabela que define permissões. Cada linha da 
tabela é associada ao sujeito que pode ser um usuário, um grupo ou um sistema que 
pode realizar operações em determinado objeto. Cada coluna é associada a um objeto 
que pode ser um arquivo, um diretório ou outro recurso computacional. E cada célula 
representa o direito de acesso deste objeto que pode ler, escrever, copiar, eliminar, 
executar e criar: 
51
CONtROLE DE aCESSO, SEGURaNça DE DNS, E-MaIL E NUvEM • CAPÍTULO 4
Figura 35. Matriz de controle de acesso: exemplo.
Arquivo 1 Arquivo 2 Arquivo 3 Diretório 1
Usuário 1 Lê, escreve Lê, escreve, executa Lê, escreve, executa
Usuário 2 Lê Lê, executa Lê, escreve, executa
Usuário 3 Lê Lê, executa Lê Lê, executa
Fonte: elaborada pela autora.
A lista de controle de acesso define para cada objeto uma lista de controle de acesso que 
enumera todos os sujeitos que têm acesso a este determinado objeto e os respectivos 
acessos deste sujeito.
Figura 36. Lista de controle de acesso: exemplo.
Arquivo 1
Usuário 1: Lê, escreve
Usuário 2: Lê
Usuário 3: Lê
Arquivo 2
Usuário 1: Lê, 
escreve,executa
Usuário 2: Lê, executa
Usuário 3: Lê, executa
Arquivo 3
Usuário 2: Lê, 
escreve, executa
Usuário 3: Lê
Diretório 1
Usuário 1: Lê, 
escreve, executa
Usuário 3: Lê, executa
Fonte: elaborada pela autora.
Na abordagem por competências o foco está no sujeito. A lista é construída a partir 
do sujeito com os objetos e as competências para cada objeto:
Figura 37. Lista por competências: exemplo.
Usuário 1
Arquivo 1: Lê, escreve
Arquivo 2: Lê, escreve, 
executa
Diretório 1: Lê, escreve, 
executa
Usuário 2
Arquivo 1: Lê
Arquivo 2: Lê, executa
Arquivo 3: Lê, escreve, executa
Usuário 3
Arquivo 1: Lê
Arquivo 2: Lê, executa
Arquivo 3: Lê
Diretório 1:Lê, executa
Fonte: elaborada pela autora.
52
CAPÍTULO 4 • CONtROLE DE aCESSO, SEGURaNça DE DNS, E-MaIL E NUvEM
O controle de acesso baseado em papéis pode ser utilizado combinado com qualquer 
uma das estruturas citadas acima. Neste modelo, o administrador de rede define 
papéis e depois especifica os direitos de acesso para estes papéis em vez de defini-
los para os sujeitos. Neste caso, os sujeitos serão associados a estes papéis e, assim, 
assumirão os direitos de acesso do papel.
Figura 38. Controle de acesso baseado em papéis: exemplo.
ProfessorAluno Coordenador
Acadêmico Administrativo
RH Administrativo
cadêmico
Faculdade
Fonte: elaborada pela autora.
Saiba mais
Para saber mais sobre o modelo Bell-La Padula, assista ao vídeo em: https://www.youtube.com/watch?v=7HpeDbOS4Kk.
Vamos falar sobre como as organizações fazem o controle de acesso de redes ( Network 
Access Control – NAC) nos ativos computacionais em sua rede de computadores. 
Como já analisamos anteriormente, o objetivo do controle de acesso é autenticar os 
usuários na rede e determinar quais dados e ações podem ser executados por cada 
usuário. Um sistema de controle de acesso é composto pelos seguintes elementos: 
 » Solicitante de acesso;
 » Servidor de políticas;
 » Servidor de acesso à rede.
Um solicitante de acesso ou cliente é qualquer dispositivo computacional que 
está tentando acessar determinada rede, como, por exemplo, estações de trabalho, 
servidores, impressoras ou qualquer outro dispositivo que possua endereço IP. 
O servidor de políticas determina qual acesso deve ser concedido a determinado 
solicitante de acesso ou cliente baseado na política definida pela empresa. 
O servidor de acesso à rede tem como objetivo ser o ponto de controle de acesso para 
usuários locais ou remotos à rede interna da organização. Também conhecido como 
servidor de acesso remoto (Remote Access Server – RAS).
53
CONtROLE DE aCESSO, SEGURaNça DE DNS, E-MaIL E NUvEM • CAPÍTULO 4
Figura 39. Sistema de controle de acesso.
Rede isolada
Requerente
Banco de 
dados
Recursos de redeAntivírus
Servidor de 
políticas
DHCP
Servidores de acesso à rede
Servidor de 
autenticação
Organização X
Fonte: elaborada pela autora.
A figura 39 apresenta diferentes requerentes solicitando acesso à rede da organização 
X. Os servidores de autenticação farão a autenticação dos clientes baseado em 
protocolos de segurança e chaves criptográficas. O processo de autenticação verifica a 
identidade do requerente e por meio do servidor de políticas identifica os privilégios 
de acesso possível. 
Segundo Stallings (2015), método de imposição são as ações aplicadas aos requerentes 
de acesso para regulamentar o acesso à rede da empresa. Existem diferentes métodos 
que podem ser utilizados em conjunto em uma rede de computadores como forma 
de personalizar as políticas de acesso da organização. Neste capítulo apresentamos 
quatro métodos de imposição: 
 » IEEE 802.1X;
 » Redes locais virtuais (VLAN);
 » Firewall;
 » Gerenciamento de DHCP. 
O IEEE 802.1X é um protocolo para controle de acesso de redes baseado em portas 
(PNAC). Ele é um protocolo de camada de enlace e utiliza o protocolo Extensible 
Authentication Protocolo (EAP) antes da atribuição de um endereço IP a uma porta. 
54
CAPÍTULO 4 • CONtROLE DE aCESSO, SEGURaNça DE DNS, E-MaIL E NUvEM
Diferentes protocolos com diferentes métodos de autenticação podem ser encapsulados 
no protocolo IEEE 802.1X, como, por exemplo, o protocolo Transport Layer Security (TLS). 
Nas redes locais virtuais ( VLANs), o sistema de controle de acesso (Network Access 
Control – NAC) decide para qual das VLANs existentes na organização o cliente será 
direcionado. 
Em uma LAN (local área network) que utiliza hub, todos os dispositivos estão em um 
mesmo domínio de broadcast, ou seja, quando um dispositivo envia uma mensagem 
de broadcast, todas as máquinas desta LAN receberão a mensagem. Em uma LAN 
que utiliza switch, todas as máquinas conectadas nas interfaces deste switch estão 
em um mesmo domínio de broadcast. Com a implementação de VLANs nos switches 
é possível a definição de diferentes LANs virtuais entre as diversas interfaces de um 
mesmo switch, conforme a figura 40: 
Figura 40. vLaN.
VLAN 1
VLAN 2
Fonte: elaborada pela autora.
Entre as vantagens na utilização de VLANs está a redução da sobrecarga de tráfego 
desnecessário causada em cada host de uma mesma LAN ou ainda a melhoria da 
segurança pelo isolamento dos hosts que trabalham com dados sensíveis.
Outra forma de controle de acesso é pela utilização de firewall que possui um sistema 
de controle de acesso que opera entre um recurso da organização e um usuário externo, 
permitindo ou negando o tráfego entre eles, que podem apresentar três consequências: 
 » Aceito;
 » Descartado;
 » Rejeitado.
A política utilizada pelo firewall na escolha de quais pacotes devem ser aceitos ou não, 
está baseada nas propriedades dos pacotes como, por exemplo, o protocolo utilizado 
ou o endereço IP de destino e de origem. Os firewalls utilizam uma abordagem baseada 
em listas que podem ser classificadas como negra ou branca. Na implementação da 
lista negra, todos os pacotes podem ser recebidos, exceto os pacotes pertencentes à 
lista negra. Esta abordagem também é conhecida como default aceita. A abordagem 
lista branca ou default rejeitada trabalha de modo inverso. Todos os pacotes são 
rejeitados, menos os pacotes permitidos por meio da lista branca.
55
CONtROLE DE aCESSO, SEGURaNça DE DNS, E-MaIL E NUvEM • CAPÍTULO 4
Figura 41. Firewall: exemplo.
Rede Interna
Lista Negra ou 
Branca?
Rede não 
confiável
Firewall
Fonte: elaborada pela autora.
O último método de imposição é o gerenciamento de Domain name service (DHCP) 
que atua na camada IP baseado na atribuição do IP e na utilização de sub-redes. Apesar 
de oferecer segurança limitada também é uma forma de realizar o controle de acesso. 
4.2 Segurança em DNS e e-mail
Antes da nossa discussão sobre segurança em DNS, vale relembrar seu funcionamento. 
O sistema de nomes de domínio ou Domain name service (DNS) é um protocolo da 
arquitetura TCP/IP que trabalha na camada de aplicação e responsável por traduzir 
nomes de domínios para endereços IP e vice-versa:
Figura 42. Protocolo DNS: funcionamento.
Servidor de nomes 
local
Aluno 
Servidor de nomes raiz
Qual o end. IP de 
www.exemplo.edu?
Servidor de nomes Br
Servidor de nomes Edu
Resolvedor
Fonte: elaborada pela autora.
56
CAPÍTULO 4 • CONtROLE DE aCESSO, SEGURaNça DE DNS, E-MaIL E NUvEM
Quando uma máquina deseja mapear um nome para um determinado endereço IP, um 
procedimento denominado resolvedor é executado. Ele enviará uma consulta para 
um servidor local de DNS contendo o nome para o qual se deseja obter o endereço IP. 
O servidor DNS procura o nome e o IP correspondente, retornando com a resposta 
ao resolvedor, que entregará o endereço IP para a aplicação. 
Existem dois tipos de ataques que podem ocorrer na utilização do serviço DNS: 
 » Pharming; 
 » Phishing.
Em um ataque Pharming, o atacante faz com que requisições para sites sejam resolvidas 
para endereços IP falsos para que a vítima possa visualizar ou descarregar conteúdo 
não desejado. Normalmente um ataque do tipo Pharming é utilizado em conjunto com 
um ataque do tipo Phishing. Um ataque do tipo Phising ocorre quando o usuário acessa 
um site malicioso, que aparentemente é idêntico ao site solicitado, pelo endereço IP 
falso fornecido pelo ataque de Pharming, permitindo que dados como usuário, senha 
e outras informações possam ser obtidas. 
Figura 43. Ataques: Pharming e Phishing.
Servidor de nomes 
local
Aluno 
Servidor de nomes 
comprometido
Qual o end. IP de 
www.minhafaculdade.edu?
End. IP falso 
70.120.31.46
Site Falso 
70.120.31.46
Site verdadeiro 
200.20.246.33
Ataque 
Pharmimg
Ataque 
Phishing
Fonte: elaborada pela autora.
57
CONtROLE DE aCESSO, SEGURaNça DE DNS, E-MaIL E NUvEM • CAPÍTULO 4
Os ataques de DNS podem ser implementados pela técnica de envenenamento de 
cache DNS. Assim como no envenenamento de ARP, o usuário mal intencinando tenta 
enganar o servidor DNS, adicionando na cache do servidor um registro falso que irá 
fornecer endereços IP falsos. Vale observar que ataques de envenenamento de cache 
são dirigidos aos servidores de DNS locais dos ISPs. Atualmente várias ações foram 
implementadas no software do DNS para mitigar este ataque, entretanto, ainda é 
possível sua utilização.
Vamos analisar a segurança no sistema de correio eletrônico utilizado no protocolo 
TCP/IP. Um sistema de correio eletrônico permite transferir informações entre 
indivíduos e entre grupos de pessoas, sendo composto por diferentes elementos e 
protocolos: 
Figura 44. Correio eletrônico: componentes e protocolos.
Agente do usuário 
transmissor (Leitor 
e-mail)
Agente do usuário 
destinatário
SMTP 2 –
Transferência da 
mensagem
Agente de 
transferência de 
mensagem 
(Servidor e-mail) 
Agente de 
transferência de 
mensagem
Protocolo de acesso 
ao correio: POP3, 
IMAP, HTTP
Fonte: adaptado de tanenbaum e Wetherall (2011).
Os protocolos de acesso ao correio são utilizados pelos agentes de correio para 
interpretar as mensagens vindas do servidor de e-mail: 
 » POP3;
 » IMAP;
 » Webmail.
O protocolo Post Office Protocol (POP3) é o mais simples e antigo protocolo utilizado 
para acesso ao correio. Sua principal característica é a transferência da mensagem do 
servidor para o computador do usuário e sua posterior exclusão do servidor. 
58
CAPÍTULO 4 • CONtROLE DE aCESSO, SEGURaNça DE DNS, E-MaIL E NUvEM
O protocolo Internet Message Access Protocol (IMAP) é mais complexo e oferece 
diversas funcionalidades. Sua principal característica é não transferir a mensagem 
para o cliente após a leitura. Para sua implementação é necessária a instalação no 
servidor e de um cliente IMAP no leitor de e-mail. 
O webmail, apesar de não ser um protocolo, é uma alternativa aos protocolos POP3 e 
IMAP, que vem crescendo ao longo dos anos. O acesso ao servidor de e-mailé realizado 
pelo navegador web para enviar e receber e-mail por protocolo SMTP. 
O agente de usuário, ou leitor de e-mail, é parte do sistema de correio eletrônico e 
tem como objetivo compor, exibir e responder às mensagens. 
Importante observar a inexistência de mecanismo de criptografia nos protocolos 
citados para envio ou recebimento de mensagens. Para manter a confidencialidade das 
mensagens e evitar a interceptação do tráfego por meio da espionagem, a mensagem 
pode ser encriptada na camada de aplicação ou na camada de transporte. 
A maioria dos servidores de e-mail suporta o uso do protocolo SSL/TLS que encripta 
o tráfego TCP, garantindo a confidencialidade durante a transmissão. Neste capítulo 
analisaremos três mecanismos utilizados nos sistemas de correio eletrônico: 
 » PGP;
 » S/MIME;
 » DIM.
Para garantir ainda mais a confidencialidade das mensagens de cliente a cliente é 
utilizado o algoritmo Pretty Good Privacy (PGP), que utiliza criptografia de chave 
pública para encriptar ou assinar mensagens de e-mail. Está disponível de forma 
gratuita e é baseado em algoritmos considerados extremamente seguros, como, por 
exemplo, o RSA, DSS, IDEA, 3DES e SHA-1. Devido a sua popularidade, tornou-se 
um padrão do IETF por meio da RFC 3156 – MIME Security with Open PGP. Segundo 
Stallings (2015), para envio de mensagem utilizando o PGP é necessário passar pelos 
seguintes passos apresentados na figura 45: 
 » Assinatura digital;
 » Encriptação de mensagem;
 » Compactação;
 » Compatibilidade de e-mail.
59
CONtROLE DE aCESSO, SEGURaNça DE DNS, E-MaIL E NUvEM • CAPÍTULO 4
Figura 45. PGP: esquema de assinatura digital.
A mensagem é 
criada
SHA-1 é utilizado 
para gerar um 
código Hash de 160 
bits de mensagem
Código Hash é encriptado 
com RSA utilizando a chave 
privada do emissor e 
anexado ao início da 
mensagem 
Mensagem +
Hash encriptado
Receptor usa RSA 
com a chave pública 
do emissor para 
decriptar e recuperar o 
código Hash
É gerado um novo Hash 
pelo receptor e comparado 
como o Hash decriptado; 
se coincidirem, a 
mensagem é aceita
Fonte: elaborada pela autora.
Outro mecanismo de segurança a considerar é o Secure/Multipurpose Internet Mail 
Extension (S/MIME) para o padrão de formato de e-mail MIME. O Multipurpose Internet 
Mail Extensions (MIME) foi desenvolvido para resolver questões que as mensagens 
básicas definidas pela RFC 5321 e que eram o formato padrão na troca de mensagem 
por meio do correio eletrônico não conseguiam resolver, como, por exemplo:
 » idiomas com acentos (português e alemão);
 » alfabetos não latinos (hebraico, russo);
 » idiomas sem alfabeto (chinês, japonês); 
 » mensagens que não contêm texto (imagem, áudio). 
As mensagens básicas utilizadas pela RFC 5321 consistem em um cabeçalho e corpo da 
mensagem. O cabeçalho apresenta diversos campos listados na Tabela 2. A proposta 
do MIME é continuar a utilizar as mensagens básicas e incluir uma nova estrutura 
para mensagens que não utilizam o código ASCII por meio da inclusão de cinco novos 
cabeçalhos apresentados na Tabela 2. Em termos de funcionalidades, S/MIME é muito 
semelhante ao PGP. Acredita-se que em termos de padronização, o PGP será mais 
utilizado pelos usuários domésticos e S/MIME pelos usuários corporativos.
tabela 2. Formato mensagem: RFC 5321 + MIME.
RFC 5321
Cabeçalho Significado
to: O(s) endereços eletrônicos do(s) destinatário(s) principal(is)
Cc: O(s) endereço(s) eletrônico(s) do(s) destinatário(s) secundário(s)
Cco: O(s) endereço(s) eletrônico(s) para cópias carbono ocultas
From: A(s) pessoa(s) que criou(aram) a mensagem
Sender: O endereço de e-mail do remetente
Received: a linha incluída por cada agente de transferência ao longo da rota
Return-Path: Pode ser usado para identificar um caminho de volta ao remetente
60
CAPÍTULO 4 • CONtROLE DE aCESSO, SEGURaNça DE DNS, E-MaIL E NUvEM
MIME
Cabeçalho Significado
MIME-version: Identifica a versão do MIME
Content-Description: String inteligível que identifica o conteúdo da mensagem
Content-Id: Identificador exclusivo (identifica a mensagem)
Content-transfer-Encoding: Como o corpo da mensagem é codificado
Content-type: Tipo e formato do conteúdo
Fonte: elaborada pela autora.
Para sua implementação é necessário que esteja habilitado no emissor e no receptor. 
Um agente S/MIME pode atuar tanto no envio quanto no recebimento de mensagens 
de correio. Ele apresenta dois importantes recursos de segurança: 
 » criptografia de e-mail; 
 » a assinatura digital. 
A funcionalidade de criptografia de e-mail é implementada por criptografia assimétrica 
e, assim, utiliza uma chave pública e uma chave privada para criptografar todo o 
conteúdo do e-mail enviado entre dois usuários. A funcionalidade de assinatura digital 
permite que os e-mails enviados entre dois usuários sejam assinados digitalmente, 
garantindo o risco de falsificação. 
4.3 Segurança em redes sem fio e em nuvem
Vamos analisar a segurança nas redes sem fio ou redes wireless, como também são 
conhecidas. Para relembrar, um ambiente sem fio consiste basicamente de três 
componentes: o cliente, o ponto de acesso e o meio de transmissão.
Figura 46. Rede sem fio: componentes.
Ponto de acesso (AP)
Cliente
Meio de 
transmissão
Fonte: elaborada pela autora.
61
CONtROLE DE aCESSO, SEGURaNça DE DNS, E-MaIL E NUvEM • CAPÍTULO 4
De forma simplificada, um ambiente sem fio consiste de um cliente que pode ser um 
telefone celular, um notebook ou qualquer outro equipamento com wi-fi. O ponto de 
acesso que oferece a conexão com a rede e o meio de transmissão que transporta as 
ondas de rádio para a transferência de dados. 
Em redes sem fio existem diferentes fatores que podem contribuir para a sensibilidade 
quanto à segurança das redes: 
 » Alguns dispositivos sem fio possuem recursos limitados de memória e 
processamento para combater ameaças como, por exemplo, malware ou ataque 
de negação de serviço.
 » Alguns dispositivos móveis são mais sensíveis a ataques físicos, considerando 
que podem ficar isolados em locais remotos ou hostis. 
 » Como a comunicação por meio físico, que é o ar, se dá por broadcast, as redes 
wireless são mais suscetíveis à espreita e interferência nas comunicações do 
que as redes cabeadas.
Outro ponto a considerar é que pelo fato de as redes sem fio se comunicarem por ondas 
de rádio, a espionagem de pacotes é muito mais fácil. Neste tipo de rede, qualquer 
usuário com um equipamento apropriado pode caputurar e inspecionar o tráfego 
que é enviado pelo ar. 
Existem dois protocolos que podem ser utilizados em uma rede sem fio:
 » protocolo WEP (Protocolo de privacidade equivalente à rede com fio);
 » protocolo WPA (Acesso protegido wi-fi).
O protocolo WEP foi incorporado no padrão original IEE 802.11 com o objetivo de 
prover confidencialidade, integridade e controle de acesso a uma rede sem fio. Pode 
ser utilizado em rede ad hoc e utiliza criptografia em cada quadro de dados através do 
algoritmo de criptografia RC4 e algoritmo de soma de verificação CRC-32. Ele permite 
dois tipos de autenticação:
 » Sistema aberto;
 » Chave compartilhada.
No sistema aberto de autenticação, qualquer dispositivo pode se associar à rede, 
necessitando apenas informar o SSID (Service Set Identifier). Já no sistema de chave 
compartilhada tanto o cliente quanto o AP devem possuir a mesma chave. 
62
CAPÍTULO 4 • CONtROLE DE aCESSO, SEGURaNça DE DNS, E-MaIL E NUvEM
O protocolo WEP apresenta vulnerabilidades no tamanho e gerenciamento da chave 
e ainda no protocolo de autenticação que é ineficiente. O tamanho da chave permite 
que ela seja descoberta, por meio de ataque de reinjeção ARP. Este tipo de ataque 
possibilita ao atacante a captura vetores de inicialização ( VI) e consequentemente a 
descoberta da chave e pleno acesso. O problema do tamanho da chave que era de 40 
bits foi resolvido na nova versão do protocolo, o WEP2, que implementa duas chaves 
de tamanhos de 104 e 232 bits. Já a falta de gerenciamentode chaves dificulta a 
manutenção, já que em caso de troca de chave de um dispositivo, esta deve ser feita 
manualmente. 
Outro ponto de atenção é o modo de autenticação ineficiente utilizado no processo 
de chave compartilhada entre cliente e ponto de acesso. Neste caso, como o “pacote 
desafio” é trafegado em claro durante o processo de autenticação, ele poderá se obtido 
através de uma simples escuta de tráfego. 
O protocolo WPA (Acesso protegido wi-fi) também é baseado no algoritmo criptográfico 
RC4 e diferentemente do protocolo WEP, utiliza chaves temporais. Ele não foi projetado 
para trabalhar em redes ad hoc e possui dois modos distintos de autenticação que 
possuem aplicações específicas: 
 » WPA corporativo;
 » WPA pessoal.
No modo WPA corporativo é utilizada uma infraestrutura de servidor de autenticação, 
normalmente Radius, e um protocolo de EAP (Extensible Authentication Protocol). 
No WPA pessoal, a autenticação é realizada por meio do Ponto de Acesso (PA).
Com o crescimento da utilização das redes sem fio foi desenvolvido o protocolo 
IEE802.11i, também conhecido como WPA2, que utiliza um novo método de criptografia 
durante o processo de codificação e decodificação. 
Posteriormente foi lançado o protocolo IEEE 802.11w que teve como objetivo corrigir 
as vulnerabilidades dos protocolos anteriores, principalmente o ataque de DoS durante 
a etapa de autenticação dos clientes. 
A descoberta, em 2017, de vulnerabilidade no protocolo de segurança do WPA2, 
conhecido como Krack, foi o gatilho para a adoção do WPA3. Esta vulnerabilidade 
permite que usuários mal-intencionados interceptem os dados dos usuários que 
acessam sites que não implementam o protocolo HTTPS, por meio de uma rede sem fio. 
A vulnerabilidade explorada era o handshake do protocolo WPA2, que utilizava uma 
única chave de comunicação. 
63
CONtROLE DE aCESSO, SEGURaNça DE DNS, E-MaIL E NUvEM • CAPÍTULO 4
Saiba mais
Para saber mais sobre WPA3, assista ao vídeo em: https://www.youtube.com/watch?v=8JRgbzRH8ho. 
Nesta nova versão do protocolo, o WPA3, foi realizada a correção da vulnerabilidade. 
Entre outras funcionalidades implementadas, podemos citar: 
 » Introdução de criptografia para a troca de dados mesmo em redes sem proteção 
de senhas;
 » Proteção extra ao processo de handshake;
 » Utilização de criptografia de 192 bits; 
 » O WPA3 só funciona em redes WI-FI 6.
Saiba mais
WI-FI 6. O que é? Também conhecido como IEEE 802.11ax, é baseado no padrão IEEE 802.11ac. Ele tem como proposta 
aumentar a escalabilidade, a eficiência e a flexibilidade das redes sem fio, permitindo, assim, que as aplicações tenham 
mais velocidade e capacidade. Atualmente, muitos roteadores de operadoras de TV por fibra já fazem a instalação de 
equipamentos com esta tecnologia. O Wi-Fi 6 funciona nas frequências de 2,4 GHz e 5 GHz. Para saber mais, assista ao vídeo 
em: https://www.youtube.com/watch?v=5XCxMKWms6U.
Atualmente, as organizações apresentam uma infraestrutura muito diferente da de 
alguns anos atrás e é crescente a necessidade de novas características e funcionalidades 
a essa infraestrutura. Vamos analisar uma tecnologia que vem trazendo preocupação 
aos analistas de segurança das organizações, a tecnologia de nuvem. 
Antes de iniciar a discussão relacionada à segurança, é importante conhecer as 
principais características da computação em nuvem, que, segundo Stallings (2011) são:
 » Amplo acesso à rede: suporte as diversas plataformas clientes (telefones, 
celulares, laptops, softwares etc.);
 » Elasticidade rápida: capacidade de expandir e reduzir recursos de acordo 
com a necessidade de um serviço específico;
 » Serviço mensurável: controle e otimização do uso dos recursos de forma 
transparente para o provedor e o consumidor do serviço;
 » Autosserviço sob demanda: o consumidor do serviço pode unilateralmente 
provisionar recursos de computação, automaticamente, sem interação 
humana, por exemplo, aumento de memória de um servidor, caso seja 
necessário em determinado período de tempo.
64
CAPÍTULO 4 • CONtROLE DE aCESSO, SEGURaNça DE DNS, E-MaIL E NUvEM
Em sua maioria, as infraestruturas das organizações são híbridas, isto é, apresentam 
parte por um provedor de serviço, isto é, na nuvem, e outra parte da infraestrutura 
de forma local. Vale relembrar que existem quatro modelos de nuvem: 
Figura 47. Modelos de nuvem.
Pública 
Privada 
Híbrida 
Comunitária 
Fonte: elaborada pela autora.
Em um modelo de nuvem pública, são utilizados os serviços de infraestrutura e de 
aplicativos de um provedor de serviço de nuvem ou cloud service provider (CSP). 
Os serviços podem ser contratados por assinatura. Apresenta como vantagens a alta 
escalabilidade e a redução de custos, já que os recursos físicos e lógicos utilizados na 
contratação dos serviços são compartilhados e custeados entre diversas empresas. 
O modelo de nuvem privada é o mais utilizado por empresas que necessitam de maior 
segurança e privacidade de dados, sendo muito utilizado por instituições financeiras. 
Neste modelo, a nuvem é exclusiva da organização, sendo administrada pela própria 
empresa. Apresenta como vantagens o total controle dos aplicativos controlados 
e maior segurança se comparado com os demais modelos; entretanto, exige alta 
qualificação técnica dos profissionais de TI e escalabilidade limitada a capacidade 
do investimento realizado.
O modelo de nuvem híbrida é um misto entre nuvem pública e privada. Ela é o 
somatório do que existe de melhor dos outros modelos. Para adotar um modelo 
híbrido, a organização deve fazer uma análise criteriosa para verificar quais sistemas 
e aplicações devem e podem ser disponibilizadas em cada modelo. Uma das vantagens 
na adoção desse modelo é a possibilidade de aumentar a capacidade de um servidor 
ocasionalmente, atendendo a picos de demandas sazonais. Outro ponto é que os 
dados que exigem maior nível de segurança ficam armazenados na nuvem privada.
O modelo de nuvem comunitária é muito similar ao modelo de nuvem privada, 
entretanto a infraestrutura da nuvem é compartilhada por várias organizações que 
65
CONtROLE DE aCESSO, SEGURaNça DE DNS, E-MaIL E NUvEM • CAPÍTULO 4
partilham os mesmos interesses e políticas de segurança, podendo ser administrada 
por diversas organizações ou uma terceira empresa. 
Segundo a norma NBR ISO 17788:2015, as nuvens podem ser classificadas segundo a 
sua capacidade, que pode ser: 
 » de aplicativos;
 » de infraestrutura; 
 » de plataforma.
Em uma nuvem com tipo de capacidade de aplicativos o cliente do serviço de nuvem 
pode utilizar os aplicativos do provedor do serviço de nuvem. Em uma nuvem com 
tipo de capacidade de infraestrutura o cliente do serviço de nuvem pode provisionar 
e utilizar recursos de processamento, armazenamento e rede. Nas nuvens com tipo de 
capacidade de plataforma o cliente pode implantar, gerenciar e executar aplicativos 
adquiridos ou desenvolvidos e um ou mais ambientes de execução oferecidos pelo 
provedor (CSP). 
Outra classificação importante refere-se ao tipo de serviço oferecido pela nuvem e 
que pode incluir um ou mais tipos de capacidade citados: 
Figura 48. Nuvem: tipo de serviço.
CaaS
• Comunicação como serviço
CompaaS
• Computação como serviço
DSaaS
• Armazenamento de dados como serviço
IaaS
• Infraestrutura como serviço
NaaS
• Rede como serviço
PaaS
• Plataforma como serviço
SaaS
• Software como serviço
Fonte: elaborada pela autora.
66
CAPÍTULO 4 • CONtROLE DE aCESSO, SEGURaNça DE DNS, E-MaIL E NUvEM
Vamos falar sobre os três serviços mais utilizados: SaaS, PaaS e IaaS. O serviço de nuvem 
do tipo software como serviço (SaaS) oferece uma plataforma em que os usuários podem 
se conectar e utilizar um software a partir do navegador web. Não existe necessidade 
de instalação, configuração e investimento em licenças de software, e dependendo 
do serviço será necessária a aquisição de assinatura do serviço a ser utilizado. Os 
serviços oferecidos neste tipo de plataforma podemser públicos como os buscadores 
Google, Yahoo ou Bing, os aplicativos Facebook e WhatsApp, ou particulares, como 
alguns serviços de e-mail e internet banking. São exemplos de provedores (CSP) de 
software como serviço:
 » Dropbox;
 » Google; 
 » Salesforce;
 » Netflix;
 » Paypal;
 » Facebook;
 » IBM Cloud Platform.
O serviço de nuvem do tipo plataforma como serviço (PaaS) oferece às organizações 
um ambiente completo para o desenvolvimento, hospedagem e entrega de aplicativos 
ou sites web. Fazem parte da solução processos, métodos e componentes predefinidos 
dentro dos padrões de mercado e com segurança. São exemplos de provedores (CSP) 
de plataforma como serviço: 
 » Amazon Web Services (AWS);
 » Microsoft Azure;
 » Google App Engine;
 » Oracle Cloud Platform (OCP);
 » Red Hat OpenShift PaaS;
 » IBM Cloud Platform.
O serviço do tipo infraestrutura como serviço (IaaS) oferece infraestrutura, ou 
seja, locação dos servidores, roteadores, racks, datacenters, hardware e demais 
equipamentos, que possibilitam a transmissão e o armazenamento dos dados. Neste 
modelo, as organizações não precisam se preocupar com investimento na compra 
dos equipamentos. Elas simplesmente consomem o recurso necessário e pagam a 
67
CONtROLE DE aCESSO, SEGURaNça DE DNS, E-MaIL E NUvEM • CAPÍTULO 4
utilização por diferentes critérios como, por exemplo, a quantidade de dados que 
trafega pela rede, o armazenamento de dados e arquivos, a utilização dos servidores 
etc. São exemplos de provedores (CSP) de infraestrutura como serviço, entre outros: 
 » Microsoft Azure;
 » Amazon Web Services;
 » Infraestrutura do Google Cloud;
 » IBM Cloud;
 » Oracle Cloud Infrastructure.
Esses diversos tipos de serviços em conjunto com uma ampla gama de provedores 
trazem novas vulnerabilidades para a organização, já que essa combinação de fatores 
amplia a superfície de ataque da organização. Embora a nuvem possa expandir a 
superfície de ataque de uma organização, a implementação de controles de segurança 
adequados pode mitigar riscos potenciais. 
Saiba mais
Para saber mais sobre segurança em nuvem, acesse: https://cloudsecurityalliance.org/.
Após escolher que tipo de serviço em nuvem será utilizado na organização, a próxima 
etapa será a escolha do provedor de serviço, também conhecido como Cloud Service 
Provider (CSP). No processo de definição do provedor será essencial que sejam 
observados alguns critérios para a escolha adequada. Entre os diversos critérios que 
podem ser utilizados, abordaremos os seguintes: 
 » Segurança;
 » Arquitetura;
 » Capacidade de gestão;
 » Níveis de serviço;
 » Suporte;
 » Conformidade.
Quando falamos de segurança, a organização, em primeiro lugar, necessita compreender 
os seus objetivos de segurança e identificar as s medidas e mecanismos de segurança 
oferecidas pelo provedor. 
68
CAPÍTULO 4 • CONtROLE DE aCESSO, SEGURaNça DE DNS, E-MaIL E NUvEM
Outro ponto importante é quanto as arquiteturas utilizadas ou oferecidas pelo provedor 
e que devem estar alinhadas com a estratégia já estabelecida pela organização. Por 
exemplo, se a organização utiliza Microsoft talvez seja mais interessante investir no 
Azure. 
Devemos também verificar a capacidade de gestão do provedor, considerando se 
oferecerá solução com possibilidade de integração às ferramentas de gestão que a 
organização possui ou a complexidade e usabilidade da solução oferecida por ele. 
Para que a organização tenha seus requisitos de qualidade atendidos é importante 
uma relação contratual clara entre as partes, assim como, a definição dos requisitos de 
qualidade que podem ser entre outros: disponibilidade, tempo de resposta, capacitação 
ou suporte. A relação contratual entre o cliente e o provedor (CSP) é materializada 
através de um contrato de nível de serviço.
Outro ponto que merece atenção é quanto ao atendimento de suporte do provedor (CSP). 
Devem ser avaliados os tipos de atendimento oferecido e os tempos de resposta para 
cada tipo e ainda as sanções em caso de falta de atendimento no tempo combinado.
A organização deverá também observar os padrões de conformidade aplicados no 
negócio e na organização, como, por exemplo, PCI DSS, HIPAA ou SOX, e como o 
provedor (CSP) escolhido poderá auxiliar na comprovação dos aspectos relacionados 
aos dados ou serviços sob sua responsabilidade e necessários para que a organização 
possa alcançar a conformidade em questão. 
Devido à diversidade de modelo e serviços em nuvem é importante a utilização de 
normas e padrões de segurança para nortear as equipes técnicas quanto aos mecanismos 
a implementar. Existem diferentes normas e padrões de segurança específicos para 
computação em nuvem desenvolvidos por diversos órgãos padronizadores. Listamos 
a seguir alguns exemplos de normas já publicadas: 
Figura 49. Nuvem: padrões.
IEEE NIST ISO SANS
Fonte: elaborada pela autora.
 » IEEE 2301-2020 – Guia IEEE para Perfis de Portabilidade e Interoperabilidade 
em Nuvem (CPIP) 
69
CONtROLE DE aCESSO, SEGURaNça DE DNS, E-MaIL E NUvEM • CAPÍTULO 4
O guia orienta os envolvidos em um ecossistema de computação em nuvem (fornecedores 
de nuvem, provedores de serviços e usuários) sobre a utilização no desenvolvimento, 
construção e na utilização de produtos e serviços de computação em nuvem baseados 
em padrões, levando maior portabilidade, uniformidade e interoperabilidade. 
 » NIST-SP 500-291 – Cloud Computing Standards Roadmap
Por meio deste documento o NIST examinou e identificou padrões de segurança, de 
portabilidade e de interoperabilidade, modelos, estudos e casos de uso relevantes 
para a computação em nuvem. 
 » NIST SP 500-292 – NIST Cloud Computing Reference Architecture
Apresenta uma Arquitetura de Referência e Taxonomia para utilização da computação 
em nuvem. 
 » Special Publication 800-144 – Guidelines on Security and Privacy in Public Cloud 
Computing
Fornece uma visão geral dos desafios de segurança e privacidade pertinentes à utilização 
da computação em nuvem pública. Ela ressalta as considerações que as organizações 
devem observar na terceirização dos seus dados, aplicativos e infraestrutura para um 
ambiente de nuvem pública.
 » ISO/IEC 17788:2014 – Information technology — cloud computing — overview 
and vocabulary
Apresenta uma revisão sobre o conceito de nuvem e identifica um vocabulário comum 
sobre o assunto. Ela fornece definições de termos de computação em nuvem comuns, 
incluindo aqueles para categorias de serviços em nuvem, como Software como Serviço 
(SaaS), Plataforma como Serviço (PaaS) e Infraestrutura como Serviço (IaaS), bem 
como modelos para implantação, como nuvem pública e nuvem privada.
 » ISO/IEC 17789: 2014 – Tecnologia da informação – Computação em nuvem – 
Arquitetura de referência
Especifica a arquitetura de referência de computação em nuvem que inclui as 
funções, as atividades e os componentes funcionais de computação em nuvem e 
seus relacionamentos. Inclui diagramas e descrições de como os vários aspectos da 
computação em nuvem se relacionam entre si. 
 » ABNT NBR ISO/IEC 27017:2016 – Tecnologia da Informação. Técnicas de segurança 
– Código de prática para controles de segurança da informação com base na 
ABNT NBR ISP/IEC 27002 para serviços em nuvem
70
CAPÍTULO 4 • CONtROLE DE aCESSO, SEGURaNça DE DNS, E-MaIL E NUvEM
Fornece orientações quanto aos aspectos de segurança de informações de computação 
em nuvem, recomendando a implementação de controles de segurança de informações 
específicas da nuvem que complementam a orientação das normas ISO/IEC 27002 e 
ISO/IEC 27001. Esse código de práticas disponibiliza instruções de implementação 
de controles adicionais de segurança da informação específicos para provedores de 
serviços de nuvem.
Sintetizando
O que vimos neste capítulo: 
 » Os mecanismos de controle de acesso à rede. 
 » Os aspectos de segurança no DNS e e-mail. 
 » Os aspectos de segurança em rede sem fio e em nuvem.
71
Introdução 
Em nosso quinto capítulo compreenderemosa importância da utilização de um 
processo de desenvolvimento seguro. Iniciaremos a discussão enumerando os objetivos 
de segurança já estudados, e agora sob a ótica da aplicação. 
Na sequência, apresentaremos o Software Assurance Maturity Model (SAMM), 
desenvolvido pelo OWASP, que apresenta um modelo de desenvolvimento seguro 
aderente a empresas de qualquer porte.
Avançando um pouco mais em nossa discussão, analisaremos os diferentes tipos de 
malware, as formas de infecção e as principais diferenças entre cada um. Finalizaremos 
nosso capítulo apresentando os softwares de invasão de privacidade e a consequência 
de uma infecção. 
Objetivos 
 » Conhecer os aspectos de segurança de programas de aplicação.
 » Enumerar os tipos de vírus e programas maliciosos.
 » Compreender as características de programas de invasão de privacidade.
5.1 Segurança de programas de aplicação
Na maioria das vezes, para conseguir entregar os produtos no prazo acordado, os 
desenvolvedores de software têm um tempo de desenvolvimento do produto muito 
curto. Apesar de muitas organizações utilizarem metodologias baseadas na engenharia 
de software, as aplicações, muitas vezes, são desenvolvidas com muitas funcionalidades 
e recursos e seja para cumprir prazos ou por falta de profissionais qualificados, não 
realizam testes antes de liberar seus produtos. 
5CAPÍTULOSEGURaNça DE SIStEMa
72
CAPÍTULO 5 • SEGURaNça DE SIStEMa
Vamos analisar como ficam os aspectos de segurança já estudados, agora aplicados 
sob a ótica de programas de aplicação: 
Figura 50. aspectos de segurança.
Confidencialidade é a capacidade de um sistema impedir que usuários não autorizados vejam determinada informação
e ao mesmo tempo permitir que usuários autorizados possam acessá-la.
Integridade é a capacidade de um sistema impedir que uma informação seja alterada sem autorização ou, ao
menos, detectar se isso ocorreu.
Disponibilidade é a capacidade de um sistema indicar a quantidade de vezes que o sistema cumpriu uma tarefa
solicitada sem falhas internas sobre o número de vezes em que foi solicitada a fazer uma tarefa.
Autenticação é a capacidade de um sistema garantir que um usuário, sistema ou informação é mesmo quem alega
ser.
Não repúdio é a capacidade de um sistema provar que um usuário executou determinada ação do sistema.
Legalidade é a capacidade de um sistema estar em conformidade com determinada legislação.
Privacidade é a capacidade de um sistema manter incógnito um usuário, impossibilitando a ligação direta da
identidade do usuário com as ações por este realizada.
Auditoria é a capacidade do sistema de auditar tudo o que foi realizado pelos usuários, detectando fraudes ou 
tentativas de ataque.
Fonte: elaborada pela autora.
Normalmente, as características de segurança da aplicação são oferecidas posteriormente 
ou, muitas vezes, como um componente add-on. A inexistência de controles de erros 
nas aplicações pode levar a ataques como, por exemplo, de buffer overflow. Nos tempos 
atuais existem questões que precisam ser respondidas e resolvidas: 
Figura 51. Requisitos de segurança.
Como produzir uma aplicação segura?
Como levantar a necessidade de segurança do cliente?
Como transformar isso em especificação?
Como testar para ver se o sistema está seguro?
Fonte: elaborada pela autora.
Importante perceber que um problema de segurança em um software ou aplicação 
é a perda de qualquer aspecto de segurança importante para o sistema e que podem 
ocorrer por diferentes formas: 
73
SEGURaNça DE SIStEMa • CAPÍTULO 5
 » Desastres naturais (incêndio, inundação, tempestades);
 » Operação incorreta (pelo usuário ou administrador do sistema);
 » Ataque ao Sistema.
Para que um ataque ao sistema ocorra são necessários pelo menos três itens: 
um agente + uma vulnerabilidade + um ativo com alto valor
Um agente pode ser classificado como usuário do sistema, programador, administrador. 
Quanto maior o acesso ao sistema, mais fácil para o agente realizar o ataque. Quanto 
maior o conhecimento do sistema, mais fácil será para realizar uma ação maliciosa. 
A vulnerabilidade do sistema é explorada por meio de algum mecanismo tecnológico. 
O ativo de valor é a informação importante de um sistema. Aquilo que pode ser de 
interesse do agente em termos de leitura, alteração ou até destruição. 
Quando pensamos em uma aplicação segura é importante perceber que devemos 
implementar ações de segurança durante o desenvolvimento do software, no ambiente 
de desenvolvimento e na aplicação desenvolvida. Para nortear as ações das organizações 
e dos desenvolvedores de software, é importante a utilização de padrões que auxiliem 
no processo de desenvolvimento seguro de software. Vamos analisar o Software 
Assurance Maturity Model (SAMM) que fornece um modelo de maturidade para a 
garantia de desenvolvimento de software seguro. 
O SAMM fornece suporte a todo o ciclo de vida do software, incluindo o desenvolvimento 
e aquisição, e é independente de tecnologia e processo.  Oferece uma estrutura de 
código-fonte aberto que permite que equipes e desenvolvedores avaliem, formulem e 
implementem estratégias que podem ser integradas ao ciclo de vida de desenvolvimento 
de software da organização. 
Figura 52. SaMM: componentes do modelo.
Função de 
negócio
Práticas de 
segurança
Nível de 
maturidade
Fonte: elaborada pela autora.
74
CAPÍTULO 5 • SEGURaNça DE SIStEMa
O modelo apresenta uma arquitetura em seu nível mais alto de cinco funções de 
negócio e 15 práticas que devem ser aplicadas pelas organizações em seu ciclo de 
desenvolvimento de software. Para cada uma das funções de negócios são definidas 
três práticas de segurança, em que as atividades de cada prática criam garantias para 
a função de negócios relacionada. Para cada prática de segurança definida para as 
funções de negócio são definidos três níveis de maturidade como objetivo, sendo cada 
nível com atividades de segurança mais sofisticadas que o nível anterior. 
Figura 53. SaMM: função de negócio.
Governança Design Implementação Verificação Operações
Fonte: elaborada pela autora.
A função Governança apresenta três práticas que tratam dos processos e atividades 
relacionadas a como uma organização gerencia as atividades de desenvolvimento 
de software. A prática Estratégia e métricas trata das ações para a construção 
da base das atividades de software seguro por meio da construção de uma visão 
geral de um plano de desenvolvimento seguro. Política e Conformidade apresenta 
ações para auxiliar a organização na adesão e implementação de padrões internos, 
externos e regulamentações. E em Educação e orientação são tratadas ações para o 
desenvolvimento institucional de uma cultura sobre desenvolvimento seguro. 
Figura 54. SaMM: função governança.
Governança
Estratégia e 
métricas
Política e 
conformidade 
Educação e 
Orientação
Fonte: elaborada pela autora.
A função Design trata de processos e atividades relacionadas a como uma organização 
define objetivos e desenvolve o software em um ciclo de projetos de desenvolvimento. 
A abrangência desta função inclui a coleta de requisitos, especificação de arquitetura 
em alto nível e projeto detalhado. A prática Avaliação de ameaças trata do processo 
e ações para a identificação de ameaças potenciais na aplicação e os Requisitos 
75
SEGURaNça DE SIStEMa • CAPÍTULO 5
de segurança foca nos requisitos de segurança para o desenvolvimento seguro de 
determinado software. Já a prática Arquitetura de segurança trata do gerenciamento 
de possíveis riscos arquitetônicos para a solução de software em desenvolvimento.
Figura 55. SaMM: função design.
Design
Avaliação de 
ameaças
Requisitos de 
segurança
Arquitetura 
de segurança
Fonte: elaborada pela autora.
A função Implementação é focada nos processos e atividades relacionados a como 
uma organização constrói e implanta componentes de software e trata os defeitos. As 
atividades na função de implementação são as que possuem o maior impacto na vida 
diária dos desenvolvedores.O objetivo é que o software funcione de forma confiável 
com o mínimo de defeitos. A prática Compilação segura apresenta um processo de 
compilação repetível de forma consistente e ainda a contabilização das dependências 
de segurança do aplicativo. A prática Implantação segura tem como objetivo aumentar 
a segurança das implantações de software no ambiente de produção e o Gerenciamento 
de defeitos se concentra no gerenciamento de defeitos de segurança no software. 
Figura 56. SaMM: função implementação.
Implementação
Compilação 
segura
Implantação 
segura
Gestão de 
defeitos
Fonte: elaborada pela autora.
A função Verificação concentra-se nos processos e atividades relacionados a como uma 
organização verifica e testa os artefatos produzidos ao longo do desenvolvimento de 
software. Fazem parte do escopo desta função a Avaliação da arquitetura, que se concentra 
na validação da segurança e conformidade do software e no suporte à arquitetura de 
infraestrutura; a função Teste orientado a requisitos concentra-se no uso de testes 
76
CAPÍTULO 5 • SEGURaNça DE SIStEMa
positivos (verificação de controle) e testes negativos (teste de uso indevido/abuso) com 
base em requisitos (histórias de usuário). A função Teste de segurança foca na detecção 
e resolução de problemas de segurança por meio de automação, permitindo que o teste 
manual se concentre em vetores de ataque mais complexos.
Figura 57. SAMM: função verificação.
Verificação
Avaliação de 
arquitetura
Teste baseado 
em requisitos
Teste de 
segurança
Fonte: elaborada pela autora.
A função Operações de negócios engloba as atividades necessárias para garantir 
confidencialidade, integridade e disponibilidade (CID), que devem ser mantidas 
durante toda a vida operacional de um aplicativo e seus dados associados. A prática de 
Gerenciamento de incidentes aborda as atividades realizadas para melhorar a detecção 
e resposta a incidentes de segurança pela organização. A prática Gestão ambiental 
descreve atividades proativas para melhorar e manter a segurança dos ambientes 
nos quais os aplicativos da organização operam e a Gestão operacional concentra-se 
nas atividades de suporte operacional necessárias para manter a segurança em todo 
o ciclo de vida do produto.
Figura 58. SaMM: função operações.
Operações
Gestão de 
incidentes
Gestão 
ambiental
Gestão 
operacional
Fonte: elaborada pela autora.
5.2 vírus e programas maliciosos
Um malware é um aplicativo ou programa que explora uma ou mais vulnerabilidades 
em sistemas computacionais. Eles podem ser classificados em duas categorias: 
77
SEGURaNça DE SIStEMa • CAPÍTULO 5
Figura 59. Malware: classificação.
Os que precisam de um aplicativo 
hospedeiro 
 Trapdoor ou Backdoor
 Bombas lógicas
 Cavalo de troia
 Vírus
Os que são independentes
Bots
Worms
Fonte: elaborada pela autora.
Vamos iniciar nossa discussão sobre malware apresentando um dos mais velhos 
aplicativos maliciosos, as bombas lógicas que precederam os vírus e os vermes. Uma 
bomba lógica é um código embutido em programas legítimos em que, quando certas 
condições são atingidas, o código entra em execução, ou seja, ele “explode”. Estas 
condições podem ser:
 » uma data específica;
 » a presença ou falta de determinado arquivo;
 » determinado usuário que esteja rodando a aplicação.
Quando a bomba é disparada, arquivos ou dados poderão ser apagados ou alterados 
ou alguma outra pane computacional. 
Outro ponto interessante de discussão é o Backdoor, também conhecido como trapdoor, 
ou Porta dos Fundos. Um backdoor é um ponto de entrada secreto embutido em 
uma aplicação e que permite o acesso ao sistema sem necessidade de passar pelos 
procedimentos de controle de acesso usuais. Os backdoors foram utilizados inicialmente 
de forma legítima por desenvolvedores como alternativa para manutenção ou 
depurações em aplicações sem a necessidade de passar por processos de autenticação. 
Entretanto, ao longo do tempo, tornou-se uma ameaça devido a programadores 
inescrupulosos e tornou-se uma ameaça. 
Saiba mais
Você sabe o que é um ataque de dia zero? 
Um ataque de dia zero explora uma vulnerabilidade desconhecida ou recém-descoberta e que ainda não possui correção. A 
expressão dia zero significa que a vulnerabilidade foi recém-descoberta e impõe um desafio para as ferramentas de detecção 
de malware utilizado pelas organizações. 
Acesse: https://www.kaspersky.com.br/resource-center/definitions/zero-day-exploit.
78
CAPÍTULO 5 • SEGURaNça DE SIStEMa
Já o programa malicioso denominado cavalo de troia ou trojan horse foi projetado 
para executar funções sem o consentimento do usuário, além das funções para as 
quais foi projetado. Um cavalo de troia distingue-se de um vírus por não se replicar, 
infectar outros arquivos e não propagar cópias de si mesmo automaticamente. Entre 
as ações maliciosas realizadas podemos citar: 
 » alteração ou destruição de arquivos;
 » furto de senhas e outras informações sensíveis;
 » inclusão de backdoors, para permitir que um atacante tenha total controle sobre 
o computador.
São exemplos de cavalo de troia: 
 » Trojan Downloader: instala outros códigos maliciosos, obtidos de sites maliciosos 
na internet.
 » Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código 
do trojan. 
 » Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante 
ao computador. 
 » Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir 
ataques. 
 » Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e 
pode deixar o computador fora de operação.
 » Trojan Clicker: redireciona a navegação do usuário para sites específicos, com 
o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar 
propagandas. 
 » Trojan Proxy: instala um servidor de proxy, possibilitando que o computador 
seja utilizado para navegação anônima e para envio de spam. 
 » Trojan Spy: instala programas spyware e utiliza-os para coletar informações 
sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante. 
 » Trojan Banker ou Bancos: coleta dados bancários do usuário por meio da 
instalação de programas spyware que são ativados quando sites de internet 
banking são acessados. É similar ao Trojan Spy, porém com objetivos mais 
específicos.
79
SEGURaNça DE SIStEMa • CAPÍTULO 5
Rootkit é um tipo de malware que é criado para esconder ou camuflar ações maliciosas 
ou outros malwares como cavalos de troia e vírus dos mecanismos de detecção de 
malware normalmente utilizado pelas organizações. Pode ser categorizado como um 
tipo de backdoor. Na prática, um rootkit é um software usado por usuários maliciosos 
com o objetivo de assumir o controle sobre determinado alvo, podendo esconder 
ações maliciosas ou outros malwares como cavalos de troia ou vírus. Normalmente, o 
rootkit é uma coleção de ferramentas que possibilita o acesso remoto e privilégios de 
administrador a uma máquina. Embora possa ser utilizado de forma lícita, normalmente 
é utilizado com intenções maliciosas. 
Um vírus é um tipo de malware, segundo Goodrich e Tamassia (2013), que tem como 
característica sua replicação pela modificação de outros arquivos e programas. Esta 
replicação tem como objetivo inserir código para replicação posterior e, assim, infectar 
outros aplicativos. Os vírus passam por quatro fases de execução:
Figura 60. vírus: fases.
Dormência
Propagação
Ativação 
Ação
Fonte: elaborada pela autora.
Na fase de dormência, o vírus está parado e evitando a detecção. É na fase de propagação 
que ocorre a replicação do vírus pela infecção de novos arquivos em novos sistemas. A 
fase de ativação ocorre por alguma condição lógica que faz com que o vírus passe do 
estado de dormente ou propagação para a realização da ação pretendida pelo vírus. 
É na fase de ação que o vírus realiza ação maliciosa propriamente dita e para o qual 
foi concebido. 
80
CAPÍTULO 5 • SEGURaNça DE SIStEMa
Existem diferentestipos de vírus que podem ser classificados pela maneira como se 
disseminam ou pelos arquivos que infectam: 
 » Vírus de programa;
 » Vírus encriptados;
 » Vírus polimórficos e metamórficos.
Os vírus de programa ou vírus de arquivos, como também são conhecidos, têm como 
característica infectar um programa pela modificação do arquivo que contém seu 
código objeto. Dessa forma, todas as vezes que o programa for executado, o vírus 
também executará. 
Exemplo de vírus de programa são os vírus de macro que são ativados quando um 
documento do Word é aberto. Os vírus de macro são um tipo específico de vírus de 
script, escrito em linguagem de macro, que tenta infectar arquivos manipulados por 
aplicativos que utilizam esta linguagem como, por exemplo, os arquivos que compõem 
o Microsoft Office (Excel, Word e PowerPoint). O vírus de script é escrito em linguagem 
de script, como VBScript e JavaScript, por exemplo.
Os vírus encriptados têm como característica encriptar o seu corpo principal como 
forma de esconder suas peculiaridades como forma de esconder sua assinatura e, 
assim, dificultar a detecção pelo sistema de antivírus. 
Assim como os vírus encriptados, os vírus polimórficos ou metamórficos também 
implementam mecanismos com o objetivo de confundir os softwares de antivírus. Eles 
possuem a característica de realizar mutação pela criptografia com chaves diferentes 
e técnicas de ofuscamento durante sua replicação, criando, assim, variedades do 
mesmo vírus e dificultando a detecção. 
Existem diferentes formas em que pode ocorrer a contaminação por vírus: 
 » Dispositivos removíveis (pendrives/CDs);
 » Por meio da rede (e-mail, script, telefone celular).
Os vírus propagados por e-mail são disseminados por documentos anexados em 
mensagens recebidas por correio eletrônico. Normalmente a mensagem do corpo do 
e-mail tenta induzir o usuário a clicar sobre o arquivo infectado ativando, dessa forma, 
o vírus. Quando entra em ação, ele infecta arquivos e programas do hospedeiro e envia 
cópias de si mesmo para os usuários da lista de e-mails encontrados no computador.
81
SEGURaNça DE SIStEMa • CAPÍTULO 5
Os vírus propagados por script são disseminados por acesso a uma página web e, 
dependendo da configuração do navegador web, podem ser executados automaticamente. 
Também podem ser disseminados por e-mail, como um arquivo anexo ou como parte 
do próprio e-mail escrito em formato HTML. 
A disseminação de vírus de telefone celular ocorre entre aparelhos pela tecnologia 
bluetooth ou de mensagens MMS (Multimedia Message Service) e do recebimento e 
execução de arquivo infectado. Dessa forma, após a infecção, o vírus pode destruir 
arquivos, manipular contatos da agenda, realizar ligações telefônicas e danificar a 
carga da bateria e ainda tentar se propagar para outros celulares. 
Os vermes ou worms são um tipo de malware que tem como característica fazer uma 
cópia de si mesmo utilizando as conexões de rede para se disseminar por diferentes 
sistemas. Diferentemente do vírus, não necessita ser explicitamente executado para 
se propagar. Sua propagação se dá por exploração de vulnerabilidades existentes ou 
falhas na configuração de software. 
Geralmente os vermes não geram os mesmos danos dos vírus, entretanto são responsáveis 
por consumir recursos computacionais da máquina em que está instalado. Podem, por 
exemplo, lotar o disco rígido por grande quantidade de cópias de si mesmo e enviar 
pela rede. O processo de propagação e infecção ocorre da seguinte forma:
Figura 61. Worm: propagação.
Identificação dos 
computadores-
alvo
Envio das cópias
Ativação das 
cópias
Reinício do 
processo
Fonte: elaborada pela autora.
Botnets são redes formadas por computadores e inicialmente tinham como propósito 
a pesquisa. Rapidamente usuários maliciosos perceberam que poderiam potencializar 
ataques com a sua utilização. As redes Botnets são compostas por bots infectados e 
controladas por um controlador central denominado bot header ou controlador de 
parasitas. 
As redes botnets dispõem de mecanismos de comunicação com o invasor, permitindo 
que o bot seja controlado remotamente e utilizado para: 
82
CAPÍTULO 5 • SEGURaNça DE SIStEMa
 » desferir ataques na internet; 
 » executar um ataque de negação de serviço; 
 » furtar dados do computador onde está sendo executado, como, por exemplo, 
números de cartões de crédito; 
 » enviar e-mails de phishing; 
 » enviar spam. 
5.3 Programas de invasão de privacidade
Antes de discutir sobre os softwares de invasão de privacidade é importante estabelecer 
o conceito de privacidade de dados. A privacidade de dados está intimamente ligada 
aos dados pessoais, ou seja, as informações que um usuário julga sensíveis ou valiosas 
e são utilizadas para garantir que essas informações não sejam divulgadas ou utilizadas 
indevidamente. 
A discussão sobre o que é importante ou não para um usuário no contexto da privacidade 
de dados é bastante ampla e dependente da situação. No âmbito da nossa discussão 
que são softwares de invasão de privacidade, podemos citar como exemplos de dados 
pessoais: 
 » Rastreamento de localização;
 » Login e senha; 
 » Navegação do usuário;
 » Registro de atividade no computador ou celular.
Normalmente, esse tipo de software executa ações em segundo plano, sem a permissão 
do usuário. E pode ser instalado por: 
 » carga dentro de um vírus ou verme;
 » cavalo de troia anexado em um e-mail;
 » visita a um site.
Os softwares de invasão de privacidade são classificados em dois tipos: adware e 
spyware. O adware tem como característica a exibição de anúncios na tela do usuário 
que surgem aleatoriamente e sem seu consentimento. Normalmente, os spywares ficam 
residentes na memória do computador lançando janelas pop-up com propagandas. 
As informações sobre as propagandas são atualizadas por meio da rede.
83
SEGURaNça DE SIStEMa • CAPÍTULO 5
Figura 62. adware.
Fonte: https://www.shutterstock.com/image-vector/colored-annoying-intrusive-advertisement-orthogonal-
composition-701029198.
Já os spywares possuem como característica serem aplicativos espiões que coletam 
informações sobre o usuário, seu computador ou seu uso. A infecção por spyware 
envolve normalmente o uso de mais de um programa executando em segundo plano e 
que periodicamente contatam um agente de coleta de dados para enviar as informações 
do usuário. Os spywares podem ser classificados pelas ações que realizam: 
 » Captura de tecla;
 » Captura de tela;
 » Cookies.
Um spyware do tipo captura de tecla ou keylogging, tem como função monitorar as 
ações de um teclado de computador registrando cada tecla pressionada. O spyware 
de captura de tela é conhecido como screelogging e tem como função fazer um 
instantâneo digital da tela de um usuário. 
Os cookies armazenados no computador são utilizados por alguns sites para melhorar 
a experiência do usuário. Eles guardam informações de estado das visitas realizadas, 
de um mesmo usuário, em sites da internet. Apesar da utilização lícita para melhorar a 
experiência do usuário em um site, os cookies podem ser utilizados de forma maliciosa 
para o rastreio de informações e assim, também, são considerados um tipo de spyware. 
O ransomware é um tipo de malware que tem como característica extorquir digitalmente 
as vítimas, fazendo-as pagar um preço específico. Existe ransomware que criptografa, 
84
CAPÍTULO 5 • SEGURaNça DE SIStEMa
ofusca ou impede o acesso a arquivos e ransomware que restringe o acesso ou bloqueia 
os usuários do sistema.
Ele surgiu no final da década de 1980 e o ataque ocorrido era por meio da substituição 
do arquivo AUTOEXEC.BAT nos sistemas infectados. Ele permitia que o sistema 
infectado fosse reinicializado 90 vezes até ocultar todos os diretórios e dar mensagem 
de que os arquivos foram criptografados. Na realidade, ele apenas embaralhava os 
nomes dos arquivos pela criptografia de chave simétrica. 
Ele saiu de cena no final dos anos 1990. Com a evolução tecnológica,a disponibilidade 
de esquemas de criptografia mais complexos, maior capacidade de processamento 
de uma nova versão de ransomware surgiu e ele e voltou a ficar em evidência a partir 
de 2005, sendo atualmente uma das formas de ataque predominante. 
Segundo Liska e Gallo (2019), um ataque de ransomware é dividido nas seguintes fases: 
 » Implantação;
 » Instalação;
 » Comando e controle;
 » Destruição;
 » Extorsão.
Na fase de implantação ocorre a instalação dos componentes do ransomware utilizados 
para infectar, criptografar ou bloquear o sistema e inicia a fase de instalação onde o 
a parte principal do malware é instalado. 
Na fase de comando e controle é estabelecido um sistema de comando e controle para 
determinar as próximas ações. Nesse momento, o ransomware começará a acessar 
seus servidores de comando em busca de instruções que podem ser: 
 » Identificar os tipos de arquivos que podem ser alvo de criptografia;
 » Tempo de espera para iniciar o processo;
 » Envio de informações sobre o sistema. 
Na fase de destruição, todos os arquivos identificados na fase anterior começarão 
a ser criptografados. Na fase de extorsão após os arquivos serem criptografados é 
apresentada ao usuário uma tela informando como ocorreu o comprometimento e 
exigido o pagamento que normalmente é em bitcons. 
85
SEGURaNça DE SIStEMa • CAPÍTULO 5
Algumas variantes do malware permitem que seja descriptografado um arquivo 
gratuitamente para provar que existe uma chave para o sistema infectado; outras 
variantes apresentam um valor de pagamento que aumenta com o passar do tempo 
até a chave ser apagada. 
Depois que o sistema é bloqueado, o malware executará várias ações para garantir o 
controle do sistema, como impedir a execução de outros processos que poderiam ser 
executados para encerrar o executável do ransomware e gera um desktop virtual para 
garantir que o usuário seja incapaz de escapar dos desktops criados pelo ransomware.
Sintetizando
O que vimos neste capítulo: 
 » Os aspectos de segurança de programas de aplicação;
 » Os diferentes tipos de vírus e programas maliciosos; 
 » As características de programas de invasão de privacidade.
86
Em nosso sexto e último capítulo apresentaremos os fundamentos e conceitos de 
privacidade e dados pessoais. A privacidade é essencial se considerarmos o aumento 
dos números de ataques e exposição de informações pessoais. Para que possamos 
tratar adequadamente da privacidade de um indivíduo é importante o conhecimento 
da infraestrutura de privacidade necessária para um mundo digital.
Seguindo em nossa discussão, apresentaremos os fundamentos e princípios da Lei Geral 
de Proteção de Dados Pessoais (LGPD), enumerando os principais atores envolvidos, 
o fluxo de interações e os seus fundamentos legais. 
Finalizaremos o capítulo e nossa disciplina apresentando os fundamentos para a 
criação de sistema de gestão de privacidade da informação, por meio da norma ABNT/
ISO 27701, extensão das normas ISO 27001 e ISO 27002. 
Objetivos 
 » Conhecer os fundamentos de privacidade e dados pessoais.
 » Identificar os fundamentos legais da LGPD.
 » Compreender os fundamentos de um sistema de gestão de privacidade de 
informação (SGPI).
6.1 Fundamentos e conceitos de privacidade
Vamos iniciar nossa discussão apresentando os conceitos fundamentais para o 
entendimento da LGPD: a privacidade e os dados pessoais. 
Segundo o dicionário Houaiss (2001), privacidade significa: “vida privada, particular, 
aquilo que é íntimo, ou seja, a intimidade de uma pessoa, sua vida íntima e sua 
liberdade pessoal”.
A partir do entendimento do significado de privacidade, podemos conceituar dados 
pessoais como as informações que podem ser utilizadas para identificar, contatar ou 
localizar uma única pessoa. 
6
CAPÍTULO
LEI GERaL DE PROtEçãO DE DaDOS 
PESSOaIS (LGPD)
87
LEI GERaL DE PROtEçãO DE DaDOS PESSOaIS (LGPD) • CAPÍTULO 6
Figura 63. Dados pessoais: exemplo.
Nome Endereço Telefone Origem racial ou étnica
Convicção 
religiosa
Opinião 
política
Dados de 
saúde
Dados sobre 
vida sexual
Dados 
genéticos
Dados 
biométricos
Fonte: elaborada pela autora.
A figura 63 apresenta alguns exemplos de dados pessoais. A partir desses exemplos já 
podemos compreender que atualmente a maioria das organizações físicas ou virtuais 
trata de dados pessoais. Neste contexto, é importante notar: 
 » o aumento da quantidade e tipos de dados pessoais coletados e tratados; 
 » a crescente necessidade de troca destes dados entre diferentes organizações;
 » o aumento de roubo e exposição de informações pessoais. 
Assim se torna necessária a proteção da privacidade de um indivíduo no processo de 
tratamento dessas informações e utilização de padrões e regulamentação adequadas. 
Existem diversas normas e regulamentações sobre o assunto, como, por exemplo: 
Figura 64. Normas privacidade: exemplo.
ABNT/ISO ISO 29100: Tecnologia da informação – Técnicas de segurança: Estrutura de
Privacidade
ISO 27701: Técnicas de segurança – Extensão da NBR ISO 27001 e NBR ISO
27002 para gestão da privacidade da informação – Requisitos e diretrizes
ISO 29134: Técnicas de Segurança – Diretrizes para avaliação do impacto da
privacidade
ISO 29151: Técnicas de segurança – Código de prática para proteção de dados
pessoais
ISO 27035: Gestão de incidentes de segurança da informação Parte 3: Diretrizes
para operações de respostas a incidentes de TIC, alinhada e orientada para a gestão da 
privacidade da informação
ISO 27005: Gestão de riscos de segurança da informação, alinhada e orientada
para a gestão da privacidade da informação
Fonte: elaborada pela autora.
88
CAPÍTULO 6 • LEI GERaL DE PROtEçãO DE DaDOS PESSOaIS (LGPD)
Para nortear os conceitos da nossa disciplina utilizaremos os fundamentos da norma 
ABNT/ISO 29100, intitulada “Tecnologia da informação – Técnicas de segurança: 
Estrutura de Privacidade” que foi a base para a elaboração da Lei Geral de Proteção 
de Dados Pessoais (LGPD). Segundo a norma, existem os seguintes componentes em 
uma estrutura de privacidade: 
 » Atores e papéis;
 » Interações;
 » Reconhecimento de dados pessoais;
 » Requisitos de salvaguarda de privacidade;
 » Política de privacidade;
 » Controle de privacidade.
Os atores que podem estar envolvidos no tratamento de dados pessoais são divididos 
em quatro papéis: 
 » Titulares;
 » Controladores;
 » Operadores;
 » Terceiros.
 » Os titulares são as pessoas que fornecem seus dados pessoais para tratamento 
aos controladores e operadores com o seu consentimento e determinam as 
preferências de privacidade que seus dados devem ser tratados. 
 » Os controladores determinam o propósito e os meios de tratamento das 
informações pessoais assegurando a conformidade com os princípios de 
privacidade estabelecidos. 
 » Os operadores realizam o tratamento dos dados pessoais em nome do controlador 
ou agindo conforme suas instruções, implementando os controles correspondentes 
aos requisitos de privacidade estipulados.
 » Os terceiros podem receber dados pessoais tanto do controlador ou operador 
e poderá, dependendo da situação, também tornar-se um controlador quando 
receber os dados em questão.
Vamos tratar sobre as interações que podem ocorrer entre os diferentes atores em 
uma estrutura de privacidade: 
89
LEI GERaL DE PROtEçãO DE DaDOS PESSOaIS (LGPD) • CAPÍTULO 6
Figura 65. Estrutura de privacidade: interações.
Nome, telefone,
endereço, data de 
nascimento
Operador
Nome, telefone,
endereço, data 
nasc.
Titular
Controlador
O titular fornece 
dados pessoais 
para um controlador
O controlador fornece os 
dados para um operador 
realizar o tratamento dos 
dados em seu nome
O titular fornece dados pessoais para um 
operador realizar o tratamento dos dados em 
nome do controlador.
Fonte: elaborada pela autora.
A norma trata também do reconhecimento de dados pessoais. Nos casos em que a 
identificabilidade do titular dos dados pessoais não é clara, podemos reconhecer os 
dadospessoais por meio das seguintes características: 
 » Contêm ou estão associadas a um identificador que se refere ao titular em 
questão, por exemplo, número de identidade civil ou CPF. 
 » Contêm ou estão associadas a um identificador que pode ser relacionado ao 
titular, como, por exemplo, número da conta bancária ou número de passaporte. 
 » Contêm ou estão associadas a um identificador que pode ser utilizado para 
estabelecer uma comunicação com o titular, como, por exemplo, uma localização 
geográfica ou o número de telefone. 
 » Contêm uma referência que liga os dados a qualquer dos identificadores citados 
acima. 
 » Contêm alguma característica que distingue o titular de outras pessoas como, 
por exemplo, dados biométricos. 
Outra forma de identificação de um indivíduo é pela combinação de vários atributos 
que quando combinados entre si podem ser suficientes para identificar o titular de 
dados pessoais. A norma ABNT/ISO 29100 apresenta uma lista de exemplos destes 
possíveis atributos que entre outros podem ser: 
 » Necessidades especiais de pessoas vulneráveis;
 » Condenações criminais;
90
CAPÍTULO 6 • LEI GERaL DE PROtEçãO DE DaDOS PESSOaIS (LGPD)
 » Informações de diagnósticos de saúde;
 » Perfil financeiro;
 » Informações de diagnóstico de saúde;
 » Relatórios de investigação criminal.
A partir das premissas discutidas acima, podemos conceituar que uma informação é 
tratada como dado sensível quando, de alguma forma, possibilita a identificação do 
titular dos dados pessoais ou fornece informações detalhadas sobre ele e que possam, 
de alguma forma, causar discriminação ou exponha o titular dos dados. 
Uma técnica utilizada para restringir a capacidade dos controladores e operadores 
de dados pessoais na identificação do titular é a pseudonimização. Nesta técnica, as 
informações de identidade são substituídas por pseudônimos antes de um provedor 
de dados pessoais transmitir dados para um recebedor de dados pessoais. 
Após a identificação dos atores, das possíveis interações e do reconhecimento dos dados 
pessoais é necessário que as organizações estabeleçam os requisitos de salvaguarda 
de privacidade. 
Os requisitos de salvaguarda da privacidade são parte do processo de gestão de risco 
de privacidade de uma organização e podem ser identificados através dos seguintes 
fatores: 
Figura 66. Salvaguarda de privacidade: fatores de risco.
Legais e 
regulatórios
• Leis internacionais,
nacionais e locais
• Regulamentações
• Decisões judiciais
• Acordos com
sindicato e outras
organizações
Contratuais
• Acordos entre
diferentes atores
• Políticas e
normas internas
à organização
Negócio
• Diretrizes da
indústria, código
de conduta,
melhores ou
normas
Outros
• Preferência de
privacidade do
titular de dados
pessoais
• Sistemas
internos de
controle
• Normas técnicas
Fonte: elaborada pela autora.
A norma recomenda também que as organizações implementem uma política de 
privacidade que deve atender aos seguintes itens: 
91
LEI GERaL DE PROtEçãO DE DaDOS PESSOaIS (LGPD) • CAPÍTULO 6
 » Apropriada ao objetivo da organização;
 » Estruturada para a determinação de objetivos;
 » Compromissada em satisfazer os requisitos de salvaguarda da privacidade e 
com a melhoria contínua;
 » Comunicada em toda a organização;
 » Disponibilizada para as partes interessadas.
Saiba mais
Para saber mais sobre proteção de dados, acesse: https://cartilha.cert.br/fasciculos/protecao-de-dados/fasciculo-protecao-
de-dados.pdf. 
Para saber mais sobre vazamento de dados, acesse: https://cartilha.cert.br/fasciculos/vazamento-de-dados/fasciculo-
vazamento-de-dados.pdf. 
6.2 Fundamentos legais da LGPD
A Lei Geral de Proteção de Dados Pessoais (LGPD), Lei n. 13.709/2018, é a legislação 
que norteia as ações sobre privacidade de dados no Brasil, ou seja, ações de tratamento 
de dados pessoais. Ela é baseada na General Data Protection Regulation (GPDR) ou 
Regulamento Geral de Proteção de Dados, implementada na União Europeia com o 
objetivo de dar aos cidadãos europeus maior poder sobre seus próprios dados pessoais 
na coleta, armazenamento ou processamento em um ambiente on-line. 
A LGPD foi sancionada em 14 de agosto de 2018 e entrou em vigor em agosto e 2020. 
Uma consequência de sua publicação foi a alteração dos arts. 7o e 16 do Marco Civil da 
Internet. Ela tem como objetivo garantir a transparência no uso dos dados pessoais das 
pessoas físicas em quaisquer meios, inclusive digital. O seu objetivo principal é proteger 
os direitos fundamentais de liberdade e de privacidade e o livre desenvolvimento da 
personalidade da pessoa natural, ou seja, o cidadão comum. 
Um ponto importante a observar é que a abrangência do escopo da LGPD não está nos 
dados das empresas e sim nos dados que as empresas possuem das pessoas físicas, 
sejam funcionários, terceiros, clientes, acionistas ou qualquer outro tipo de pessoa 
física. 
Desta forma, o titular do dado pessoal passa a ter o direito de: decidir o que será feito 
com a sua informação, de saber que dados as organizações possuem, como elas os 
92
CAPÍTULO 6 • LEI GERaL DE PROtEçãO DE DaDOS PESSOaIS (LGPD)
utilizam e se quer que seus dados estejam com essas empresas, quer sejam utilizado 
ou não. É o titular que irá determinar como sua informação pode ou não ser utilizada. 
Outro ponto de atenção foi a criação de órgão responsável por fiscalizar e multar 
infratores da LGPD e atender às denúncias relatadas. As multas aplicadas em infratores 
vão de 2% do faturamento da organização até R$ 50.000,00 por infração, sendo agravadas 
pela intenção e reincidência na ocorrência do vazamento.
São fundamentos da LGPD: 
Figura 67. LGPD: fundamentos.
Respeito à privacidade;
Autodeterminação informativa;
Liberdade de expressão, de informação, de comunicação e de 
opinião;
Inviolabilidade da intimidade, da honra e da imagem;
Desenvolvimento econômico e tecnológico e a inovação;
Livre iniciativa, livre concorrência e defesa do consumidor; 
Direitos humanos, livre desenvolvimento da personalidade, 
dignidade e exercício da cidadania pelas pessoas naturais.
Fonte: elaborada pela autora.
A LGPD define que dado pessoal é toda informação relacionada a pessoa natural 
identificada ou identificável e apresenta também a definição de dados sensíveis que 
são dados pessoais sobre: 
93
LEI GERaL DE PROtEçãO DE DaDOS PESSOaIS (LGPD) • CAPÍTULO 6
Figura 68. LGPD: dados sensíveis.
Dados 
Sensíveis
Origem racial ou étnica
Convicção religiosa
Opinião política
Filiação a sindicato, organização de caráter religioso, filosófico ou político
Dado referente a saúde
Dado referente a vida sexual
Dado genético
Biométrico
Fonte: elaborada pela autora.
Devemos considerar também a taxonomia de dados pessoais presentes no Decreto 
n. 10.046/2019: 
 » Atributos bibliográficos: dados de pessoa natural relativos aos fatos da 
sua vida, tais como nome civil ou social, data de nascimento, filiação, 
naturalidade, nacionalidade, sexo, estado civil, grupo familiar, endereço e 
vínculos empregatícios.
 » Atributos biométricos : características biológicas e comportamentais 
mensuráveis da pessoa natural que podem ser coletadas para reconhecimento 
automatizado, tais como a palma da mão, as digitais dos dedos, a retina ou a 
íris dos olhos, o formato da face, a voz e a maneira de andar.
 » Atributos cadastrais: os atributos biográficos, acrescidos dos seguintes dados: 
 › número de inscrição no Cadastro de Pessoas Físicas (CPF);
 › número de inscrição no Cadastro Nacional de Pessoas Jurídicas (CNPJ);
 › Número de Identificação Social (NIS);
 › número de inscrição no Programa de Integração Social (PIS);
 › número de inscrição no Programa de Formação do Patrimônio do Servidor 
Público (Pasep);
 › número do Título de Eleitor;
94
CAPÍTULO 6 • LEI GERaL DE PROtEçãO DE DaDOS PESSOaIS (LGPD)
 › razão social, o nome fantasia e a data de constituição da pessoa jurídica, o tipo 
societário, a composição societária atual e histórica e a ClassificaçãoNacional de 
Atividades Econômicas (CNAE);
 › outros dados públicos relativos à pessoa jurídica ou à empresa individual.
 » Atributos genéticos: características hereditárias da pessoa natural, obtidas pela 
análise de ácidos nucleicos ou por outras análises científicas;
Importante notar que a LGPD considera como tratamento todas as operações 
realizadas com dados pessoais, ou seja, o ciclo de vida de uma informação: 
Figura 69. LGPD: ciclo de vida dos dados pessoais.
coleta
retenção
processamentocompartilhamento 
eliminação
Fonte: elaborada pela autora.
A fase de coleta compreende as ações de coleta, produção e recepção dos dados 
pessoais que podem ocorrer de forma manual por meio de um documento em papel 
ou de forma eletrônica, neste caso digital, por documento eletrônico ou um sistema 
de informação. 
Após a fase de coleta, ocorre a também conhecida como fase de armazenamento que 
corresponde ao arquivamento ou armazenamento dos dados pessoais. No caso da 
retenção em formato digital, deverá ser armazenado em dispositivo computacional 
com estrutura específica (XML ou texto plano, por exemplo) para posterior utilização. 
Depois de armazenado, o dado poderá passar por uma fase de processamento ou 
transformação, como também é conhecido. Esta ação poderá ser necessária tendo 
95
LEI GERaL DE PROtEçãO DE DaDOS PESSOaIS (LGPD) • CAPÍTULO 6
em vista que muitas vezes a estrutura do dado armazenado poderá não estar no 
formato ideal para consumo. Fazem parte desta fase as ações de classificação, 
utilização, reprodução, processamento, avaliação ou controle da informação, extração 
e modificação dos dados retidos pelo controlador. 
A ação de análise de dados consiste na execução de qualquer operação para extrair 
informação e conhecimento dos dados, como, por exemplo, uma consulta SQL para 
visualizar alguma informação. 
A fase de compartilhamento compreende as ações de transmissão, distribuição, 
comunicação, transferência, difusão e uso compartilhado dos dados. E, em algum 
momento, esse dado posteriormente irá passar por uma fase de eliminação ou descarte 
que visa excluir um dado ou o conjunto de dados pessoais do meio digital do qual se 
encontra armazenado. 
Devemos observar que todas as ações e atividades que fazem parte do tratamento 
de dados pessoais devem obedecer aos princípios também apresentados pela LGPD: 
 » Finalidade;
 » Adequação;
 » Necessidade;
 » Livre acesso;
 » Qualidade;
 » Transparência;
 » Segurança;
 » Prevenção;
 » Não discriminação;
 » Prestação de contas.
Podemos concluir que as organizações precisam conhecer os dados pessoais que 
transitam na organização e quais ativos (processos, projetos, serviços ou recurso 
computacional) fazem parte do ciclo de vida do tratamento destes dados para que, 
em conjunto com o resultado da análise de risco de privacidade, possam implementar 
o tratamento adequado. 
96
CAPÍTULO 6 • LEI GERaL DE PROtEçãO DE DaDOS PESSOaIS (LGPD)
A LGPD define quatro diferentes papéis que fazem parte das interações dos dados pessoais: 
Figura 70. LGPD: papéis.
• Pessoa dona dos dados objeto de tratamentoTitular
• Pessoa a quem competem as decisões referentes ao
tratamento de dados pessoaisControlador
• Realiza o tratamento dos dados pessoais em nome do
controladorOperador
• Atua como canal de comunicação entre todos os agentes
envolvidos, neste caso o controlador, titulares e Autoridade
Nacional de Proteção de Dados (ANPD), também conhecido
como Data Protection Officer ou DPO
Encarregado
Fonte: elaborada pela autora.
Além dos papéis discutidos anteriormente, a LGPD também define que caberá à 
Autoridade Nacional de Proteção de Dados (ANPD), a responsabilidade de fiscalizar 
eventuais abusos ou desvios em relação ao uso dos dados, assim como elaboração de 
pareceres técnicos sobre dúvidas não endereçadas pela lei. 
Vamos falar sobre os fundamentos legais da LGPD que são os requisitos necessários 
para o tratamento de dados, ou seja, são as hipóteses de tratamento de dados pessoais 
que autorizam a atividade de tratamento de dados por qualquer controlador. 
Os fundamentos legais são apresentados no art. 7o da LGPD e associam-se à necessidade 
ou não do consentimento do titular dos dados pessoais. São identificados 10 fundamentos 
legais considerados os requisitos para a execução do tratamento de dados pessoais:
 » Consentimento do titular;
 » Obrigação legal ou regulatória pelo controlador;
 » Tratamento e uso compartilhado de dados pelas administrações públicas;
 » Realização de estudo por órgão de pesquisa;
 » Execução de contrato;
 » Exercício de direitos em processo judicial ou administrativo;
 » Proteção da vida e da incolumidade física;
 » Tutela da saúde;
97
LEI GERaL DE PROtEçãO DE DaDOS PESSOaIS (LGPD) • CAPÍTULO 6
 » Interesses legítimos do controlador;
 » Proteção de crédito.
O consentimento do titular é o primeiro e mais importante fundamento legal que 
possibilita o tratamento dos dados. Devemos considerar que ele é a regra geral para 
o tratamento de dados pessoais e as demais bases legais só poderão ser aplicadas na 
impossibilidade de obter a manifestação expressa da vontade do titular. Por meio do 
consentimento do titular é obtida a manifestação livre, informada e inequívoca de 
que o titular concorda com o tratamento de seus dados pessoais para determinada 
finalidade. Antes de utilizar qualquer outra base legal, devemos procurar obter o 
consentimento do usuário. 
O fundamento legal Obrigação legal ou regulatória pelo controlador permite que a 
LGPD não entre em conflito com outras legislações vigentes. Dessa forma, o controlador 
está autorizado a tratar um dado pessoal de forma a cumprir uma exigência legal ou 
regulatória. 
O Tratamento e uso compartilhado de dados pelas administrações públicas é permitido 
pela LGPD quando necessários à execução de políticas públicas previstas em leis e 
regulamentos, sendo ela obrigada a fornecer ao titular dos dados informações claras 
e inequívocas sobre a base legal para o tratamento dos dados, a finalidade e quais os 
procedimentos utilizados ao longo do ciclo de vida do dado na organização.
O fundamento legal Realização de estudo por órgão de pesquisa permite o tratamento 
de dados pessoais para a realização de estudos por órgãos de pesquisa. Um ponto a 
observar é que, sempre que possível, estes dados deverão ser anonimizados, a fim de 
garantir a privacidade dos titulares e evitar possíveis vazamentos. 
Saiba mais
Você sabe a diferença entre pseudonimização e anonimização? 
No contexto da privacidade, as duas técnicas são utilizadas para dificultar a identificação do titular dos dados. Segundo a 
LGPD, a técnica de anonimização consiste na utilização de meios técnicos no momento do tratamento, por meio dos quais 
um dado perde a possibilidade de associação, direta ou indireta, a um indivíduo, ou seja, permite a descaracterização de 
forma definitiva dos dados pessoais de alguém, não havendo nenhuma forma de reversão que possibilite unir novamente as 
informações pessoais de alguém ao seu nome. 
Já na técnica de pseudonimização, a lei nos diz que é o tratamento por meio do qual um dado perde a possibilidade 
de associação, direta ou indireta, a um indivíduo, senão pelo uso de informação adicional mantida separadamente 
pelo controlador em ambiente controlado e seguro. Ou seja, é uma forma de manipular dados, em que são utilizados 
identificadores artificiais, dividindo as informações coletadas em dois bancos de dados, em que posteriormente eles serão 
ligados e haverá a caracterização das informações que falsamente foram tornadas anônimas. 
98
CAPÍTULO 6 • LEI GERaL DE PROtEçãO DE DaDOS PESSOaIS (LGPD)
O fundamento legal Execução de contrato permite o tratamento dos dados pessoais do 
titular quando necessário para a execução de contrato ou de procedimentos preliminares 
relacionados a contrato do qual seja parte o titular ou a pedido do titular dos dados.
O fundamento legal Exercício de direitos em processo judicial ouadministrativo pode 
ser utilizado pelo controlador para o tratamento de dados pessoais para o exercício 
regular de direitos em processo judicial, administrativo ou arbitral na produção de 
provas de uma parte contra a outra em um processo judicial ou administrativo.
O fundamento legal Proteção da vida e da incolumidade física possibilita e autoriza 
que dados pessoais sensíveis sejam tratados sem o consentimento titular caso sejam 
indispensáveis para a proteção da vida e da incolumidade física do titular ou de 
terceiros. 
O fundamento legal Tutela da saúde autoriza o tratamento de dados pessoais sensíveis 
sem o consentimento do titular, caso sejam indispensáveis para a tutela da saúde 
em procedimentos realizados por profissionais de saúde, serviços de saúde ou 
autoridade sanitária, ou seja, é permitida a comunicação ou o uso compartilhado entre 
controladores de dados pessoais sensíveis referentes à saúde nos casos de prestação de 
serviços de saúde, de assistência farmacêutica e de assistência à saúde, por exemplo.
O fundamento legal Interesses legítimo do controlador permite o tratamento de dados 
pessoais sensíveis para o atendimento de interesses legítimos do controlador ou de 
terceiro em se beneficiar de forma legal com o tratamento dos dados limitada pelos 
direitos e liberdades fundamentais do titular. 
O fundamento legal Proteção de crédito autoriza o tratamento de dados pessoais 
sensíveis sem o consentimento do titular desde que seja de interesse do titular, em 
qualquer outro caso deverá ser solicitada autorização expressa sobre o tratamento. 
Saiba mais
Para ter acesso à Lei n. 13.709 na íntegra, acesse: http://www.planalto.gov.br/ccivil_03/_Ato2015-2018/2018/Lei/L13709.htm. 
Para saber mais sobre boas práticas na implementação da LGPD, acesse: https://www.gov.br/governodigital/pt-br/
seguranca-e-protecao-de-dados/guia-boas-praticas-lgpd. 
6.3 Fundamentos de um Sistema de Gestão de Privacidade 
da Informação (SGPI)
Importante perceber que os requisitos e diretrizes para a proteção de dados pessoais 
variam de acordo com o contexto da organização. Cada organização deve gerar 
99
LEI GERaL DE PROtEçãO DE DaDOS PESSOaIS (LGPD) • CAPÍTULO 6
evidências documentais de como lidar com o tratamento dos dados pessoais e que 
poderão ser utilizados no relacionamento com parceiros de negócio e outras partes 
interessadas. 
Para que uma organização possa atender aos requisitos da LGPD, será necessária 
a implementação de um sistema de gestão com abrangência em todas as áreas da 
organização que são compostas basicamente por: 
Figura 71. LGPD: abrangência.
Pessoas Processos Tecnologias
Fonte: elaborada pela autora.
A norma ABNT/ISO 27701 trata dos requisitos e fornece as diretrizes para estabelecimento, 
implementação, manutenção e melhoria contínua de um Sistema de Gestão de 
Privacidade da Informação (SGPI). Para compreensão de seu conteúdo é necessário 
considerar o seu relacionamento com outras normas de segurança listadas em seu 
anexo e apresentadas mais adiante. 
Em organizações que já possuam as ISO 27001 e 27002, por exemplo, a implementação 
da norma 27701 é tratada como uma extensão das duas anteriores. Assim, a organização 
passa a tratar de “segurança da informação e privacidade”. Dessa forma, a ISO 27701 
amplia as diretrizes e os requisitos das demais normas e/ou cria novas diretrizes. 
A seção 5 da norma apresenta os requisitos que devem ser considerados para a 
implementação da privacidade. Estes requisitos são os mesmos já tratados pelas 
normas de segurança ISO 27001 e 27001, anteriormente citadas, porém com um olhar 
para a privacidade.
A seção 6 apresenta diretrizes específicas de um sistema de gestão de privacidade da 
informação, ratificando as diretrizes da ISO 27001, agora com acréscimo e atualizações. 
A seção 7 apresenta diretrizes adicionais à ISO 27002 para controladores, e a seção 
8 apresenta diretrizes adicionais à ISO 27002 para operadores. Apresenta, ainda, os 
seguintes anexos: 
100
CAPÍTULO 6 • LEI GERaL DE PROtEçãO DE DaDOS PESSOaIS (LGPD)
Tabela 3. ISO 27701: anexos.
Anexo A Referências específicas de controles e objetivos de controles (SGPI) para controladores.
Anexo B Referências específicas de controles e objetivos de controles (SGPI) para operadores.
Anexo C Mapeamento com a ISO/IEC 29100 (tecnologia da informação – técnicas de segurança – Estrutura de privacidade).
Anexo D Mapeamento com o Regulamento Geral de Proteção de Dados (GPDR).
Anexo E
Mapeamento com a ISO/IEC 27018 (tecnologia da informação – técnicas de segurança 
– Código de prática para proteção de informações de identificação pessoal (PII) em 
nuvens públicas que atuam como processadores de PII); e ISO/IEC 29151 (Tecnologia 
da informação – técnicas de segurança – Código de prática para proteção de 
informações de identificação pessoal).
Anexo F Como aplicar a norma ISO/IEC 27701 com as normas ISO/IEC 27001 e 27001.
Anexo N/D (informativo) Mapeamento com a LGPD.
Fonte: elaborada pela autora.
Podemos concluir, então, que norma ISO 27701 pode ser usada como um guia de 
conformidade da LGPD e da GDPR por controladores e processadores de dados. 
Apresentamos na tabela a seguir o mapeamento entre os princípios da LGPD e os 
controles previstos na norma ISO 27701. 
tabela 4. ISO 27701: mapeamento LGPD.
LGPD ISO 27701
Finalidade
 » Política de segurança da informação e privacidade
 » Organização da segurança da informação e privacidade
 » Compliance
 » Condições para a coleta e o tratamento dos dados
Adequação
 » Gestão de ativos de informação
 » Controle de acesso
 » Compliance
 » Obrigações com os titulares de dados pessoais
Necessidade
 » Gestão de ativos de informação e dados pessoais
 » Desenvolvimento e/ou aquisição de software seguro
 » Privacy by design/privacy by default
 » Compartilhamento e transferência de dados pessoais
Livre Acesso
 » Política de segurança da informação e privacidade
 » Gestão de ativos de informação e dados pessoais
 » Controle de acesso
 » Desenvolvimento e/ou aquisição de software seguro
 » Obrigações com os titulares de dados pessoais
Qualidade dos Dados
 » Gestão de ativos de Informação e Dados Pessoais (Controle de acesso)
 » Segurança física e do ambiente
 » Desenvolvimento e/ou aquisição de software seguro
 » Segurança no tratamento de dados (comunicação e operação)
 » Segurança nos Recursos Humanos
 » Continuidade dos Negócios
 » Obrigações com os titulares de dados pessoais
101
LEI GERaL DE PROtEçãO DE DaDOS PESSOaIS (LGPD) • CAPÍTULO 6
Transparência
 » Política de Segurança da Informação e Privacidade (Organização da Segurança da 
Informação e Privacidade)
 » Compliance
 » Condições para a coleta e o tratamento dos dados
 » Obrigações com os titulares de dados pessoais
 » Compartilhamento e transferência de dados pessoais
Segurança
 » Política de segurança da informação e privacidade (Organização da segurança da 
informação e privacidade)
 » Gestão de riscos de segurança da informação e de privacidade
 » Gestão de ativos de informação e dados pessoais
 » Controle de acesso
 » Segurança física e do ambiente
 » Desenvolvimento e/ou aquisição de software seguro
 » Segurança no tratamento de dados (comunicação e operação)
 » Segurança nos Recursos Humanos
 » Continuidade dos negócios
 » Compartilhamento e transferência de dados pessoais
Prevenção
 » Política de segurança da informação e privacidade( Gestão de riscos de segurança 
da informação e de privacidade)
 » Gestão de incidentes de segurança da informação e de privacidade
 » Segurança nos recursos humanos
 » Continuidade dos negócios
Responsabilização
 » Política de segurança da informação e privacidade (Organização da segurança da 
informação e privacidade)
 » Gestão de incidentes de segurança da informação e de privacidade
 » Segurança nos recursos humanos
 » Obrigações com os titulares de dados pessoais
Fonte: elaborada pela autora.
Para finalizar nossa discussão apresentamos as principais atividadespara atendimento 
à LGPD pelas organizações: 
 » Constituição de comitê de trabalho especificamente para a adequação à LGPD;
 » Garantia de que todos da organização entendem e se comprometem a cumprir a 
Política de Segurança da Informação e de privacidade (ISO 27001 e ISSO 27701);
 » Implementação de ciclo de Melhoria Contínua para a segurança da informação 
e privacidade (ABNT ISO 29100 e ISO 27001);
 » Garantia de processos com:
 › Coleta de dados pessoais de forma consentida;
 › Conhecimento pelo titular do propósito, legitimidade e especificação 
para coleta;
102
CAPÍTULO 6 • LEI GERaL DE PROtEçãO DE DaDOS PESSOaIS (LGPD)
 › Limites da coleta de dados pessoais; 
 › Utilização mínima de dados necessários;
 › Tratamento das informações pessoais durante o uso e retenção dos dados, 
assim como, os limites de divulgação;
 › Gerenciamento da precisão e a qualidade da privacidade das informações 
pessoais;
 › Transparência para aviso aos prejudicados quanto aos incidentes de vazamento;
 › Individualização dos acessos às informações;
 › Registro das solicitações e prestação de contas de privacidade às pessoas.
Sintetizando
O que vimos neste capítulo: 
 » Os fundamentos e conceitos de privacidade e dados pessoais;
 » Os fundamentos legais da LGPD;
 » Os fundamentos de um Sistema de Gestão de Privacidade.
103
Referências
ABNT NBR ISO/IEC 17788:2015. Tecnologia da Informação. Computação em nuvem – Visão geral e 
vocabulário, ed. ABNT, São Paulo. 2015.
ABNT NBR ISO/IEC 27017:2016. Tecnologia da Informação. Técnicas de segurança – Código de 
prática para controles de segurança da informação com base ABNT NBR ISP/IEC 27002 para 
serviços em nuvem. ed. ABNT, São Paulo. 2016.
ABNT NBR ISO/IEC 27701:2020. Técnicas de segurança – Extensão da ABNT NBR ISO/IEC 27001 e 
ABNT NBR ISO/IEC 27001 para a gestão da privacidade da informação – Requisitos e diretrizes. 
ed. ABNT, São Paulo. 2020.
ABNT NBR ISO/IEC 29100:2020. Tecnologia da Informação – Técnicas de segurança – Estrutura 
de Privacidade. ed. ABNT, São Paulo. 2020.
ARAUJO, Sandro de. Ferramentas hackers: exploração de vulnerabilidades. Recurso eletrônico. 
Curitiba: Intersaberes. 2020. 
ARAÚJO, Sandro. Ethical hacker, recurso eletrônico. Curitiba: Intersaberes. 2020.
COMITÊ GESTOR DA INTERNET NO BRASIL. Cartilha de segurança para internet, versão 4.0/
CERT.br – São Paulo, 2012.
BRASIL. Lei n. 13.709, de 14 de agosto de 2018. Lei Geral de Proteção de Dados Pessoais (LGPD). Disponível 
em: http://www.planalto.gov.br/ccivil_03/_Ato2015-2018/2018/Lei/L13709.htm. Acesso em: 7 fev. 2022.
BRASIL. Decreto n. 10.046, de 9 de outubro de 2019. Governança no compartilhamento de dados no âmbito 
da administração pública federal. Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2019-2022/2019/
decreto/D10046.htm. Acesso em: 6 abr. 2022.
FRAGA, Bruno. Técnicas de invasão: aprenda as técnicas usadas por hackers em invasões reais. 
Editora Labrador. 2018.
GALVÃO, Michele da Costa. Fundamentos em segurança da informação. São Paulo: Pearson 
Education do Brasil, 2015.
GARCIA, Lara Rocha et al. Lei Geral de Proteção de Dados (LGPD). Editora Blucher. Edição do Kindle.
GOODRICH, Michael T.; TAMASSIA Roberto. Introdução à segurança de computadores. 1.ed. Porto Alegre: 
Bookman, 2013. 
HOUAISS, Antônio. Dicionário Houaiss da Língua Portuguesa. Rio de Janeiro, Ed. Objetiva, 2001.
KOLBE JÚNIOR, Armando. Sistemas de segurança da informação na era do conhecimento. Curitiba: 
Intersaberes, 2017.
KUROSE, Jim; ROSS, Keith. Redes de computadores e a internet: uma abordagem top-down, 6. ed. São 
Paulo, Pearson Education Brasil, 2013.
LISKA, Allan; GALLO, Timothy. Ransomware: defendendo-se da extorsão digital. São Paulo: Novatec, 2019.
MCNAB, C. Avaliação de segurança de redes, conheça sua rede. São Paulo: Novatec, 2017.
MORNEAU, T. 7 .Cloud Service. Evaluation Criteria to Help You Choose the Right Cloud Service Provider 
https://www.threatstack.com/blog/7-cloud-service-evaluation-criteria-to-help-you-choose-the-right-
cloud-service-provider. Acessado em: 10 out. 2021.
104
REFERêNCIaS
ODOM, Wendell. CCNA ICND2, Guia Oficial de Certificação do Exame. Rio de Janeiro: Alta Books, 2008.
STALLINGS, William. Criptografia e segurança de redes. 6. ed. Pearson Education do Brasil, 2015.
TANENBAUM, Andrew S.; WETHERAL, David. Redes de computadores. 5. ed. São Paulo: Pearson Prentice 
Hall, 2011.
WEIDMAN, G. Testes de invasão: uma introdução prática ao hacking. 1. ed. São Paulo: Novatec, 2017.
	_Hlk75280391
	_Hlk70022614
	_Hlk54728469
	_Hlk54728499
	_Hlk89033006
	_Hlk89032846
	_Hlk89033186
	_Hlk75291436
	_Hlk78733836
	_Hlk81842638
	_Hlk85141933
	_Hlk85142757
	_Hlk84446645
	_Hlk89356989
	_Hlk89355779
	_Hlk85144543
	_Hlk85144391
	_Hlk88487081
	_Hlk91347057
	_Hlk90919256
	_Hlk90918981
	art5iii
	art5iv
	_Hlk91703335
	Organização do Livro Didático
	Introdução
	Capítulo
	Introdução à segurança
	Capítulo
	Segurança na camada física, enlace, transporte e rede
	Capítulo
	Segurança na web
	Capítulo
	Controle de acesso, segurança de DNS, e-mail e nuvem
	Capítulo
	Segurança de Sistema
	Capítulo
	Lei Geral de Proteção de Dados Pessoais (LGPD)
	Referências

Mais conteúdos dessa disciplina