Prévia do material em texto
Segurança de Redes
MSC. SHEILA DE GÓES MONTEIRO
1ª Edição
Brasília/DF - 2022
Autores
Msc. Sheila de Góes Monteiro
Produção
Equipe Técnica de Avaliação, Revisão Linguística e
Editoração
Sumário
Organização do Livro Didático........................................................................................................................................4
Introdução ..............................................................................................................................................................................6
Capítulo 1
Introdução à segurança ...............................................................................................................................................9
Capítulo 2
Segurança na camada física, enlace, transporte e rede ................................................................................ 24
Capítulo 3
Segurança na web ...................................................................................................................................................... 37
Capítulo 4
Controle de acesso, segurança de DNS, e-mail e nuvem .............................................................................. 48
Capítulo 5
Segurança de Sistema ............................................................................................................................................... 71
Capítulo 6
Lei Geral de Proteção de Dados Pessoais (LGPD) ............................................................................................ 86
Referências ........................................................................................................................................................................103
4
Organização do Livro Didático
Para facilitar seu estudo, os conteúdos são organizados em capítulos, de forma didática, objetiva e
coerente. Eles serão abordados por meio de textos básicos, com questões para reflexão, entre outros
recursos editoriais que visam tornar sua leitura mais agradável. Ao final, serão indicadas, também,
fontes de consulta para aprofundar seus estudos com leituras e pesquisas complementares.
A seguir, apresentamos uma breve descrição dos ícones utilizados na organização do Livro Didático.
Atenção
Chamadas para alertar detalhes/tópicos importantes que contribuam para a
síntese/conclusão do assunto abordado.
Cuidado
Importante para diferenciar ideias e/ou conceitos, assim como ressaltar para o
aluno noções que usualmente são objeto de dúvida ou entendimento equivocado.
Importante
Indicado para ressaltar trechos importantes do texto.
Observe a Lei
Conjunto de normas que dispõem sobre determinada matéria, ou seja, ela é origem,
a fonte primária sobre um determinado assunto.
Para refletir
Questões inseridas no decorrer do estudo a fim de que o aluno faça uma pausa
e reflita sobre o conteúdo estudado ou temas que o ajudem em seu raciocínio.
É importante que ele verifique seus conhecimentos, suas experiências e seus
sentimentos. As reflexões são o ponto de partida para a construção de suas
conclusões.
5
ORGaNIzaçãO DO LIvRO DIDátICO
Provocação
Textos que buscam instigar o aluno a refletir sobre determinado assunto antes
mesmo de iniciar sua leitura ou após algum trecho pertinente para o autor
conteudista.
Saiba mais
Informações complementares para elucidar a construção das sínteses/conclusões
sobre o assunto abordado.
Gotas de Conhecimento
Partes pequenas de informações, concisas e claras. Na literatura há outras
terminologias para esse termo, como: microlearning, pílulas de conhecimento,
cápsulas de conhecimento etc.
Sintetizando
Trecho que busca resumir informações relevantes do conteúdo, facilitando o
entendimento pelo aluno sobre trechos mais complexos.
Sugestão de estudo complementar
Sugestões de leituras adicionais, filmes e sites para aprofundamento do estudo,
discussões em fóruns ou encontros presenciais quando for o caso.
Posicionamento do autor
Importante para diferenciar ideias e/ou conceitos, assim como ressaltar para o
aluno noções que usualmente são objeto de dúvida ou entendimento equivocado.
6
Introdução
Nesta disciplina vamos identificar os conceitos básicos da segurança da informação e
as principais normas e padrões utilizados. Identificaremos o processo de ataque e as
técnicas utilizadas para a realização de um teste de invasão.
Nosso estudo envolve a abordagem das principais ameaças das camadas física, enlace,
rede, transporte e aplicação, assim como a análise do relacionamento entre essas ameaças
e das possíveis soluções para mitigação dos riscos que envolvem cada camada.
Nossa proposta de ensino-aprendizado está estruturada de forma que a partir da discussão
e apresentação dos principais problemas de segurança possamos compreender suas
características e as contramedidas possíveis.
Avançando nas discussões, vamos identificar os diferentes tipos de vírus e programas
maliciosos, assim como programas de invasão de privacidade. Finalizaremos nossa
disciplina discutindo os fundamentos e aspectos legais na Lei Geral de Proteção de Dados
Pessoais (LGPD) e os fundamentos de um Sistema de gerenciamento de informação de
privacidade (PIMS).
É importante que você se organize para ler o Livro Didático antes da aula interativa
correspondente, com calma para que possa realizar as atividades e assistir aos vídeos
de cada aula em tempo hábil. Caso tenha alguma dúvida, você pode (e deve!) consultar
o professor tutor da disciplina.
Objetivos
» Identificar os conceitos básicos de segurança da informação.
» Enumerar as normas e padrões de segurança da informação.
» Conhecer o processo e técnicas de teste de invasão.
» Identificar os mecanismos de segurança e tipos de ataques da camada física.
» Enumerar os principais tipos de ataques e ameaças da camada de enlace, transporte
e rede.
» Conhecer a arquitetura de aplicação da internet.
» Identificar os principais tipos de ataques a clientes e servidores.
» Enumerar os protocolos de segurança: SSL, TLS e HTTPS.
7
» Compreender o processo de controle de acesso à rede de computadores.
» Analisar os aspectos de segurança em DNS, e-mail, redes sem fio e nuvem.
» Conhecer os aspectos de segurança de programas de aplicação.
» Enumerar os tipos, programas maliciosos e de invasão de privacidade.
» Conhecer os fundamentos, conceitos e aspectos legais da LGPD.
» Compreender os fundamentos de um PIMS.
8
9
Introdução
No primeiro capítulo discutiremos os conceitos básicos de segurança da informação
para o estabelecimento de um vocabulário e entendimento comum sobre diversos
aspectos de segurança e fundamental para a compreensão da nossa disciplina.
Avançamos, enumerando os diversos padrões já estabelecidos e detalhando o padrão
X.800, padrão de segurança do modelo OSI, e a norma da ABNT 27002.
Finalizaremos nossa discussão identificando as etapas de um ataque e analisando o
processo e técnicas de teste de invasão.
Objetivos
» Conhecer os conceitos básicos de segurança da informação.
» Enumerar as normas e padrões de segurança da informação.
» Identificar o processo de teste de invasão.
1.1 Conceitos básicos de segurança da informação
Para que possamos avaliar efetivamente as necessidades de segurança de uma
organização e escolher de forma adequada os produtos e soluções é essencial a
utilização de um meio sistemático de definição dos requisitos de segurança de cada
organização e um vocabulário comum e de entendimento por todos os envolvidos.
Vamos começar falando sobre os pilares da segurança da informação, que é composta
pela tríade conhecida como CID (confidencialidade, integridade e disponibilidade)
ou CIA (confidentiality, integrity e availability):
1CAPÍTULOINtRODUçãO À SEGURaNça
10
CAPÍTULO 1 • INtRODUçãO À SEGURaNça
» A confidencialidade é o pilar que tem como finalidade evitar a revelação não
autorizada de uma informação, de forma que somente as pessoas autorizadas
tenhamacesso a ela, não permitindo que outros saibam conteúdo.
» A integridade é o pilar que trata de garantir que uma informação não foi alterada
sem autorização.
» A disponibilidade é o pilar que garante que uma informação estará disponível
a quem tem direito de acessá-la quando necessitar.
Além dessa tríade, existem outros pilares também importantes, que são GAA (garantia,
autenticidade e anonimato) ou AAA (assurance, authenticity e anonimity).
A garantia é o pilar que corresponde a como a confiança é oferecida e gerenciada nos
sistemas computacionais. É o grau de confiança que temos em uma tecnologia que
deve se comportar da forma que esperamos e que envolve necessariamente a interação
entre políticas, permissões e proteções. A autenticidade é o pilar que garante que
uma informação, um usuário, um processo ou outra entidade qualquer é o que afirma
ser. Por exemplo, quando utilizamos o cartão do banco e/ou token para autenticar
o direito de realizar uma movimentação na conta bancária. A autenticação pode se
implementada com base em:
» Algo que você sabe: uma senha ou PIN;
» Algo que você possui: cartão magnético;
» Algo que você é: por meio da biometria (impressões digitais, varreduras de
retina, por exemplo).
Para garantir a autenticidade existe uma propriedade, o não repúdio, que garante que
as afirmações do pilar da autenticidade não podem ser negadas. A assinatura digital
é um exemplo de autenticidade e não repúdio.
Existem certas situações em que é desejável que não seja atribuída uma identificação
individual a um registro ou transação. O pilar que trata dessa implementação é o
anonimato. Existem diferentes técnicas que podem ser utilizadas para implementação
do anonimato: agregação, mistura, proxies e pseudônimos.
Não podemos esquecer o pilar legalidade, que trata da conformidade do uso da
tecnologia da informação e comunicação com as leis vigentes do local ou país.
Vamos relembrar os conceitos de vulnerabilidade e ataque. Uma vulnerabilidade é a
fragilidade presente ou associada a ativos que manipulam ou processam informações
e que ao serem explorados por ameaças, permitem a ocorrência de um incidente
11
INtRODUçãO À SEGURaNça • CAPÍTULO 1
de segurança, afetando negativamente um ou mais dos princípios de segurança da
informação descritos.
Segundo Stallings (2015), podemos considerar ataque à segurança qualquer ação que
comprometa a segurança da informação de uma organização. Ataques podem ser
classificados como:
Figura 1. Classificação dos ataques.
• Tenta descobrir ou utilizar informações
do sistema sem afetar seus recursos.
Ataque
passivo
• Tenta alterar os recursos do sistema ou
afetar sua operação.Ataque ativo
Fonte: elaborada pela autora.
São exemplos de possíveis ataques:
» Camada de ligação
› Falsificação de ARP
» Camada de rede
› Falsificação de IP
› Espionagem de pacotes
» Camada de transporte
› Sequestro de sessão TCP
» Camada de aplicação
› Ataque DNS
» Ataques de negação de serviço
› Ataques ICMP
› Ataques de inundação de SYN
› Ataques otimistas ACK TCP
› Negação de serviço distribuída
› Rastreamento de IP
12
CAPÍTULO 1 • INtRODUçãO À SEGURaNça
O processo implementado para detectar ou impedir um ataque de segurança ou ainda
permitir a recuperação a um ataque é denominado mecanismo de segurança. Um
serviço de segurança é implementado para aumentar a segurança dos sistemas de
processamento ou de comunicação de uma organização.
Já dá para perceber que um único componente não poderá garantir um sistema de
segurança adequado para uma rede corporativa e defendê-la adequadamente contra
ataques. É importante que a organização defina uma estratégia de proteção que faça o
balanceamento entre a necessidade de proteção, as vulnerabilidades e ameaças sobre
os ativos de valor da organização. Um exemplo de estratégia de proteção é o modelo
em camadas ou defesa em profundidade.
Na estratégia de defesa em profundidade ou modelo em camadas são implementados
diversos controles ou barreiras que se complementam e evitam um único ponto de
falha.
Figura 2. Modelo em camadas.
Desencorajar
Dificultar
Discriminar
Detectar
Deter
Diagnosticar
Ameaças
Fonte: elaborada pela autora.
A primeira camada ou barreira a ser implementada tem como objetivo desencorajar
a ameaça. Nesta camada são utilizadas, por exemplo: câmeras de vídeos, mesmo que
falsas, aviso de existência de alarmes, campanhas de divulgação da política.
A segunda camada complementa a camada anterior e tem como objetivo dificultar
o acesso indevido. Neste caso, são implementados, por exemplo, dispositivos de
autenticação para acesso físico como roletas, detectores de metal e alarmes, ou lógicos,
com leitores de cartão magnético, senhas, smartcards, e certificados digitais, firewall.
13
INtRODUçãO À SEGURaNça • CAPÍTULO 1
A terceira camada tem como objetivo discriminar o acesso. Assim são implementadas
técnicas que permitam identificar e gerir os acessos; definir perfis e autorizar
permissões, como, por exemplo: sistemas de monitoramento e acesso aos serviços de
telefonia, de perímetro físico, de aplicações de computador e banco de dados.
A quarta camada tem como objetivo detectar o acesso indevido. Neste caso, são
implementados dispositivos que sinalizem, alertem situações de risco, como os sistemas
de monitoramento e auditoria utilizados na identificação de atitudes de exposição,
como os sistemas de antivírus e sistemas de detecção de intrusão.
A quinta camada tem como objetivo tentar deter o acesso indevido, ou seja, impedir
que a ameaça atinja os ativos que suportam o negócio. Quando esta camada é utilizada
pode ser um sinal de que as camadas anteriores não foram suficientes para conter a
ação da ameaça. São exemplos de mecanismos de proteção utilizados nesta camada:
ações administrativas e bloqueios de acessos físicos e lógicos.
A sexta camada tem como objetivo diagnosticar possíveis acessos. Ela representa
a continuidade do processo de gestão de segurança da informação e é o elo com a
primeira barreira. Nesta camada ocorrem as atividades de análise de risco.
Para que o modelo funcione corretamente é necessária a segmentação dos ativos da
organização para que os controles adequados sejam aplicados. Esta segmentação é
implementada pelo estabelecimento de um perímetro de segurança, materializado
por meio de:
» Compartimentalização de espaços físicos e lógicos;
» Alertas distribuídos por áreas de forma a permitir que tentativas de acesso
indevido e invasão gerem sinais de alerta;
» Mecanismos de resistência distribuídos por áreas de forma que em caso da
ocorrência de uma invasão, sejam encontradas resistências, e a equipe técnica
tenha tempo de acionar medidas contingenciais antes do avanço do ataque em
direção ao alvo.
As redes em um modelo de defesa em profundidade podem ser classificadas em:
» Redes confiáveis: localizadas no perímetro de segurança da rede e necessitam
de proteção.
» Redes não confiáveis: localizadas fora do perímetro de segurança e, portanto,
não necessitam de controle de segurança.
» Redes desconhecidas: não é possível identificar se são ou não confiáveis.
14
CAPÍTULO 1 • INtRODUçãO À SEGURaNça
Uma rede corporativa pode conter vários perímetros dentro de um perímetro de
segurança. Assim a organização deve estabelecer as redes que serão protegidas,
definir o conjunto de perímetros de rede e quais mecanismos exercerão proteção a
cada perímetro. Em geral existem dois tipos de perímetros de rede:
» Perímetro exterior: é o ponto de separação entre os recursos que estão sob
controle ou não de uma organização.
» Perímetro interior: recursos que a organização pretende proteger.
1.2 Normas e padrões de segurança da informação
As normas de segurança da informação foram criadas para oferecer diretrizes, princípios
gerais e melhores práticas e auxiliar as organizações na implementação da segurança
da informação. Existem diferentes organizaçõesque contribuem com a produção de
normas e padrões na área de segurança:
Figura 3. Padrões em segurança: organização.
ISO
• International Standardization Organization
ABNT
• Associação Brasileira de Normas Técnicas
IETF
• Internet Engineering Task Force
NIST
• Instituto Nacional de Normas e Tecnologia
SANS
• Institute SANS
Fonte: elaborada pela autora.
A International Standardization Organization (ISO) é uma organização internacional
não governamental independente. Ela foi criada em 1946 e reúne especialistas para
compartilhar conhecimento e desenvolver normas internacionais voluntárias que são
baseadas no consenso e relevantes para o mercado mundial. Seu escopo de atuação
é bastante amplo e não se restringe somente à área de TI. Na área de segurança é
responsável pela publicação da família de normas 27000.
15
INtRODUçãO À SEGURaNça • CAPÍTULO 1
Saiba mais
Para saber mais sobre as normas de segurança ISO, acesse: https://www.iso.org/ics/35.030/x/.
No nosso país, quem é responsável por manter as Normas de Gestão de Segurança
da Informação é a Associação Brasileira de Normas Técnicas (ABNT ) e que também
é representante da ISO no Brasil. O grupo da ABNT que trata das normas da área
de computação é o CB-021 – Comitê Brasileiro de Computadores e Processamento
de Dados. Existem diversas normas de segurança da informação da família 27K
desenvolvidas pela ISO que foram traduzidas e adaptadas para o cenário brasileiro,
como, por exemplo, a ABNT NBR ISO/IEC 27001 e 27002.
Saiba mais
Para saber mais sobre as normas de segurança ABNT acesse: https://www.abntcatalogo.com.br/default.aspx.
O Internet Engineering Task Force (IETF) é uma comunidade internacional aberta de projetistas de rede, operadores,
fornecedores e pesquisadores preocupados com a evolução da arquitetura e o bom funcionamento da internet. O Grupo
de Trabalho, ou Working Group (WG) é o mecanismo principal para o desenvolvimento de especificações e diretrizes da
IETF, muitas das quais se destinam a ser padrões ou recomendações, conhecidas como RFC ou Draft, respectivamente.
A RFC 2196 é um exemplo de padrão publicado pelo IETF. Ela é um guia para o desenvolvimento de políticas de segurança
de computador e procedimentos para sites que têm seus sistemas na internet.
Saiba mais
Para saber mais sobre os padrões do IETF, acesse: https://trac.ietf.org/trac/sec/wiki.
O National Institute of Standards and Technology (NIST) é uma agência de tecnologia
do governo americano que, em conjunto com a indústria, atua no desenvolvimento e
aplicação de tecnologia, metrologia e padrões. Ele possui um departamento dedicado
à segurança da informação com uma vasta quantidade de publicações relevantes na
área, entre as quais se destacam as publicações especiais denominada de NIST Special
Publications (SPs) com orientações em segurança e privacidade:
» SP 800 subseries – Segurança na computação;
» SP 1800 subseries – Cybersegurança;
16
CAPÍTULO 1 • INtRODUçãO À SEGURaNça
» SP 500 series – Tecnologia da Informação (relevantes para a segurança e privacidade
da computação/Cyber/informação).
Saiba mais
Para saber mais sobre a série SP 800, acesse: https://csrc.nist.gov/publications/sp800.
Para saber mais sobre os padrões publicados pelo NIST, acesse: https://csrc.nist.gov/publications.
O International Telecommunication Union (ITU) foi fundada em 1865 com o objetivo
de promover a cooperação entre as redes telegráficas internacionais da época e,
ao longo de sua história, padronizou o uso do código Morse, das primeiras redes
de radiocomunicação e telecomunicações fixas do mundo. Atualmente, foca no
desenvolvimento de diversos padrões técnicos em diversas áreas da tecnologia da
informação como, por exemplo, a garantia da interconexão de redes e tecnologias de TI.
O Grupo de Estudos do Setor de Padronização de Telecomunicações, também
chamado como ITU-T, reúne especialistas de todo o mundo para desenvolver padrões
internacionais conhecidos como Recomendações ITU-T, que atuam como elementos
definidores na infraestrutura global de tecnologias de informação e comunicação
( TICs).
Um exemplo de padrão desenvolvido é a recomendação X.800, que trata da arquitetura
de segurança do modelo OSI.
Saiba mais
Para saber mais sobre a arquitetura X.800, acesse: https://www.itu.int/rec/T-REC-X.800-199103-I/en.
O SANS Institute foi lançado em 1989 como uma cooperativa para fomento e
desenvolvimento de conhecimento em segurança da informação. A sua missão é
capacitar profissionais em segurança cibernética, de forma a transformar o mundo
um lugar mais seguro. Ele mantém uma lista com 18 controles críticos de segurança,
disponibilizado para empresas e entidades priorizarem no momento de criar e investir
em sua infraestrutura de segurança.
Em sua versão 8, os controles foram aprimorados para acompanhar os sistemas e
softwares atuais considerando a computação em nuvem, virtualização, mobilidade,
terceirização, home office e também baseado nas mudanças das táticas dos invasores.
A Tabela a seguir apresenta os controles implementados pelo SANS:
17
INtRODUçãO À SEGURaNça • CAPÍTULO 1
tabela 1. SaNS: controle crítico.
Controles de Segurança críticos
CSC 1: Inventário e controle de ativos
CSC 2: Inventário e controle de ativos de software
CSC 3: Proteção de dados
CSC 4: Configuração segura de ativos corporativos e software
CSC 5: Gerenciamento de contas
CSC 6: Gerenciamento de controle de acesso
CSC 7: Gerenciamento contínuo de vulnerabilidade
CSC 8: Gerenciamento de log de auditoria
CSC 9: Gerenciamento de e-mail e navegadores
CSC 10: Defesa contra software malicioso
CSC 11: Recuperação de dados
CSC 12: Gerenciamento de infraestrutura de redes
CSC 13: Defesa e monitoramento de redes
CSC 14: Conscientização de segurança e treinamento de habilidades
CSC 15: Gerenciamento de provedores de serviços
CSC 16: Segurança em aplicações de software
CSC 17: Gerenciamento de resposta a incidente
CSC 18: teste de penetração
Fonte: elaborada pela autora.
Saiba mais
Para saber mais sobre o SANS Institute, acesse: www.sans.org.
Seguindo nossos estudos, vamos detalhar a arquitetura de segurança do modelo OSI,
a recomendação X.800 do ITU-T, que apresenta basicamente três componentes:
Figura 4. Arquitetura X.800.
Ataque à
segurança
Mecanismo de
segurança
Serviço de
segurança
Fonte: elaborada pela autora.
18
CAPÍTULO 1 • INtRODUçãO À SEGURaNça
Segundo Stallings (2015), a recomendação X.800 define que um ataque à segurança é
qualquer ação que comprometa a segurança da informação em uma organização. Um
mecanismo de segurança é projetado para detectar, impedir ou permitir a recuperação
de um ataque à segurança; pode ser implementado por um processo ou dispositivo
tecnológico. Um serviço de segurança é fornecido por uma camada de protocolo que
garante a segurança adequada dos sistemas ou da comunicação de dados e é dividido
em cinco categorias:
» Autenticação;
» Controle de acesso;
» Confidencialidade;
» Integridade dos dados;
» Irretratabilidade.
Foram definidos 14 serviços divididos entre as categorias apresentadas e que são
implementados por mecanismos de segurança e que podem ser aplicados a mais de
um serviço. Por exemplo, o mecanismo de assinatura digital pode ser aplicado nas
categorias de serviço: autenticação, integridade dos dados e irretratabilidade, também
conhecido como não repúdio.
Vamos analisar outra importante norma de segurança, ABNT NBR ISO 27002, que
oferece diretrizes para práticas de gestão de segurança da informação por meio da
implementação e gerenciamento de controles de segurança. Ela apresenta os conceitos
básicos sobre segurança da informação, detalha como estabelecer os requisitos de
segurança nas organizações e enumera um conjunto de melhores práticas a serem
seguidas pelas organizações.
Os requisitos de segurança são individuais para cada organização e são identificados
por meio de análise de risco de segurança da informação, pontode partida para a
seleção dos controles apropriados para que as organizações possam assegurar que
os riscos sejam reduzidos a um nível aceitável. Outro ponto a ser considerado na
escolha dos controles são as legislações e regulamentações nacionais e internacionais
relevantes ou obrigatórias de cada país ou localidade.
19
INtRODUçãO À SEGURaNça • CAPÍTULO 1
Figura 5. Norma 27002: estrutura da norma.
Norma
27002
Introdução
Escopo
Referências normativas
Termos e definições
Estrutura da norma
Política de segurança
Organização da segurança da informação
Segurança em recursos humanos
Gestão de ativos
Controle de acesso
Criptografia
Segurança física e do ambiente
Segurança nas operações
Segurança nas comunicações
Aquisição, desenv. e manutenção de sistemas
Relacionam. cadeia de suprimento
Gestão de incidentes
Continuidade da segurança da informação
Conformidade
Bibliografia
Fonte: elaborada pela autora.
A norma contém 14 seções de controles de segurança da informação, 35 objetivos de
controles e 114 controles. Os controles estabelecidos pela norma são:
» Política de segurança;
» Organização da segurança da informação;
» Segurança em recursos humanos;
» Gestão de ativos;
» Controle de acesso;
» Criptografia;
» Segurança física e do ambiente;
» Segurança nas operações;
» Segurança nas comunicações;
» Aquisição, desenv. e manutenção de sistemas;
» Relacionam. cadeia de suprimento;
» Gestão de incidentes;
20
CAPÍTULO 1 • INtRODUçãO À SEGURaNça
» Continuidade da segurança da informação;
» Conformidade.
Cada seção de controle contém um objetivo declarando o que se espera alcançar sob a
ótica da segurança e um ou mais controles que podem ser aplicados para se alcançar
o objetivo desse controle.
Por exemplo, na seção denominada política de segurança, o objetivo é dar orientação
para a direção da organização sobre segurança da informação. Esta seção possui dois
controles: a política para a segurança da informação e a análise crítica das políticas
para segurança da informação.
1.3 teste de invasão
Antes de falar dos testes de invasão, precisamos compreender a lógica e as superfícies
de ataque. Para que um ataque ocorra, o atacante normalmente segue os seguintes
passos:
Figura 6. teste de invasão: etapas.
» Levantamento das informações;
» Exploração das informações;
» Obtenção de acesso;
» Manutenção do acesso;
» Camuflagem em das evidências;
Fonte: elaborada pela autora.
O levantamento das informações, ou reconhecimento é a fase preparatória do ataque.
É o momento em que o atacante coleta o maior número possível de informações sobre
o “alvo” antes do lançamento do ataque que pode ser ativo ou passivo.
A exploração das informações é a fase em que o atacante, a partir das informações
coletadas na fase de levantamento de informações, explora a rede onde se encontra o
“alvo” do ataque. Esta fase normalmente apresenta alto risco para os negócios de uma
21
INtRODUçãO À SEGURaNça • CAPÍTULO 1
empresa, pois, além de ser considerada uma fase de pré-ataque, envolve a utilização
de diferentes técnicas e softwares. Nesta fase, normalmente é utilizado software de
scanner de vulnerabilidade ou de porta ou software de mapeamento de rede.
A obtenção de acesso é a fase em que o atacante explora a rede baseado nas informações
obtidas na fase de reconhecimento. É quando ocorre a penetração do sistema ou rede.
Nesta fase, são exploradas as vulnerabilidades encontradas no sistema e o atacante
poderá obter acesso em nível de:
» Rede;
» Aplicação;
» Sistema operacional.
A manutenção do acesso é a fase em que o atacante utiliza ferramentas para a
manutenção do acesso já obtido. A manutenção deste acesso é obtida por meio da
utilização de “acessos exclusivos” obtidos por meio de rootkits, backdoors ou trojans.
A camuflagem das evidências é a fase em que o atacante tenta camuflar seus atos não
autorizados com o objetivo de prolongar sua permanência na máquina hospedeira e
na utilização indevida dos recursos computacionais.
Podemos concluir que para que as organizações mitiguem a possibilidade de tais
ataques é essencial que ocorram simulações de ataques reais para avaliar os riscos
envolvidos nas potenciais brechas de segurança. A técnica utilizada para este fim
é denominada teste de invasão ou pentest que identifica as vulnerabilidades que
poderiam ser exploradas por um atacante e o que poderiam obter caso tivessem
sucesso em seus ataques.
Saiba mais
Você sabe a diferença entre análise de vulnerabilidades e avaliação das vulnerabilidades?
Análise de vulnerabilidades é o processo de identificar as proteções existentes e ausentes, identificando as falhas
nas existentes e levantando dados que possam prever a efetividade desse conjunto de proteções. Já a avaliação das
vulnerabilidades ocorre quando esses dados são combinados com uma lista de possíveis ameaças, gerando dados que
indiquem a real probabilidade de uma ameaça se concretizar explorando as vulnerabilidades existentes.
Denominamos superfície de ataque as diferentes maneiras possíveis que um invasor
pode utilizar para extrair dados em uma organização e que compreende:
» Sistemas clientes (notebooks e dispositivos móveis, por exemplo);
» Servidores internet;
22
CAPÍTULO 1 • INtRODUçãO À SEGURaNça
» Aplicações web;
» Infraestrutura de rede.
Assim como os ataques, um teste de invasão também necessita de uma organização
e possui as seguintes fases:
Figura 7. Norma 27002: Estrutura da norma.
» Preparação
» Coleta de informações
» Modelagem das ameaças
» Exploração das falhas
» Pós-exploração de falhas
» Geração de relatórios
Fonte: elaborado pela autora.
Segundo Weidman (2017), na fase de preparação é estabelecido o objetivo do teste,
o escopo e a formatação do relatório. Na fase de coleta de informações o objetivo é
encontrar informações disponíveis publicamente sobre a organização e identificar
diferentes maneiras de conectar com os sistemas da organização. Na fase de modelagem
de ameaças estas informações são utilizadas para determinar o valor de cada descoberta
identificada na fase anterior e o impacto sobre o negócio da organização caso seja
explorada. Nesta fase é realizada uma análise de vulnerabilidades e identificadas as que
poderão ser exploradas na fase de exploração de falhas. A fase de pós-exploração de falhas
tem como objetivo descobrir informações adicionais, obter dados críticos ou acessar
outros sistemas. Na fase de geração de relatórios são identificadas para os executivos e
técnicos da organização as descobertas das fases anteriores e suas consequências.
Na realização de teste de invasão são utilizados processos manuais e automatizados.
Existem diversas ferramentas informatizadas que dão apoio ao profissional de segurança
para a realização dos testes de penetração como, por exemplo:
23
INtRODUçãO À SEGURaNça • CAPÍTULO 1
» Analisadores de protocolos;
» Ferramenta de mapeamento de rede;
» Ferramenta de quebra de senha;
» Ferramenta para automatizar o processo de ataque (metasploit);
» Ferramenta de ataque de força bruta.
Saiba mais
Para saber mais sobre teste de invasão, acesse: https://owasp.org/www-project-web-security-testing-guide/latest/3-The_
OWASP_Testing_Framework/1-Penetration_Testing_Methodologies.
Sintetizando
O que vimos neste capítulo:
» Os conceitos básicos de segurança da informação.
» As normas e padrões de segurança da informação.
» O processo de teste de invasão.
24
Introdução
Em nosso capítulo 2 discutiremos os mecanismos de segurança e principais tipos de ataques
que podem ocorrer nas camadas física, enlace, transporte e rede. Iniciaremos apresentando
os possíveis ataques que podem ocorrer na camada física de uma rede de computadores.
Avançando na discussão, relembraremos o funcionamento do protocolo ARP e
enumeraremos os principais tipos de ataques que podem ocorrer na camada de enlace.
Em seguida, identificaremos os principais tipos de ataques e ameaçasque podem
ocorrer na camada de transporte. Finalizaremos nossa discussão apresentando os
principais tipos de ataque e ameaças da camada de rede.
Provocação
Existem diferentes ataques que podem ocorrer em diferentes camadas. Será que é importante saber quem está nos atacando?
Antes de começar nossa discussão, assista ao vídeo em: https://www.youtube.com/watch?v=AIJ7opVyLUE&t=34s.
Objetivos
» Identificar os mecanismos de segurança e tipos de ataques da camada física.
» Apresentar os principais tipos de ataques e ameaças da camada de enlace.
» Demonstrar os principais tipos de ataques e ameaças da camada de rede.
» Enumerar os principais tipos de ataques e ameaças da camada de transporte.
2.1 Mecanismos de segurança e tipos de ataques da
camada física
A segurança física tem como objetivo proteger equipamentos e informações contra
usuários não autorizados, prevenindo o acesso a esses recursos. Ela abrange todo o
ambiente onde os sistemas de informação estão instalados:
2
CAPÍTULO
SEGURaNça Na CaMaDa FÍSICa,
ENLaCE, tRaNSPORtE E REDE
25
SEGURaNça Na CaMaDa FÍSICa, ENLaCE, tRaNSPORtE E REDE • CAPÍTULO 2
» prédio;
» portas de acesso;
» trancas;
» piso;
» salas;
» computadores.
Ela deve ser baseada em perímetros predefinidos nas imediações dos recursos
computacionais, podendo ser explícita, como uma sala-cofre, por exemplo, ou implícita,
como áreas de acesso restrito. Pode também ser abordada sob duas óticas:
» Segurança de acesso: trata das medidas de proteção contra o acesso físico não
autorizado;
» Segurança ambiental: trata da prevenção de danos por causas naturais como
desastres locais ou ambientais, como terremotos, inundações e incêndios.
Saiba mais
Você sabe o que é um Datacenter? Assista ao vídeo em: https://www.youtube.com/watch?v=XZmGGAbHqa0.
Segundo Goodrich e Tamassia (2013), também podemos abordar as seguintes dimensões
físicas da segurança de computadores e garantia da informação:
Figura 8. Dimensões físicas da segurança.
• Proteção pelo uso de trancas dos locais físicos.
• Mecanismos para impedir o ataque físico a informações em discos
rígidos, adaptadores de rede, placas de rede e microprocessadores.
• Ataques de monitoramento de luz, som, rádio ou outros sinais para
detectar a comunicação.
• Detecção de acesso não autorizado ao local físico.
Proteção de
localização
Ataques ao hardware
Intromissão
Detecção de intrusão
física
Fonte: elaborada pela autora.
26
CAPÍTULO 2 • SEGURaNça Na CaMaDa FÍSICa, ENLaCE, tRaNSPORtE E REDE
Existem diferentes ameaças e soluções quanto à proteção física em uma organização.
Neste capítulo citaremos as mais relevantes. Na proteção de localização é muito
comum atualmente a utilização de fechaduras de alta segurança implementadas por
meio de pinos de segurança, senhas e até biometria.
Figura 9. Fechadura de alta segurança.
Pino de
segurança
Digital com
biometria e
senha
Digital com
senha
Fonte: elaborada pela autora.
Nos ataques diretos a computadores, a preocupação está nos ataques e acidentes
ambientais. Os equipamentos de computação nas organizações devem operar em um
ambiente controlado, já que uma mudança significativa nas condições ambientais pode
afetar a funcionalidade desses equipamentos. Estas condições envolvem basicamente:
Figura 10. Computadores: condições ambientais.
• Falhas ou oscilações de energia podem provocar mau
funcionamento ou danificar o equipamento.Eletricidade
• Chips de computadores necessitam de temperatura ambiente
controlada. Calor excessivo acarreta mau funcionamento e até a
paralisação total do equipamento.
Temperatura
• Aparelhos eletrônicos necessitam de rede elétrica estabilizada, pois
oscilações na rede elétrica podem danificar o equipamento.Condutância limitada
Fonte: elaborada pela autora.
Os sistemas de detecção de intrusão podem auxiliar as organizações por meio da
detecção de intrusos. O mecanismo mais utilizado é o sistema de monitoração por
vídeo, que pode ser implementado pela internet ou por um sistema de televisão em
circuito fechado (CCTV ). Estes sistemas são capazes de identificar atividades maliciosas
e ainda produzir provas sobre o incidente, já que os vídeos podem ser gravados e
armazenados. Podem necessitar de um operador humano para identificar as atividades
maliciosas ou, em sistemas mais avançados, utilizar sensores de presença.
27
SEGURaNça Na CaMaDa FÍSICa, ENLaCE, tRaNSPORtE E REDE • CAPÍTULO 2
Figura 11. Sistema de monitoramento por vídeo.
Fonte: elaborada pela autora.
Para garantir os aspectos de segurança física estudados, as organizações utilizam salas
seguras ou salas-cofre. Ambas as salas têm como objetivo proteger os equipamentos
computacionais e seu conteúdo; neste caso, informações contra fatores ambientais
como calor, umidade, fogo, poeira e impactos.
Figura 12. Sala-cofre.
Fonte: https://www.gov.br/mme/pt-br/acesso-a-informacao/licitacoes-e-contratos/contratos-1/2013/contrato-n-28-2013/
proposta-de-precos.pdf.
Uma sala-cofre é construída com estruturas herméticas, pré-fabricadas e modulares;
possui paredes corta-fogo e certificação pela NBR 15247. Pode ser localizadas em prédio
separado ou em uma sala estanque dentro de uma sala maior; entretanto, em ambos
os casos são completamente independentes da estrutura existente na organização.
As salas-cofre são classificadas em tipo A ou B:
Figura 13. tipos de sala-cofre.
Tipo A
• Resistente ao fogo
• Dispositivos corta-fogo (ao contato com fogo, fecham automaticamente as entradas e aberturas
de passagem do cabeamento de comunicação de dados)
• Parede e tetos em atendimento às NBRs 15247 e 11515 (integridade, isolamento e capacidade)
Tipo B
• Devem possuir todas as funcionalidades da sala-cofre do tipo A e ser resistente a impactos
externos durante incêndios.
Fonte: elaborada pela autora.
28
CAPÍTULO 2 • SEGURaNça Na CaMaDa FÍSICa, ENLaCE, tRaNSPORtE E REDE
Apesar de terem as mesmas funcionalidades, existem diferenças significativas entre a
sala-cofre e a sala segura. A sala segura é um sistema modular, assim como a sala-cofre
composta por painéis remontáveis, formando uma sala dentro de sala, autoportante
e independente da estrutura existente. Ela também oferece, assim como a sala-cofre,
uma proteção certificada contra incêndio, gases corrosivos, água, interferência
eletromagnética, vandalismo, roubo, explosão, pó e acesso não autorizado. A grande
diferença entre as duas é que a sala segura precisa possuir apenas portas, paredes e
vigas certificadas em relação à proteção contrafogo.
2.2 Principais tipos de ataques e ameaças da camada de
enlace
Na camada de enlace de dados a unidade de transferência é denominada Quadro e é
composta por um cabeçalho, corpo e trailer. Se agentes mal-intencionados conseguirem
visualizar ou manipular estes quadros, os dados poderão ficar comprometidos ou
a camada de enlace poderá sofrer sobrecarga, degradando o desempenho da rede.
Principais tipos de ataques à camada de enlace:
» ARP Spoofing ou envenenamento de ARP;
» Estouro da tabela MAC.
Antes de descrever os ataques que podem ocorrer na camada de enlace é importante
relembrar o protocolo de resolução de endereço (ARP). Ele é utilizado para fazer a
conversão entre endereços da camada de rede, também denominado endereço IP e
endereços de camada de enlace, conhecido como endereço MAC.
Para que um datagrama seja enviado para o destino, a origem deve informar o
endereço IP e o endereço MAC do destino. Entretanto, nem sempre a origem conhece
o endereço MAC do destino. Neste caso, é utilizado o protocolo ARP que, por meio de
um mecanismo de difusão (broadcast) envia uma solicitação a todas as máquinas da
rede local aguardando resposta do destino com o endereço IP/endereço físico.
Para minimizar o número de broadcast na rede e evitar problemas de desempenho
no mapeamento dos endereços, cada máquina implementa um arquivo de cache
denominado ARP cache ou tabela ARP com as últimas consultasrealizadas. Ao fazer
uma solicitação ARP, a estação envia seu endereço IP e endereço físico, permitindo
que todas as máquinas da rede incluam os endereços em suas caches locais.
29
SEGURaNça Na CaMaDa FÍSICa, ENLaCE, tRaNSPORtE E REDE • CAPÍTULO 2
Figura 14. Protocolo aRP: funcionamento.
Host A
200.20.2.45
Host X
200.20.2.23
Host B
200.20.2.21
Host S
200.20.2.32
Quem tem o endereço
IP 200.20.2.23?
Eu tenho o enderço IP
200.20.3.23 com end.
MAC 00:16:B6:28:E3:7B
Fonte: elaborada pela autora.
Na figura 14, quando o Host A deseja se comunicar com o Host X, é enviada uma
requisição ARP para todas as máquinas da rede. Somente a máquina que tem o endereço
IP solicitado irá responder; neste caso, o host X, porém todas as máquinas desta rede
conhecerão o endereço MAC e IP do Host X. Um ponto importante a salientar é que o
protocolo ARP é simples e eficaz, porém não tem um esquema de autenticação.
Caminhando em nossa discussão, apresentamos o ataque da camada de enlace
denominado de ARP spoofing. Em tradução livre, o termo Spoofing significa enganar,
falsificar e pode ser utilizado em diferentes ataques às camadas de uma rede. É uma
técnica utilizada para a falsificação de alguma característica em uma comunicação entre
dois dispositivos. Vamos conhecer como um ataque de falsificação de ARP funciona?
Um ataque de falsificação de ARP é classificado como um ataque de homem-no-
meio ou man-in-the-middle. Este ataque consiste em alterar o endereço MAC de um
dispositivo de rede (placa de rede) e como resultado, um invasor pode redirecionar
dados enviados para determinado dispositivo para outro dispositivo e, assim, obter
acesso a esses dados.
Figura 15. Falsificação de ARP.
Host A
200.20.2.45
Host X
200.20.2.23
Host B 200.20.2.21
End. MAC 00:16:B6:28:E3:7
Host S
200.20.2.32
Quem tem o
endereço IP
200.20.2.23?
Eu tenho o enderço IP
200.20.2.23 e end. MAC
00:16:B6:28:E3:7B
Eu tenho o
enderço IP
200.20.2.23 com
end. MAC
00:16:B6:28:E3:7
Eu tenho o
enderço IP
200.20. 2.45 com
end. MAC
00:16:B6:28:E3:7
Fonte: elaborada pela autora.
30
CAPÍTULO 2 • SEGURaNça Na CaMaDa FÍSICa, ENLaCE, tRaNSPORtE E REDE
Na figura 15, o host A deseja saber o endereço MAC do IP 200.20.2.23 e envia uma
requisição ARP para todas as máquinas. A máquina hostil, denominada Host B,
responde com o seu endereço MAC e o endereço IP do Host X. Todo o tráfego entre o
host A e host X é interceptado pelo host B. Dessa forma, o host B envia uma requisição
ARP para o host X com o endereço IP do host A e o MAC address da máquina B. Desta
forma, as duas máquinas enviarão suas comunicações diretamente para o host B, e
assim atacante pode simplesmente espionar o tráfego ou falsificar seu conteúdo.
Antes de falarsobre o ataque de estouro de tabela MAC é importante ressaltar que um
switch de camada 2 para tomar decisões de encaminhamento constrói uma tabela
baseada nos endereços MAC dos quadros recebidos. Esta tabela possui tamanho fixo
e é armazenada em memória para encaminhar quadros com eficiência. Por possuir
tamanho fixo, um switch pode ficar sem espaço para armazenar endereços MAC.
Um ataque de estouro de tabela MAC ocorre quando um usuário mal-intencionado
tira proveito dessa limitação e bombardeia o switch com endereços MAC de origem
falsa até o estouro da tabela. Uma forma de mitigar os ataques de estouro da tabela de
endereços MAC é pela implementação de segurança na porta do switch. Neste caso,
a porta somente aprenderá determinado número de endereços MAC.
2.3 Principais tipos de ataques e ameaças da camada de
rede
Na camada de rede a preocupação quanto à segurança está relacionada a dois pontos:
» falsificação de IP;
» espionagem de pacote;
Um ataque do tipo falsificação de IP normalmente é utilizado em conjunto com outros
ataques. Ele consiste na modificação do endereço de origem no cabeçalho IP por
outro endereço que não seja o do remetente. Na realidade, a máquina do atacante não
receberá nenhuma resposta do servidor e sim a máquina com o endereço falsificado.
Esse ataque é possível porque o endereço IP de origem não é validado. Uma forma
de mitigá-lo é configurando os roteadores de borda para bloquear pacotes de fora do
domínio da rede e que contenham como endereço no campo de origem do cabeçalho
IP, endereços de dentro do domínio de rede desse roteador.
31
SEGURaNça Na CaMaDa FÍSICa, ENLaCE, tRaNSPORtE E REDE • CAPÍTULO 2
Figura 16. Cabeçalho protocolo IP.
Versão Comp. do datagrama
Identificador Flags
Dados
Deslocamento fragmento
Tempo de vida Soma de verificação
End. Origem
End. destino
Opções
protocolo
Tamanho do cabeçalho de Tipo de
Fonte: elaborada pela autora.
A espionagem de pacotes, ou packet sniffing, na camada de rede é possível, pois a
maioria das cargas do pacote IP não utiliza criptografia, comprometendo, assim, a
confidencialidade da informação. Ela não é necessariamente um tipo de ataque, já
que é utilizada pelos administradores de rede para solucionar problemas de rede.
Entretanto, também poderá ser utilizada por um atacante para obtenção de informações
sobre a rede-alvo. E como funciona a espionagem de pacotes?
Em uma rede ethernet, quando um quadro é transmitido, todas as máquinas daquele
segmento recebem o quadro, entretanto ele somente será lido pela máquina que tiver
o endereço MAC de destino do quadro ethernet. Caso alguma máquina esteja operando
nesse segmento com uma interface de rede em modo promíscuo, ela lerá todos os
quadros enviados. Para a leitura dos pacotes é necessário utilizar uma ferramenta de
análise de protocolo, como o wireshark, por exemplo.
Para mitigar a espionagem de pacotes, as organizações podem utilizar protocolo
de criptografia nas camadas superiores e impedir a existência de interface de rede
configurada em modo promíscuo.
Saiba mais
Para saber mais sobre como funciona um software analisador de protocolo, assista ao vídeo em: https://www.youtube.com/
watch?v=zp45Qv2nLWU.
32
CAPÍTULO 2 • SEGURaNça Na CaMaDa FÍSICa, ENLaCE, tRaNSPORtE E REDE
2.4 Principais tipos de ataques e ameaças da camada de
transporte
A grande preocupação na área de segurança na camada de transporte está no sequestro
de sessão TCP. Neste ataque, um atacante pode sequestrar ou alterar uma sessão TCP
de outro usuário. Existem diferentes tipos de sequestro de sessão, como, por exemplo:
» Previsão de sequência TCP;
» Sequestro completo de sessão.
Na previsão de sequência TCP, um atacante tenta adivinhar o número de sequência
inicial enviado pelo servidor ao cliente na apresentação de três vias no início de uma
sessão. Esse ataque foi mitigado e dificultado pela atualização do protocolo TCP com
a implementação de mecanismo de geração de números randômicos para determinar
o número de sequência TCP.
Esse tipo de ataque funciona da seguinte forma: no último ACK do 3-way handshake,
utilizado para sincronização entre origem e destino em uma comunicação TCP, é
enviado pelo cliente junto com o ACK, um pacote com o número de sequência recebido
do servidor incrementado de 1.
Caso o atacante consiga adivinhar o número de sequência enviado pelo servidor, ele
poderá criar uma sessão TCP falsificada com o servidor e, nesse caso, terá sucesso
no ataque.
Figura 17. Previsão de sequência TCP.
Servidor X
Cliente A
Apresentação de três vias
3-way handshake
SYN
SYN + ACK (seq= 32)
ACK (seq= 33)
Seq= ?
Host B
Fonte: elaborada pela autora.
33
SEGURaNça Na CaMaDa FÍSICa, ENLaCE, tRaNSPORtE E REDE • CAPÍTULO 2
A figura 17 apresenta um ataque de previsão de sequência TCP, em que o host hostil
Host B tenta adivinhar o número da sequência enviado pelo Servidor X ao cliente A.
O sequestro completo de sessão TCP ocorre quando o atacante se encontra no mesmo
segmento de rede do alvo, seja ele um servidor ou o cliente. Neste caso, o atacante
pode espionar os pacotes utilizados para o estabelecimento de uma sessão e identificar
o número de sequênciautilizado. Esse processo é possível por meio da utilização de
software de análise de protocolo. Uma forma de mitigar o ataque de sequestro de
sessão é a execução de criptografia e de autenticação que podem ser implementadas
na camada de rede ou de aplicação.
Um ataque de sequestro completo de sessão TCP por meio da utilização do método
de falsificação ARP e falsificação, ambos discutidos anteriormente, pode interceptar
todas as respostas entre o cliente e servidor alvos.
Outro tipo de ataque que ocorre na camada de transporte é o ataque de negação de
serviço ou denial of service (DoS). Esse tipo de ataque tem como objetivo fazer uma
máquina ou software ficar indisponível e incapaz de executar sua funcionalidade básica.
Normalmente, para obscurecer a identidade do atacante e dificultar a paralisação do
ataque, um ataque de DoS é iniciado por um ataque de falsificação de IP de origem.
Existem diferentes tipos de ataques DoS:
» Inundação por Ping;
» Ataque Smurf;
» Inundação por SYN;
» Negação de Serviço Distribuída (DDoS).
Saiba mais
Você se lembra do protocol ICMP?
O Internet Control Message Protocol (ICMP) é o protocolo da pilha TCP/IP utilizado pelos roteadores ou hosts destinos para
reportar à estação origem uma condição de erro no processamento de um datagrama. As mensagens do protocolo ICMP são
encapsuladas no campo de dados do protocolo IP. Também é utilizado pelos comandos Ping e Traceroute.
No comando Ping, por exemplo, é enviada pela origem uma mensagem echo request à máquina-destino, que responderá
com uma mensagem echo reply indicando que a máquina-destino está ativa.
O ataque de inundação por ping (ping flood) é um tipo de ataque que explora o
protocolo ICMP, mais especificamente pelo comando echo que realiza uma inundação
de requisições echo para um único servidor-alvo de forma que ele não consiga
34
CAPÍTULO 2 • SEGURaNça Na CaMaDa FÍSICa, ENLaCE, tRaNSPORtE E REDE
processar todas as requisições, ficando sobrecarregado pelo tráfego e descartando
conexões legítimas.
Figura 18. Ataque inundação por ping.
Usuário X
Host A
Usuário mal intencionado
Fonte: elaborada pela autora.
Na figura 18 o usuário X envia um comando echo request para o Host A, enquanto
aguarda a resposta, um usuário mal-intencionado envia uma inundação de comandos
echo request também para o Host A que, por não conseguir processar todas as
requisições, não consegue responder ao usuário X com um comando echo reply.
Um ataque do tipo smurf também explora o protocolo ICMP pela utilização do endereço
de broadcast da rede. Neste ataque é enviado um pacote ICMP com o endereço da
máquina-alvo no endereço-fonte do pacote e o endereço de broadcast da rede no
endereço-destino dos pacotes. Desta forma, todas as máquinas da rede recebem os
pacotes que irão responder com pacote ICMP de resposta para a máquina-alvo; assim,
o número de pacotes enviados para a máquina-alvo é multiplicado. Para mitigar esse
tipo de ataque, os administradores de rede devem configurar as máquinas e roteadores
para ignorar as requisições de broadcast.
Figura 19. Ataque inundação Smurf.
echo request End.
Origem: 200.20.246.33
End. Destino: 200.20.246.255
End. IP: 200.20.246.33
Host Y
End. IP: 200.20.246.25
End. IP: 200.20.246.28
End. IP: 200.20.246.26
End. IP: 200.20.246.27 Usuário mal intencionado
Fonte: elaborada pela autora.
35
SEGURaNça Na CaMaDa FÍSICa, ENLaCE, tRaNSPORtE E REDE • CAPÍTULO 2
Na figura 19 o usuário mal intencionado envia uma mensagem echo request com
endereço de origem do Host Y (200.20.246.33) e endereço de destino com o endereço
IP de broadcast da rede em questão, ou seja, 200.20.246.255. Assim, todas as máquinas
receberão o echo request e enviarão como resposta um echo replay para o endereço
IP do destino; nesse caso, o IP 200.20.246.33 do host Y.
No ataque de inundação por TCP SYN é enviado um grande número de pacotes SYN
para um servidor, ignorando as respostas SYN-ACK enviadas pelo servidor e sem o
envio dos pacotes ACKs esperados. Normalmente, o atacante utiliza endereços IP
falsos. Como servidor, espera uma resposta ACK da origem; ele armazena em memória
o número de sequência para o estabelecimento da sessão com a origem. Desse modo,
em algum momento a memória do servidor ficará sem espaço e irá bloquear as
requisições legítimas.
Figura 20. Ataque inundação SYN.
SYN
SYN + ACK
Ataque SYN + falsificação de IP
ACK
Usuário
legítimo
Fonte: elaborada pela autora.
Em um ataque de negação de serviço distribuído são utilizadas diversas máquinas
para direcionar o tráfego do ataque contra um único alvo com o objetivo de criar uma
condição de negação de serviço.
36
CAPÍTULO 2 • SEGURaNça Na CaMaDa FÍSICa, ENLaCE, tRaNSPORtE E REDE
Figura 21. Ataque DDoS.
Máquina-Alvo
Fonte: elaborada pela autora.
Saiba mais
Para saber mais sobre ataques DDoS, acesse:
https://www.nic.br/noticia/na-midia/ataques-ddos-avancam-90-no-brasil/.
https://www.cisoadvisor.com.br/nova-botnet-usa-dispositivos-de-iot-para-ataques-ddos/.
https://www.youtube.com/watch?v=3BbxUCOFX8g.
Sintetizando
O que vimos neste capítulo:
» Os mecanismos de segurança e tipos de ataques da camada física.
» Os principais tipos de ataques e ameaças da camada de enlace.
» Os principais tipos de ataques e ameaças da camada de rede.
» Os principais tipos de ataques e ameaças da camada de transporte.
37
Introdução
Em nosso terceiro capítulo analisaremos os aspectos que envolvem a segurança na
web. Atualmente, os indivíduos e as organizações utilizam ou possuem websites que,
muitas vezes, também são utilizados para o comércio eletrônico. É importante perceber
que apesar do entusiasmo pela utilização dessas tecnologias, tanto a internet quanto
as aplicações web são extremamente vulneráveis a vários tipos de ataques.
Vamos iniciar nosso estudo apresentando a arquitetura das aplicações web, enumerando
os principais elementos que compõem a arquitetura e suas características. Em seguida,
identificaremos os principais tipos de ataques que podem ocorrer no lado cliente e
no lado servidor.
Finalizaremos nosso capítulo apresentando os principais protocolos de segurança
utilizados na internet. Analisaremos o funcionamento do protocolo SSL e seu sucessor,
o protocolo TLS, o protocolo HTTPS, utilizado na comunicação entre o navegador e
o site web e o protocolo SSH.
Objetivos
» Conhecer a arquitetura de aplicação da internet.
» Identificar os principais tipos de ataques a clientes e servidores.
» Enumerar os protocolos de segurança: SSL, TLS e HTTPS.
3.1 Arquitetura de aplicação web
Para que possamos compreender as questões que envolvem a segurança em aplicações
utilizadas na internet é necessário revisitar a arquitetura de aplicação utilizada na
grande rede. As aplicações www são as que utilizam o modelo cliente-servidor em
uma rede TCP/IP pela internet.
3CAPÍTULOSEGURaNça Na WEB
38
CAPÍTULO 3 • SEGURaNça Na WEB
No início da internet, as aplicações eram desenvolvidas utilizando somente uma
linguagem de marcação (HTML) e o conteúdo era estático. Estas aplicações atualmente
são desenvolvidas utilizando linguagem de marcação e linguagem de programação,
como Java, por exemplo, com conteúdo dinâmico.
Saiba mais
Você sabe as diferenças entre página estática e página dinâmica?
Segundo Tanenbaum e Wetherall (2011), uma página estática é uma coleção de arquivos em HTML, imagens no formato
JPG, e arquivos de estilo no formato CSS que ficam residentes no servidor web. A cada requisição do cliente esses arquivos
são entregues exatamente como existem no servidor.
Uma página dinâmica é gerada a cada requisição do cliente ao servidor que passa os parâmetros desta requisição a um
script que gera uma página HTML. Uma mesma Uniform Resourse Locator (URL) pode entregar arquivos diferentes a
clientes diferentes e um mesmo cliente pode receber arquivos diferentes em momentos diferentes.
Para o funcionamento das aplicaçõesweb existe necessidade de iteração de diversos
elementos entre eles. Podemos destacar pelos menos dois elementos que são essenciais
para o nosso estudo:
» o navegador;
» o servidor.
Esses dois elementos formam o modelo cliente-servidor. Neste modelo, o navegador,
que também é conhecido como browser ou web browser, faz o papel do cliente e solicita
um serviço ao servidor, que, neste caso, é o código da aplicação que está armazenado
no servidor e que permite o acesso à aplicação pelo cliente.
Figura 22. Arquitetura web.
Servidor WebCliente Web
Páginas HTML
Internet
Conexão TCP
Porta 80Porta cliente
Fonte: elaborada pela autora.
A figura 22 apresenta a comunicação entre um cliente web e o servidor web. O cliente,
por meio do protocolo Hypertext Transfer Protocol (HTTP), solicita ao servidor a
página www.unyleya.edu.br. O servidor utiliza a porta conhecida do protocolo TCP
para enviar a resposta HTTP com o conteúdo da página solicitada.
39
SEGURaNça Na WEB • CAPÍTULO 3
Existem diversos navegadores, alguns funcionam por meio de interfaces gráficas, outros por
interfaces de texto, ou ainda via linha de comando. Dependendo do contexto de aplicação,
um tipo pode ser mais adequado que outro; também é possível ter vários navegadores em
um mesmo computador e executá-los simultaneamente. São exemplos de navegadores:
Figura 23. tipos de navegadores.
Gráficos
• Mozilla Firefox
• Google Chrome
• Internet Explorer
Texto
• links2
• lynx
• w3m
Linha de comando
• wget
• curl
• HTTPie
Fonte: elaborada pela autora.
Com o passar do tempo e com o crescimento da utilização das aplicações web,
novas funcionalidades foram necessárias. A arquitetura web ganhou complexidade e
diferentes tecnologias foram utilizadas para promover escalabilidade e desempenho;
em contrapartida, novos riscos foram introduzidos.
Figura 24. aplicação standalone.
Servidor Web
Cliente Web
Sist. Gerenc.
Conteúdo (CMS)
Fonte: McNab (2017).
Segundo McNab (2017), a arquitetura de aplicações web pode variar desde uma aplicação
standalone, conforme a figura 24, até a utilização de aplicação web implementada por
diversas camadas: apresentação, aplicação e dados. Essa variação na arquitetura das
aplicações é necessária, considerando o porte e o volume de cada aplicação. Neste
tipo de arquitetura são utilizadas diferentes tecnologias.
Figura 25. aplicação em camadas.
O
Camada de apresentação
Navegad
or Web
Servidor
Web
O
Camada de
aplicação
O
Camada de dados
Banco de dados
Repositório de
documentos
Aplicações
legadas
HTTP
XML
JSON
RMI
AJP
RPC
XML
JSONJ
JDBC
ODBC
HTTP
XML
JSONJ
Fonte: elaborada pela autora.
40
CAPÍTULO 3 • SEGURaNça Na WEB
Na camada de apresentação ocorre a interação entre o navegador e servidor web. Para
que os dados sejam transmitidos de forma padronizada é utilizado o protocolo HTTP
e o protocolo Transport Layer Security ( TLS). O protocolo TLS é utilizado para prover
a segurança na camada de transporte.
A camada de aplicação gerencia a lógica de negócio do aplicativo e é onde a maioria
do trabalho de processamento ocorre. Os diversos componentes clientes da camada
de apresentação podem acessar os processos dessa camada simultaneamente para
acessar os serviços da terceira camada, ou seja, a camada de dados.
Na camada de dados estão localizados os repositórios de dados utilizados pelas
aplicações. Para que ocorra a comunicação entre as camadas de aplicação e de
dados é necessária a utilização de conectores como Open Database Connectivity
(ODBC) e Java Database Connectivity ( JBDC), protocolo HTTP e linguagens de
notação de objetos como Extensible Markup Language (XML) e JavaScript Object
Notation ( Json).
3.2 Principais tipos de ataques a clientes e servidores
Como vimos, os navegadores são parte fundamental na comunicação com a internet.
Por conta disso, são alvos constantes de ataques. Os ataques a clientes podem ser
classificados em:
» Sequestro de sessão;
» Phishing;
» Sequestro de clique;
» Cross-site Scripting (XSS);
» Cross-site Request Gorgery (CSRF).
Assim como o sequestro de sessão TCP que estudamos no capítulo anterior, as sessões
HTTP também podem ser sequestradas. Inclusive um ataque de sequestro de sessão
TCP pode ser utilizado para realizar também o sequestro de uma sessão HTTP.
41
SEGURaNça Na WEB • CAPÍTULO 3
Figura 26. Sequestro de sessão HTTP.
Servidor
Cliente
ID sessão (XYP)
Get, Post, Cookies
Máquina maliciosa
Fonte: elaborada pela autora.
A figura 26 apresenta uma máquina maliciosa que ao descobrir a identificação da
sessão do cliente, pode imitar a ficha de sessão presente em cookies ou variáveis get/post
entre o cliente e o servidor e, assim, sequestrar a sessão.
Em um ataque do tipo Pishing é utilizado um site falsificado que aparenta ser idêntico
ao site legítimo com o intuito de enganar o usuário.
Figura 27. Ataque Pishing.
https://portal.unyleya.edu.br/index https://portal.unyleya.com.br/index
Página falsaPágina verdadeira
Fonte: elaborada pela autora.
Após coletar as informações do usuário, o site falso pode redirecionar o usuário para
o site verdadeiro ou enviar uma mensagem de que o site se encontra fora do ar.
Vamos falar de outro tipo de ataque, o Sequestro de clique ou click-jacking, como
também é conhecido. Este ataque ocorre pela exploração de um site onde um clique
de mouse em uma página é usado de maneira diferente da esperada pelo usuário.
42
CAPÍTULO 3 • SEGURaNça Na WEB
Figura 28. Sequestro de sessão HTTP.
<p>Pode confiar no link
<a onMouseUP=window.open("https://cartilha.cert.br/") href="http://www.unyleya.edu.br/"> Exemplo Unyleya! </a>
</p>
Fonte: elaborada pela autora.
No exemplo da figura 28, quando o usuário acessar a página que contém o trecho do
código acima, ao clicar no hiperlink “Exemplo Unyleya!” ao invés de ser direcionado
para o site “www.unyleya.edu.br” o usuário será direcionado para o site “cartilha.
cert.br”.
Outro ataque a cliente é o ataque de Cross-Site Scripting (XSS). Segundo Goodrich
e Tamassia (2013), ele ocorre por meio de uma validação inadequada da entrada em
um site que permite aos usuários maliciosos injetarem código malicioso no site e
posteriormente ser executado pelo navegador do cliente. Este ataque pode ser do tipo
persistente ou não persistente.
Em um ataque persistente, o código injetado no site permanece por um período de
tempo e é visível para outros usuários. No ataque não persistente, que é a maioria
dos casos de ataque, como a entrada do usuário não é filtrada para certos caracteres
é injetado código malicioso para ser executado pelo navegador.
Figura 29. Ataque Cross-Site Scripting (XSS).
Usuário 1
Site Web
Vulnerável a
XSS atacante
Insere código
malicioso
Executa código
malicioso
Fonte: elaborado pela autora.
No exemplo da figura 29, o usuário 1 faz uma requisição a um site web vulnerável a
um ataque XSS e, sem saber, recebe para execução um código malicioso.
43
SEGURaNça Na WEB • CAPÍTULO 3
Um ataque de Cross-Site Request Forgery (CSRF) é o oposto do ataque XSS. Ele explora
a confiança de um site em um usuário específico. Pelo acesso ao site malicioso, ele
faz o usuário executar comandos em um segundo site que confia nesse usuário.
Assim como identificamos diferentes tipos de ataque que podem ocorrer nos clientes
web, também existem diversos tipos de ataque que podem ocorrer em um servidor
web e que podem ser classificados em:
» Scripts de servidores;
» Ataque de injeção SQL;
» Ataque de negação de serviço;
» Privilégios de servidor web.
A vulnerabilidade em site web com implementação de páginas dinâmicas permite a
ocorrência de ataque de inclusão de script. Ele ocorre devido à exploração de execução
do script no servidor, antes que o HTML seja enviado para o cliente. Só para recordar,
estes scripts permitem, por exemplo, que sejam executadas ações como acessar banco
de dados ou modificar o conteúdo do site baseadona entrada do usuário e somente
o resultado dessas ações é visível ao cliente. Este ataque pode ocorrer pela inclusão
de arquivo remoto (RFI) ou inclusão de arquivo local (LFI).
Figura 30. Ataque de inclusão de script.
Cliente Site Web
Módulo de script
Servidor passa a
entrada do usuário
HTML com script
Módulo de script retorna
HTML em resposta à
solicitação do usuário
O módulo de script
pode ou não acessar
outros servidores
Retorna conteúdo
dinâmico em um
arquivo HTML
customizado
Fonte: elaborada pela autora.
Em um ataque do tipo inclusão de arquivo remoto (RFI) é explorada a possibilidade
de execução pelo servidor web de código contido em outros arquivos além daquele
que está sendo executado no momento. O módulo de script acessa outros servidores
para a construção do HTML dinâmico. Em um ataque do tipo inclusão de arquivo
local (LFI), o arquivo a ser executado não está contido em um servidor remoto, mas
no próprio servidor da vítima.
44
CAPÍTULO 3 • SEGURaNça Na WEB
Normalmente, os servidores web utilizam um sistema de banco de dados para armazenar
e acessar grandes volumes de informações. O banco de dados pode estar hospedado
no próprio servidor web ou em um servidor dedicado. Os servidores web interagem
com o banco de dados utilizando uma linguagem estruturada de consulta (Structured
Query Language), também conhecida como SQL.
Um ataque de injeção de SQL permite a um atacante acessar ou modificar as informações
de um banco de dados pela utilização dos próprios comandos SQL que são passados
pelo servidor web e não possuem validação de entrada por parte do servidor. Uma
entrada de dados mal definida pode deixar que um usuário mal-intencionado possa
manipular as consultas (queries) enviadas para a aplicação.
Ataques bem-sucedidos podem ler, modificar, desativar ou até destruir o banco de
dados e até executar comandos no sistema operacional. Um local muito usual para
procurar problemas de injeção de SQL é a l inha de comando de Login ao banco
de dados.
3.3 Protocolos de segurança: SSL, TLS e HTTPS
O protocolo de segurança da camada de transporte ou Transport Layer Security ( TLS)
e o seu predecessor, o protocolo de camada de sockets segura ou secure sockets
layer (SSL) são protocolos criptografados que oferecem ao usuário segurança de
comunicação de ponta a ponta ao acessar aplicações como, por exemplo, o serviço
de e-mail que utiliza o protocolo SMTP ou a navegação em páginas web por meio
do protocolo HTTP.
O protocolo de camada de sockets segura (SSL) foi desenvolvido nos anos 1990
para ser o mecanismo de criptografia do navegador Netscape. Ele foi projetado
em duas camadas: na primeira camada foi implementado o protocolo de registro
SSL que oferece os serviços de confidencialidade e de integridade da mensagem
à camada superior de protocolo, como, por exemplo, o HTTP. Na segunda camada
foram implementados outros três protocolos que interagem entre o cliente e o
servidor:
» Protocolo de apresentação (handshake);
» Protocolo de mudança de especificação de cifra;
» Protocolo de alerta.
45
SEGURaNça Na WEB • CAPÍTULO 3
Figura 31. Protocolo SSL.
IP
TCP
Protocolo de Registro SSL
Protocolo de
Handshake
SSL
Protocolo de
especificação de
mudança cifra
SSL
Protocolo de
alerta SSL
HTTP
Camada 1
Camada 2
Fonte: elaborada pela autora.
O protocolo de handshake tem como objetivo permitir a autenticação entre o servidor
e o cliente, a negociação do algoritmo de encriptação e chaves criptográficas a serem
utilizadas. O protocolo de mudança de cifra tem como finalidade identificar o conjunto
de cifra a ser utilizado na conexão. O protocolo de alerta tem como objetivo transmitir,
entre os pares, mensagens de alerta relacionados ao SSL.
Segundo Stallings (2015), existem dois conceitos importantes utilizados pelo protocolo
SSL que devemos conhecer: conexão e sessão.
» Conexão é um relacionamento entre pares e está associada a uma sessão.
» Sessão é uma associação entre um cliente e um servidor. É criada pelo protocolo
de handshake e define um conjunto de parâmetros de segurança criptográficos
que pode ser compartilhado entre múltiplas conexões, evitando a renegociação
de parâmetros entre cada conexão.
No final dos anos 1990, o IETF padronizou o SSL 3.0, utilizado pelo Netscape como o
protocolo de segurança da camada de transporte ( TLS) da internet pela RFC 5246. Ele
é uma versão mais segura e atualizada do SSL e geralmente utilizado em configuração
de programas como de correio eletrônico para a comunicação entre o cliente e o
servidor. O TLS pode operar por diferentes portas e com algoritmos de criptografia
mais fortes que o utilizado pelo seu antecessor, o SSL, que utiliza apenas o algoritmo
Message Authentication Code (MAC).
O protocolo HTTPS é uma combinação do protocolo HTTP e SSL com o objetivo
de implementar comunicação segura no navegador e servidor web. A maioria dos
navegadores atuais já apresenta uma versão embutida do protocol HTTPS.
Quando o navegador implementa o protocolo seguro, a diferença percebida pelo
usuário é que os endereços URL iniciam com HTTPS ao invés de HTTP. A porta utilizada
46
CAPÍTULO 3 • SEGURaNça Na WEB
também é diferente, enquanto o protocolo HTTP utiliza a porta 80, o protocol HTTPS
utiliza a porta 443. Segundo Stallings (2015), os seguintes itens são encriptados no
protocolo HTTPS:
» a URL do documento solicitado;
» conteúdo do documento;
» conteúdo dos formulários do navegador;
» cookies enviados do navegador ao servidor e vice-versa;
» conteúdo do cabeçalho.
O Secure Shell (SSH) é a versão segura do aplicativo TELNET de logon remoto e que não
implementa mecanismo de segurança. Ele também oferece funcionalidade cliente/servidor
utilizada para outras funções como transferência de arquivos ou e-mail, por exemplo. É
composto por três protocolos que são executados a partir do protocolo TCP:
» Protocolo de camada de transporte;
» Protocolo de autenticaçãode usuário;
» Protocolo de conexão.
Figura 32. Protocolo SSH.
IP
TCP
Protocolo de Camada de Transporte SSH
Protocolo de Autenticação
de Usuário SSH
Protocolo de Conexão
SSL
Camada 1
Camada 2
Fonte: elaborada pela autora.
O protocolo de camada de transporte tem como objetivo a autenticação do servidor,
a confidencialidade e a integridade dos dados. O protocolo de autenticação realiza a
autenticação do usuário com o servidor. O protocolo de conexão trata da multiplexação
de diversos canais de comunicação lógicos sobre uma única conexão de autenticação
segura utilizada, também conhecida como “túnel”.
47
SEGURaNça Na WEB • CAPÍTULO 3
Figura 33. Protocolo SSH: protocolo de conexão.
Cliente
Servidor
TELNET
Conexão TCP insegura
Cliente Servidor
SSH
Túnel SSH seguro
Fonte: elaborada pela autora.
Qualquer um dos lados da conexão pode abrir um canal lógico que é associado
a um número exclusivo e possui três estágios: abrir um canal, transferir dados e
fechar um canal.
Sintetizando
O que vimos neste capítulo:
» A arquitetura de aplicação da Internet.
» Os principais tipos de ataques a clientes e servidores.
» Os protocolos de segurança: SSL, TLS e HTTPS.
48
Introdução
Em nosso quarto capítulo compreenderemos a importância da implementação
do controle de acesso nas organizações e seu relacionamento com as redes de
computadores. Começaremos apresentando o conceito de política de segurança à
luz dos recursos computacionais de uma rede de computadores e apresentando os
principais modelos de controle de acesso.
Em seguida, abordaremos as principais funcionalidades do serviço de resolução de
nomes DNS e os ataques que podem ocorrer nesse tipo de serviço. Outro serviço
também discutido neste capítulo é o sistema de correio eletrônico e os principais
mecanismos que podem ser utilizados para maior segurança.
Finalizaremos nosso capítulo analisando os aspectos de segurança das redes sem
fio, mais especificamente das redes semfio do padrão IEEE802.11. Identificaremos
também os principais aspectos relacionados à computação em nuvem, suas principais
características, modelos de nuvem e tipos de serviço. Em seguida, fecharemos nossa
discussão apresentando os principais padrões aplicáveis em um ambiente em nuvem.
Objetivos
» Compreender o processo de controle de acesso à rede de computadores.
» Analisar os aspectos de segurança em DNS e e-mail.
» Identificar os aspectos de segurança em redes sem fio e em nuvem.
4.1. Controle de acesso à rede de computadores
Antes de falar sobre o controle de acesso nas organizações, precisamos compreender
o que é política de segurança e seus componentes. Uma política de segurança é um
conjunto de regras bem definidas cujos objetivos de segurança devem ser atendidos
em uma organização. Ela é basicamente composta pelos seguintes elementos:
4
CAPÍTULO
CONtROLE DE aCESSO, SEGURaNça
DE DNS, E-MaIL E NUvEM
49
CONtROLE DE aCESSO, SEGURaNça DE DNS, E-MaIL E NUvEM • CAPÍTULO 4
» Sujeito;
» Objetos;
» Ações;
» Permissões.
Sujeitos são os agentes que interagem com determinado recurso da rede. Podem ser
definidos em termos de indivíduo ou grupos. Objetos representam os recursos de
informação e computacional que uma política deve proteger e administrar. Ações
representam coisas que os sujeitos podem ou não fazer nos objetos. As permissões
representam os tipos de ações permitidas ou proibidas entre sujeito e objetos.
Segundo Goodrich e Tamasssia (2013), uma política de segurança impõe restrições
sobre quais ações os sujeitos de um sistema podem fazer a respeito de objetos deste
sistema a fim de atingir objetivos específicos de segurança.
Para compreender a complexidade na definição de uma política de segurança é
importante conhecer os dois modelos de segurança, base para a implementação de
diversos modelos de controle de acesso:
» controle de acesso arbitrário;
» controle de acesso obrigatório.
Importante observar que independentemente do modelo de acesso implementado,
pressupõe-se que existem gerentes/proprietários de dados ou administradores de
sistemas que definirão as especificações de controle de acesso.
Em um modelo de controle de acesso arbitrário (Discretionary access control – DAC)
os usuários são capazes de determinar permissões a seus próprios arquivos e utilizam
os conceitos de usuários e grupos. Tanto o Linux quanto o Unix permitem esse tipo
de controle de acesso a seus recursos. No modelo de controle de acesso obrigatório
(mandatory access control – MAC), as decisões de segurança são tomadas por um
administrador central da política que define as regras compostas por um sujeito, um
objeto e as ações que este sujeito pode ter em determinado objeto. Existem diferentes
modelos de controle de acesso:
» Bell-La Padula;
» Biba;
» Low-watermark;
» Clark-Wilson;
» Muralha da China.
50
CAPÍTULO 4 • CONtROLE DE aCESSO, SEGURaNça DE DNS, E-MaIL E NUvEM
Vamos falar sobre o modelo mais conhecido de controle de acesso MAC, o modelo
Bell-La Padula (BLP), derivado do modelo de segurança multinível militar que trata
exclusivamente da confidencialidade. Neste modelo, existe uma ordenação linear de
níveis de segurança de documentos e cada usuário recebe um nível de acesso estrito
que permite visualizar todos os documentos com nível de segurança correspondente
ou abaixo. Ele permite também criar subcategorias para cada nível básico de segurança
definido como, por exemplo, lista de controle de acesso para cada objeto.
Figura 34. Exemplo de modelo de segurança multinível.
Altamente
secreto
Secreto
Confidencial
Não
Sujeito Ação +
permissão
Objeto
Confidencial
Fonte: elaborada pela autora.
Os modelos citados na figura 34 são modelos teóricos e que serviram de base para a
implementação de diversos mecanismos em sistemas computacionais como sistemas
operacionais e equipamentos de rede. Na prática, o controle de acesso é implementado
por meio de:
» matrizes de controle de acesso;
» lista de controle de acesso;
» competências;
» controle de acesso baseado em papéis.
A matriz de controle de acesso é uma tabela que define permissões. Cada linha da
tabela é associada ao sujeito que pode ser um usuário, um grupo ou um sistema que
pode realizar operações em determinado objeto. Cada coluna é associada a um objeto
que pode ser um arquivo, um diretório ou outro recurso computacional. E cada célula
representa o direito de acesso deste objeto que pode ler, escrever, copiar, eliminar,
executar e criar:
51
CONtROLE DE aCESSO, SEGURaNça DE DNS, E-MaIL E NUvEM • CAPÍTULO 4
Figura 35. Matriz de controle de acesso: exemplo.
Arquivo 1 Arquivo 2 Arquivo 3 Diretório 1
Usuário 1 Lê, escreve Lê, escreve, executa Lê, escreve, executa
Usuário 2 Lê Lê, executa Lê, escreve, executa
Usuário 3 Lê Lê, executa Lê Lê, executa
Fonte: elaborada pela autora.
A lista de controle de acesso define para cada objeto uma lista de controle de acesso que
enumera todos os sujeitos que têm acesso a este determinado objeto e os respectivos
acessos deste sujeito.
Figura 36. Lista de controle de acesso: exemplo.
Arquivo 1
Usuário 1: Lê, escreve
Usuário 2: Lê
Usuário 3: Lê
Arquivo 2
Usuário 1: Lê,
escreve,executa
Usuário 2: Lê, executa
Usuário 3: Lê, executa
Arquivo 3
Usuário 2: Lê,
escreve, executa
Usuário 3: Lê
Diretório 1
Usuário 1: Lê,
escreve, executa
Usuário 3: Lê, executa
Fonte: elaborada pela autora.
Na abordagem por competências o foco está no sujeito. A lista é construída a partir
do sujeito com os objetos e as competências para cada objeto:
Figura 37. Lista por competências: exemplo.
Usuário 1
Arquivo 1: Lê, escreve
Arquivo 2: Lê, escreve,
executa
Diretório 1: Lê, escreve,
executa
Usuário 2
Arquivo 1: Lê
Arquivo 2: Lê, executa
Arquivo 3: Lê, escreve, executa
Usuário 3
Arquivo 1: Lê
Arquivo 2: Lê, executa
Arquivo 3: Lê
Diretório 1:Lê, executa
Fonte: elaborada pela autora.
52
CAPÍTULO 4 • CONtROLE DE aCESSO, SEGURaNça DE DNS, E-MaIL E NUvEM
O controle de acesso baseado em papéis pode ser utilizado combinado com qualquer
uma das estruturas citadas acima. Neste modelo, o administrador de rede define
papéis e depois especifica os direitos de acesso para estes papéis em vez de defini-
los para os sujeitos. Neste caso, os sujeitos serão associados a estes papéis e, assim,
assumirão os direitos de acesso do papel.
Figura 38. Controle de acesso baseado em papéis: exemplo.
ProfessorAluno Coordenador
Acadêmico Administrativo
RH Administrativo
cadêmico
Faculdade
Fonte: elaborada pela autora.
Saiba mais
Para saber mais sobre o modelo Bell-La Padula, assista ao vídeo em: https://www.youtube.com/watch?v=7HpeDbOS4Kk.
Vamos falar sobre como as organizações fazem o controle de acesso de redes ( Network
Access Control – NAC) nos ativos computacionais em sua rede de computadores.
Como já analisamos anteriormente, o objetivo do controle de acesso é autenticar os
usuários na rede e determinar quais dados e ações podem ser executados por cada
usuário. Um sistema de controle de acesso é composto pelos seguintes elementos:
» Solicitante de acesso;
» Servidor de políticas;
» Servidor de acesso à rede.
Um solicitante de acesso ou cliente é qualquer dispositivo computacional que
está tentando acessar determinada rede, como, por exemplo, estações de trabalho,
servidores, impressoras ou qualquer outro dispositivo que possua endereço IP.
O servidor de políticas determina qual acesso deve ser concedido a determinado
solicitante de acesso ou cliente baseado na política definida pela empresa.
O servidor de acesso à rede tem como objetivo ser o ponto de controle de acesso para
usuários locais ou remotos à rede interna da organização. Também conhecido como
servidor de acesso remoto (Remote Access Server – RAS).
53
CONtROLE DE aCESSO, SEGURaNça DE DNS, E-MaIL E NUvEM • CAPÍTULO 4
Figura 39. Sistema de controle de acesso.
Rede isolada
Requerente
Banco de
dados
Recursos de redeAntivírus
Servidor de
políticas
DHCP
Servidores de acesso à rede
Servidor de
autenticação
Organização X
Fonte: elaborada pela autora.
A figura 39 apresenta diferentes requerentes solicitando acesso à rede da organização
X. Os servidores de autenticação farão a autenticação dos clientes baseado em
protocolos de segurança e chaves criptográficas. O processo de autenticação verifica a
identidade do requerente e por meio do servidor de políticas identifica os privilégios
de acesso possível.
Segundo Stallings (2015), método de imposição são as ações aplicadas aos requerentes
de acesso para regulamentar o acesso à rede da empresa. Existem diferentes métodos
que podem ser utilizados em conjunto em uma rede de computadores como forma
de personalizar as políticas de acesso da organização. Neste capítulo apresentamos
quatro métodos de imposição:
» IEEE 802.1X;
» Redes locais virtuais (VLAN);
» Firewall;
» Gerenciamento de DHCP.
O IEEE 802.1X é um protocolo para controle de acesso de redes baseado em portas
(PNAC). Ele é um protocolo de camada de enlace e utiliza o protocolo Extensible
Authentication Protocolo (EAP) antes da atribuição de um endereço IP a uma porta.
54
CAPÍTULO 4 • CONtROLE DE aCESSO, SEGURaNça DE DNS, E-MaIL E NUvEM
Diferentes protocolos com diferentes métodos de autenticação podem ser encapsulados
no protocolo IEEE 802.1X, como, por exemplo, o protocolo Transport Layer Security (TLS).
Nas redes locais virtuais ( VLANs), o sistema de controle de acesso (Network Access
Control – NAC) decide para qual das VLANs existentes na organização o cliente será
direcionado.
Em uma LAN (local área network) que utiliza hub, todos os dispositivos estão em um
mesmo domínio de broadcast, ou seja, quando um dispositivo envia uma mensagem
de broadcast, todas as máquinas desta LAN receberão a mensagem. Em uma LAN
que utiliza switch, todas as máquinas conectadas nas interfaces deste switch estão
em um mesmo domínio de broadcast. Com a implementação de VLANs nos switches
é possível a definição de diferentes LANs virtuais entre as diversas interfaces de um
mesmo switch, conforme a figura 40:
Figura 40. vLaN.
VLAN 1
VLAN 2
Fonte: elaborada pela autora.
Entre as vantagens na utilização de VLANs está a redução da sobrecarga de tráfego
desnecessário causada em cada host de uma mesma LAN ou ainda a melhoria da
segurança pelo isolamento dos hosts que trabalham com dados sensíveis.
Outra forma de controle de acesso é pela utilização de firewall que possui um sistema
de controle de acesso que opera entre um recurso da organização e um usuário externo,
permitindo ou negando o tráfego entre eles, que podem apresentar três consequências:
» Aceito;
» Descartado;
» Rejeitado.
A política utilizada pelo firewall na escolha de quais pacotes devem ser aceitos ou não,
está baseada nas propriedades dos pacotes como, por exemplo, o protocolo utilizado
ou o endereço IP de destino e de origem. Os firewalls utilizam uma abordagem baseada
em listas que podem ser classificadas como negra ou branca. Na implementação da
lista negra, todos os pacotes podem ser recebidos, exceto os pacotes pertencentes à
lista negra. Esta abordagem também é conhecida como default aceita. A abordagem
lista branca ou default rejeitada trabalha de modo inverso. Todos os pacotes são
rejeitados, menos os pacotes permitidos por meio da lista branca.
55
CONtROLE DE aCESSO, SEGURaNça DE DNS, E-MaIL E NUvEM • CAPÍTULO 4
Figura 41. Firewall: exemplo.
Rede Interna
Lista Negra ou
Branca?
Rede não
confiável
Firewall
Fonte: elaborada pela autora.
O último método de imposição é o gerenciamento de Domain name service (DHCP)
que atua na camada IP baseado na atribuição do IP e na utilização de sub-redes. Apesar
de oferecer segurança limitada também é uma forma de realizar o controle de acesso.
4.2 Segurança em DNS e e-mail
Antes da nossa discussão sobre segurança em DNS, vale relembrar seu funcionamento.
O sistema de nomes de domínio ou Domain name service (DNS) é um protocolo da
arquitetura TCP/IP que trabalha na camada de aplicação e responsável por traduzir
nomes de domínios para endereços IP e vice-versa:
Figura 42. Protocolo DNS: funcionamento.
Servidor de nomes
local
Aluno
Servidor de nomes raiz
Qual o end. IP de
www.exemplo.edu?
Servidor de nomes Br
Servidor de nomes Edu
Resolvedor
Fonte: elaborada pela autora.
56
CAPÍTULO 4 • CONtROLE DE aCESSO, SEGURaNça DE DNS, E-MaIL E NUvEM
Quando uma máquina deseja mapear um nome para um determinado endereço IP, um
procedimento denominado resolvedor é executado. Ele enviará uma consulta para
um servidor local de DNS contendo o nome para o qual se deseja obter o endereço IP.
O servidor DNS procura o nome e o IP correspondente, retornando com a resposta
ao resolvedor, que entregará o endereço IP para a aplicação.
Existem dois tipos de ataques que podem ocorrer na utilização do serviço DNS:
» Pharming;
» Phishing.
Em um ataque Pharming, o atacante faz com que requisições para sites sejam resolvidas
para endereços IP falsos para que a vítima possa visualizar ou descarregar conteúdo
não desejado. Normalmente um ataque do tipo Pharming é utilizado em conjunto com
um ataque do tipo Phishing. Um ataque do tipo Phising ocorre quando o usuário acessa
um site malicioso, que aparentemente é idêntico ao site solicitado, pelo endereço IP
falso fornecido pelo ataque de Pharming, permitindo que dados como usuário, senha
e outras informações possam ser obtidas.
Figura 43. Ataques: Pharming e Phishing.
Servidor de nomes
local
Aluno
Servidor de nomes
comprometido
Qual o end. IP de
www.minhafaculdade.edu?
End. IP falso
70.120.31.46
Site Falso
70.120.31.46
Site verdadeiro
200.20.246.33
Ataque
Pharmimg
Ataque
Phishing
Fonte: elaborada pela autora.
57
CONtROLE DE aCESSO, SEGURaNça DE DNS, E-MaIL E NUvEM • CAPÍTULO 4
Os ataques de DNS podem ser implementados pela técnica de envenenamento de
cache DNS. Assim como no envenenamento de ARP, o usuário mal intencinando tenta
enganar o servidor DNS, adicionando na cache do servidor um registro falso que irá
fornecer endereços IP falsos. Vale observar que ataques de envenenamento de cache
são dirigidos aos servidores de DNS locais dos ISPs. Atualmente várias ações foram
implementadas no software do DNS para mitigar este ataque, entretanto, ainda é
possível sua utilização.
Vamos analisar a segurança no sistema de correio eletrônico utilizado no protocolo
TCP/IP. Um sistema de correio eletrônico permite transferir informações entre
indivíduos e entre grupos de pessoas, sendo composto por diferentes elementos e
protocolos:
Figura 44. Correio eletrônico: componentes e protocolos.
Agente do usuário
transmissor (Leitor
e-mail)
Agente do usuário
destinatário
SMTP 2 –
Transferência da
mensagem
Agente de
transferência de
mensagem
(Servidor e-mail)
Agente de
transferência de
mensagem
Protocolo de acesso
ao correio: POP3,
IMAP, HTTP
Fonte: adaptado de tanenbaum e Wetherall (2011).
Os protocolos de acesso ao correio são utilizados pelos agentes de correio para
interpretar as mensagens vindas do servidor de e-mail:
» POP3;
» IMAP;
» Webmail.
O protocolo Post Office Protocol (POP3) é o mais simples e antigo protocolo utilizado
para acesso ao correio. Sua principal característica é a transferência da mensagem do
servidor para o computador do usuário e sua posterior exclusão do servidor.
58
CAPÍTULO 4 • CONtROLE DE aCESSO, SEGURaNça DE DNS, E-MaIL E NUvEM
O protocolo Internet Message Access Protocol (IMAP) é mais complexo e oferece
diversas funcionalidades. Sua principal característica é não transferir a mensagem
para o cliente após a leitura. Para sua implementação é necessária a instalação no
servidor e de um cliente IMAP no leitor de e-mail.
O webmail, apesar de não ser um protocolo, é uma alternativa aos protocolos POP3 e
IMAP, que vem crescendo ao longo dos anos. O acesso ao servidor de e-mailé realizado
pelo navegador web para enviar e receber e-mail por protocolo SMTP.
O agente de usuário, ou leitor de e-mail, é parte do sistema de correio eletrônico e
tem como objetivo compor, exibir e responder às mensagens.
Importante observar a inexistência de mecanismo de criptografia nos protocolos
citados para envio ou recebimento de mensagens. Para manter a confidencialidade das
mensagens e evitar a interceptação do tráfego por meio da espionagem, a mensagem
pode ser encriptada na camada de aplicação ou na camada de transporte.
A maioria dos servidores de e-mail suporta o uso do protocolo SSL/TLS que encripta
o tráfego TCP, garantindo a confidencialidade durante a transmissão. Neste capítulo
analisaremos três mecanismos utilizados nos sistemas de correio eletrônico:
» PGP;
» S/MIME;
» DIM.
Para garantir ainda mais a confidencialidade das mensagens de cliente a cliente é
utilizado o algoritmo Pretty Good Privacy (PGP), que utiliza criptografia de chave
pública para encriptar ou assinar mensagens de e-mail. Está disponível de forma
gratuita e é baseado em algoritmos considerados extremamente seguros, como, por
exemplo, o RSA, DSS, IDEA, 3DES e SHA-1. Devido a sua popularidade, tornou-se
um padrão do IETF por meio da RFC 3156 – MIME Security with Open PGP. Segundo
Stallings (2015), para envio de mensagem utilizando o PGP é necessário passar pelos
seguintes passos apresentados na figura 45:
» Assinatura digital;
» Encriptação de mensagem;
» Compactação;
» Compatibilidade de e-mail.
59
CONtROLE DE aCESSO, SEGURaNça DE DNS, E-MaIL E NUvEM • CAPÍTULO 4
Figura 45. PGP: esquema de assinatura digital.
A mensagem é
criada
SHA-1 é utilizado
para gerar um
código Hash de 160
bits de mensagem
Código Hash é encriptado
com RSA utilizando a chave
privada do emissor e
anexado ao início da
mensagem
Mensagem +
Hash encriptado
Receptor usa RSA
com a chave pública
do emissor para
decriptar e recuperar o
código Hash
É gerado um novo Hash
pelo receptor e comparado
como o Hash decriptado;
se coincidirem, a
mensagem é aceita
Fonte: elaborada pela autora.
Outro mecanismo de segurança a considerar é o Secure/Multipurpose Internet Mail
Extension (S/MIME) para o padrão de formato de e-mail MIME. O Multipurpose Internet
Mail Extensions (MIME) foi desenvolvido para resolver questões que as mensagens
básicas definidas pela RFC 5321 e que eram o formato padrão na troca de mensagem
por meio do correio eletrônico não conseguiam resolver, como, por exemplo:
» idiomas com acentos (português e alemão);
» alfabetos não latinos (hebraico, russo);
» idiomas sem alfabeto (chinês, japonês);
» mensagens que não contêm texto (imagem, áudio).
As mensagens básicas utilizadas pela RFC 5321 consistem em um cabeçalho e corpo da
mensagem. O cabeçalho apresenta diversos campos listados na Tabela 2. A proposta
do MIME é continuar a utilizar as mensagens básicas e incluir uma nova estrutura
para mensagens que não utilizam o código ASCII por meio da inclusão de cinco novos
cabeçalhos apresentados na Tabela 2. Em termos de funcionalidades, S/MIME é muito
semelhante ao PGP. Acredita-se que em termos de padronização, o PGP será mais
utilizado pelos usuários domésticos e S/MIME pelos usuários corporativos.
tabela 2. Formato mensagem: RFC 5321 + MIME.
RFC 5321
Cabeçalho Significado
to: O(s) endereços eletrônicos do(s) destinatário(s) principal(is)
Cc: O(s) endereço(s) eletrônico(s) do(s) destinatário(s) secundário(s)
Cco: O(s) endereço(s) eletrônico(s) para cópias carbono ocultas
From: A(s) pessoa(s) que criou(aram) a mensagem
Sender: O endereço de e-mail do remetente
Received: a linha incluída por cada agente de transferência ao longo da rota
Return-Path: Pode ser usado para identificar um caminho de volta ao remetente
60
CAPÍTULO 4 • CONtROLE DE aCESSO, SEGURaNça DE DNS, E-MaIL E NUvEM
MIME
Cabeçalho Significado
MIME-version: Identifica a versão do MIME
Content-Description: String inteligível que identifica o conteúdo da mensagem
Content-Id: Identificador exclusivo (identifica a mensagem)
Content-transfer-Encoding: Como o corpo da mensagem é codificado
Content-type: Tipo e formato do conteúdo
Fonte: elaborada pela autora.
Para sua implementação é necessário que esteja habilitado no emissor e no receptor.
Um agente S/MIME pode atuar tanto no envio quanto no recebimento de mensagens
de correio. Ele apresenta dois importantes recursos de segurança:
» criptografia de e-mail;
» a assinatura digital.
A funcionalidade de criptografia de e-mail é implementada por criptografia assimétrica
e, assim, utiliza uma chave pública e uma chave privada para criptografar todo o
conteúdo do e-mail enviado entre dois usuários. A funcionalidade de assinatura digital
permite que os e-mails enviados entre dois usuários sejam assinados digitalmente,
garantindo o risco de falsificação.
4.3 Segurança em redes sem fio e em nuvem
Vamos analisar a segurança nas redes sem fio ou redes wireless, como também são
conhecidas. Para relembrar, um ambiente sem fio consiste basicamente de três
componentes: o cliente, o ponto de acesso e o meio de transmissão.
Figura 46. Rede sem fio: componentes.
Ponto de acesso (AP)
Cliente
Meio de
transmissão
Fonte: elaborada pela autora.
61
CONtROLE DE aCESSO, SEGURaNça DE DNS, E-MaIL E NUvEM • CAPÍTULO 4
De forma simplificada, um ambiente sem fio consiste de um cliente que pode ser um
telefone celular, um notebook ou qualquer outro equipamento com wi-fi. O ponto de
acesso que oferece a conexão com a rede e o meio de transmissão que transporta as
ondas de rádio para a transferência de dados.
Em redes sem fio existem diferentes fatores que podem contribuir para a sensibilidade
quanto à segurança das redes:
» Alguns dispositivos sem fio possuem recursos limitados de memória e
processamento para combater ameaças como, por exemplo, malware ou ataque
de negação de serviço.
» Alguns dispositivos móveis são mais sensíveis a ataques físicos, considerando
que podem ficar isolados em locais remotos ou hostis.
» Como a comunicação por meio físico, que é o ar, se dá por broadcast, as redes
wireless são mais suscetíveis à espreita e interferência nas comunicações do
que as redes cabeadas.
Outro ponto a considerar é que pelo fato de as redes sem fio se comunicarem por ondas
de rádio, a espionagem de pacotes é muito mais fácil. Neste tipo de rede, qualquer
usuário com um equipamento apropriado pode caputurar e inspecionar o tráfego
que é enviado pelo ar.
Existem dois protocolos que podem ser utilizados em uma rede sem fio:
» protocolo WEP (Protocolo de privacidade equivalente à rede com fio);
» protocolo WPA (Acesso protegido wi-fi).
O protocolo WEP foi incorporado no padrão original IEE 802.11 com o objetivo de
prover confidencialidade, integridade e controle de acesso a uma rede sem fio. Pode
ser utilizado em rede ad hoc e utiliza criptografia em cada quadro de dados através do
algoritmo de criptografia RC4 e algoritmo de soma de verificação CRC-32. Ele permite
dois tipos de autenticação:
» Sistema aberto;
» Chave compartilhada.
No sistema aberto de autenticação, qualquer dispositivo pode se associar à rede,
necessitando apenas informar o SSID (Service Set Identifier). Já no sistema de chave
compartilhada tanto o cliente quanto o AP devem possuir a mesma chave.
62
CAPÍTULO 4 • CONtROLE DE aCESSO, SEGURaNça DE DNS, E-MaIL E NUvEM
O protocolo WEP apresenta vulnerabilidades no tamanho e gerenciamento da chave
e ainda no protocolo de autenticação que é ineficiente. O tamanho da chave permite
que ela seja descoberta, por meio de ataque de reinjeção ARP. Este tipo de ataque
possibilita ao atacante a captura vetores de inicialização ( VI) e consequentemente a
descoberta da chave e pleno acesso. O problema do tamanho da chave que era de 40
bits foi resolvido na nova versão do protocolo, o WEP2, que implementa duas chaves
de tamanhos de 104 e 232 bits. Já a falta de gerenciamentode chaves dificulta a
manutenção, já que em caso de troca de chave de um dispositivo, esta deve ser feita
manualmente.
Outro ponto de atenção é o modo de autenticação ineficiente utilizado no processo
de chave compartilhada entre cliente e ponto de acesso. Neste caso, como o “pacote
desafio” é trafegado em claro durante o processo de autenticação, ele poderá se obtido
através de uma simples escuta de tráfego.
O protocolo WPA (Acesso protegido wi-fi) também é baseado no algoritmo criptográfico
RC4 e diferentemente do protocolo WEP, utiliza chaves temporais. Ele não foi projetado
para trabalhar em redes ad hoc e possui dois modos distintos de autenticação que
possuem aplicações específicas:
» WPA corporativo;
» WPA pessoal.
No modo WPA corporativo é utilizada uma infraestrutura de servidor de autenticação,
normalmente Radius, e um protocolo de EAP (Extensible Authentication Protocol).
No WPA pessoal, a autenticação é realizada por meio do Ponto de Acesso (PA).
Com o crescimento da utilização das redes sem fio foi desenvolvido o protocolo
IEE802.11i, também conhecido como WPA2, que utiliza um novo método de criptografia
durante o processo de codificação e decodificação.
Posteriormente foi lançado o protocolo IEEE 802.11w que teve como objetivo corrigir
as vulnerabilidades dos protocolos anteriores, principalmente o ataque de DoS durante
a etapa de autenticação dos clientes.
A descoberta, em 2017, de vulnerabilidade no protocolo de segurança do WPA2,
conhecido como Krack, foi o gatilho para a adoção do WPA3. Esta vulnerabilidade
permite que usuários mal-intencionados interceptem os dados dos usuários que
acessam sites que não implementam o protocolo HTTPS, por meio de uma rede sem fio.
A vulnerabilidade explorada era o handshake do protocolo WPA2, que utilizava uma
única chave de comunicação.
63
CONtROLE DE aCESSO, SEGURaNça DE DNS, E-MaIL E NUvEM • CAPÍTULO 4
Saiba mais
Para saber mais sobre WPA3, assista ao vídeo em: https://www.youtube.com/watch?v=8JRgbzRH8ho.
Nesta nova versão do protocolo, o WPA3, foi realizada a correção da vulnerabilidade.
Entre outras funcionalidades implementadas, podemos citar:
» Introdução de criptografia para a troca de dados mesmo em redes sem proteção
de senhas;
» Proteção extra ao processo de handshake;
» Utilização de criptografia de 192 bits;
» O WPA3 só funciona em redes WI-FI 6.
Saiba mais
WI-FI 6. O que é? Também conhecido como IEEE 802.11ax, é baseado no padrão IEEE 802.11ac. Ele tem como proposta
aumentar a escalabilidade, a eficiência e a flexibilidade das redes sem fio, permitindo, assim, que as aplicações tenham
mais velocidade e capacidade. Atualmente, muitos roteadores de operadoras de TV por fibra já fazem a instalação de
equipamentos com esta tecnologia. O Wi-Fi 6 funciona nas frequências de 2,4 GHz e 5 GHz. Para saber mais, assista ao vídeo
em: https://www.youtube.com/watch?v=5XCxMKWms6U.
Atualmente, as organizações apresentam uma infraestrutura muito diferente da de
alguns anos atrás e é crescente a necessidade de novas características e funcionalidades
a essa infraestrutura. Vamos analisar uma tecnologia que vem trazendo preocupação
aos analistas de segurança das organizações, a tecnologia de nuvem.
Antes de iniciar a discussão relacionada à segurança, é importante conhecer as
principais características da computação em nuvem, que, segundo Stallings (2011) são:
» Amplo acesso à rede: suporte as diversas plataformas clientes (telefones,
celulares, laptops, softwares etc.);
» Elasticidade rápida: capacidade de expandir e reduzir recursos de acordo
com a necessidade de um serviço específico;
» Serviço mensurável: controle e otimização do uso dos recursos de forma
transparente para o provedor e o consumidor do serviço;
» Autosserviço sob demanda: o consumidor do serviço pode unilateralmente
provisionar recursos de computação, automaticamente, sem interação
humana, por exemplo, aumento de memória de um servidor, caso seja
necessário em determinado período de tempo.
64
CAPÍTULO 4 • CONtROLE DE aCESSO, SEGURaNça DE DNS, E-MaIL E NUvEM
Em sua maioria, as infraestruturas das organizações são híbridas, isto é, apresentam
parte por um provedor de serviço, isto é, na nuvem, e outra parte da infraestrutura
de forma local. Vale relembrar que existem quatro modelos de nuvem:
Figura 47. Modelos de nuvem.
Pública
Privada
Híbrida
Comunitária
Fonte: elaborada pela autora.
Em um modelo de nuvem pública, são utilizados os serviços de infraestrutura e de
aplicativos de um provedor de serviço de nuvem ou cloud service provider (CSP).
Os serviços podem ser contratados por assinatura. Apresenta como vantagens a alta
escalabilidade e a redução de custos, já que os recursos físicos e lógicos utilizados na
contratação dos serviços são compartilhados e custeados entre diversas empresas.
O modelo de nuvem privada é o mais utilizado por empresas que necessitam de maior
segurança e privacidade de dados, sendo muito utilizado por instituições financeiras.
Neste modelo, a nuvem é exclusiva da organização, sendo administrada pela própria
empresa. Apresenta como vantagens o total controle dos aplicativos controlados
e maior segurança se comparado com os demais modelos; entretanto, exige alta
qualificação técnica dos profissionais de TI e escalabilidade limitada a capacidade
do investimento realizado.
O modelo de nuvem híbrida é um misto entre nuvem pública e privada. Ela é o
somatório do que existe de melhor dos outros modelos. Para adotar um modelo
híbrido, a organização deve fazer uma análise criteriosa para verificar quais sistemas
e aplicações devem e podem ser disponibilizadas em cada modelo. Uma das vantagens
na adoção desse modelo é a possibilidade de aumentar a capacidade de um servidor
ocasionalmente, atendendo a picos de demandas sazonais. Outro ponto é que os
dados que exigem maior nível de segurança ficam armazenados na nuvem privada.
O modelo de nuvem comunitária é muito similar ao modelo de nuvem privada,
entretanto a infraestrutura da nuvem é compartilhada por várias organizações que
65
CONtROLE DE aCESSO, SEGURaNça DE DNS, E-MaIL E NUvEM • CAPÍTULO 4
partilham os mesmos interesses e políticas de segurança, podendo ser administrada
por diversas organizações ou uma terceira empresa.
Segundo a norma NBR ISO 17788:2015, as nuvens podem ser classificadas segundo a
sua capacidade, que pode ser:
» de aplicativos;
» de infraestrutura;
» de plataforma.
Em uma nuvem com tipo de capacidade de aplicativos o cliente do serviço de nuvem
pode utilizar os aplicativos do provedor do serviço de nuvem. Em uma nuvem com
tipo de capacidade de infraestrutura o cliente do serviço de nuvem pode provisionar
e utilizar recursos de processamento, armazenamento e rede. Nas nuvens com tipo de
capacidade de plataforma o cliente pode implantar, gerenciar e executar aplicativos
adquiridos ou desenvolvidos e um ou mais ambientes de execução oferecidos pelo
provedor (CSP).
Outra classificação importante refere-se ao tipo de serviço oferecido pela nuvem e
que pode incluir um ou mais tipos de capacidade citados:
Figura 48. Nuvem: tipo de serviço.
CaaS
• Comunicação como serviço
CompaaS
• Computação como serviço
DSaaS
• Armazenamento de dados como serviço
IaaS
• Infraestrutura como serviço
NaaS
• Rede como serviço
PaaS
• Plataforma como serviço
SaaS
• Software como serviço
Fonte: elaborada pela autora.
66
CAPÍTULO 4 • CONtROLE DE aCESSO, SEGURaNça DE DNS, E-MaIL E NUvEM
Vamos falar sobre os três serviços mais utilizados: SaaS, PaaS e IaaS. O serviço de nuvem
do tipo software como serviço (SaaS) oferece uma plataforma em que os usuários podem
se conectar e utilizar um software a partir do navegador web. Não existe necessidade
de instalação, configuração e investimento em licenças de software, e dependendo
do serviço será necessária a aquisição de assinatura do serviço a ser utilizado. Os
serviços oferecidos neste tipo de plataforma podemser públicos como os buscadores
Google, Yahoo ou Bing, os aplicativos Facebook e WhatsApp, ou particulares, como
alguns serviços de e-mail e internet banking. São exemplos de provedores (CSP) de
software como serviço:
» Dropbox;
» Google;
» Salesforce;
» Netflix;
» Paypal;
» Facebook;
» IBM Cloud Platform.
O serviço de nuvem do tipo plataforma como serviço (PaaS) oferece às organizações
um ambiente completo para o desenvolvimento, hospedagem e entrega de aplicativos
ou sites web. Fazem parte da solução processos, métodos e componentes predefinidos
dentro dos padrões de mercado e com segurança. São exemplos de provedores (CSP)
de plataforma como serviço:
» Amazon Web Services (AWS);
» Microsoft Azure;
» Google App Engine;
» Oracle Cloud Platform (OCP);
» Red Hat OpenShift PaaS;
» IBM Cloud Platform.
O serviço do tipo infraestrutura como serviço (IaaS) oferece infraestrutura, ou
seja, locação dos servidores, roteadores, racks, datacenters, hardware e demais
equipamentos, que possibilitam a transmissão e o armazenamento dos dados. Neste
modelo, as organizações não precisam se preocupar com investimento na compra
dos equipamentos. Elas simplesmente consomem o recurso necessário e pagam a
67
CONtROLE DE aCESSO, SEGURaNça DE DNS, E-MaIL E NUvEM • CAPÍTULO 4
utilização por diferentes critérios como, por exemplo, a quantidade de dados que
trafega pela rede, o armazenamento de dados e arquivos, a utilização dos servidores
etc. São exemplos de provedores (CSP) de infraestrutura como serviço, entre outros:
» Microsoft Azure;
» Amazon Web Services;
» Infraestrutura do Google Cloud;
» IBM Cloud;
» Oracle Cloud Infrastructure.
Esses diversos tipos de serviços em conjunto com uma ampla gama de provedores
trazem novas vulnerabilidades para a organização, já que essa combinação de fatores
amplia a superfície de ataque da organização. Embora a nuvem possa expandir a
superfície de ataque de uma organização, a implementação de controles de segurança
adequados pode mitigar riscos potenciais.
Saiba mais
Para saber mais sobre segurança em nuvem, acesse: https://cloudsecurityalliance.org/.
Após escolher que tipo de serviço em nuvem será utilizado na organização, a próxima
etapa será a escolha do provedor de serviço, também conhecido como Cloud Service
Provider (CSP). No processo de definição do provedor será essencial que sejam
observados alguns critérios para a escolha adequada. Entre os diversos critérios que
podem ser utilizados, abordaremos os seguintes:
» Segurança;
» Arquitetura;
» Capacidade de gestão;
» Níveis de serviço;
» Suporte;
» Conformidade.
Quando falamos de segurança, a organização, em primeiro lugar, necessita compreender
os seus objetivos de segurança e identificar as s medidas e mecanismos de segurança
oferecidas pelo provedor.
68
CAPÍTULO 4 • CONtROLE DE aCESSO, SEGURaNça DE DNS, E-MaIL E NUvEM
Outro ponto importante é quanto as arquiteturas utilizadas ou oferecidas pelo provedor
e que devem estar alinhadas com a estratégia já estabelecida pela organização. Por
exemplo, se a organização utiliza Microsoft talvez seja mais interessante investir no
Azure.
Devemos também verificar a capacidade de gestão do provedor, considerando se
oferecerá solução com possibilidade de integração às ferramentas de gestão que a
organização possui ou a complexidade e usabilidade da solução oferecida por ele.
Para que a organização tenha seus requisitos de qualidade atendidos é importante
uma relação contratual clara entre as partes, assim como, a definição dos requisitos de
qualidade que podem ser entre outros: disponibilidade, tempo de resposta, capacitação
ou suporte. A relação contratual entre o cliente e o provedor (CSP) é materializada
através de um contrato de nível de serviço.
Outro ponto que merece atenção é quanto ao atendimento de suporte do provedor (CSP).
Devem ser avaliados os tipos de atendimento oferecido e os tempos de resposta para
cada tipo e ainda as sanções em caso de falta de atendimento no tempo combinado.
A organização deverá também observar os padrões de conformidade aplicados no
negócio e na organização, como, por exemplo, PCI DSS, HIPAA ou SOX, e como o
provedor (CSP) escolhido poderá auxiliar na comprovação dos aspectos relacionados
aos dados ou serviços sob sua responsabilidade e necessários para que a organização
possa alcançar a conformidade em questão.
Devido à diversidade de modelo e serviços em nuvem é importante a utilização de
normas e padrões de segurança para nortear as equipes técnicas quanto aos mecanismos
a implementar. Existem diferentes normas e padrões de segurança específicos para
computação em nuvem desenvolvidos por diversos órgãos padronizadores. Listamos
a seguir alguns exemplos de normas já publicadas:
Figura 49. Nuvem: padrões.
IEEE NIST ISO SANS
Fonte: elaborada pela autora.
» IEEE 2301-2020 – Guia IEEE para Perfis de Portabilidade e Interoperabilidade
em Nuvem (CPIP)
69
CONtROLE DE aCESSO, SEGURaNça DE DNS, E-MaIL E NUvEM • CAPÍTULO 4
O guia orienta os envolvidos em um ecossistema de computação em nuvem (fornecedores
de nuvem, provedores de serviços e usuários) sobre a utilização no desenvolvimento,
construção e na utilização de produtos e serviços de computação em nuvem baseados
em padrões, levando maior portabilidade, uniformidade e interoperabilidade.
» NIST-SP 500-291 – Cloud Computing Standards Roadmap
Por meio deste documento o NIST examinou e identificou padrões de segurança, de
portabilidade e de interoperabilidade, modelos, estudos e casos de uso relevantes
para a computação em nuvem.
» NIST SP 500-292 – NIST Cloud Computing Reference Architecture
Apresenta uma Arquitetura de Referência e Taxonomia para utilização da computação
em nuvem.
» Special Publication 800-144 – Guidelines on Security and Privacy in Public Cloud
Computing
Fornece uma visão geral dos desafios de segurança e privacidade pertinentes à utilização
da computação em nuvem pública. Ela ressalta as considerações que as organizações
devem observar na terceirização dos seus dados, aplicativos e infraestrutura para um
ambiente de nuvem pública.
» ISO/IEC 17788:2014 – Information technology — cloud computing — overview
and vocabulary
Apresenta uma revisão sobre o conceito de nuvem e identifica um vocabulário comum
sobre o assunto. Ela fornece definições de termos de computação em nuvem comuns,
incluindo aqueles para categorias de serviços em nuvem, como Software como Serviço
(SaaS), Plataforma como Serviço (PaaS) e Infraestrutura como Serviço (IaaS), bem
como modelos para implantação, como nuvem pública e nuvem privada.
» ISO/IEC 17789: 2014 – Tecnologia da informação – Computação em nuvem –
Arquitetura de referência
Especifica a arquitetura de referência de computação em nuvem que inclui as
funções, as atividades e os componentes funcionais de computação em nuvem e
seus relacionamentos. Inclui diagramas e descrições de como os vários aspectos da
computação em nuvem se relacionam entre si.
» ABNT NBR ISO/IEC 27017:2016 – Tecnologia da Informação. Técnicas de segurança
– Código de prática para controles de segurança da informação com base na
ABNT NBR ISP/IEC 27002 para serviços em nuvem
70
CAPÍTULO 4 • CONtROLE DE aCESSO, SEGURaNça DE DNS, E-MaIL E NUvEM
Fornece orientações quanto aos aspectos de segurança de informações de computação
em nuvem, recomendando a implementação de controles de segurança de informações
específicas da nuvem que complementam a orientação das normas ISO/IEC 27002 e
ISO/IEC 27001. Esse código de práticas disponibiliza instruções de implementação
de controles adicionais de segurança da informação específicos para provedores de
serviços de nuvem.
Sintetizando
O que vimos neste capítulo:
» Os mecanismos de controle de acesso à rede.
» Os aspectos de segurança no DNS e e-mail.
» Os aspectos de segurança em rede sem fio e em nuvem.
71
Introdução
Em nosso quinto capítulo compreenderemosa importância da utilização de um
processo de desenvolvimento seguro. Iniciaremos a discussão enumerando os objetivos
de segurança já estudados, e agora sob a ótica da aplicação.
Na sequência, apresentaremos o Software Assurance Maturity Model (SAMM),
desenvolvido pelo OWASP, que apresenta um modelo de desenvolvimento seguro
aderente a empresas de qualquer porte.
Avançando um pouco mais em nossa discussão, analisaremos os diferentes tipos de
malware, as formas de infecção e as principais diferenças entre cada um. Finalizaremos
nosso capítulo apresentando os softwares de invasão de privacidade e a consequência
de uma infecção.
Objetivos
» Conhecer os aspectos de segurança de programas de aplicação.
» Enumerar os tipos de vírus e programas maliciosos.
» Compreender as características de programas de invasão de privacidade.
5.1 Segurança de programas de aplicação
Na maioria das vezes, para conseguir entregar os produtos no prazo acordado, os
desenvolvedores de software têm um tempo de desenvolvimento do produto muito
curto. Apesar de muitas organizações utilizarem metodologias baseadas na engenharia
de software, as aplicações, muitas vezes, são desenvolvidas com muitas funcionalidades
e recursos e seja para cumprir prazos ou por falta de profissionais qualificados, não
realizam testes antes de liberar seus produtos.
5CAPÍTULOSEGURaNça DE SIStEMa
72
CAPÍTULO 5 • SEGURaNça DE SIStEMa
Vamos analisar como ficam os aspectos de segurança já estudados, agora aplicados
sob a ótica de programas de aplicação:
Figura 50. aspectos de segurança.
Confidencialidade é a capacidade de um sistema impedir que usuários não autorizados vejam determinada informação
e ao mesmo tempo permitir que usuários autorizados possam acessá-la.
Integridade é a capacidade de um sistema impedir que uma informação seja alterada sem autorização ou, ao
menos, detectar se isso ocorreu.
Disponibilidade é a capacidade de um sistema indicar a quantidade de vezes que o sistema cumpriu uma tarefa
solicitada sem falhas internas sobre o número de vezes em que foi solicitada a fazer uma tarefa.
Autenticação é a capacidade de um sistema garantir que um usuário, sistema ou informação é mesmo quem alega
ser.
Não repúdio é a capacidade de um sistema provar que um usuário executou determinada ação do sistema.
Legalidade é a capacidade de um sistema estar em conformidade com determinada legislação.
Privacidade é a capacidade de um sistema manter incógnito um usuário, impossibilitando a ligação direta da
identidade do usuário com as ações por este realizada.
Auditoria é a capacidade do sistema de auditar tudo o que foi realizado pelos usuários, detectando fraudes ou
tentativas de ataque.
Fonte: elaborada pela autora.
Normalmente, as características de segurança da aplicação são oferecidas posteriormente
ou, muitas vezes, como um componente add-on. A inexistência de controles de erros
nas aplicações pode levar a ataques como, por exemplo, de buffer overflow. Nos tempos
atuais existem questões que precisam ser respondidas e resolvidas:
Figura 51. Requisitos de segurança.
Como produzir uma aplicação segura?
Como levantar a necessidade de segurança do cliente?
Como transformar isso em especificação?
Como testar para ver se o sistema está seguro?
Fonte: elaborada pela autora.
Importante perceber que um problema de segurança em um software ou aplicação
é a perda de qualquer aspecto de segurança importante para o sistema e que podem
ocorrer por diferentes formas:
73
SEGURaNça DE SIStEMa • CAPÍTULO 5
» Desastres naturais (incêndio, inundação, tempestades);
» Operação incorreta (pelo usuário ou administrador do sistema);
» Ataque ao Sistema.
Para que um ataque ao sistema ocorra são necessários pelo menos três itens:
um agente + uma vulnerabilidade + um ativo com alto valor
Um agente pode ser classificado como usuário do sistema, programador, administrador.
Quanto maior o acesso ao sistema, mais fácil para o agente realizar o ataque. Quanto
maior o conhecimento do sistema, mais fácil será para realizar uma ação maliciosa.
A vulnerabilidade do sistema é explorada por meio de algum mecanismo tecnológico.
O ativo de valor é a informação importante de um sistema. Aquilo que pode ser de
interesse do agente em termos de leitura, alteração ou até destruição.
Quando pensamos em uma aplicação segura é importante perceber que devemos
implementar ações de segurança durante o desenvolvimento do software, no ambiente
de desenvolvimento e na aplicação desenvolvida. Para nortear as ações das organizações
e dos desenvolvedores de software, é importante a utilização de padrões que auxiliem
no processo de desenvolvimento seguro de software. Vamos analisar o Software
Assurance Maturity Model (SAMM) que fornece um modelo de maturidade para a
garantia de desenvolvimento de software seguro.
O SAMM fornece suporte a todo o ciclo de vida do software, incluindo o desenvolvimento
e aquisição, e é independente de tecnologia e processo. Oferece uma estrutura de
código-fonte aberto que permite que equipes e desenvolvedores avaliem, formulem e
implementem estratégias que podem ser integradas ao ciclo de vida de desenvolvimento
de software da organização.
Figura 52. SaMM: componentes do modelo.
Função de
negócio
Práticas de
segurança
Nível de
maturidade
Fonte: elaborada pela autora.
74
CAPÍTULO 5 • SEGURaNça DE SIStEMa
O modelo apresenta uma arquitetura em seu nível mais alto de cinco funções de
negócio e 15 práticas que devem ser aplicadas pelas organizações em seu ciclo de
desenvolvimento de software. Para cada uma das funções de negócios são definidas
três práticas de segurança, em que as atividades de cada prática criam garantias para
a função de negócios relacionada. Para cada prática de segurança definida para as
funções de negócio são definidos três níveis de maturidade como objetivo, sendo cada
nível com atividades de segurança mais sofisticadas que o nível anterior.
Figura 53. SaMM: função de negócio.
Governança Design Implementação Verificação Operações
Fonte: elaborada pela autora.
A função Governança apresenta três práticas que tratam dos processos e atividades
relacionadas a como uma organização gerencia as atividades de desenvolvimento
de software. A prática Estratégia e métricas trata das ações para a construção
da base das atividades de software seguro por meio da construção de uma visão
geral de um plano de desenvolvimento seguro. Política e Conformidade apresenta
ações para auxiliar a organização na adesão e implementação de padrões internos,
externos e regulamentações. E em Educação e orientação são tratadas ações para o
desenvolvimento institucional de uma cultura sobre desenvolvimento seguro.
Figura 54. SaMM: função governança.
Governança
Estratégia e
métricas
Política e
conformidade
Educação e
Orientação
Fonte: elaborada pela autora.
A função Design trata de processos e atividades relacionadas a como uma organização
define objetivos e desenvolve o software em um ciclo de projetos de desenvolvimento.
A abrangência desta função inclui a coleta de requisitos, especificação de arquitetura
em alto nível e projeto detalhado. A prática Avaliação de ameaças trata do processo
e ações para a identificação de ameaças potenciais na aplicação e os Requisitos
75
SEGURaNça DE SIStEMa • CAPÍTULO 5
de segurança foca nos requisitos de segurança para o desenvolvimento seguro de
determinado software. Já a prática Arquitetura de segurança trata do gerenciamento
de possíveis riscos arquitetônicos para a solução de software em desenvolvimento.
Figura 55. SaMM: função design.
Design
Avaliação de
ameaças
Requisitos de
segurança
Arquitetura
de segurança
Fonte: elaborada pela autora.
A função Implementação é focada nos processos e atividades relacionados a como
uma organização constrói e implanta componentes de software e trata os defeitos. As
atividades na função de implementação são as que possuem o maior impacto na vida
diária dos desenvolvedores.O objetivo é que o software funcione de forma confiável
com o mínimo de defeitos. A prática Compilação segura apresenta um processo de
compilação repetível de forma consistente e ainda a contabilização das dependências
de segurança do aplicativo. A prática Implantação segura tem como objetivo aumentar
a segurança das implantações de software no ambiente de produção e o Gerenciamento
de defeitos se concentra no gerenciamento de defeitos de segurança no software.
Figura 56. SaMM: função implementação.
Implementação
Compilação
segura
Implantação
segura
Gestão de
defeitos
Fonte: elaborada pela autora.
A função Verificação concentra-se nos processos e atividades relacionados a como uma
organização verifica e testa os artefatos produzidos ao longo do desenvolvimento de
software. Fazem parte do escopo desta função a Avaliação da arquitetura, que se concentra
na validação da segurança e conformidade do software e no suporte à arquitetura de
infraestrutura; a função Teste orientado a requisitos concentra-se no uso de testes
76
CAPÍTULO 5 • SEGURaNça DE SIStEMa
positivos (verificação de controle) e testes negativos (teste de uso indevido/abuso) com
base em requisitos (histórias de usuário). A função Teste de segurança foca na detecção
e resolução de problemas de segurança por meio de automação, permitindo que o teste
manual se concentre em vetores de ataque mais complexos.
Figura 57. SAMM: função verificação.
Verificação
Avaliação de
arquitetura
Teste baseado
em requisitos
Teste de
segurança
Fonte: elaborada pela autora.
A função Operações de negócios engloba as atividades necessárias para garantir
confidencialidade, integridade e disponibilidade (CID), que devem ser mantidas
durante toda a vida operacional de um aplicativo e seus dados associados. A prática de
Gerenciamento de incidentes aborda as atividades realizadas para melhorar a detecção
e resposta a incidentes de segurança pela organização. A prática Gestão ambiental
descreve atividades proativas para melhorar e manter a segurança dos ambientes
nos quais os aplicativos da organização operam e a Gestão operacional concentra-se
nas atividades de suporte operacional necessárias para manter a segurança em todo
o ciclo de vida do produto.
Figura 58. SaMM: função operações.
Operações
Gestão de
incidentes
Gestão
ambiental
Gestão
operacional
Fonte: elaborada pela autora.
5.2 vírus e programas maliciosos
Um malware é um aplicativo ou programa que explora uma ou mais vulnerabilidades
em sistemas computacionais. Eles podem ser classificados em duas categorias:
77
SEGURaNça DE SIStEMa • CAPÍTULO 5
Figura 59. Malware: classificação.
Os que precisam de um aplicativo
hospedeiro
Trapdoor ou Backdoor
Bombas lógicas
Cavalo de troia
Vírus
Os que são independentes
Bots
Worms
Fonte: elaborada pela autora.
Vamos iniciar nossa discussão sobre malware apresentando um dos mais velhos
aplicativos maliciosos, as bombas lógicas que precederam os vírus e os vermes. Uma
bomba lógica é um código embutido em programas legítimos em que, quando certas
condições são atingidas, o código entra em execução, ou seja, ele “explode”. Estas
condições podem ser:
» uma data específica;
» a presença ou falta de determinado arquivo;
» determinado usuário que esteja rodando a aplicação.
Quando a bomba é disparada, arquivos ou dados poderão ser apagados ou alterados
ou alguma outra pane computacional.
Outro ponto interessante de discussão é o Backdoor, também conhecido como trapdoor,
ou Porta dos Fundos. Um backdoor é um ponto de entrada secreto embutido em
uma aplicação e que permite o acesso ao sistema sem necessidade de passar pelos
procedimentos de controle de acesso usuais. Os backdoors foram utilizados inicialmente
de forma legítima por desenvolvedores como alternativa para manutenção ou
depurações em aplicações sem a necessidade de passar por processos de autenticação.
Entretanto, ao longo do tempo, tornou-se uma ameaça devido a programadores
inescrupulosos e tornou-se uma ameaça.
Saiba mais
Você sabe o que é um ataque de dia zero?
Um ataque de dia zero explora uma vulnerabilidade desconhecida ou recém-descoberta e que ainda não possui correção. A
expressão dia zero significa que a vulnerabilidade foi recém-descoberta e impõe um desafio para as ferramentas de detecção
de malware utilizado pelas organizações.
Acesse: https://www.kaspersky.com.br/resource-center/definitions/zero-day-exploit.
78
CAPÍTULO 5 • SEGURaNça DE SIStEMa
Já o programa malicioso denominado cavalo de troia ou trojan horse foi projetado
para executar funções sem o consentimento do usuário, além das funções para as
quais foi projetado. Um cavalo de troia distingue-se de um vírus por não se replicar,
infectar outros arquivos e não propagar cópias de si mesmo automaticamente. Entre
as ações maliciosas realizadas podemos citar:
» alteração ou destruição de arquivos;
» furto de senhas e outras informações sensíveis;
» inclusão de backdoors, para permitir que um atacante tenha total controle sobre
o computador.
São exemplos de cavalo de troia:
» Trojan Downloader: instala outros códigos maliciosos, obtidos de sites maliciosos
na internet.
» Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código
do trojan.
» Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante
ao computador.
» Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir
ataques.
» Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e
pode deixar o computador fora de operação.
» Trojan Clicker: redireciona a navegação do usuário para sites específicos, com
o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar
propagandas.
» Trojan Proxy: instala um servidor de proxy, possibilitando que o computador
seja utilizado para navegação anônima e para envio de spam.
» Trojan Spy: instala programas spyware e utiliza-os para coletar informações
sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante.
» Trojan Banker ou Bancos: coleta dados bancários do usuário por meio da
instalação de programas spyware que são ativados quando sites de internet
banking são acessados. É similar ao Trojan Spy, porém com objetivos mais
específicos.
79
SEGURaNça DE SIStEMa • CAPÍTULO 5
Rootkit é um tipo de malware que é criado para esconder ou camuflar ações maliciosas
ou outros malwares como cavalos de troia e vírus dos mecanismos de detecção de
malware normalmente utilizado pelas organizações. Pode ser categorizado como um
tipo de backdoor. Na prática, um rootkit é um software usado por usuários maliciosos
com o objetivo de assumir o controle sobre determinado alvo, podendo esconder
ações maliciosas ou outros malwares como cavalos de troia ou vírus. Normalmente, o
rootkit é uma coleção de ferramentas que possibilita o acesso remoto e privilégios de
administrador a uma máquina. Embora possa ser utilizado de forma lícita, normalmente
é utilizado com intenções maliciosas.
Um vírus é um tipo de malware, segundo Goodrich e Tamassia (2013), que tem como
característica sua replicação pela modificação de outros arquivos e programas. Esta
replicação tem como objetivo inserir código para replicação posterior e, assim, infectar
outros aplicativos. Os vírus passam por quatro fases de execução:
Figura 60. vírus: fases.
Dormência
Propagação
Ativação
Ação
Fonte: elaborada pela autora.
Na fase de dormência, o vírus está parado e evitando a detecção. É na fase de propagação
que ocorre a replicação do vírus pela infecção de novos arquivos em novos sistemas. A
fase de ativação ocorre por alguma condição lógica que faz com que o vírus passe do
estado de dormente ou propagação para a realização da ação pretendida pelo vírus.
É na fase de ação que o vírus realiza ação maliciosa propriamente dita e para o qual
foi concebido.
80
CAPÍTULO 5 • SEGURaNça DE SIStEMa
Existem diferentestipos de vírus que podem ser classificados pela maneira como se
disseminam ou pelos arquivos que infectam:
» Vírus de programa;
» Vírus encriptados;
» Vírus polimórficos e metamórficos.
Os vírus de programa ou vírus de arquivos, como também são conhecidos, têm como
característica infectar um programa pela modificação do arquivo que contém seu
código objeto. Dessa forma, todas as vezes que o programa for executado, o vírus
também executará.
Exemplo de vírus de programa são os vírus de macro que são ativados quando um
documento do Word é aberto. Os vírus de macro são um tipo específico de vírus de
script, escrito em linguagem de macro, que tenta infectar arquivos manipulados por
aplicativos que utilizam esta linguagem como, por exemplo, os arquivos que compõem
o Microsoft Office (Excel, Word e PowerPoint). O vírus de script é escrito em linguagem
de script, como VBScript e JavaScript, por exemplo.
Os vírus encriptados têm como característica encriptar o seu corpo principal como
forma de esconder suas peculiaridades como forma de esconder sua assinatura e,
assim, dificultar a detecção pelo sistema de antivírus.
Assim como os vírus encriptados, os vírus polimórficos ou metamórficos também
implementam mecanismos com o objetivo de confundir os softwares de antivírus. Eles
possuem a característica de realizar mutação pela criptografia com chaves diferentes
e técnicas de ofuscamento durante sua replicação, criando, assim, variedades do
mesmo vírus e dificultando a detecção.
Existem diferentes formas em que pode ocorrer a contaminação por vírus:
» Dispositivos removíveis (pendrives/CDs);
» Por meio da rede (e-mail, script, telefone celular).
Os vírus propagados por e-mail são disseminados por documentos anexados em
mensagens recebidas por correio eletrônico. Normalmente a mensagem do corpo do
e-mail tenta induzir o usuário a clicar sobre o arquivo infectado ativando, dessa forma,
o vírus. Quando entra em ação, ele infecta arquivos e programas do hospedeiro e envia
cópias de si mesmo para os usuários da lista de e-mails encontrados no computador.
81
SEGURaNça DE SIStEMa • CAPÍTULO 5
Os vírus propagados por script são disseminados por acesso a uma página web e,
dependendo da configuração do navegador web, podem ser executados automaticamente.
Também podem ser disseminados por e-mail, como um arquivo anexo ou como parte
do próprio e-mail escrito em formato HTML.
A disseminação de vírus de telefone celular ocorre entre aparelhos pela tecnologia
bluetooth ou de mensagens MMS (Multimedia Message Service) e do recebimento e
execução de arquivo infectado. Dessa forma, após a infecção, o vírus pode destruir
arquivos, manipular contatos da agenda, realizar ligações telefônicas e danificar a
carga da bateria e ainda tentar se propagar para outros celulares.
Os vermes ou worms são um tipo de malware que tem como característica fazer uma
cópia de si mesmo utilizando as conexões de rede para se disseminar por diferentes
sistemas. Diferentemente do vírus, não necessita ser explicitamente executado para
se propagar. Sua propagação se dá por exploração de vulnerabilidades existentes ou
falhas na configuração de software.
Geralmente os vermes não geram os mesmos danos dos vírus, entretanto são responsáveis
por consumir recursos computacionais da máquina em que está instalado. Podem, por
exemplo, lotar o disco rígido por grande quantidade de cópias de si mesmo e enviar
pela rede. O processo de propagação e infecção ocorre da seguinte forma:
Figura 61. Worm: propagação.
Identificação dos
computadores-
alvo
Envio das cópias
Ativação das
cópias
Reinício do
processo
Fonte: elaborada pela autora.
Botnets são redes formadas por computadores e inicialmente tinham como propósito
a pesquisa. Rapidamente usuários maliciosos perceberam que poderiam potencializar
ataques com a sua utilização. As redes Botnets são compostas por bots infectados e
controladas por um controlador central denominado bot header ou controlador de
parasitas.
As redes botnets dispõem de mecanismos de comunicação com o invasor, permitindo
que o bot seja controlado remotamente e utilizado para:
82
CAPÍTULO 5 • SEGURaNça DE SIStEMa
» desferir ataques na internet;
» executar um ataque de negação de serviço;
» furtar dados do computador onde está sendo executado, como, por exemplo,
números de cartões de crédito;
» enviar e-mails de phishing;
» enviar spam.
5.3 Programas de invasão de privacidade
Antes de discutir sobre os softwares de invasão de privacidade é importante estabelecer
o conceito de privacidade de dados. A privacidade de dados está intimamente ligada
aos dados pessoais, ou seja, as informações que um usuário julga sensíveis ou valiosas
e são utilizadas para garantir que essas informações não sejam divulgadas ou utilizadas
indevidamente.
A discussão sobre o que é importante ou não para um usuário no contexto da privacidade
de dados é bastante ampla e dependente da situação. No âmbito da nossa discussão
que são softwares de invasão de privacidade, podemos citar como exemplos de dados
pessoais:
» Rastreamento de localização;
» Login e senha;
» Navegação do usuário;
» Registro de atividade no computador ou celular.
Normalmente, esse tipo de software executa ações em segundo plano, sem a permissão
do usuário. E pode ser instalado por:
» carga dentro de um vírus ou verme;
» cavalo de troia anexado em um e-mail;
» visita a um site.
Os softwares de invasão de privacidade são classificados em dois tipos: adware e
spyware. O adware tem como característica a exibição de anúncios na tela do usuário
que surgem aleatoriamente e sem seu consentimento. Normalmente, os spywares ficam
residentes na memória do computador lançando janelas pop-up com propagandas.
As informações sobre as propagandas são atualizadas por meio da rede.
83
SEGURaNça DE SIStEMa • CAPÍTULO 5
Figura 62. adware.
Fonte: https://www.shutterstock.com/image-vector/colored-annoying-intrusive-advertisement-orthogonal-
composition-701029198.
Já os spywares possuem como característica serem aplicativos espiões que coletam
informações sobre o usuário, seu computador ou seu uso. A infecção por spyware
envolve normalmente o uso de mais de um programa executando em segundo plano e
que periodicamente contatam um agente de coleta de dados para enviar as informações
do usuário. Os spywares podem ser classificados pelas ações que realizam:
» Captura de tecla;
» Captura de tela;
» Cookies.
Um spyware do tipo captura de tecla ou keylogging, tem como função monitorar as
ações de um teclado de computador registrando cada tecla pressionada. O spyware
de captura de tela é conhecido como screelogging e tem como função fazer um
instantâneo digital da tela de um usuário.
Os cookies armazenados no computador são utilizados por alguns sites para melhorar
a experiência do usuário. Eles guardam informações de estado das visitas realizadas,
de um mesmo usuário, em sites da internet. Apesar da utilização lícita para melhorar a
experiência do usuário em um site, os cookies podem ser utilizados de forma maliciosa
para o rastreio de informações e assim, também, são considerados um tipo de spyware.
O ransomware é um tipo de malware que tem como característica extorquir digitalmente
as vítimas, fazendo-as pagar um preço específico. Existe ransomware que criptografa,
84
CAPÍTULO 5 • SEGURaNça DE SIStEMa
ofusca ou impede o acesso a arquivos e ransomware que restringe o acesso ou bloqueia
os usuários do sistema.
Ele surgiu no final da década de 1980 e o ataque ocorrido era por meio da substituição
do arquivo AUTOEXEC.BAT nos sistemas infectados. Ele permitia que o sistema
infectado fosse reinicializado 90 vezes até ocultar todos os diretórios e dar mensagem
de que os arquivos foram criptografados. Na realidade, ele apenas embaralhava os
nomes dos arquivos pela criptografia de chave simétrica.
Ele saiu de cena no final dos anos 1990. Com a evolução tecnológica,a disponibilidade
de esquemas de criptografia mais complexos, maior capacidade de processamento
de uma nova versão de ransomware surgiu e ele e voltou a ficar em evidência a partir
de 2005, sendo atualmente uma das formas de ataque predominante.
Segundo Liska e Gallo (2019), um ataque de ransomware é dividido nas seguintes fases:
» Implantação;
» Instalação;
» Comando e controle;
» Destruição;
» Extorsão.
Na fase de implantação ocorre a instalação dos componentes do ransomware utilizados
para infectar, criptografar ou bloquear o sistema e inicia a fase de instalação onde o
a parte principal do malware é instalado.
Na fase de comando e controle é estabelecido um sistema de comando e controle para
determinar as próximas ações. Nesse momento, o ransomware começará a acessar
seus servidores de comando em busca de instruções que podem ser:
» Identificar os tipos de arquivos que podem ser alvo de criptografia;
» Tempo de espera para iniciar o processo;
» Envio de informações sobre o sistema.
Na fase de destruição, todos os arquivos identificados na fase anterior começarão
a ser criptografados. Na fase de extorsão após os arquivos serem criptografados é
apresentada ao usuário uma tela informando como ocorreu o comprometimento e
exigido o pagamento que normalmente é em bitcons.
85
SEGURaNça DE SIStEMa • CAPÍTULO 5
Algumas variantes do malware permitem que seja descriptografado um arquivo
gratuitamente para provar que existe uma chave para o sistema infectado; outras
variantes apresentam um valor de pagamento que aumenta com o passar do tempo
até a chave ser apagada.
Depois que o sistema é bloqueado, o malware executará várias ações para garantir o
controle do sistema, como impedir a execução de outros processos que poderiam ser
executados para encerrar o executável do ransomware e gera um desktop virtual para
garantir que o usuário seja incapaz de escapar dos desktops criados pelo ransomware.
Sintetizando
O que vimos neste capítulo:
» Os aspectos de segurança de programas de aplicação;
» Os diferentes tipos de vírus e programas maliciosos;
» As características de programas de invasão de privacidade.
86
Em nosso sexto e último capítulo apresentaremos os fundamentos e conceitos de
privacidade e dados pessoais. A privacidade é essencial se considerarmos o aumento
dos números de ataques e exposição de informações pessoais. Para que possamos
tratar adequadamente da privacidade de um indivíduo é importante o conhecimento
da infraestrutura de privacidade necessária para um mundo digital.
Seguindo em nossa discussão, apresentaremos os fundamentos e princípios da Lei Geral
de Proteção de Dados Pessoais (LGPD), enumerando os principais atores envolvidos,
o fluxo de interações e os seus fundamentos legais.
Finalizaremos o capítulo e nossa disciplina apresentando os fundamentos para a
criação de sistema de gestão de privacidade da informação, por meio da norma ABNT/
ISO 27701, extensão das normas ISO 27001 e ISO 27002.
Objetivos
» Conhecer os fundamentos de privacidade e dados pessoais.
» Identificar os fundamentos legais da LGPD.
» Compreender os fundamentos de um sistema de gestão de privacidade de
informação (SGPI).
6.1 Fundamentos e conceitos de privacidade
Vamos iniciar nossa discussão apresentando os conceitos fundamentais para o
entendimento da LGPD: a privacidade e os dados pessoais.
Segundo o dicionário Houaiss (2001), privacidade significa: “vida privada, particular,
aquilo que é íntimo, ou seja, a intimidade de uma pessoa, sua vida íntima e sua
liberdade pessoal”.
A partir do entendimento do significado de privacidade, podemos conceituar dados
pessoais como as informações que podem ser utilizadas para identificar, contatar ou
localizar uma única pessoa.
6
CAPÍTULO
LEI GERaL DE PROtEçãO DE DaDOS
PESSOaIS (LGPD)
87
LEI GERaL DE PROtEçãO DE DaDOS PESSOaIS (LGPD) • CAPÍTULO 6
Figura 63. Dados pessoais: exemplo.
Nome Endereço Telefone Origem racial ou étnica
Convicção
religiosa
Opinião
política
Dados de
saúde
Dados sobre
vida sexual
Dados
genéticos
Dados
biométricos
Fonte: elaborada pela autora.
A figura 63 apresenta alguns exemplos de dados pessoais. A partir desses exemplos já
podemos compreender que atualmente a maioria das organizações físicas ou virtuais
trata de dados pessoais. Neste contexto, é importante notar:
» o aumento da quantidade e tipos de dados pessoais coletados e tratados;
» a crescente necessidade de troca destes dados entre diferentes organizações;
» o aumento de roubo e exposição de informações pessoais.
Assim se torna necessária a proteção da privacidade de um indivíduo no processo de
tratamento dessas informações e utilização de padrões e regulamentação adequadas.
Existem diversas normas e regulamentações sobre o assunto, como, por exemplo:
Figura 64. Normas privacidade: exemplo.
ABNT/ISO ISO 29100: Tecnologia da informação – Técnicas de segurança: Estrutura de
Privacidade
ISO 27701: Técnicas de segurança – Extensão da NBR ISO 27001 e NBR ISO
27002 para gestão da privacidade da informação – Requisitos e diretrizes
ISO 29134: Técnicas de Segurança – Diretrizes para avaliação do impacto da
privacidade
ISO 29151: Técnicas de segurança – Código de prática para proteção de dados
pessoais
ISO 27035: Gestão de incidentes de segurança da informação Parte 3: Diretrizes
para operações de respostas a incidentes de TIC, alinhada e orientada para a gestão da
privacidade da informação
ISO 27005: Gestão de riscos de segurança da informação, alinhada e orientada
para a gestão da privacidade da informação
Fonte: elaborada pela autora.
88
CAPÍTULO 6 • LEI GERaL DE PROtEçãO DE DaDOS PESSOaIS (LGPD)
Para nortear os conceitos da nossa disciplina utilizaremos os fundamentos da norma
ABNT/ISO 29100, intitulada “Tecnologia da informação – Técnicas de segurança:
Estrutura de Privacidade” que foi a base para a elaboração da Lei Geral de Proteção
de Dados Pessoais (LGPD). Segundo a norma, existem os seguintes componentes em
uma estrutura de privacidade:
» Atores e papéis;
» Interações;
» Reconhecimento de dados pessoais;
» Requisitos de salvaguarda de privacidade;
» Política de privacidade;
» Controle de privacidade.
Os atores que podem estar envolvidos no tratamento de dados pessoais são divididos
em quatro papéis:
» Titulares;
» Controladores;
» Operadores;
» Terceiros.
» Os titulares são as pessoas que fornecem seus dados pessoais para tratamento
aos controladores e operadores com o seu consentimento e determinam as
preferências de privacidade que seus dados devem ser tratados.
» Os controladores determinam o propósito e os meios de tratamento das
informações pessoais assegurando a conformidade com os princípios de
privacidade estabelecidos.
» Os operadores realizam o tratamento dos dados pessoais em nome do controlador
ou agindo conforme suas instruções, implementando os controles correspondentes
aos requisitos de privacidade estipulados.
» Os terceiros podem receber dados pessoais tanto do controlador ou operador
e poderá, dependendo da situação, também tornar-se um controlador quando
receber os dados em questão.
Vamos tratar sobre as interações que podem ocorrer entre os diferentes atores em
uma estrutura de privacidade:
89
LEI GERaL DE PROtEçãO DE DaDOS PESSOaIS (LGPD) • CAPÍTULO 6
Figura 65. Estrutura de privacidade: interações.
Nome, telefone,
endereço, data de
nascimento
Operador
Nome, telefone,
endereço, data
nasc.
Titular
Controlador
O titular fornece
dados pessoais
para um controlador
O controlador fornece os
dados para um operador
realizar o tratamento dos
dados em seu nome
O titular fornece dados pessoais para um
operador realizar o tratamento dos dados em
nome do controlador.
Fonte: elaborada pela autora.
A norma trata também do reconhecimento de dados pessoais. Nos casos em que a
identificabilidade do titular dos dados pessoais não é clara, podemos reconhecer os
dadospessoais por meio das seguintes características:
» Contêm ou estão associadas a um identificador que se refere ao titular em
questão, por exemplo, número de identidade civil ou CPF.
» Contêm ou estão associadas a um identificador que pode ser relacionado ao
titular, como, por exemplo, número da conta bancária ou número de passaporte.
» Contêm ou estão associadas a um identificador que pode ser utilizado para
estabelecer uma comunicação com o titular, como, por exemplo, uma localização
geográfica ou o número de telefone.
» Contêm uma referência que liga os dados a qualquer dos identificadores citados
acima.
» Contêm alguma característica que distingue o titular de outras pessoas como,
por exemplo, dados biométricos.
Outra forma de identificação de um indivíduo é pela combinação de vários atributos
que quando combinados entre si podem ser suficientes para identificar o titular de
dados pessoais. A norma ABNT/ISO 29100 apresenta uma lista de exemplos destes
possíveis atributos que entre outros podem ser:
» Necessidades especiais de pessoas vulneráveis;
» Condenações criminais;
90
CAPÍTULO 6 • LEI GERaL DE PROtEçãO DE DaDOS PESSOaIS (LGPD)
» Informações de diagnósticos de saúde;
» Perfil financeiro;
» Informações de diagnóstico de saúde;
» Relatórios de investigação criminal.
A partir das premissas discutidas acima, podemos conceituar que uma informação é
tratada como dado sensível quando, de alguma forma, possibilita a identificação do
titular dos dados pessoais ou fornece informações detalhadas sobre ele e que possam,
de alguma forma, causar discriminação ou exponha o titular dos dados.
Uma técnica utilizada para restringir a capacidade dos controladores e operadores
de dados pessoais na identificação do titular é a pseudonimização. Nesta técnica, as
informações de identidade são substituídas por pseudônimos antes de um provedor
de dados pessoais transmitir dados para um recebedor de dados pessoais.
Após a identificação dos atores, das possíveis interações e do reconhecimento dos dados
pessoais é necessário que as organizações estabeleçam os requisitos de salvaguarda
de privacidade.
Os requisitos de salvaguarda da privacidade são parte do processo de gestão de risco
de privacidade de uma organização e podem ser identificados através dos seguintes
fatores:
Figura 66. Salvaguarda de privacidade: fatores de risco.
Legais e
regulatórios
• Leis internacionais,
nacionais e locais
• Regulamentações
• Decisões judiciais
• Acordos com
sindicato e outras
organizações
Contratuais
• Acordos entre
diferentes atores
• Políticas e
normas internas
à organização
Negócio
• Diretrizes da
indústria, código
de conduta,
melhores ou
normas
Outros
• Preferência de
privacidade do
titular de dados
pessoais
• Sistemas
internos de
controle
• Normas técnicas
Fonte: elaborada pela autora.
A norma recomenda também que as organizações implementem uma política de
privacidade que deve atender aos seguintes itens:
91
LEI GERaL DE PROtEçãO DE DaDOS PESSOaIS (LGPD) • CAPÍTULO 6
» Apropriada ao objetivo da organização;
» Estruturada para a determinação de objetivos;
» Compromissada em satisfazer os requisitos de salvaguarda da privacidade e
com a melhoria contínua;
» Comunicada em toda a organização;
» Disponibilizada para as partes interessadas.
Saiba mais
Para saber mais sobre proteção de dados, acesse: https://cartilha.cert.br/fasciculos/protecao-de-dados/fasciculo-protecao-
de-dados.pdf.
Para saber mais sobre vazamento de dados, acesse: https://cartilha.cert.br/fasciculos/vazamento-de-dados/fasciculo-
vazamento-de-dados.pdf.
6.2 Fundamentos legais da LGPD
A Lei Geral de Proteção de Dados Pessoais (LGPD), Lei n. 13.709/2018, é a legislação
que norteia as ações sobre privacidade de dados no Brasil, ou seja, ações de tratamento
de dados pessoais. Ela é baseada na General Data Protection Regulation (GPDR) ou
Regulamento Geral de Proteção de Dados, implementada na União Europeia com o
objetivo de dar aos cidadãos europeus maior poder sobre seus próprios dados pessoais
na coleta, armazenamento ou processamento em um ambiente on-line.
A LGPD foi sancionada em 14 de agosto de 2018 e entrou em vigor em agosto e 2020.
Uma consequência de sua publicação foi a alteração dos arts. 7o e 16 do Marco Civil da
Internet. Ela tem como objetivo garantir a transparência no uso dos dados pessoais das
pessoas físicas em quaisquer meios, inclusive digital. O seu objetivo principal é proteger
os direitos fundamentais de liberdade e de privacidade e o livre desenvolvimento da
personalidade da pessoa natural, ou seja, o cidadão comum.
Um ponto importante a observar é que a abrangência do escopo da LGPD não está nos
dados das empresas e sim nos dados que as empresas possuem das pessoas físicas,
sejam funcionários, terceiros, clientes, acionistas ou qualquer outro tipo de pessoa
física.
Desta forma, o titular do dado pessoal passa a ter o direito de: decidir o que será feito
com a sua informação, de saber que dados as organizações possuem, como elas os
92
CAPÍTULO 6 • LEI GERaL DE PROtEçãO DE DaDOS PESSOaIS (LGPD)
utilizam e se quer que seus dados estejam com essas empresas, quer sejam utilizado
ou não. É o titular que irá determinar como sua informação pode ou não ser utilizada.
Outro ponto de atenção foi a criação de órgão responsável por fiscalizar e multar
infratores da LGPD e atender às denúncias relatadas. As multas aplicadas em infratores
vão de 2% do faturamento da organização até R$ 50.000,00 por infração, sendo agravadas
pela intenção e reincidência na ocorrência do vazamento.
São fundamentos da LGPD:
Figura 67. LGPD: fundamentos.
Respeito à privacidade;
Autodeterminação informativa;
Liberdade de expressão, de informação, de comunicação e de
opinião;
Inviolabilidade da intimidade, da honra e da imagem;
Desenvolvimento econômico e tecnológico e a inovação;
Livre iniciativa, livre concorrência e defesa do consumidor;
Direitos humanos, livre desenvolvimento da personalidade,
dignidade e exercício da cidadania pelas pessoas naturais.
Fonte: elaborada pela autora.
A LGPD define que dado pessoal é toda informação relacionada a pessoa natural
identificada ou identificável e apresenta também a definição de dados sensíveis que
são dados pessoais sobre:
93
LEI GERaL DE PROtEçãO DE DaDOS PESSOaIS (LGPD) • CAPÍTULO 6
Figura 68. LGPD: dados sensíveis.
Dados
Sensíveis
Origem racial ou étnica
Convicção religiosa
Opinião política
Filiação a sindicato, organização de caráter religioso, filosófico ou político
Dado referente a saúde
Dado referente a vida sexual
Dado genético
Biométrico
Fonte: elaborada pela autora.
Devemos considerar também a taxonomia de dados pessoais presentes no Decreto
n. 10.046/2019:
» Atributos bibliográficos: dados de pessoa natural relativos aos fatos da
sua vida, tais como nome civil ou social, data de nascimento, filiação,
naturalidade, nacionalidade, sexo, estado civil, grupo familiar, endereço e
vínculos empregatícios.
» Atributos biométricos : características biológicas e comportamentais
mensuráveis da pessoa natural que podem ser coletadas para reconhecimento
automatizado, tais como a palma da mão, as digitais dos dedos, a retina ou a
íris dos olhos, o formato da face, a voz e a maneira de andar.
» Atributos cadastrais: os atributos biográficos, acrescidos dos seguintes dados:
› número de inscrição no Cadastro de Pessoas Físicas (CPF);
› número de inscrição no Cadastro Nacional de Pessoas Jurídicas (CNPJ);
› Número de Identificação Social (NIS);
› número de inscrição no Programa de Integração Social (PIS);
› número de inscrição no Programa de Formação do Patrimônio do Servidor
Público (Pasep);
› número do Título de Eleitor;
94
CAPÍTULO 6 • LEI GERaL DE PROtEçãO DE DaDOS PESSOaIS (LGPD)
› razão social, o nome fantasia e a data de constituição da pessoa jurídica, o tipo
societário, a composição societária atual e histórica e a ClassificaçãoNacional de
Atividades Econômicas (CNAE);
› outros dados públicos relativos à pessoa jurídica ou à empresa individual.
» Atributos genéticos: características hereditárias da pessoa natural, obtidas pela
análise de ácidos nucleicos ou por outras análises científicas;
Importante notar que a LGPD considera como tratamento todas as operações
realizadas com dados pessoais, ou seja, o ciclo de vida de uma informação:
Figura 69. LGPD: ciclo de vida dos dados pessoais.
coleta
retenção
processamentocompartilhamento
eliminação
Fonte: elaborada pela autora.
A fase de coleta compreende as ações de coleta, produção e recepção dos dados
pessoais que podem ocorrer de forma manual por meio de um documento em papel
ou de forma eletrônica, neste caso digital, por documento eletrônico ou um sistema
de informação.
Após a fase de coleta, ocorre a também conhecida como fase de armazenamento que
corresponde ao arquivamento ou armazenamento dos dados pessoais. No caso da
retenção em formato digital, deverá ser armazenado em dispositivo computacional
com estrutura específica (XML ou texto plano, por exemplo) para posterior utilização.
Depois de armazenado, o dado poderá passar por uma fase de processamento ou
transformação, como também é conhecido. Esta ação poderá ser necessária tendo
95
LEI GERaL DE PROtEçãO DE DaDOS PESSOaIS (LGPD) • CAPÍTULO 6
em vista que muitas vezes a estrutura do dado armazenado poderá não estar no
formato ideal para consumo. Fazem parte desta fase as ações de classificação,
utilização, reprodução, processamento, avaliação ou controle da informação, extração
e modificação dos dados retidos pelo controlador.
A ação de análise de dados consiste na execução de qualquer operação para extrair
informação e conhecimento dos dados, como, por exemplo, uma consulta SQL para
visualizar alguma informação.
A fase de compartilhamento compreende as ações de transmissão, distribuição,
comunicação, transferência, difusão e uso compartilhado dos dados. E, em algum
momento, esse dado posteriormente irá passar por uma fase de eliminação ou descarte
que visa excluir um dado ou o conjunto de dados pessoais do meio digital do qual se
encontra armazenado.
Devemos observar que todas as ações e atividades que fazem parte do tratamento
de dados pessoais devem obedecer aos princípios também apresentados pela LGPD:
» Finalidade;
» Adequação;
» Necessidade;
» Livre acesso;
» Qualidade;
» Transparência;
» Segurança;
» Prevenção;
» Não discriminação;
» Prestação de contas.
Podemos concluir que as organizações precisam conhecer os dados pessoais que
transitam na organização e quais ativos (processos, projetos, serviços ou recurso
computacional) fazem parte do ciclo de vida do tratamento destes dados para que,
em conjunto com o resultado da análise de risco de privacidade, possam implementar
o tratamento adequado.
96
CAPÍTULO 6 • LEI GERaL DE PROtEçãO DE DaDOS PESSOaIS (LGPD)
A LGPD define quatro diferentes papéis que fazem parte das interações dos dados pessoais:
Figura 70. LGPD: papéis.
• Pessoa dona dos dados objeto de tratamentoTitular
• Pessoa a quem competem as decisões referentes ao
tratamento de dados pessoaisControlador
• Realiza o tratamento dos dados pessoais em nome do
controladorOperador
• Atua como canal de comunicação entre todos os agentes
envolvidos, neste caso o controlador, titulares e Autoridade
Nacional de Proteção de Dados (ANPD), também conhecido
como Data Protection Officer ou DPO
Encarregado
Fonte: elaborada pela autora.
Além dos papéis discutidos anteriormente, a LGPD também define que caberá à
Autoridade Nacional de Proteção de Dados (ANPD), a responsabilidade de fiscalizar
eventuais abusos ou desvios em relação ao uso dos dados, assim como elaboração de
pareceres técnicos sobre dúvidas não endereçadas pela lei.
Vamos falar sobre os fundamentos legais da LGPD que são os requisitos necessários
para o tratamento de dados, ou seja, são as hipóteses de tratamento de dados pessoais
que autorizam a atividade de tratamento de dados por qualquer controlador.
Os fundamentos legais são apresentados no art. 7o da LGPD e associam-se à necessidade
ou não do consentimento do titular dos dados pessoais. São identificados 10 fundamentos
legais considerados os requisitos para a execução do tratamento de dados pessoais:
» Consentimento do titular;
» Obrigação legal ou regulatória pelo controlador;
» Tratamento e uso compartilhado de dados pelas administrações públicas;
» Realização de estudo por órgão de pesquisa;
» Execução de contrato;
» Exercício de direitos em processo judicial ou administrativo;
» Proteção da vida e da incolumidade física;
» Tutela da saúde;
97
LEI GERaL DE PROtEçãO DE DaDOS PESSOaIS (LGPD) • CAPÍTULO 6
» Interesses legítimos do controlador;
» Proteção de crédito.
O consentimento do titular é o primeiro e mais importante fundamento legal que
possibilita o tratamento dos dados. Devemos considerar que ele é a regra geral para
o tratamento de dados pessoais e as demais bases legais só poderão ser aplicadas na
impossibilidade de obter a manifestação expressa da vontade do titular. Por meio do
consentimento do titular é obtida a manifestação livre, informada e inequívoca de
que o titular concorda com o tratamento de seus dados pessoais para determinada
finalidade. Antes de utilizar qualquer outra base legal, devemos procurar obter o
consentimento do usuário.
O fundamento legal Obrigação legal ou regulatória pelo controlador permite que a
LGPD não entre em conflito com outras legislações vigentes. Dessa forma, o controlador
está autorizado a tratar um dado pessoal de forma a cumprir uma exigência legal ou
regulatória.
O Tratamento e uso compartilhado de dados pelas administrações públicas é permitido
pela LGPD quando necessários à execução de políticas públicas previstas em leis e
regulamentos, sendo ela obrigada a fornecer ao titular dos dados informações claras
e inequívocas sobre a base legal para o tratamento dos dados, a finalidade e quais os
procedimentos utilizados ao longo do ciclo de vida do dado na organização.
O fundamento legal Realização de estudo por órgão de pesquisa permite o tratamento
de dados pessoais para a realização de estudos por órgãos de pesquisa. Um ponto a
observar é que, sempre que possível, estes dados deverão ser anonimizados, a fim de
garantir a privacidade dos titulares e evitar possíveis vazamentos.
Saiba mais
Você sabe a diferença entre pseudonimização e anonimização?
No contexto da privacidade, as duas técnicas são utilizadas para dificultar a identificação do titular dos dados. Segundo a
LGPD, a técnica de anonimização consiste na utilização de meios técnicos no momento do tratamento, por meio dos quais
um dado perde a possibilidade de associação, direta ou indireta, a um indivíduo, ou seja, permite a descaracterização de
forma definitiva dos dados pessoais de alguém, não havendo nenhuma forma de reversão que possibilite unir novamente as
informações pessoais de alguém ao seu nome.
Já na técnica de pseudonimização, a lei nos diz que é o tratamento por meio do qual um dado perde a possibilidade
de associação, direta ou indireta, a um indivíduo, senão pelo uso de informação adicional mantida separadamente
pelo controlador em ambiente controlado e seguro. Ou seja, é uma forma de manipular dados, em que são utilizados
identificadores artificiais, dividindo as informações coletadas em dois bancos de dados, em que posteriormente eles serão
ligados e haverá a caracterização das informações que falsamente foram tornadas anônimas.
98
CAPÍTULO 6 • LEI GERaL DE PROtEçãO DE DaDOS PESSOaIS (LGPD)
O fundamento legal Execução de contrato permite o tratamento dos dados pessoais do
titular quando necessário para a execução de contrato ou de procedimentos preliminares
relacionados a contrato do qual seja parte o titular ou a pedido do titular dos dados.
O fundamento legal Exercício de direitos em processo judicial ouadministrativo pode
ser utilizado pelo controlador para o tratamento de dados pessoais para o exercício
regular de direitos em processo judicial, administrativo ou arbitral na produção de
provas de uma parte contra a outra em um processo judicial ou administrativo.
O fundamento legal Proteção da vida e da incolumidade física possibilita e autoriza
que dados pessoais sensíveis sejam tratados sem o consentimento titular caso sejam
indispensáveis para a proteção da vida e da incolumidade física do titular ou de
terceiros.
O fundamento legal Tutela da saúde autoriza o tratamento de dados pessoais sensíveis
sem o consentimento do titular, caso sejam indispensáveis para a tutela da saúde
em procedimentos realizados por profissionais de saúde, serviços de saúde ou
autoridade sanitária, ou seja, é permitida a comunicação ou o uso compartilhado entre
controladores de dados pessoais sensíveis referentes à saúde nos casos de prestação de
serviços de saúde, de assistência farmacêutica e de assistência à saúde, por exemplo.
O fundamento legal Interesses legítimo do controlador permite o tratamento de dados
pessoais sensíveis para o atendimento de interesses legítimos do controlador ou de
terceiro em se beneficiar de forma legal com o tratamento dos dados limitada pelos
direitos e liberdades fundamentais do titular.
O fundamento legal Proteção de crédito autoriza o tratamento de dados pessoais
sensíveis sem o consentimento do titular desde que seja de interesse do titular, em
qualquer outro caso deverá ser solicitada autorização expressa sobre o tratamento.
Saiba mais
Para ter acesso à Lei n. 13.709 na íntegra, acesse: http://www.planalto.gov.br/ccivil_03/_Ato2015-2018/2018/Lei/L13709.htm.
Para saber mais sobre boas práticas na implementação da LGPD, acesse: https://www.gov.br/governodigital/pt-br/
seguranca-e-protecao-de-dados/guia-boas-praticas-lgpd.
6.3 Fundamentos de um Sistema de Gestão de Privacidade
da Informação (SGPI)
Importante perceber que os requisitos e diretrizes para a proteção de dados pessoais
variam de acordo com o contexto da organização. Cada organização deve gerar
99
LEI GERaL DE PROtEçãO DE DaDOS PESSOaIS (LGPD) • CAPÍTULO 6
evidências documentais de como lidar com o tratamento dos dados pessoais e que
poderão ser utilizados no relacionamento com parceiros de negócio e outras partes
interessadas.
Para que uma organização possa atender aos requisitos da LGPD, será necessária
a implementação de um sistema de gestão com abrangência em todas as áreas da
organização que são compostas basicamente por:
Figura 71. LGPD: abrangência.
Pessoas Processos Tecnologias
Fonte: elaborada pela autora.
A norma ABNT/ISO 27701 trata dos requisitos e fornece as diretrizes para estabelecimento,
implementação, manutenção e melhoria contínua de um Sistema de Gestão de
Privacidade da Informação (SGPI). Para compreensão de seu conteúdo é necessário
considerar o seu relacionamento com outras normas de segurança listadas em seu
anexo e apresentadas mais adiante.
Em organizações que já possuam as ISO 27001 e 27002, por exemplo, a implementação
da norma 27701 é tratada como uma extensão das duas anteriores. Assim, a organização
passa a tratar de “segurança da informação e privacidade”. Dessa forma, a ISO 27701
amplia as diretrizes e os requisitos das demais normas e/ou cria novas diretrizes.
A seção 5 da norma apresenta os requisitos que devem ser considerados para a
implementação da privacidade. Estes requisitos são os mesmos já tratados pelas
normas de segurança ISO 27001 e 27001, anteriormente citadas, porém com um olhar
para a privacidade.
A seção 6 apresenta diretrizes específicas de um sistema de gestão de privacidade da
informação, ratificando as diretrizes da ISO 27001, agora com acréscimo e atualizações.
A seção 7 apresenta diretrizes adicionais à ISO 27002 para controladores, e a seção
8 apresenta diretrizes adicionais à ISO 27002 para operadores. Apresenta, ainda, os
seguintes anexos:
100
CAPÍTULO 6 • LEI GERaL DE PROtEçãO DE DaDOS PESSOaIS (LGPD)
Tabela 3. ISO 27701: anexos.
Anexo A Referências específicas de controles e objetivos de controles (SGPI) para controladores.
Anexo B Referências específicas de controles e objetivos de controles (SGPI) para operadores.
Anexo C Mapeamento com a ISO/IEC 29100 (tecnologia da informação – técnicas de segurança – Estrutura de privacidade).
Anexo D Mapeamento com o Regulamento Geral de Proteção de Dados (GPDR).
Anexo E
Mapeamento com a ISO/IEC 27018 (tecnologia da informação – técnicas de segurança
– Código de prática para proteção de informações de identificação pessoal (PII) em
nuvens públicas que atuam como processadores de PII); e ISO/IEC 29151 (Tecnologia
da informação – técnicas de segurança – Código de prática para proteção de
informações de identificação pessoal).
Anexo F Como aplicar a norma ISO/IEC 27701 com as normas ISO/IEC 27001 e 27001.
Anexo N/D (informativo) Mapeamento com a LGPD.
Fonte: elaborada pela autora.
Podemos concluir, então, que norma ISO 27701 pode ser usada como um guia de
conformidade da LGPD e da GDPR por controladores e processadores de dados.
Apresentamos na tabela a seguir o mapeamento entre os princípios da LGPD e os
controles previstos na norma ISO 27701.
tabela 4. ISO 27701: mapeamento LGPD.
LGPD ISO 27701
Finalidade
» Política de segurança da informação e privacidade
» Organização da segurança da informação e privacidade
» Compliance
» Condições para a coleta e o tratamento dos dados
Adequação
» Gestão de ativos de informação
» Controle de acesso
» Compliance
» Obrigações com os titulares de dados pessoais
Necessidade
» Gestão de ativos de informação e dados pessoais
» Desenvolvimento e/ou aquisição de software seguro
» Privacy by design/privacy by default
» Compartilhamento e transferência de dados pessoais
Livre Acesso
» Política de segurança da informação e privacidade
» Gestão de ativos de informação e dados pessoais
» Controle de acesso
» Desenvolvimento e/ou aquisição de software seguro
» Obrigações com os titulares de dados pessoais
Qualidade dos Dados
» Gestão de ativos de Informação e Dados Pessoais (Controle de acesso)
» Segurança física e do ambiente
» Desenvolvimento e/ou aquisição de software seguro
» Segurança no tratamento de dados (comunicação e operação)
» Segurança nos Recursos Humanos
» Continuidade dos Negócios
» Obrigações com os titulares de dados pessoais
101
LEI GERaL DE PROtEçãO DE DaDOS PESSOaIS (LGPD) • CAPÍTULO 6
Transparência
» Política de Segurança da Informação e Privacidade (Organização da Segurança da
Informação e Privacidade)
» Compliance
» Condições para a coleta e o tratamento dos dados
» Obrigações com os titulares de dados pessoais
» Compartilhamento e transferência de dados pessoais
Segurança
» Política de segurança da informação e privacidade (Organização da segurança da
informação e privacidade)
» Gestão de riscos de segurança da informação e de privacidade
» Gestão de ativos de informação e dados pessoais
» Controle de acesso
» Segurança física e do ambiente
» Desenvolvimento e/ou aquisição de software seguro
» Segurança no tratamento de dados (comunicação e operação)
» Segurança nos Recursos Humanos
» Continuidade dos negócios
» Compartilhamento e transferência de dados pessoais
Prevenção
» Política de segurança da informação e privacidade( Gestão de riscos de segurança
da informação e de privacidade)
» Gestão de incidentes de segurança da informação e de privacidade
» Segurança nos recursos humanos
» Continuidade dos negócios
Responsabilização
» Política de segurança da informação e privacidade (Organização da segurança da
informação e privacidade)
» Gestão de incidentes de segurança da informação e de privacidade
» Segurança nos recursos humanos
» Obrigações com os titulares de dados pessoais
Fonte: elaborada pela autora.
Para finalizar nossa discussão apresentamos as principais atividadespara atendimento
à LGPD pelas organizações:
» Constituição de comitê de trabalho especificamente para a adequação à LGPD;
» Garantia de que todos da organização entendem e se comprometem a cumprir a
Política de Segurança da Informação e de privacidade (ISO 27001 e ISSO 27701);
» Implementação de ciclo de Melhoria Contínua para a segurança da informação
e privacidade (ABNT ISO 29100 e ISO 27001);
» Garantia de processos com:
› Coleta de dados pessoais de forma consentida;
› Conhecimento pelo titular do propósito, legitimidade e especificação
para coleta;
102
CAPÍTULO 6 • LEI GERaL DE PROtEçãO DE DaDOS PESSOaIS (LGPD)
› Limites da coleta de dados pessoais;
› Utilização mínima de dados necessários;
› Tratamento das informações pessoais durante o uso e retenção dos dados,
assim como, os limites de divulgação;
› Gerenciamento da precisão e a qualidade da privacidade das informações
pessoais;
› Transparência para aviso aos prejudicados quanto aos incidentes de vazamento;
› Individualização dos acessos às informações;
› Registro das solicitações e prestação de contas de privacidade às pessoas.
Sintetizando
O que vimos neste capítulo:
» Os fundamentos e conceitos de privacidade e dados pessoais;
» Os fundamentos legais da LGPD;
» Os fundamentos de um Sistema de Gestão de Privacidade.
103
Referências
ABNT NBR ISO/IEC 17788:2015. Tecnologia da Informação. Computação em nuvem – Visão geral e
vocabulário, ed. ABNT, São Paulo. 2015.
ABNT NBR ISO/IEC 27017:2016. Tecnologia da Informação. Técnicas de segurança – Código de
prática para controles de segurança da informação com base ABNT NBR ISP/IEC 27002 para
serviços em nuvem. ed. ABNT, São Paulo. 2016.
ABNT NBR ISO/IEC 27701:2020. Técnicas de segurança – Extensão da ABNT NBR ISO/IEC 27001 e
ABNT NBR ISO/IEC 27001 para a gestão da privacidade da informação – Requisitos e diretrizes.
ed. ABNT, São Paulo. 2020.
ABNT NBR ISO/IEC 29100:2020. Tecnologia da Informação – Técnicas de segurança – Estrutura
de Privacidade. ed. ABNT, São Paulo. 2020.
ARAUJO, Sandro de. Ferramentas hackers: exploração de vulnerabilidades. Recurso eletrônico.
Curitiba: Intersaberes. 2020.
ARAÚJO, Sandro. Ethical hacker, recurso eletrônico. Curitiba: Intersaberes. 2020.
COMITÊ GESTOR DA INTERNET NO BRASIL. Cartilha de segurança para internet, versão 4.0/
CERT.br – São Paulo, 2012.
BRASIL. Lei n. 13.709, de 14 de agosto de 2018. Lei Geral de Proteção de Dados Pessoais (LGPD). Disponível
em: http://www.planalto.gov.br/ccivil_03/_Ato2015-2018/2018/Lei/L13709.htm. Acesso em: 7 fev. 2022.
BRASIL. Decreto n. 10.046, de 9 de outubro de 2019. Governança no compartilhamento de dados no âmbito
da administração pública federal. Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2019-2022/2019/
decreto/D10046.htm. Acesso em: 6 abr. 2022.
FRAGA, Bruno. Técnicas de invasão: aprenda as técnicas usadas por hackers em invasões reais.
Editora Labrador. 2018.
GALVÃO, Michele da Costa. Fundamentos em segurança da informação. São Paulo: Pearson
Education do Brasil, 2015.
GARCIA, Lara Rocha et al. Lei Geral de Proteção de Dados (LGPD). Editora Blucher. Edição do Kindle.
GOODRICH, Michael T.; TAMASSIA Roberto. Introdução à segurança de computadores. 1.ed. Porto Alegre:
Bookman, 2013.
HOUAISS, Antônio. Dicionário Houaiss da Língua Portuguesa. Rio de Janeiro, Ed. Objetiva, 2001.
KOLBE JÚNIOR, Armando. Sistemas de segurança da informação na era do conhecimento. Curitiba:
Intersaberes, 2017.
KUROSE, Jim; ROSS, Keith. Redes de computadores e a internet: uma abordagem top-down, 6. ed. São
Paulo, Pearson Education Brasil, 2013.
LISKA, Allan; GALLO, Timothy. Ransomware: defendendo-se da extorsão digital. São Paulo: Novatec, 2019.
MCNAB, C. Avaliação de segurança de redes, conheça sua rede. São Paulo: Novatec, 2017.
MORNEAU, T. 7 .Cloud Service. Evaluation Criteria to Help You Choose the Right Cloud Service Provider
https://www.threatstack.com/blog/7-cloud-service-evaluation-criteria-to-help-you-choose-the-right-
cloud-service-provider. Acessado em: 10 out. 2021.
104
REFERêNCIaS
ODOM, Wendell. CCNA ICND2, Guia Oficial de Certificação do Exame. Rio de Janeiro: Alta Books, 2008.
STALLINGS, William. Criptografia e segurança de redes. 6. ed. Pearson Education do Brasil, 2015.
TANENBAUM, Andrew S.; WETHERAL, David. Redes de computadores. 5. ed. São Paulo: Pearson Prentice
Hall, 2011.
WEIDMAN, G. Testes de invasão: uma introdução prática ao hacking. 1. ed. São Paulo: Novatec, 2017.
_Hlk75280391
_Hlk70022614
_Hlk54728469
_Hlk54728499
_Hlk89033006
_Hlk89032846
_Hlk89033186
_Hlk75291436
_Hlk78733836
_Hlk81842638
_Hlk85141933
_Hlk85142757
_Hlk84446645
_Hlk89356989
_Hlk89355779
_Hlk85144543
_Hlk85144391
_Hlk88487081
_Hlk91347057
_Hlk90919256
_Hlk90918981
art5iii
art5iv
_Hlk91703335
Organização do Livro Didático
Introdução
Capítulo
Introdução à segurança
Capítulo
Segurança na camada física, enlace, transporte e rede
Capítulo
Segurança na web
Capítulo
Controle de acesso, segurança de DNS, e-mail e nuvem
Capítulo
Segurança de Sistema
Capítulo
Lei Geral de Proteção de Dados Pessoais (LGPD)
Referências