Buscar

509656737-cisco-cybernet

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 299 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 299 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 299 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Capítulo 1: Segurança cibernética - Um mundo de 
especialistas e criminosos 
Muitos dos hackers originais do mundo tinham o computador como hobby, ou eram 
programadores ou estudantes durante os anos 60. Originalmente, o 
termo hacker descrevia indivíduos com qualificações profissionais avançadas de 
programação. Os hackers usavam essas qualificações profissionais de programação para 
testar os limites e os recursos dos primeiros sistemas. Esses primeiros hackers também 
estiveram envolvidos no desenvolvimento dos primeiros jogos de computador. Muitos 
desses jogos incluíam feiticeiros e feitiçaria. 
À medida que a cultura dos hackers evoluiu, ela incorporou o acervo desses jogos na 
cultura em si. Até o mundo exterior começou a projetar a imagem de poderosos magos em 
menção a essa cultura hacker incompreendida. Livros como Where Wizards Stay up Late: 
The Origins of The Internet, publicado em 1996, adicionaram ainda mais misticismo à 
cultura hacker. A imagem e o acervo se fixaram. Muitos grupos de hackers hoje abraçam 
esse imaginário. Um dos grupos mais famosos de hackers atende pelo nome de Legion of 
Doom. É importante entender a cultura cibernética para compreender os criminosos do 
mundo cibernético e suas motivações. 
Sun Tzu foi um filósofo e guerreiro chinês no século 6 a.C. Sun Tzu escreveu o livro 
intitulado A arte da guerra, que é um trabalho clássico sobre as estratégias disponíveis 
para derrotar o inimigo. Seu livro tem orientado estrategistas há décadas. Um dos 
princípios orientadores de Sun Tzu foi conhecer seu adversário. Embora ele se referisse 
especificamente à guerra, muitos dos seus conselhos podem ser levados a outros 
aspectos da vida, incluindo os desafios de segurança cibernética. Este capítulo começa 
por explicar a estrutura do mundo de segurança cibernética e o motivo pelo qual continua 
a crescer. 
Este capítulo discute o papel dos criminosos virtuais e suas motivações. Finalmente, o 
capítulo explica como se tornar um especialista em segurança cibernética. Esses 
especialistas em segurança cibernética ajudam a derrotar os criminosos virtuais que 
ameaçam o mundo cibernético. 
Exemplos de domínios de segurança cibernética 
Os especialistas na Google criaram um dos primeiros e mais poderosos domínios dentro 
do mundo cibernético mais amplo da Internet. Bilhões de pessoas usam o Google para 
pesquisar na Web todos os dias. A Google criou, indiscutivelmente, a maior infraestrutura 
de coleta de dados do mundo. A Google desenvolveu o Android, sistema operacional 
instalado em mais de 80% de todos os dispositivos móveis conectados à Internet. Cada 
dispositivo exige que os usuários criem contas do Google que podem salvar favoritos e 
informações da conta, armazenar os resultados da pesquisa e, até mesmo, localizar o 
dispositivo. Clique aqui para ver alguns dos muitos serviços que a Google oferece 
atualmente. 
O Facebook é outro domínio poderoso dentro da Internet mais ampla. Os especialistas no 
Facebook reconheceram que as pessoas criam contas pessoais diariamente para se 
comunicar com a família e amigos. Ao fazer isso, você está oferecendo voluntariamente 
uma grande quantidade de dados pessoais. Esses especialistas no Facebook construíram 
um domínio enorme de dados para permitir que pessoas se conectem de maneiras que 
eram inimagináveis no passado. O Facebook afeta milhões de vidas diariamente e 
https://www.google.com/intl/en/about/products/
capacita as empresas e organizações a se comunicarem com as pessoas de uma forma 
mais pessoal e focada. 
O LinkedIn é ainda outro domínio de dados na Internet. Os peritos no LinkedIn 
reconheceram que seus membros iriam compartilhar informações procurando construir 
uma rede profissional. Usuários do LinkedIn carregam essas informações para criar perfis 
on-line e conectar-se com outros membros. O LinkedIn conecta os funcionários com os 
empregadores e empresas com outras empresas no mundo todo. Existem grandes 
semelhanças entre o LinkedIn e o Facebook. 
Um exame detalhado desses domínios revela como eles são construídos. Em um nível 
básico, esses domínios são fortes, devido à capacidade de coletar dados de usuário, com 
a contribuição dos próprios usuários. Esses dados geralmente incluem a formação, 
discussões, gostos, locais, viagens, interesses, amigos e membros da família, profissões, 
hobbies e as agendas pessoais e de trabalho dos usuários. Os especialistas criam grande 
valor para as empresas interessadas em usar esses dados para melhor compreender e se 
comunicar com seus clientes e funcionários. 
Quem são os criminosos virtuais? 
Nos primeiros anos do mundo da segurança cibernética, os típicos criminosos virtuais 
eram adolescentes ou amadores que operavam a partir de um PC em casa, com os 
ataques, na maior parte, limitados a brincadeiras e vandalismo. Hoje, o mundo dos 
criminosos virtuais tornou-se mais perigoso. Os invasores são indivíduos ou grupos que 
tentam explorar vulnerabilidades para ganho pessoal ou financeiro. Os criminosos virtuais 
estão interessados em tudo, de cartões de crédito a projetos de produtos e qualquer coisa 
com valor. 
Amadores 
Amadores, ou os hackers inexperientes, têm pouca ou nenhuma qualificação profissional, 
muitas vezes usando ferramentas existentes ou instruções encontradas na Internet para 
lançar ataques. Alguns são apenas curiosos, enquanto outros tentam demonstrar suas 
qualificações profissionais e causar danos. Eles podem estar usando ferramentas básicas, 
mas os resultados ainda podem ser devastadores. 
Hackers 
Esse grupo de criminosos invade computadores ou redes para obter acesso por vários 
motivos. A intenção da invasão determina a classificação destes invasores como hackers 
“do bem” (white hacker), suspeitos (gray hacker) ou “do mal” (black hacker). Os invasores 
“do bem” invadem redes ou sistemas de computador para descobrir fraquezas a fim de 
melhorar a segurança desses sistemas. Os proprietários do sistema dão permissão para 
executar a invasão e recebem os resultados do teste. Por outro lado, os invasores “do mal” 
aproveitam qualquer vulnerabilidade para ganho pessoal, financeiro ou ganho político. Os 
invasores suspeitos situam-se entre os invasores “do bem” e os invasores “do mal”. Os 
invasores suspeitos podem encontrar uma vulnerabilidade e relatá-la para os proprietários 
do sistema, se essa ação coincidir com sua agenda. Alguns hackers gray hat (suspeitos) 
publicam os fatos sobre a vulnerabilidade na Internet, para que outros invasores possam 
explorá-la. 
A figura dá detalhes sobre os termos hacker white hat, hacker “do mal” (black hat) e hacker 
gray hat. 
Hackers organizados 
Esses criminosos incluem empresas de hacktivistas, criminosos virtuais, terroristas e os 
hackers patrocinados pelo Estado. Os criminosos virtuais geralmente são grupos de 
criminosos profissionais, focados em controle, poder e riqueza. Os criminosos são 
altamente sofisticados e organizados e ainda podem proporcionar o crime digital como um 
serviço. Os hacktivistas fazem declarações políticas para sensibilizar para questões que 
são importantes para eles. Os hacktivistas publicam publicamente informações 
embaraçosas sobre suas vítimas. Os invasores patrocinados pelo estado reúnem 
informações ou cometem sabotagem em nome de seu governo. Esses invasores são 
geralmente altamente treinados e bem financiados. Seus ataques se concentram em 
objetivos específicos que são benéficos para o seu governo. Alguns atacantes 
patrocinados pelo estado são, até mesmo, membros das forças armadas de seus países. 
Clique aqui para ver representações pictóricas de perfis de hackers. 
 
Motivos dos criminosos virtuais 
Os perfis e os motivos dos criminosos virtuais mudaram ao longo dos anos. A atividade de 
hacker começou nos anos 60 com o freaking (ou phreaking) telefônico, que se refere ao 
uso de várias frequências de áudio para manipular sistemas telefônicos. Nos anos 80, os 
criminosos usavam modems de computador por linha discada para conectar computadoresa redes e usavam programas de quebra de senha para obter acesso a dados. Hoje em dia, 
os criminosos vão além de apenas roubar informações. Os criminosos podem, agora, usar 
malware e vírus como armas de alta tecnologia. No entanto, a maior motivação para a 
maioria dos criminosos virtuais é financeira. Os crimes digitais tornaram-se mais lucrativos 
do que o comércio ilegal de drogas. 
http://www.watchguard.com/tips-resources/hacker-profiles.asp
Os motivos e os perfis dos hackers, em geral, mudaram bastante. A figura exibe termos 
modernos da atividade de hackers e uma breve descrição de cada um. 
Por que tornar-se um especialista em segurança cibernética? 
A demanda por especialistas em segurança cibernética tem crescido mais do que a 
demanda por outros profissionais de TI. Toda a tecnologia que transforma o reino e 
melhora o estilo de vida do povo também o torna mais vulnerável a ataques. A tecnologia, 
sozinha, não pode prevenir, detectar, responder e se recuperar de incidentes de 
segurança cibernética. Considere os seguintes aspectos: 
• O nível de qualificação profissional necessária para um especialista em segurança 
cibernética e a escassez de profissionais de segurança cibernética qualificados se 
traduz em um maior potencial para ganhos mais altos. 
• A tecnologia da informação está em constante mudança. Isso também ocorre com a 
segurança cibernética. A natureza altamente dinâmica do campo da segurança 
cibernética pode ser desafiadora e fascinante. 
• A carreira de um especialista em segurança cibernética também é altamente portátil. 
Empregos existem em quase toda localização geográfica. 
• Os especialistas em segurança cibernética proporcionam um serviço necessário para 
suas empresas, países e sociedades, muito parecido com a segurança pública ou 
com as equipes de emergência. 
Tornar-se um especialista em segurança cibernética é uma oportunidade de carreira 
compensadora. 
Como impedir criminosos virtuais 
Impedir os criminosos virtuais é uma tarefa difícil e não existe uma "bala de prata". No 
entanto, a empresa, o governo e as empresas internacionais começaram a tomar medidas 
coordenadas para limitar ou se defender de criminosos virtuais. As ações coordenadas 
incluem: 
• Criar bancos de dados abrangentes de vulnerabilidades conhecidas do sistema e 
assinaturas de ataques (um conjunto exclusivo de informações usadas para 
identificar a tentativa de um invasor de explorar uma vulnerabilidade conhecida). As 
empresas compartilham esses bancos de dados em todo o mundo para ajudar a se 
preparar e a afastar muitos ataques comuns. 
• Estabelecer sensores de aviso precoce e redes de alertas. Devido ao custo e à 
impossibilidade de monitoramento de todas as redes, as organizações monitoram 
alvos de alto valor ou criam impostores que se pareçam com alvos de alto valor. 
Como esses alvos de alto valor são mais propensos a serem atacados, eles avisam 
os outros de possíveis ataques. 
• Compartilhar informações de inteligência cibernética. Empresas, agências do governo 
e países agora colaboram para compartilhar informações essenciais sobre ataques 
graves a alvos críticos, para evitar ataques semelhantes em outros lugares. Muitos 
países estabeleceram agências de inteligência cibernética para colaborar em todo o 
mundo na luta contra os grandes ataques cibernéticos. 
• Estabelecer padrões de gerenciamento de segurança da informação entre 
organizações nacionais e internacionais. O padrão ISO 27000 é um bom exemplo 
dessas iniciativas internacionais. 
• Promulgar novas leis para desencorajar violações de dados e ataques cibernéticos. 
Essas leis têm penalidades severas para punir criminosos virtuais pegos durante 
ações ilegais. 
A figura exibe medidas para impedir criminosos virtuais e uma breve descrição de cada 
uma. 
Ameaças comuns aos usuários finais 
Como descrito anteriormente, existem especialistas que são inovadores e visionários. Eles 
constroem os diferentes domínios cibernéticos da Internet. Eles têm a capacidade de 
reconhecer o poder dos dados e de aproveitá-los. Depois, eles constroem suas empresas 
e proporcionam serviços, além de proteger as pessoas contra ataques cibernéticos. De 
maneira ideal, os profissionais de segurança cibernética devem reconhecer a ameaça que 
os dados representam, se forem usados contra as pessoas. 
Ameaças e vulnerabilidades são as principais preocupações dos profissionais de 
segurança cibernética. Duas situações são especialmente críticas: 
• Quando uma ameaça é a possibilidade de um evento prejudicial, como um ataque. 
• Quando uma vulnerabilidade torna um alvo suscetível a um ataque. 
Por exemplo, dados nas mãos erradas podem resultar em uma perda de privacidade para 
os proprietários, podem afetar seu crédito ou colocar em risco sua carreira ou relações 
pessoais. O roubo de identidade é um grande negócio. No entanto, não são 
necessariamente os Googles e os Facebooks que representam o maior risco. Escolas, 
hospitais, instituições financeiras, órgãos governamentais, o local de trabalho e o comércio 
eletrônico representam riscos ainda maiores. Empresas como o Google e o Facebook têm 
recursos para contratar os melhores talentos da segurança cibernética para proteger seus 
domínios. À medida que mais organizações constroem grandes bases de dados contendo 
todos os nossos dados pessoais, aumenta a necessidade de profissionais de segurança 
cibernética. Isso deixa as pequenas empresas e organizações competindo pelo conjunto 
restante de profissionais de segurança cibernética. Ameaças cibernéticas são 
particularmente perigosas para certos setores e os registros que devem manter. 
 
Tipos de registros pessoais 
Os exemplos a seguir são apenas algumas fontes de dados que podem vir de empresas 
estabelecidas. 
Registros médicos 
Ir ao consultório médico resulta na adição de mais informações a um EHR (Electronic 
health record, Registro eletrônico de saúde). A prescrição de um médico de família torna-
se parte do EHR. Um EHR inclui saúde física, saúde mental e outras informações pessoais 
que podem não estar relacionadas medicamente. Por exemplo, um indivíduo vai para a 
terapia quando criança por causa de mudanças importantes na família. Isso estará em 
algum lugar em seu histórico médico. Além do histórico médico e de informações pessoais, 
o EHR também pode incluir informações sobre a família dessa pessoa. Várias leis estão 
relacionadas à proteção dos históricos médicos de pacientes. 
Dispositivos médicos, como monitores de sinais vitais, usam a plataforma de nuvem para 
permitir transferência, armazenamento e a exibição sem fio de dados clínicos, como 
batimentos cardíacos, pressão arterial e taxa de glicose no sangue. Esses dispositivos 
podem gerar um enorme volume de dados clínicos que podem se tornar parte de um 
histórico médico. 
Registros de educação 
Registros de educação incluem informações sobre as notas, pontuações nas provas, 
participação nas aulas, cursos realizados, prêmios, certificados concedidos e relatórios 
disciplinares. Esse registro também pode incluir informações de contato, históricos de 
saúde e imunização e registros de educação especial, incluindo IEPs (Individualized 
education programs, Programas de educação individualizada). 
Registros de emprego e financeiros 
Informações de emprego podem incluir empregos anteriores e desempenho. Registros de 
emprego também podem incluir informações sobre seguros e salário. Os registros 
financeiros podem incluir informações sobre receitas e despesas. Os registros fiscais 
poderiam incluir canhotos de holerites, faturas de cartão de crédito, classificação de crédito 
e informações bancárias. 
Ameaças a serviços de internet 
Existem muitos serviços técnicos essenciais necessários para uma rede e, em última 
análise, para a Internet. Esses serviços incluem roteamento, endereçamento, 
nomenclatura de domínio e gerenciamento de banco de dados. Esses serviços também 
servem como alvos importantes de criminosos virtuais. 
Os criminososusam ferramentas de sniffing de pacotes para capturar streams de dados 
em uma rede. Isso significa que todos os dados confidenciais, como nomes de usuário, 
senhas e números de cartão de crédito, estão em risco. Analisadores de pacote funcionam 
monitorando e registrando todas as informações que passam por uma rede. Os criminosos 
também podem usar dispositivos não autorizados, como pontos de acesso WiFi inseguro. 
Se o criminoso configura isso perto de um lugar público, como uma cafeteria, pessoas 
inocentes podem entrar e o analisador de pacote faz uma cópia de suas informações 
pessoais. 
Serviço de nome de domínio (DNS) converte um nome de domínio, como 
www.facebook.com, em seu endereço IP numérico. Se um servidor DNS não sabe o 
endereço IP, ele perguntará a outro servidor DNS. Com spoofing de DNS (ou 
envenenamento de cache de DNS), o criminoso introduz dados falsos no cache do 
resolvedor de DNS. Esses ataques de veneno exploram uma fraqueza no software de 
DNS que faz com que os servidores DNS redirecionem o tráfego para um domínio 
específico para o computador do criminoso, em vez de para o proprietário legítimo do 
domínio. 
Pacotes transportam dados por uma rede ou pela Internet. A falsificação de pacotes (ou 
injeção de pacotes) interfere na comunicação de uma rede estabelecida construindo 
pacotes para aparecer como se fossem parte de uma comunicação. A falsificação de 
pacotes permite que um criminoso interrompa ou intercepte pacotes. Esse processo 
permite que o criminoso sequestre uma conexão autorizada ou negue a capacidade de um 
indivíduo de usar determinados serviços de rede. Os profissionais da segurança 
cibernética chamam isso de um ataque man in the middle. 
Os exemplos fornecidos apenas arranham a superfície dos tipos de ameaças que os 
criminosos podem lançar contra os serviços de rede e a Internet. 
Ameaças a setores importantes de indústrias 
Os principais setores da indústria oferecem sistemas de infraestrutura de rede, como 
fabricação, energia, comunicação e transporte. Por exemplo, a smart grid é um reforço 
para o sistema de geração e distribuição de energia elétrica. A rede elétrica transporta 
energia dos geradores centrais para um grande número de clientes. Uma smart grid usa 
informações para criar uma rede autorizada de distribuição avançada de energia. Líderes 
mundiais reconhecem que proteger sua infraestrutura é fundamental para proteger sua 
economia. 
Ao longo da última década, ataques cibernéticos como Stuxnet provaram que um ataque 
cibernético pode destruir ou interromper infraestruturas essenciais. O ataque Stuxnet, 
especificamente, foi direcionado ao sistema SCADA (Supervisory Control and Data 
Acquisition, Controle de supervisão e aquisição de dados) e foi usado para controlar e 
monitorar processos industriais. O SCADA pode fazer parte de vários processos industriais 
em sistemas de fabricação, produção, energia e comunicação. Clique aqui para exibir mais 
informações sobre o ataque Stuxnet. 
Um ataque cibernético poderia derrubar ou interromper setores de indústrias, como 
telecomunicações, transporte ou sistemas de geração e distribuição de energia elétrica. 
Também poderia interromper o setor de serviços financeiros. Um dos problemas com 
ambientes que incorporam o SCADA é o fato de que os designers não conectaram o 
SCADA ao ambiente de TI tradicional e à Internet. Portanto, eles não consideraram 
corretamente a segurança cibernética durante a fase de desenvolvimento desses 
sistemas. Como outros setores, empresas que usam os sistemas SCADA reconhecem o 
valor da coleta de dados para melhorar as operações e diminuir os custos. A tendência 
resultante é conectar sistemas SCADA aos sistemas tradicionais de TI. No entanto, isso 
aumenta a vulnerabilidade dos setores que usam os sistemas SCADA. 
A possível ameaça que existe hoje exige um grupo especial de especialistas em 
segurança cibernética. 
Ameaças ao estilo de vida das pessoas 
Segurança cibernética é o esforço contínuo para proteger sistemas em rede e dados 
contra acesso não autorizado. Em um nível pessoal, todos precisam proteger sua 
identidade, seus dados e seus dispositivos computacionais. No nível corporativo, é 
responsabilidade dos funcionários proteger a reputação, os dados e os clientes da 
organização. No nível do estado, a segurança nacional e a segurança e o bem estar dos 
cidadãos estão em jogo. 
Profissionais de segurança cibernética são, muitas vezes, envolvidos no trabalho com as 
agências governamentais na identificação e coleta de dados. 
https://www.ted.com/talks/ralph_langner_cracking_stuxnet_a_21st_century_cyberweapon?language=en
Nos EUA, a NSA (National Security Agency, Agência de segurança nacional) é 
responsável pelas atividades de vigilância e coleta de informações. A NSA construiu um 
novo data center para processar o volume crescente de informações. Em 2015, o 
Congresso dos EUA aprovou a Lei de liberdade dos EUA (USA Freedom Act), encerrando 
a prática de coleta em massa de registros telefônicos de cidadãos dos EUA. O programa 
forneceu metadados que deram à NSA informações sobre comunicações enviadas e 
recebidas. 
As iniciativas para proteger o estilo de vida das pessoas entram em conflito com seu direito 
à privacidade. Será interessante ver o que acontece com o equilíbrio entre esses direitos e 
a segurança dos usuários da Internet. 
Ameaças internas e externas 
Ameaças à segurança interna 
Os ataques podem se originar de dentro de uma organização ou de fora da organização, 
conforme mostrado na figura. Um usuário interno, como um funcionário ou parceiro de 
contrato, pode, de forma acidental ou intencional: 
• Tratar erroneamente os dados confidenciais 
• Ameaçar as operações de servidores internos ou de dispositivos de infraestrutura de 
rede 
• Facilitar ataques externos conectando mídias USB infectadas no sistema de 
computador corporativo 
• Convidar acidentalmente malware para a rede por e-mail ou sites mal-intencionados 
Ameaças internas têm o potencial de causar maior dano que as ameaças externas, pois os 
usuários internos têm acesso direto ao edifício e a seus dispositivos de infraestrutura. Os 
invasores internos normalmente têm conhecimento da rede corporativa, de seus recursos 
e de seus dados confidenciais. Eles também podem ter conhecimento de contramedidas 
de segurança, políticas e níveis mais altos de privilégios administrativos. 
Ameaças à segurança externa 
Ameaças externas de amadores ou invasores habilidosos podem explorar vulnerabilidades 
em dispositivos conectados em rede ou podem usar social engineering, como enganações, 
para ter acesso. Ataques externos exploram fraquezas ou vulnerabilidades para obter 
acesso a recursos externos. 
Dados Tradicionais 
Dados corporativos incluem informações pessoais, propriedade intelectual e dados 
financeiros. Informações pessoais incluem materiais de aplicativos, folha de pagamento, 
cartas de oferta, acordos de funcionários e todas as informações usadas na tomada de 
decisões de emprego. Propriedade intelectual, como patentes, marcas registradas e 
planos de novos produtos, permite que uma empresa obtenha vantagem econômica sobre 
seus concorrentes. Considere essa propriedade intelectual como um segredo comercial. 
Perder essas informações pode ser desastroso para o futuro da empresa. Dados 
financeiros, como declarações de rendimentos, balanços e demonstrações de fluxo de 
caixa, proporcionam detalhes sobre a saúde da empresa. 
As vulnerabilidades de dispositivos móveis 
No passado, os funcionários normalmente usavam computadores fornecidos pela empresa 
conectados a uma LAN corporativa. Os administradores monitoram e atualizam 
continuamente esses computadores para atender aos requisitos de segurança. Hoje, 
dispositivos móveis como iPhones, smartphones, tablets e milhares de outros estão se 
tornando substitutos poderosos (ou adições) ao computador tradicional. Mais e mais 
pessoas estão usando esses dispositivos para acessar informações empresariais.Traga 
seu próprio dispositivo (BYOD) é uma tendência crescente. A incapacidade de gerenciar e 
atualizar de maneira central dispositivos móveis impõe uma ameaça crescente às 
organizações que permitem dispositivos móveis de funcionários em suas redes. 
O surgimento da Internet das coisas 
A Internet das coisas (IoT) é o conjunto de tecnologias que permitem a conexão de vários 
dispositivos à Internet. A evolução tecnológica associada ao advento da IoT está mudando 
os ambientes comerciais e de consumo. As tecnologias IoT permitem às pessoas 
conectarem bilhões de dispositivos à Internet. Esses dispositivos incluem aparelhos, 
bloqueios, motores e dispositivos de entretenimento, para citar apenas alguns. Essa 
tecnologia afeta a quantidade de dados que precisam de proteção. Os usuários acessam 
esses dispositivos remotamente, o que aumenta o número de redes que requer proteção. 
Com o surgimento da IoT, há muito mais dados a serem gerenciados e protegidos. Todas 
essas conexões, além da capacidade de armazenamento expandida e de serviços de 
armazenamento oferecidos na nuvem e da virtualização, levaram ao crescimento 
exponencial de dados. Essa expansão de dados criou uma nova área de interesse na 
tecnologia e nos negócios, chamada "Big data". 
O impacto do Big data 
O big data é o resultado de conjuntos de dados grandes e complexos, tornando os 
aplicativos de processamento de dados tradicionais inadequados. O big data impõe 
desafios e oportunidades, com base em três dimensões: 
• O volume ou a quantidade de dados 
• A velocidade ou a rapidez dos dados 
• A variedade ou a gama de tipos e fontes de dados 
Há vários exemplos de grandes ataques corporativos de hackers nos jornais. Empresas 
como Target, Home Depot e PayPal são alvo de ataques altamente divulgados. Como 
resultado, os sistemas empresariais exigem mudanças drásticas nos designs dos produtos 
de segurança e atualizações significativas nas tecnologias e nas práticas. Além disso, os 
governos e as indústrias estão introduzindo mais regulamentações e demandas que 
exigem melhor proteção dos dados e controles de segurança para ajudar a proteger o big 
data. 
Uso de armas avançadas 
As vulnerabilidades de software hoje dependem de vulnerabilidades do protocolo, erros de 
programação ou problemas de configuração do sistema. O criminoso virtual precisa 
apenas explorar uma dessas vulnerabilidades. Por exemplo, um ataque comum envolveu a 
construção de uma entrada em um programa para sabotar o programa, causando seu mau 
funcionamento. Esse mau funcionamento proporcionou uma porta de entrada para o 
programa ou provocou o vazamento de informações. 
Há uma crescente sofisticação percebida nos ataques cibernéticos de hoje. Um Advanced 
Persistent Threat (APT) é um hack de computador contínuo que não aparece no radar, 
contra um objeto específico. Os criminosos normalmente escolhem um APT por motivos 
comerciais ou políticos. Um APT ocorre durante um longo período, com um alto grau de 
sigilo, usando malware sofisticado. 
Ataques de algoritmo podem rastrear dados de geração automática de relatório do 
sistema, como quanta energia um computador está usando e usar essas informações para 
disparar alertas falsos. Os ataques algorítmicos também podem desativar um computador, 
forçando-o a usar memória ou a sobrecarregar sua unidade central de processamento. 
Ataques algorítmicos são mais desonestos, pois exploram os designs usados para 
melhorar a economia de energia, reduzir as falhas do sistema e melhorar as eficiências. 
Finalmente, a nova geração de ataques envolve a seleção inteligente de vítimas. No 
passado, os ataques selecionariam o fruto mais baixo da árvore ou as vítimas mais 
vulneráveis. No entanto, com maior atenção à detecção e isolamento de ataques 
cibernéticos, os criminosos virtuais devem ser mais cuidadosos. Não podem arriscar a 
detecção precoce ou os especialistas em segurança cibernética fecharão os portões do 
castelo. Como resultado, muitos dos ataques mais sofisticados só serão lançados se o 
invasor puder corresponder à assinatura do objeto ao qual o ataque é direcionado. 
Escopo mais amplo e efeito cascata 
O gerenciamento de identidades federadas refere-se a várias empresas que permitem que 
seus usuários usem as mesmas credenciais de identificação para obter acesso às redes 
de todas as empresas do grupo. Isso amplia o escopo e aumenta a probabilidade de um 
efeito em cascata, se ocorrer um ataque. 
Uma identidade federada vincula a identidade eletrônica de um sujeito em vários sistemas 
de gerenciamento de identidade separados. Por exemplo, um sujeito pode conseguir fazer 
logon no Yahoo! com credenciais do Google ou do Facebook. Isso é um exemplo de login 
social. 
O objetivo do gerenciamento de identidades federadas é compartilhar informações de 
identidade automaticamente entre fronteiras. Na perspectiva do usuário individual, isso 
significa um início de sessão universal na Web. 
É imprescindível que as empresas examinem as informações de identificação 
compartilhadas com parceiros. Endereços, nomes e números de seguridade social podem 
permitir a ladrões de identidade a oportunidade de roubar essas informações de um 
parceiro para perpetrar fraude. A forma mais comum de proteger identidades federadas é 
vincular a habilidade de login a um dispositivo autorizado. 
Implicações de segurança 
Centros de chamada de emergência nos Estados Unidos são vulneráveis a ataques 
cibernéticos que podem fechar as redes de chamadas de emergência, colocando em risco 
a segurança pública. Um ataque TDoS (Telephone denial of service, negação de serviço 
por telefone) usa telefonemas contra uma rede de telefone, ocupando o sistema alvo e 
impedindo que ligações legítimas sejam completadas. Os centros de chamada de 
emergência de última geração são vulneráveis porque eles usam sistemas de VoIP (Voice-
over-IP, Voz sobre IP), em vez de linhas fixas tradicionais. Além de ataques TDoS, esses 
centros de chamada também podem estar expostos ao risco de ataques DDoS 
(Distributed-denial-of-service, Negação de serviço distribuída) que usam muitos sistemas 
para inundar os recursos do alvo, indisponibilizando o alvo para usuários legítimos. Há 
muitas maneiras, hoje em dia, de solicitar ajuda da polícia, desde o uso de um aplicativo 
em um smartphone até o uso de um sistema de segurança doméstico. 
Como abordar a falta de especialistas em segurança 
cibernética 
Nos EUA, o Instituto Nacional de Padrões e Tecnologia (NIST) criou uma estrutura para 
empresas e organizações que precisam de profissionais de segurança cibernética. A 
estrutura permite às empresas identificar os principais tipos de responsabilidades, cargos e 
habilidades necessários para a força de trabalho. A National Cybersecurity Workforce 
Framework categoriza e descreve o trabalho de segurança cibernética. Fornece uma 
linguagem comum que define o trabalho de segurança cibernética, juntamente com um 
conjunto comum de tarefas e qualificações profissionais necessárias para se tornar um 
especialista em segurança cibernética. A estrutura ajuda a definir os requisitos 
profissionais em segurança cibernética. 
A National Cybersecurity Workforce Framework 
A estrutura de força de trabalho categoriza o trabalho da segurança cibernética em sete 
categorias. 
Operar e manter inclui proporcionar o suporte, a administração e a manutenção 
necessários para garantir a segurança e o desempenho do sistema de TI. 
Proteger e defender inclui a identificação, a análise e a mitigação de ameaças a sistemas 
internos e a redes. 
Investigar inclui a investigação de evento e/ou crimes digitais que envolvem recursos de 
TI. 
Coletar e operar inclui as operações de negação e fraude especializadas e a coleta de 
informações de segurança cibernética. 
Analisar Provisionar de forma segura inclui a conceitualização, o projeto e a construção 
de sistemas de TI seguros. 
Supervisão e desenvolvimento proporciona liderança, gestão e orientação para realizar 
o trabalhode segurança cibernética de forma eficaz. 
Provisionar de forma segura inclui a conceitualização, o projeto e a construções de 
sistemas de TI seguros. 
Dentro de cada categoria, há várias áreas de especialização. As áreas de especialização 
definem, assim, tipos comuns de trabalho de segurança cibernética. 
A figura exibe cada uma das categorias e uma breve descrição de cada uma. 
Organizações profissionais 
Os especialistas em segurança cibernética devem colaborar, frequentemente, com os 
colegas profissionais. As empresas internacionais de tecnologia geralmente patrocinam 
workshops e conferências. Essas empresas, muitas vezes, mantêm os profissionais de 
segurança cibernética inspirados e motivados. 
Clique nos logotipos na figura para saber mais sobre algumas empresas de segurança 
importantes.
 
 
 
Estudantes, empresas e competições de segurança cibernética 
Os especialistas de segurança cibernética devem ter as mesmas habilidades que os 
hackers, espacialmente os hackers Black Hats, para proteger contra ataques. Como um 
indivíduo pode construir e praticar as qualificações profissionais necessárias para se tornar 
um especialista em segurança cibernética? As competições de qualificações profissionais 
entre alunos são uma ótima forma de construir habilidades e qualificações profissionais de 
conhecimento. Há muitas competições nacionais de qualificações profissionais em 
segurança cibernética disponíveis para estudantes de segurança cibernética. 
Clique nos logotipos na figura para saber mais sobre clubes, empresas e competições de 
segurança cibernética do estudante. 
O QUE É CYBERPATRIOT? 
CyberPatriot é o Programa Nacional de Educação Cibernética juvenil criado pela 
Associação da Força Aérea para inspirar os alunos do K-12 a carreiras em cibersegurança 
ou outras disciplinas de cibersegurança, tecnologia, engenharia e matemática (STEM) 
críticas ao futuro da nossa nação. No cerne do programa está o Concurso Nacional de 
Defesa Cibernética da Juventude, o maior concurso de defesa cibernética do país que 
coloca os estudantes do ensino médio e secundário encarregados de garantir redes 
virtuais. Outros programas incluem a AFA CyberCamps, uma iniciativa de educação 
cibernética da escola primária, uma série de literatura infantil e CyberGenerations – uma 
iniciativa de cibersegurança direcionada para manter os idosos seguros online 
 
 
Certificações do setor 
Em um mundo de ameaças à segurança cibernética, há uma grande demanda por 
profissionais de segurança da informação com conhecimento e qualificações profissionais. 
O setor de TI estabeleceu padrões para que os especialistas em segurança cibernética 
obtenham certificações profissionais que fornecem provas das qualificações profissionais e 
do nível de conhecimento. 
CompTIA Security+ 
Security+ é um programa de teste patrocinado pela CompTIA que certifica a competência 
dos administradores de TI em garantir informações. O teste Security+ abrange os 
princípios mais importantes para proteger uma rede e gerenciar os riscos, incluindo as 
preocupações associadas à computação em nuvem. 
Hacker ético certificado pelo EC-Council (CEH) 
Essa certificação de nível intermediário afirma que os especialistas em segurança 
cibernética que detêm essa credencial têm as qualificações profissionais e o conhecimento 
para várias práticas de hackers. Esses especialistas em segurança cibernética usam as 
mesmas qualificações profissionais e técnicas usadas pelos criminosos virtuais para 
identificar as vulnerabilidades do sistema e acessar pontos nos sistemas. 
SANS GIAC Security Essentials (GSEC) 
A certificação GSEC é uma boa escolha para uma credencial de nível inicial para 
especialistas em segurança cibernética que podem demonstrar que compreendem 
conceitos e terminologia de segurança e que têm as habilidades profissionais e os 
conhecimentos necessários para exercer funções práticas na segurança. O programa 
SANS GIAC oferece várias certificações adicionais nos campos de administração de 
segurança, computação forense e auditoria. 
(ISC)^2 Profissional certificado de segurança de sistemas da informação (CISSP) 
A Certificação CISSP é uma certificação independente de fornecedor para os especialistas 
de segurança cibernética com grande experiência técnica e gerencial. Também é 
formalmente aprovada pelo Departamento de defesa (DoD) dos EUA e é uma certificação 
mundialmente reconhecida no setor, na área de segurança. 
ISACA Certified Information Security Manager (CISM) 
Heróis cibernéticos responsáveis pelo gerenciamento, desenvolvimento e supervisão dos 
sistemas de segurança da informação em nível corporativo ou aqueles que desenvolvem 
melhores práticas de segurança podem se qualificar para CISM. Detentores de credenciais 
detêm qualificações profissionais avançadas em gerenciamento de riscos de segurança. 
Como se tornar um especialista em segurança cibernética 
Para se tornar um especialista em segurança cibernética bem-sucedido, o possível 
candidato deve olhar para alguns dos requisitos exclusivos. Heróis devem ser capazes de 
responder às ameaças assim que elas ocorrem. Isso significa que as horas de trabalho 
podem ser um pouco não convencionais. 
Heróis cibernéticos também analisam política, tendências e informações para entender 
como os criminosos virtuais pensam. Muitas vezes, isso pode envolver uma grande 
quantidade de trabalho de detetive. 
As recomendações a seguir ajudarão os aspirantes a especialistas de segurança 
cibernética a atingir seus objetivos: 
• Estudo : aprenda o básico, completando os cursos em TI. Seja estudante a vida 
inteira. A segurança cibernética é um campo que sempre representa desafios e os 
especialistas de segurança cibernética devem se manter atualizados. 
• Buscar certificações: certificações patrocinadas pela indústria e por empresas do 
setor como Microsoft e Cisco provam que o indivíduo tem o conhecimento necessário 
para procurar emprego como especialista em segurança cibernética. 
• Buscar estágios : procurar um estágio em segurança como um aluno pode levar a 
ótimas oportunidades. 
• Junte-se a organizações profissionais : participe de organizações de segurança da 
informação, participe de reuniões e conferências, participe de fóruns e blogs para 
obter conhecimento com os especialistas. 
Ameaças internas e externas 
Ameaças à segurança interna 
Os ataques podem se originar de dentro de uma organização ou de fora da organização, conforme 
mostrado na figura. Um usuário interno, como um funcionário ou parceiro de contrato, pode, de forma 
acidental ou intencional: 
• Tratar erroneamente os dados confidenciais 
• Ameaçar as operações de servidores internos ou de dispositivos de infraestrutura de rede 
• Facilitar ataques externos conectando mídias USB infectadas no sistema de computador corporativo 
• Convidar acidentalmente malware para a rede por e-mail ou sites mal-intencionados 
Ameaças internas têm o potencial de causar maior dano que as ameaças externas, pois os usuários 
internos têm acesso direto ao edifício e a seus dispositivos de infraestrutura. Os invasores internos 
normalmente têm conhecimento da rede corporativa, de seus recursos e de seus dados confidenciais. 
Eles também podem ter conhecimento de contramedidas de segurança, políticas e níveis mais altos de 
privilégios administrativos. 
Ameaças à segurança externa 
Ameaças externas de amadores ou invasores habilidosos podem explorar vulnerabilidades em 
dispositivos conectados em rede ou podem usar social engineering, como enganações, para ter acesso. 
Ataques externos exploram fraquezas ou vulnerabilidades para obter acesso a recursos externos. 
Dados Tradicionais 
Dados corporativos incluem informações pessoais, propriedade intelectual e dados financeiros. 
Informações pessoais incluem materiais de aplicativos, folha de pagamento, cartas de oferta, acordos de 
funcionários e todas as informações usadas na tomada de decisões de emprego. Propriedade intelectual, 
comopatentes, marcas registradas e planos de novos produtos, permite que uma empresa obtenha 
vantagem econômica sobre seus concorrentes. Considere essa propriedade intelectual como um segredo 
comercial. Perder essas informações pode ser desastroso para o futuro da empresa. Dados financeiros, 
como declarações de rendimentos, balanços e demonstrações de fluxo de caixa, proporcionam detalhes 
sobre a saúde da empresa. 
 
As vulnerabilidades de dispositivos móveis 
No passado, os funcionários normalmente usavam computadores fornecidos pela empresa conectados a 
uma LAN corporativa. Os administradores monitoram e atualizam continuamente esses computadores 
para atender aos requisitos de segurança. Hoje, dispositivos móveis como iPhones, smartphones, tablets 
e milhares de outros estão se tornando substitutos poderosos (ou adições) ao computador tradicional. 
Mais e mais pessoas estão usando esses dispositivos para acessar informações empresariais. Traga seu 
próprio dispositivo (BYOD) é uma tendência crescente. A incapacidade de gerenciar e atualizar de 
maneira central dispositivos móveis impõe uma ameaça crescente às organizações que permitem 
dispositivos móveis de funcionários em suas redes. 
O surgimento da Internet das coisas 
A Internet das coisas (IoT) é o conjunto de tecnologias que permitem a conexão de vários dispositivos à 
Internet. A evolução tecnológica associada ao advento da IoT está mudando os ambientes comerciais e 
de consumo. As tecnologias IoT permitem às pessoas conectarem bilhões de dispositivos à Internet. 
Esses dispositivos incluem aparelhos, bloqueios, motores e dispositivos de entretenimento, para citar 
apenas alguns. Essa tecnologia afeta a quantidade de dados que precisam de proteção. Os usuários 
acessam esses dispositivos remotamente, o que aumenta o número de redes que requer proteção. 
Com o surgimento da IoT, há muito mais dados a serem gerenciados e protegidos. Todas essas 
conexões, além da capacidade de armazenamento expandida e de serviços de armazenamento 
oferecidos na nuvem e da virtualização, levaram ao crescimento exponencial de dados. Essa expansão 
de dados criou uma nova área de interesse na tecnologia e nos negócios, chamada "Big data". 
 
 
O que o acrônimo IoE representa? 
Select one: 
Intelligence on Everything (Inteligência de Todas as Coisas) 
Internet of Everyday (Internet do Dia a dia) 
Internet of Everything (Internet de Todas as Coisas) 
Insight into Everything (Informações de Todas as Coisas) 
Feedback 
Refer to curriculum topic: 1.1.1 
A Internet de Todas as Coisas é o termo usado para os dispositivos conectados à Internet 
The correct answer is: Internet of Everything (Internet de Todas as Coisas) 
Question 2 
Correct 
Mark 2.00 out of 2.00 
Flag question 
Question text 
Que tipo de ataque utiliza muitos sistemas para inundar os recursos de um alvo, o que o 
torna indisponível? 
Select one: 
varredura de ping 
spoof 
DDoS 
DoS 
Feedback 
Refer to curriculum topic: 1.4.2 
DDoS é um ataque que envolve vários sistemas. DoS envolve apenas um sistema de 
ataque único. 
The correct answer is: DDoS 
Question 3 
Correct 
Mark 2.00 out of 2.00 
Flag question 
Question text 
Que tipo de ataque pode desativar um computador ao forçá-lo a usar a memória ou ao 
sobrecarregar a CPU? 
Select one: 
ATAQUES APT (ADVANCED PERSISTENT THREAT) 
algoritmo 
DDoS 
esgotamento 
Feedback 
Refer to curriculum topic: 1.4.2 
Ataques de algoritmo podem forçar computadores a usar memória ou sobrecarregar a 
CPU. 
The correct answer is: algoritmo 
Question 4 
Incorrect 
Mark 0.00 out of 2.00 
Flag question 
Question text 
Que nome é dado para hackers que fazem invasões por uma causa? 
Select one: 
“do bem” 
azuis 
hackers ativistas 
hacker 
Feedback 
Refer to curriculum topic: 1.2.1 
O termo é usado para descrever hackers “suspeitos” que se unem e protestam por uma 
causa. 
The correct answer is: hackers ativistas 
Question 5 
Correct 
Mark 2.00 out of 2.00 
Flag question 
Question text 
Escolha três tipos de registros que ladrões cibernéticos teriam interesse em roubar de 
empresas. (Escolha três.) 
Select one or more: 
alimentos 
rock 
educação 
voo 
saúde 
jogo 
emprego 
Feedback 
Refer to curriculum topic: 1.3.1 
É importante proteger registros de emprego, saúde e educação porque eles contêm 
informações pessoais. 
The correct answers are: saúde, educação, emprego 
Question 6 
Correct 
Mark 2.00 out of 2.00 
Flag question 
Question text 
Qual das opções é um exemplo de um castelo de dados da Internet? 
Select one: 
Juniper 
LinkedIn 
Palo Alto 
Cisco 
Feedback 
Refer to curriculum topic: 1.1.1 
Um castelo de dados é um repositório de dados. 
The correct answer is: LinkedIn 
Question 7 
Correct 
Mark 2.00 out of 2.00 
Flag question 
Question text 
O que o termo BYOD representa? 
Select one: 
bring your own disaster (traga seu próprio desastre) 
bring your own device (traga seu próprio dispositivo) 
buy your own disaster (compre seu próprio desastre) 
bring your own decision (traga sua própria decisão) 
Feedback 
Refer to curriculum topic: 1.4.1 
O termo “traga seu próprio dispositivo” é utilizado para descrever dispositivos móveis como 
iPhones, smartphones, tablets e outros dispositivos. 
The correct answer is: bring your own device (traga seu próprio dispositivo) 
Question 8 
Correct 
Mark 2.00 out of 2.00 
Flag question 
Question text 
Qual é o nome dado a um hacker amador? 
Select one: 
equipe azul 
“do mal” 
hacker inexperiente 
vermelho 
Feedback 
Refer to curriculum topic: 1.2.1 
Script kiddies é um termo usado para descrever hackers inexperientes. 
The correct answer is: hacker inexperiente 
Question 9 
Correct 
Mark 2.00 out of 2.00 
Flag question 
Question text 
O que o termo vulnerabilidade significa? 
Select one: 
uma fraqueza que torna um alvo suscetível a um ataque 
um alvo conhecido ou uma máquina vítima 
um método de ataque para explorar um alvo 
uma ameaça em potencial criada por um hacker 
um computador que contém informações confidenciais 
Feedback 
Refer to curriculum topic: 1.3.1 
Uma vulnerabilidade não é uma ameaça, mas sim uma fraqueza que torna o PC ou o 
software um alvo para ataques. 
The correct answer is: uma fraqueza que torna um alvo suscetível a um ataque 
Question 10 
Incorrect 
Mark 0.00 out of 2.00 
Flag question 
Question text 
Qual é a categoria da estrutura da força de trabalho que inclui análise e avaliação 
altamente especializadas das informações de segurança cibernética recebidas para 
determinar se elas são úteis para a inteligência? 
Select one: 
Provisão segura 
Supervisão e desenvolvimento 
Análise 
Proteger e defender 
Feedback 
Refer to curriculum topic: 1.5.1 
A categoria "Analisar" da estrutura da força de trabalho inclui áreas de especialidade 
responsáveis pela avaliação e análise altamente especializadas de informações de 
segurança cibernética recebidas para determinar sua utilidade. 
The correct answer is: Análise 
Question 11 
Incorrect 
Mark 0.00 out of 2.00 
Flag question 
Question text 
Frustrar os vilões cibernéticos inclui quais das seguintes opções? (Escolher dois.) 
Select one or more: 
contratação de hackers 
compartilhamento de informações de inteligência cibernética 
estabelecimento de sistemas de aviso inicial 
desligamento da rede 
alteração de sistemas operacionais 
Feedback 
Refer to curriculum topic: 1.2.2 
As empresas podem unir esforços para impedir o crime digital ao estabelecer sistemas de 
aviso inicial e compartilhar inteligência cibernética. 
The correct answers are: estabelecimento de sistemas de aviso inicial, compartilhamento 
de informações de inteligência cibernética 
Os princípios de segurança 
A primeira dimensão do cubo de segurança cibernética identifica os objetivos para 
proteger o espaço cibernético. Os objetivos identificados na primeira dimensão são os 
princípiosfundamentais. Esses três princípios são confidencialidade, integridade e 
disponibilidade. Os princípios proporcionam foco e permitem ao especialista de segurança 
cibernética priorizar ações ao proteger qualquer sistema em rede. 
A confidencialidade impede a divulgação de informações para pessoas, recursos ou 
processos não autorizados. Integridade refere-se à precisão, consistência e confiabilidade 
dos dados. Finalmente, a disponibilidade garante que as informações estejam acessíveis 
para usuários autorizados quando necessário. Use o acrônimo CIA para se lembrar desses 
três princípios. 
 
 
Proteções da segurança cibernética 
A terceira dimensão do cubo de segurança cibernética define as qualificações profissionais 
e a disciplina que um profissional de segurança cibernética pode usar para proteger o 
espaço cibernético. Os profissionais de segurança cibernética devem usar uma variedade 
de diferentes qualificações profissionais e disciplinas disponíveis a eles, ao proteger os 
dados no espaço cibernético. Eles devem fazer isso mantendo-se no “lado correto” da lei. 
O cubo de segurança cibernética identifica os três tipos de qualificações profissionais e 
disciplinas usadas para proporcionar proteção. A primeira qualificação profissional inclui as 
tecnologias, os dispositivos e os produtos disponíveis para proteger os sistemas de 
informação e se defender de criminosos virtuais. Os profissionais de segurança cibernética 
têm uma reputação de dominar as ferramentas tecnológicas à sua disposição. No entanto, 
McCumber os lembra de que as ferramentas tecnológicas não são o bastante para 
derrotar os criminosos virtuais. Os profissionais de segurança cibernética também devem 
construir uma defesa com o estabelecimento de políticas, procedimentos e diretrizes que 
permitem que os usuários do espaço cibernético fiquem seguros e sigam as boas práticas. 
Finalmente, os usuários do espaço cibernético devem se esforçar para ter mais 
conhecimento sobre as ameaças do espaço cibernético e estabelecer uma cultura de 
aprendizagem e reconhecimento. 
O princípio da confidencialidade 
A confidencialidade impede a divulgação de informações para pessoas, recursos ou processos não 
autorizados. Um outro termo para confidencialidade é privacidade. As empresas restringem o acesso para 
garantir que apenas os operadores autorizados possam usar dados ou outros recursos de rede. Por 
exemplo, um programador não deve ter acesso às informações pessoais de todos os funcionários. 
As empresas precisam treinar os funcionários sobre as melhores práticas para proteção de informações 
confidenciais, para se protegerem e também à organização, contra ataques. Os métodos usados para 
garantir a confidencialidade incluem criptografia, autenticação e controle de acesso aos dados. 
Proteção da privacidade dos dados 
As empresas coletam uma grande quantidade de dados. Muitos desses dados não são confidenciais, pois 
estão publicamente disponíveis, como nomes e números de telefones. Outros dados coletados, no 
entanto, são confidenciais. As informações confidenciais são dados protegidos contra acessos não 
autorizados para proteger um indivíduo ou uma organização. Há três tipos de informações confidenciais: 
• Informações pessoais são informações de identificação pessoal (PII) de um determinado um 
indivíduo. A Figura 2 lista essa categoria de dados. 
 
• Informações comerciais são informações que incluem qualquer coisa que possa representar um 
risco para a empresa, se descoberta pelo público ou por um concorrente. A Figura 3 lista essa 
categoria de dados. 
 
• Informações confidenciais são informações pertencentes a um órgão do governo, classificadas pelo 
seu nível de sensibilidade. A Figura 4 lista essa categoria de dados. 
 
Controle de acesso 
O controle do acesso define vários esquemas de proteção que impedem o acesso não autorizado a um 
computador, a uma rede, a um banco de dados ou a outros recursos de dados. Os conceitos de AAA 
envolvem três serviços de segurança: autenticação, autorização e accounting. Esses serviços 
proporcionam a estrutura principal para controlar o acesso. 
O primeiro "A" no AAA representa a autenticação. Autenticação verifica a identidade de um usuário para 
evitar acesso não autorizado. Os usuários provam sua identidade com um nome de usuário ou um ID. 
Além disso, os usuários precisam verificar sua identidade proporcionando uma das opções a seguir, 
conforme mostrado na Figura 1: 
 
• Algo que saibam (como uma senha) 
• Algo que tenham (como um token ou cartão) 
• Algo que sejam (como uma impressão digital) 
Por exemplo, se você vai a um caixa eletrônico tirar dinheiro, precisa do cartão do banco (algo que você 
tem) e precisa saber a senha. Isso também é um exemplo de autenticação multifatorial. A autenticação 
multifatorial requer mais de um tipo de autenticação. A forma mais popular de autenticação é o uso de 
senhas. 
Serviços de autorização determinam quais recursos os usuários podem acessar, juntamente com as 
operações que os usuários podem executar, conforme mostrado na Figura 2. Alguns sistemas fazem isso 
usando uma lista de controle de acesso, ou uma ACL. Uma ACL determina se um usuário tem certos 
privilégios de acesso depois de se autenticar. Só porque você pode fazer logon na rede corporativa não 
significa que você tem permissão para usar a impressora colorida de alta velocidade. A autorização 
também pode controlar quando um usuário tem acesso a um recurso específico. Por exemplo, os 
funcionários podem ter acesso a um banco de dados de vendas durante o horário comercial, mas o 
sistema os bloqueia, depois de horas. 
 
Accounting mantém controle sobre o que os usuários fazem, incluindo o que acessam, a quantidade de 
tempo que acessam os recursos e as alterações feitas. Por exemplo, um banco mantém o controle da 
conta de cada cliente. Uma auditoria do sistema pode revelar o tempo e o valor de todas as transações e 
o funcionário ou o sistema que executou as transações. Serviços de accounting de segurança cibernética 
funcionam da mesma maneira. O sistema controla cada transação de dados e fornece os resultados da 
auditoria. Um administrador pode configurar políticas de computador, conforme mostrado na Figura 3, 
para permitir a auditoria do sistema. 
 
O conceito de AAA é semelhante ao uso de um cartão de crédito, conforme indicado pela Figura 4. O 
cartão de crédito identifica quem pode usá-lo, determina quanto o usuário pode gastar e contabiliza os 
itens ou serviços que o usuário comprou. 
 
O Accounting controla e monitora em tempo real. Sites, como o Norse, mostram ataques em tempo real 
com base em dados coletados como parte de um sistema de estrutura de accounting ou de rastreamento. 
Clique aqui para visitar o site de rastreamento em tempo real Norse. 
Leis e responsabilidade 
A confidencialidade e a privacidade parecem intercambiáveis, mas do ponto de vista legal, elas significam 
coisas diferentes. A maioria dos dados de privacidade é confidencial, mas nem todos dados confidenciais 
são privados. O acesso a informações confidenciais ocorre depois da confirmação da autorização 
adequada. Instituições financeiras, hospitais, profissionais da área médica, escritórios de advocacia e 
empresas em geral processam informações confidenciais. As informações confidenciais têm um status 
não público. A manutenção da confidencialidade é mais que um dever ético. 
A privacidade é o uso adequado dos dados. Quando as organizações coletam informações fornecidas 
pelos clientes ou funcionários, elas devem usar esses dados apenas para a finalidade a que se designam. 
A maioria das empresas exigirá que o cliente ou o funcionário assine um formulário de liberação, dando à 
empresa permissão para usar os dados. 
Todas as leis listadas na figura incluem uma provisão para lidar com a privacidade, começando com as 
leis dos Estados Unidos na Figura 1. A Figura 2 lista uma amostragem dos esforços internacionais. A 
maioria dessas leis é umaresposta ao enorme crescimento da coleta de dados. 
http://map.norsecorp.com/
 
 
O número crescente de estatutos relacionados à privacidade cria um enorme fardo para empresas que 
coletam e analisam dados. As políticas são o melhor caminho para uma empresa ficar em conformidade 
com o número crescente de leis relacionadas à privacidade. As políticas permitem que as empresas 
apliquem regras, procedimentos e processos específicos ao coletar, armazenar e compartilhar dados. 
 
Princípio da integridade de dados 
A integridade é a precisão, a consistência e a confiabilidade dos dados durante todo o seu ciclo de vida. 
Um outro termo para integridade é qualidade. Os dados passam por várias operações, como captura, 
armazenamento, recuperação, atualização e transferência. Os dados devem permanecer inalterados 
durante todas essas operações por entidades não autorizadas. 
Os métodos usados para garantir a integridade de dados incluem hashing, verificações de validação de 
dados, verificações de consistência dos dados e controles de acesso. Sistemas de integridade de dados 
podem incluir um ou mais dos métodos listados acima. 
 
Necessidade de integridade de dados 
A integridade de dados é um componente fundamental da segurança da informação. A necessidade de 
integridade de dados varia, com base em como a organização usa os dados. Por exemplo, o Facebook 
não verifica os dados que um usuário publica em um perfil. Um banco ou organização financeira atribui 
uma importância mais alta à integridade de dados do que o Facebook. As transações e as contas de 
clientes devem ser precisas. Em uma empresa de serviços de saúde, a integridade de dados pode ser 
uma questão de vida ou morte. As informações de prescrição devem ser precisas. 
A proteção da integridade de dados é um desafio constante para a maioria das empresas. A perda da 
integridade de dados pode tornar recursos de dados inteiros não confiáveis ou inutilizáveis. 
 
 
Verificações de integridade 
Uma verificação de integridade é uma forma de medir a consistência de uma coleta de dados (um arquivo, 
uma foto ou um registro). A verificação de integridade realiza um processo chamado de função hash para 
tirar um retrato de dados em um momento específico. A verificação de integridade usa o snapshot para 
garantir que os dados permaneçam inalterados. 
Uma soma de verificação é um exemplo de uma função hash. Uma soma de verificação verifica a 
integridade de arquivos, ou de strings de caracteres, antes e depois de serem transferidos de um 
dispositivo para outro por uma rede local ou pela Internet. As somas de verificação simplesmente 
convertem cada conjunto de informações para um valor e soma o total. Para testar a integridade de 
dados, um sistema de recebimento apenas repete o processo. Se as duas somas forem iguais, os dados 
são válidos (Figura 1). Se não forem iguais, uma mudança ocorreu em algum lugar ao longo da linha 
(Figura 2). 
Funções hash comuns incluem MD5, SHA-1, SHA-256 e SHA-512. Essas funções hash usam algoritmos 
matemáticos complexos. O valor de hash está simplesmente ali para comparação. Por exemplo, depois 
de baixar um arquivo, o usuário pode verificar a integridade do arquivo, comparando os valores de hash 
da fonte com o valor gerado por qualquer calculadora de hash. 
As empresas usam controle de versão para evitar alterações acidentais por usuários autorizados. Dois 
usuários não podem atualizar o mesmo objeto. Os objetos podem ser arquivos, registros de banco de 
dados ou transações. Por exemplo, o primeiro usuário a abrir um documento tem a permissão para alterar 
esse documento. A segunda pessoa tem uma versão somente leitura. 
Backups precisos ajudam a manter a integridade de dados, se os dados forem corrompidos. Uma 
empresa precisa verificar o seu processo de backup para garantir a integridade do backup, antes que 
ocorra perda de dados. 
A autorização determina quem tem acesso aos recursos da empresa, de acordo com a necessidade de 
cada um. Por exemplo, controles de acesso de usuário e permissões de arquivo garantem que apenas 
determinados usuários possam modificar os dados. Um administrador pode definir as permissões de um 
arquivo como somente leitura. Como resultado, um usuário que acessa esse arquivo não pode fazer 
nenhuma alteração. 
 
 
O princípio da disponibilidade 
A disponibilidade dos dados é o princípio usado para descrever a necessidade de manter a 
disponibilidade dos sistemas e serviços de informação o tempo todo. Ataques cibernéticos e falhas do 
sistema podem impedir o acesso a sistemas e serviços de informação. Por exemplo, a interrupção da 
disponibilidade do site de um concorrente por causa de um ataque pode proporcionar uma vantagem para 
seu rival. Ataques DoS (Denial-of-service, Negação de serviço) ameaçam a disponibilidade do sistema e 
impedem que usuários legítimos acessem e usem os sistemas de informações, quando necessário. 
Os métodos usados para garantir a disponibilidade incluem a redundância do sistema, backups do 
sistema, maior resiliência do sistema, manutenção de equipamentos, sistemas operacionais e software 
atualizados e planos para recuperação rápida de desastres não previstos. 
 
 
Os cinco noves 
As pessoas usam vários sistemas de informação em suas vidas diariamente. Computadores e sistemas 
de informação controlam a comunicação, o transporte e a fabricação de produtos. A disponibilidade 
contínua dos sistemas de informação é fundamental para a vida moderna. O termo alta disponibilidade 
descreve sistemas concebidos para evitar períodos de inatividade. A alta disponibilidade garante um nível 
de desempenho por um período maior que o período normal. Sistemas de alta disponibilidade 
normalmente são projetados para incluírem três princípios (Figura 1): 
• Eliminar pontos únicos de falha 
• Proporcionar transição confiável 
• Detectar falhas à medida que ocorrem 
O objetivo é a capacidade de continuar a operar em condições extremas, como durante um ataque. 
Dentre as práticas mais populares de alta disponibilidade estão os cinco noves. Os cinco noves referem-
se a 99,999%. Isso significa que o período de inatividade é menos de 5,26 minutos por ano. A Figura 2 
proporciona três abordagens para os cinco noves. 
 
 
 
Assegurando a disponibilidade 
As empresas podem garantir a disponibilidade implementando o seguinte: 
• Manutenção de equipamentos 
• Atualizações do sistema e do SO 
• Teste de backup 
• Planejamento contra desastres 
• Implementações de novas tecnologias 
• Monitoramento de atividades incomuns 
• Teste de disponibilidade 
 
 
 
 
 
 
Tipos de armazenamento de dados 
Dados armazenados são dados em repouso. Dados em repouso significa que um tipo de dispositivo de 
armazenamento retém os dados quando nenhum usuário ou processo os está usando. Um dispositivo de 
armazenamento pode ser local (em um dispositivo de computação) ou centralizado (na rede). Existem 
várias opções para armazenamento de dados. 
Armazenamento local (DAS) é um armazenamento conectado a um computador. Um disco rígido ou flash 
drive USB é um exemplo de armazenamento local. Por padrão, os sistemas não são configurados para 
compartilhar o armazenamento com conexão direta. 
A Matriz redundante de riscos independentes (RAID) usa vários discos rígidos em uma matriz, o que é um 
método de combinação de vários discos para que o sistema operacional os veja como um único disco. A 
RAID fornece desempenho melhorado e tolerância a falhas. 
Um dispositivo de armazenamento em rede (NAS) é um dispositivo de armazenamento conectado a uma 
rede que permite o armazenamento e a recuperação de dados de um local centralizado por usuários de 
rede autorizados. Os dispositivos NAS são flexíveis e escaláveis, o que significa que os administradores 
podem aumentar a capacidade, conforme precisarem. 
Uma arquitetura SAN (storage area network, rede de área de armazenamento) é um sistema de 
armazenamento em rede. Os sistemasSAN conectam-se à rede usando interfaces de alta velocidade que 
permitem desempenho melhorado e a habilidade de conectar vários servidores em um repositório de 
armazenamento de disco centralizado. 
Armazenamento em nuvem é uma opção de armazenamento remoto que usa o espaço em um provedor 
de data center e é acessível de qualquer computador com acesso à Internet. Google Drive, iCloud e 
Dropbox são exemplos de provedores de armazenamento em nuvem. 
 
Desafios da proteção dos dados armazenados 
As empresas têm uma tarefa desafiadora, ao tentar proteger os dados armazenados. Para melhorar o 
armazenamento de dados, as empresas podem automatizar e centralizar os backups de dados. 
O local pode ser um dos tipos mais difíceis de armazenamento de dados para gerenciar e controlar. O 
local é vulnerável a ataques mal-intencionados no host local. Os dados armazenados também podem 
incluir dados de backup. Os backups podem ser manuais ou automáticos. As empresas devem limitar os 
tipos de dados armazenados no armazenamento local. Especialmente os dados essenciais de uma 
empresa não deveriam ser armazenados em dispositivos de armazenamento local. 
Os sistemas de armazenamento em rede proporcionam uma opção mais segura. Os sistemas de 
armazenamento em rede, incluindo RAID, SAN e NAS, proporcionam maior desempenho e redundância. 
No entanto, os sistemas de armazenamento em rede são mais complicados de configurar e gerenciar. 
Eles também suportam mais dados, o que pode representar um risco maior para a empresa, se o 
dispositivo falhar. Os desafios dos sistemas de armazenamento em rede incluem configuração, testes e 
monitoramento do sistema. 
Métodos de transmissão de dados 
A transmissão de dados envolve o envio de informações de um dispositivo para outro. Há vários métodos 
para transmitir informações entre dispositivos, incluindo: 
• Rede sigilosa – usa mídia removível para transferir fisicamente os dados de um computador para 
outro 
• Redes cabeadas – usam cabos para transmitir dados 
• Redes sem fio – usam ondas de rádio para transmitir dados 
As empresas nunca conseguirão eliminar o uso de uma rede sigilosa. 
As redes cabeadas incluem redes com fio de cobre e mídia de fibra óptica. As redes cabeadas podem 
atender a uma área geográfica local (Rede de área local) ou podem englobar grandes distâncias (rede de 
longa distância). 
As redes sem fio estão substituindo as redes cabeadas. As redes sem fio estão se tornando mais rápidas 
e podem suportar mais largura de banda. As redes sem fio expandem o número de usuários convidados 
com dispositivos móveis nas redes do escritório pequeno, do escritório residencial (SOHO) e nas redes 
empresariais. 
As redes com e sem fio usam pacotes ou unidades de dados. O termo pacote refere-se a uma unidade de 
dados que percorre o caminho entre uma origem e um destino na rede. Protocolos padrão como o 
protocolo de Internet (IP) e o protocolo de transferência de hipertexto (HTTP) definem a estrutura e a 
formação de pacotes de dados. Esses padrões têm código aberto e estão disponíveis ao público. 
Proteger a confidencialidade, a integridade e a disponibilidade dos dados transmitidos é uma das 
responsabilidades mais importantes de um profissional de segurança cibernética. 
Desafios da proteção dos dados em trânsito 
A proteção de dados transmitidos é um dos trabalhos mais desafiadores de um profissional de segurança 
cibernética. Com o crescimento em dispositivos móveis e sem fios, os profissionais de segurança 
cibernética são responsáveis por proteger enormes quantidades de dados que passam pela sua rede 
diariamente. O profissional de segurança cibernética deve lidar com vários desafios na proteção desses 
dados: 
• Proteção da confidencialidade dos dados – os criminosos virtuais podem capturar, salvar e 
roubar dados em trânsito. Os profissionais da segurança cibernética devem tomar medidas para 
combater essas ações. 
• Proteção da integridade de dados – os criminosos virtuais podem interceptar e modificar dados 
em trânsito. Os profissionais de segurança cibernética implantam sistemas de integridade de dados 
que testam a integridade e a autenticidade dos dados transmitidos para combater essas ações. 
• Proteção da disponibilidade dos dados - os criminosos virtuais podem usar dispositivos falsos ou 
não autorizados para interromper a disponibilidade dos dados. Um simples dispositivo móvel pode 
servir como um access point sem fio local e enganar usuários desavisados para se associarem a 
um dispositivo falso. Os criminosos virtuais podem sequestrar uma conexão autorizada a um serviço 
ou dispositivo protegido. Os profissionais de segurança de rede podem implementar sistemas de 
autenticação mútua para combater essas ações. Os sistemas de autenticação mútua exigem que o 
usuário se autentique no servidor e solicitam que o servidor se autentique no usuário. 
 
Formas de processamento de dados e computação 
O terceiro estado dos dados são os dados em processamento. Esse estado se refere aos dados durante 
a entrada inicial, a modificação, o cálculo ou a saída. 
A proteção da integridade de dados começa com a entrada inicial dos dados. As organizações usam 
vários métodos para coletar dados, como entrada manual de dados, digitalização de formulários, 
carregamentos de arquivos e dados coletados dos sensores. Cada um desses métodos impõe possíveis 
ameaças à integridade de dados. Um exemplo de corrupção de dados durante o processo de entrada 
inclui erros de entrada de dados ou sensores de sistema inoperantes, desconectados ou com mau 
funcionamento. Outros exemplos podem incluir formatos de dados incorretos ou não correspondentes e 
rotulagem errada. 
A modificação dos dados refere-se a qualquer mudança nos dados originais, como modificação manual 
dos dados pelos usuários, processamento de programas e alteração dos dados, além de falhas em 
equipamentos que podem resultar em modificação dos dados. Processos como codificação/decodificação, 
compactação/descompactação e criptografia/descriptografia são todos exemplos de modificações de 
dados. Código malicioso também resulta em corrupção dos dados. 
A corrupção de dados também ocorre durante o processo de saída de dados. Saída de dados refere-se à 
saída de dados para impressoras, displays eletrônicos ou diretamente para outros dispositivos. A precisão 
dos dados de saída é fundamental, pois fornece informações e influencia a tomada de decisões. 
Exemplos de corrupção dos dados de saída incluem o uso incorreto de delimitadores de dados, 
configurações de comunicação incorretas e configuração inadequada de impressoras. 
Desafios da proteção dos dados em processamento 
A proteção contra a modificação inválida de dados durante o processamento pode ter um efeito adverso. 
Erros de software são o motivo de muitos acidentes e desastres. Por exemplo, apenas duas semanas 
antes do Natal, alguns varejistas parceiros da Amazon perceberam uma mudança no preço anunciado em 
seus artigos para apenas um centavo de dólar. A falha durou uma hora. O erro resultou em milhares de 
compradores fazendo o melhor negócio de suas vidas e na empresa perdendo receitas. Em 2016, o 
termostato Nest apresentou defeito e deixou os usuários sem aquecimento. O termostato Nest é uma 
tecnologia inteligente, da Google. Uma falha de software deixou os usuários, literalmente, no frio. Uma 
atualização deu errado, drenando as baterias do dispositivo e deixando-o incapaz de controlar a 
temperatura. Como resultado, os clientes não conseguiram aquecer suas casas ou obter água quente em 
um dos fins de semana mais frios do ano. 
A proteção de dados durante o processamento requer sistemas bem projetados. Os profissionais de 
segurança cibernética criam políticas e procedimentos que exigem teste, manutenção e atualização de 
sistemas para mantê-los funcionando com o mínimo de erros. 
 
Proteções de tecnologia baseadas em software 
As proteções de tecnologia incluem programas e serviços que protegem sistemas operacionais,bancos 
de dados e outros serviços sendo executados em estações de trabalho, dispositivos portáteis e 
servidores. Os administradores instalam contramedidas ou proteções baseadas em software em hosts ou 
servidores individuais. Existem várias tecnologias baseadas em software usadas para proteger os ativos 
de uma empresa: 
• Os firewalls de software controlam o acesso remoto a um software. Os sistemas operacionais 
normalmente incluem um firewall ou um usuário pode comprar ou fazer download de software de 
terceiros. 
• Scanners de rede e de porta detectam e monitoram portas abertas em um host ou servidor. 
• Analisadores de protocolo, ou analisadores de assinatura, são dispositivos que coletam e examinam 
o tráfego de rede. Eles identificam problemas de desempenho, detectam problemas de 
configuração, identificam aplicativos com comportamento inadequado, estabelecem o parâmetro e 
os padrões de tráfego normal e depuram problemas de comunicação. 
• Scanners de vulnerabilidades são programas de computador projetados para avaliar os pontos 
fracos em computadores ou redes. 
• Sistemas de detecção de invasão baseados em host (IDS) examinam as atividades apenas em 
sistemas de host. Um IDS gera arquivos de log e mensagens de alarme quando detecta atividade 
incomum. Um sistema que armazena dados confidenciais ou que presta serviços essenciais é um 
candidato para IDS baseado em host. 
Proteções de tecnologia baseadas em hardware 
Existem várias tecnologias baseadas em hardware usadas para proteger os ativos de uma empresa: 
• Dispositivos de firewall bloqueiam o tráfego indesejado. Os firewalls contêm regras que definem o 
tráfego permitido dentro e fora de uma rede. 
• Sistemas de detecção de invasão (IDS) detectam sinais de ataques ou tráfego incomum em uma 
rede e enviam um alerta. 
• Sistemas de prevenção de intrusões (IPS) detectam sinais de ataques ou tráfego incomum em uma 
rede, geram um alerta e tomam medidas corretivas. 
• Os serviços de filtros de conteúdo controlam o acesso e a transmissão de conteúdo ofensivo ou 
censurável. 
 
Proteções de tecnologia baseadas em rede 
Existem várias tecnologias baseadas em rede usadas para proteger os ativos da empresa: 
• Rede privada virtual (VPN) é uma rede virtual segura que usa a rede pública (ou seja, a Internet). 
A segurança de uma VPN está na criptografia do conteúdo do pacote entre os endpoints que 
definem a VPN. 
• Network Access Control (NAC) requer um conjunto de verificações antes de permitir que um 
dispositivo se conecte a uma rede. Algumas verificações comuns incluem software antivírus 
atualizados ou atualizações do sistema operacional instaladas. 
• Segurança de access point sem fio inclui a implementação de autenticação e criptografia. 
Proteções de tecnologia baseadas na nuvem 
As tecnologias baseadas na nuvem mudam o componente de tecnologia da organização para o provedor 
de nuvem. Os três principais serviços de computação em nuvem são: 
• Software as a Service (SaaS) permite aos usuários ter acesso a bancos de dados e software de 
aplicativo. Os provedores de nuvem gerenciam a infraestrutura. Os usuários armazenam dados nos 
servidores do provedor de nuvem. 
• Infrastructure as a Service (IaaS) fornece recursos de computação virtualizados pela Internet. O 
provedor hospeda o hardware, o software, os servidores e os componentes de armazenamento. 
• Platform as a Service (PaaS) proporciona acesso a ferramentas e serviços de desenvolvimento 
usados para entregar os aplicativos. 
Os provedores de serviços de nuvem ampliaram essas opções para incluir IT as a Service (ITaaS), que 
proporciona suporte para os modelos de serviço IaaS, PaaS e SaaS. No modelo ITaaS, a empresa 
contrata serviços individuais ou em pacote com o provedor de serviços em nuvem. 
Provedores de serviços de nuvem usam dispositivos de segurança virtual que são executados dentro de 
um ambiente virtual com um sistema operacional pré-preparado em pacotes, codificado, sendo executado 
em hardware virtualizado. 
Implementação de educação e treinamento em segurança cibernética 
Investir muito dinheiro em tecnologia não fará diferença se as pessoas dentro da empresa forem o elo 
mais fraco da segurança cibernética. Um programa de conscientização sobre segurança é extremamente 
importante para uma organização. Um funcionário pode não ser intencionalmente malicioso, mas 
simplesmente desconhecer quais são os procedimentos adequados. Há várias formas de implementar um 
programa de treinamento formal: 
• Torne o treinamento de conscientização de segurança uma parte do processo de integração do 
funcionário 
• Vincule a conscientização de segurança aos requisitos do trabalho ou às avaliações de 
desempenho 
• Realize sessões de treinamento presenciais 
• Complete cursos on-line 
A conscientização de segurança deve ser um processo contínuo, já que novas ameaças e técnicas estão 
sempre surgindo. 
 
Estabelecimento de uma cultura de conscientização de segurança 
cibernética 
Os membros de uma empresa devem ter consciência das políticas de segurança e ter o conhecimento 
para fazer parte da segurança de suas atividades diárias. 
Um programa de conscientização de segurança ativo depende: 
• Do ambiente da empresa 
• Do nível de ameaça 
A criação de uma cultura de conscientização de segurança cibernética é um esforço contínuo que requer 
a liderança da alta gerência e o compromisso de todos os usuários e funcionários. Afetar a cultura de 
segurança cibernética de uma empresa começa com o estabelecimento de políticas e procedimentos pela 
gerência. Por exemplo, muitas empresas têm dias de conscientização de segurança cibernética. As 
empresas também podem publicar banners e sinalização para aumentar a conscientização geral de 
segurança cibernética. A criação de seminários e workshops de orientação de segurança cibernética 
ajudam a aumentar a conscientização. 
Políticas 
Uma política de segurança é um conjunto de objetivos de segurança para uma empresa que inclui regras 
de comportamento para os usuários e administradores e especifica os requisitos do sistema. Esses 
objetivos, regras e requisitos garantem, juntos, a segurança da rede, dos dados e dos sistemas de 
computador de uma organização. 
Uma política de segurança abrangente realiza várias tarefas: 
• Demonstra um comprometimento da empresa com a segurança. 
• Define as regras para o comportamento esperado. 
• Isso garante a consistência nas operações do sistema, nas aquisições, no uso e na manutenção de 
hardware e de software. 
• Define as consequências jurídicas das violações. 
• Dá o apoio da gerência à equipe de segurança. 
Políticas de segurança informam os usuários, funcionários e gerentes dos requisitos de uma empresa 
para a proteção de ativos de tecnologia e de informação. Uma política de segurança também especifica 
os mecanismos necessários para atender aos requisitos de segurança. 
Como mostrado na figura, uma política de segurança normalmente inclui: 
• Políticas de identificação e autenticação -Especifica pessoas autorizadas para acesso aos 
recursos de rede e define procedimentos de verificação. 
• Políticas de senhas - Garante que as senhas atendam aos requisitos mínimos e sejam alteradas 
regularmente. 
• Políticas de uso aceitável -Identifica os recursos e o uso da rede que são aceitáveis para a 
empresa. Também pode identificar ramificações para violações de política. 
• Políticas de acesso remoto - Identifica como os usuários remotos podem acessar uma rede e o 
que é remotamente acessível. 
• Políticas de manutenção de rede - Especifica procedimentos de atualização de sistemas 
operacionais e de aplicativos de usuários finais dos dispositivos de rede. 
• Políticas de tratamento de incidentes - Descreve como os incidentes de segurança são tratados. 
Um dos componentes de política de segurança mais comuns é uma política de uso aceitável (AUP). Esse 
componente define o que os usuários podem ou não fazer nos vários componentes do sistema. A

Mais conteúdos dessa disciplina