Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

Segurança nas transações eletrônicas
A segurança da informação e sua importância nas transações e comércio eletrônico.
Prof. Pedro Eduardo Silva Sá
1. Itens iniciais
Propósito
Compreender a importância da segurança da informação e suas políticas como fatores imprescindíveis em
transações seguras e no comércio eletrônico seguro.
Objetivos
Descrever os conceitos e políticas de segurança da informação.
 
Identificar os mecanismos de controle para segurança da informação.
 
Identificar os recursos necessários para a realização de transações eletrônicas seguras.
 
Descrever os mecanismos para garantir a segurança no comércio eletrônico.
Introdução
A massificação da Internet e dos meios digitais provocou uma revolução na forma como as pessoas interagem,
e uma das grandes inovações que essa revolução proporcionou foi o desenvolvimento do comércio eletrônico
ou e-commerce.
 
Pessoas e empresas compram, vendem e negociam bens e serviços por meio desse ambiente digital,
movimentando grandes somas de dinheiro relacionadas a essas transações, tal qual é realizado no comércio
comum. Partindo desse princípio, você pode perceber que as transações eletrônicas demandam
preocupações semelhantes às transações físicas.
 
Do mesmo modo que existem ameaças no meio físico, também existem ameaças à segurança no meio digital.
É preciso assegurar que o vendedor eletrônico e o comprador sejam quem eles dizem ser; que a transação
seja sigilosa quando assim for necessário, que o “dinheiro virtual” esteja seguro da mesma forma que o papel-
moeda na carteira; que a mercadoria esteja disponível quando demandada, entre outros. E o papel da
segurança da informação é minimizar ao máximo as ameaças inerentes a esse ambiente digital.
• 
• 
• 
• 
1. Segurança da informação
Conceitos Básicos
Inicialmente, vamos apresentar alguns conceitos relacionados à segurança para que seja possível
compreender o que deve ser protegido e o porquê de se proteger. São conceitos básicos importantes para o
entendimento de como pode ser possível alcançar um nível de segurança adequado às transações
eletrônicas.
Segundo a norma NBR ISO/IEC 27005 (2011), ativo é algo que tem valor para a organização e que, portanto,
requer proteção. Partindo dessa definição, os ativos podem ser de diversos tipos:
Ativos de informação
Compreendem as bases de dados da organização, manuais, propriedade intelectual de pesquisa,
procedimentos operacionais, planos de continuidade do negócio, política de recuperação de desastre,
entre outros.
Ativos de software
Estão relacionados aos aplicativos, sistemas, ferramentas de desenvolvimento e utilitários.
Ativos físicos
Os diversos dispositivos existentes nas redes, tais como, computadores, equipamentos de rede,
servidores, mídias de backup e armazenamento.
Ativos de serviços
Compreendem, entre outros, os serviços de telefonia, fornecimento de rede elétrica, sistema de
refrigeração, sistema de controle de umidade e aquecimento.
Ativos de pessoas
Suas qualificações técnicas, expertise e conhecimento sobre a organização.
Informação
Como visto, é um tipo de ativo e, desta forma, também requer proteção adequada. A informação pode estar
materializada de diversas formas, a depender de onde se encontra no seu ciclo de vida. Escrita em papel,
registrada de forma digital, pode ser informação falada, exibida em filme e, a depender do modo em que se
encontra, medidas de segurança específicas devem ser implementadas para prover sua segurança.
Ameaça
É a potencialidade de um incidente indesejado comprometer um ativo, causando algum tipo de prejuízo. As
ameaças podem ser classificadas como:
Interna
Englobam os funcionários mal treinados, comportamento inadequado, roubo de informação, ação de
vírus etc.
Externa
Espionagem industrial, crise na economia, hacker externo etc.
Intencional
Ação de hacker ou cracker.
Não intencional
Ação de funcionário não treinado.
Vulnerabilidade
É qualquer falha ou fraqueza em um ativo que possa ser explorada por uma ameaça. Por si só, a
vulnerabilidade não provoca nenhum incidente. Elas podem ser do tipo:
Naturais
Decorrentes de locais propensos a incêndio, alagamento, terremoto etc.
Físicas
Causadas por uma instalação predial inadequada, ausência de equipamento de combate a incêndio,
refrigeração insuficiente etc.
Software
Oriundas da má configuração, uso abusivo de recurso, obsolescência, falha de desenvolvimento etc.
Hardware
Decorrente da obsolescência dos equipamentos, desgaste, tempo de vida etc.
Armazenamento
Causadas pelo efeito eletromagnético nas mídias magnéticas, dados corrompidos, perda, roubo etc.
Comunicação
Interrupção, interceptação etc.
Humanas
Compartilhamento indevido, falta de treinamento, erro, omissão, vandalismo etc.
 
Conheça outros conceitos:
Probabilidade
Medida ou grau de possibilidade de uma ameaça explorar uma vulnerabilidade.
Impacto
Medida ou grau em que um ativo será afetado caso uma vulnerabilidade seja explorada por uma
ameaça.
Risco
Desvio em relação ao esperado (objetivo). Relacionado à potencialidade em que uma vulnerabilidade
possa ser explorada por uma ameaça. Também é expresso pela relação da probabilidade de uma
fonte de ameaças explorar uma vulnerabilidade e o impacto que ela pode causar.
Controle
É uma ação que altera o risco. Pode ser um processo, política, procedimento, diretriz. Pode ser de
natureza administrativa, técnica, gerencial e legal.
Segurança da informação
Pode ser entendida como a proteção da informação contra ameaças as quais ela possa estar exposta,
diminuindo a probabilidade e o impacto dos riscos, garantindo a continuidade dos negócios por meio
de estrutura organizacional, controles, políticas, processos, e mecanismos normativos. Essas
ameaças sempre buscarão comprometer um ou mais de um dos princípios básicos da segurança da
informação.
Princípios básicos da segurança da informação
São considerados pilares básicos que sustentam a segurança da informação e são conhecidos pelo acrônimo
D.I.C.A.
Disponibilidade
É o princípio que assegura que a informação
estará sempre disponível para quem possui
autorização de uso. Imagine o prejuízo material
e imaterial que a indisponibilidade de um
grande portal de e-commerce pode trazer para
o dono do negócio.
Integridade
É o princípio que assegura que a informação
permanecerá íntegra e sem alterações não
autorizadas durante todo o seu ciclo de vida,
mantendo-se imutável desde a sua criação.
Alterações podem ser feitas, mas desde que
autorizadas pelo proprietário. Imagine que
durante uma transação eletrônica, dados de
pagamento sejam alterados durante o processo
de compra. Isso poderá causar um prejuízo
enorme ao cliente.
Confidencialidade
É o princípio que assegura que somente
indivíduos autorizados pelo proprietário da
informação tenham acesso a ela. Imagine que
ao acessar sua conta digital você tenha acesso
à conta de outra pessoa, ou o inverso, alguém
acesse sua conta de forma não autorizada.
Autenticidade
É o princípio que assegura a veracidade do
autor da informação, isto é, que ele realmente é
quem diz ser. Esse atributo não garante a
autenticidade do conteúdo da informação
propriamente dita, somente o acesso. Imagine
acessar um grande portal de e-commerce que,
aparentemente é real, mas na realidade é um
site falsificado.
Pensando no contexto de segurança nas transações seguras e comércio eletrônico, a partir desses quatro
princípios podemos derivar mais dois: não repúdio ou irretratabilidade e privacidade.
Não repúdio
O conceito de não repúdio define que o autor da informação não pode negar sua autoria. Tal conceito
é derivado do princípio Autenticidade. Ao realizar uma transação eletrônica, você não tem a
capacidade de negar a autoria desse fato.
Privacidade
O conceito de privacidade é derivado do princípio Confidencialidade, sendo definido pelo direito à
reserva dos dados pessoais e da vida privada. Imagine que o banco de dados de um grande portal de
comércio eletrônico é vazado e diversas informações pessoais são expostas.tópicos relacionados à segurança da informação e a sua importância para um e-
commerce de sucesso. Vimos que a internet, com suas aplicações inovadores e revolucionárias, é um grande
meio de aproximação entre cliente e vendedor, e entendemos como os princípios D.I.C.A são fundamentais
para estabelecer meios seguros de transação, ajudando a criar um laço de confiança entre as partes e como
essa confiança gerada pode ser usada como fator diferencial para o negócio. 
 
Observamos que esse meio facilitador apresenta grandes desafios de segurança a serem superados, e que as
políticas, normas, procedimentos e mecanismos discutidos ajudam a transpor tais desafios, sendo esses
meios complementares entre si. Não há sentido em ter mecanismos sem políticas e vice-versa, por exemplo. 
 
Por fim, é bom rememorar a necessidade de que toda a organização deve estar preocupada com a segurança
da informação, buscando sempre a mentalidade de segurança constante. Ela não pode estar relegada apenas
ao setor de T.I da empresa, mais arraigada em seus valores e princípios, sempre preocupada com os anseios
do cliente e o cuidado com a privacidade deste.
Podcast
Para encerrar, ouça sobre segurança nas transações eletrônicas.
Conteúdo interativo
Acesse a versão digital para ouvir o áudio.
 Explore+
Para saber mais sobre os assuntos tratados neste tema, pesquise:
 
Cartilha de Segurança para Internet, CERT.BR. 
 
Sobre a segurança no e-commerce, portal EcommerceBrasil. 
 
Sobre a família de normas ISO27000, portal GSTI. 
 
Sobre a PKI brasileira, designada pela sigla ICP-Brasil, Instituto Nacional de Tecnologia da Informação –
ITI.
 Referências
• 
• 
• 
• 
ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC 27005:2011: Tecnologia da informação –
Técnicas de segurança – Gestão de riscos de segurança da informação. Rio de Janeiro. 2011. 
 
ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC 27002:2013: Tecnologia da informação –
Técnicas de segurança – Código de prática para controles de segurança da informação. Rio de Janeiro. 2013. 
 
ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC 27001:2013: Tecnologia da informação –
Técnicas de segurança – Sistemas de gestão de segurança da informação – Requisitos. Rio de Janeiro. 2013. 
 
FIDELITY NATIONAL INFORMATION SERVICES, INC. WORLDPAY. Mobile payment journey. In: Fisglobal.
Consultado em meio eletrônico em: 26 ago. 2020. 
 
FRASER, B. RFC 2475: Site Security Handbook. Consultado em meio eletrônico em: 20 ago. 2020. 
 
NETSCOUT SYSTEMS, Inc. 14º Relatório Anual sobre Segurança da Infraestrutura Global (WISR – Worldwide
Infrastructure Security Report). In: NETSCOUT, 2019. Consultado em meio eletrônico em: 18 set. 2020. 
 
OCDE – Organização para a Cooperação e Desenvolvimento Econômico. ELECTRONIC TRANSACTION, 2001.
Consultado em meio eletrônico em: 25 ago. 2020. 
 
PCI-DSS – Payment Card Industry Data Security Standard. PCI DSS Quick Reference Guide. In: PCI.
Consultado em meio eletrônico em: 28 ago. 2020.
	Segurança nas transações eletrônicas
	1. Itens iniciais
	Propósito
	Objetivos
	Introdução
	1. Segurança da informação
	Conceitos Básicos
	Ativos de informação
	Ativos de software
	Ativos físicos
	Ativos de serviços
	Ativos de pessoas
	Informação
	Ameaça
	Interna
	Externa
	Intencional
	Não intencional
	Vulnerabilidade
	Naturais
	Físicas
	Software
	Hardware
	Armazenamento
	Comunicação
	Humanas
	Probabilidade
	Impacto
	Risco
	Controle
	Segurança da informação
	Princípios básicos da segurança da informação
	Disponibilidade
	Integridade
	Confidencialidade
	Autenticidade
	Não repúdio
	Privacidade
	Políticas de segurança da informação
	Serviços oferecidos X Segurança fornecida
	Facilidade de uso X Segurança no uso
	Custo da segurança X Risco da perda
	Atenção
	Princípio da Confidencialidade
	Princípio da Integridade
	Princípio da Disponibilidade
	Princípio da Autenticidade
	Política de senhas
	Política de uso aceitável
	Política de antivírus
	Política de backup
	Política de log e auditoria
	Política de privacidade
	Conteúdo interativo
	Verificando o aprendizado
	Determinado usuário acessou um sistema de segurança com uma credencial válida. Porém, após uma auditoria, constatou-se que ele acessou um sistema clonado com o objetivo de roubar credenciais de acesso. Quais dos princípios básicos da segurança da informação foi comprometido?
	Uma política de segurança da empresa diz: “É proibida a cópia de todos os documentos sigilosos”. Bob produziu um arquivo sigiloso e esqueceu de protegê-lo contra acesso de outros que não seja o autor. Alice, ao ver o arquivo, realizou uma cópia do arquivo. Quem infringiu a política de segurança da informação?
	2. Mecanismos de controle para segurança da informação
	Tipos de ataques à informação
	Ataque de interrupção ou Negação
	Ataque de Modificação
	Ataque de Interceptação
	Ataque de Fabricação
	Ataque passivo
	Ataque ativo
	Conceituar os tipos de controles de segurança
	Controles de Prevenção
	Controles de correção
	Controles de detecção
	Mecanismos de segurança da informação e da disponibilidade
	Mecanismos de segurança da informação
	Mecanismos de segurança da disponibilidade
	Redundância
	Tolerância a falhas
	Exemplos de mecanismos de segurança da Disponibilidade
	Nobreak ou UPS (Uninterruptible Power Supply)
	Firewall
	Backup
	Matriz redundante de discos independentes ou RAID(Redundant array of independent disks)
	RAID 0 (zero)
	RAID 1
	RAID 5
	RAID 6
	RAID 1 + 0
	Mecanismos de segurança da integridade
	Hashing
	Assinatura digital
	Processo de assinatura
	Processo de verificação da assinatura
	Certificado digital
	Exemplos de mecanismos de segurança da integridade
	Conteúdo interativo
	Mecanismos de segurança da confidencialidade
	Criptografia
	Cifra
	Chave
	Criptografia simétrica
	Criptografia assimétrica
	Controle de acesso
	Esteganografia
	Exemplos de mecanismos de segurança da confidencialidade
	Mecanismos lógicos
	Mecanismos físicos
	Mecanismos de segurança da autenticidade
	Autenticação
	Fatores de autenticação
	Autenticação multifator ou 2FA
	Conteúdo interativo
	Outros tipos de mecanismos de segurança da informação
	Conteúdo interativo
	Verificando o aprendizado
	Um ambiente seguro é composto pelo emprego de diversos tipos de mecanismos de controle, que se complementam. Dos mecanismos de controles abaixo, qual é do tipo controle de correção?
	Uma das proteções a serem utilizadas em uma rede, são as que garantem a propriedade da autenticidade garantindo que determinado usuário é ele mesmo. Quais dos seguintes processos de autenticação utilizam a técnica de multifator?
	3. Transações eletrônicas seguras
	Conceito de transação eletrônica e aspectos de segurança relacionados
	Comentário
	Ambiente do vendedor ou do prestador de serviço
	Ambiente de trânsito
	Ambiente do comprador ou tomador de serviço
	Roubo de sessão
	Roubo de dados
	Alteração de transação
	Infraestrutura de chaves públicas ou Public Key Infrastructure (PKI)
	O contexto da relação de confiança
	Componentes de uma PKI
	Comentário
	Certificado Digital
	Identificador de objeto (OID)
	Autoridade certificadora (AC) ou Certification Authority (CA)
	Autoridade de registro (AR) ou Registration authority (RA)
	Algoritmo de hash da assinatura
	Emissor ou Autoridade Certificadora
	Validade do certificado
	Requerente
	Chave Pública
	Processo de Registro de Certificados e Ciclo de vida do certificado
	Processo de Registro de Certificados
	1. A entidade solicita um certificado a uma Autoridade de Registro (AR)
	2. A AR autentica a entidade
	3. Política aplicada à solicitação
	4. Solicitação enviada a CA
	5. A CA emite o certificado
	6. A entidade é notificada
	7. O certificado é instalado
	Ciclo de vida do certificado
	Emissão
	Registro
	Hierarquias de CAs
	CA Raiz
	CA Subordinada
	Tipos de certificados
	Autoassinado
	Raiz
	Usuário
	Computador
	E-mail
	Assinatura de código
	Saiba mais
	Conteúdo interativo
	Verificando o aprendizado
	No contexto dos ambientes onde ocorrem as transações eletrônicas, podemos dizer queum deles é o mais vulnerável, no qual a incidência de ataques é maior, além de ser o alvo preferido dos atacantes. Dos ambientes, a seguir, qual deles corresponde a descrição?
	Uma Infraestrutura de Chave Pública (PKI) é um sistema composto de autoridades certificadoras, certificados, software, serviços e outros componentes criptográficos, com a finalidade de permitir a autenticidade e validação de dados e entidades. Qual o principal documento de uma PKI?
	4. Segurança no comércio eletrônico
	O contexto da segurança como fator de confiança
	Saiba mais
	Principais ameaças ao comércio eletrônico
	Fraudes de cartão de crédito
	Clone de site
	Phishing
	Pharming
	Manipulação de site
	Negação de serviço
	Injeção de Código SQL
	Mecanismos para ter um comércio eletrônico seguro
	Boas práticas em relação aos princípios D.I.C.A para um sistema de e-commerce
	Princípio da Disponibilidade
	Princípio da Integridade
	Princípio da Confidencialidade
	Princípio da Autenticidade
	Normas e padrões de segurança
	ABNT NBR ISO/IEC 27001:2013
	Payment Card Industry – Data Security Standard (PCI-DSS)
	Conteúdo interativo
	Verificando o aprendizado
	Um sistema de e-commerce se utiliza da tecnologia CDN ou Content Delivery Network para distribuir de forma otimizada o conteúdo do seu site e diminuir a incidência de determinado tipo de ameaça. Essa tecnologia ajuda a mitigar principalmente qual dos ataques abaixo?
	Um administrador de sistema de e-commerce, preocupado com a segurança da informação, implementou um mecanismo de autenticação que inclui inserir informações de usuário/senha e informar um código recebido pelo celular do cliente. Qual princípio D.I.C.A foi assegurado por meio desse mecanismo?
	5. Conclusão
	Considerações finais
	Podcast
	Conteúdo interativo
	Explore+
	ReferênciasPolíticas de segurança da informação
Política de Segurança da Informação.
Agora que já conhecemos os conceitos e os
atributos básicos da segurança da informação,
precisamos entender como proporcionar a
segurança adequada a esses atributos e,
consequentemente, a informação propriamente
dita.
 
De acordo com a norma NBR ISO/IEC 27002
(2013), o objetivo da política de segurança da
informação é prover orientação da direção e
apoio para a segurança da informação de
acordo com os requisitos do negócio e com as
leis e regulamentações relevantes. Essa
definição parece um tanto abstrata, mas não é.
 
Pense que, inicialmente, é preciso saber o que proteger e de quem proteger, definindo, assim, os objetivos em
relação à segurança. A RCF 2196, que é um guia para o desenvolvimento de políticas e procedimentos de
segurança de computador para sites que possuem sistemas na Internet, descreve algumas premissas para a
definição desses objetivos:
Serviços oferecidos X Segurança fornecida
Cada serviço tem o seu risco de segurança inerente. É preciso ponderar se o retorno sobre o serviço
é maior do que o custo de assumir o risco a que ele se expõe. No caso do retorno maior, assume-se o
risco e implementam-se medidas de mitigação desse risco. Do contrário, elimina-se o serviço.
Facilidade de uso X Segurança no uso
Imagine um sistema plenamente facilitado, ou seja, sem necessidade de senha para acesso, sem
controles de autenticidade, sem mecanismos que controlem a integridade das informações ou
qualquer outro controle de segurança. Agora pense em um sistema com dupla verificação de acesso,
controle de integridade, acesso biométrico, verificação de duplo fator e outros. Nota-se que a
facilidade ou comodidade é inversamente proporcional à segurança.
Custo da segurança X Risco da perda
Imagine uma base de dados de um banco digital. Nela existem muitas informações sensíveis, sendo
necessário protegê-las de acesso indevido. O custo para a implementação de um mecanismo de
proteção para essa base de dados deve ser inferior ao risco de ter essas informações vazadas. O
valor da perda, nesse caso, poderia ser a quebra da confiança no banco e o dano de imagem dessa
instituição.
Além do alinhamento com os requisitos do negócio, a política de segurança da informação deve estar alinhada
com as regulamentações e legislações vigentes. Nada adianta uma política bem escrita se não há amparo
jurídico para aplicação dela. Também é preciso levar em consideração a evolução tecnológica do ambiente em
que a organização está inserida. Uma política de segurança da informação deve ser revista constantemente,
como forma de adaptar-se às novas ameaças.
Atenção
Em síntese, compreendemos que uma política adequada deve contemplar requisitos estratégicos,
regulamentares e ambientais, orientando todos os entes organizacionais dos seus deveres e obrigações
para proteção adequada da informação. Também devem ser descritos na política de segurança da
informação os procedimentos para alcançar tais requisitos, criando, dessa forma, métrica para avaliação
do nível de conformidade com a norma, e sanções quando não existirem outros meios de prevenção dos
desvios da política. 
Voltando aos princípios básicos da segurança da informação, imagine um sistema computacional genérico e
algumas políticas de segurança da informação aplicáveis a ele. Abaixo, são descritos alguns exemplos:
Princípio da Confidencialidade
“O sistema deve prover acesso a um carrinho de compras exclusivo para cada usuário, acessível por
meio de senha pessoal e intransferível”. Essa política está garantindo que os dados pessoais são
acessíveis somente ao dono da informação.
Princípio da Integridade
“O sistema deve garantir a integridade das transações eletrônicas, não sendo possível a sua
manipulação ou alteração”. Essa política garante que a ação do usuário não seja adulterada. Por
exemplo, um usuário realizou uma compra por determinado valor, mas no decorrer da ação o valor foi
alterado para mais ou para menos.
Princípio da Disponibilidade
“O sistema deve estar disponível sempre que um usuário com permissão de acesso demandar seu
uso”. Essa política garante a disponibilidade de uso do sistema. Imagine que um portal de e-
commerce fique disponível por algumas horas. Qual será o prejuízo financeiro e da imagem
(credibilidade)?
Princípio da Autenticidade
“O sistema deve garantir que o usuário que está acessando é de fato quem ele diz ser e vice-versa”.
Essa política assegura que a conta que um usuário está acessando é de fato daquela pessoa,
garantindo que a senha de acesso não foi obtida de forma indevida. Também garante que o indivíduo
está acessando um sistema legítimo e não falsificado.
Outras políticas mais específicas podem ser desenvolvidas a partir dos exemplos acima:
Política de senhas
Tamanho da senha, validade, reuso.
Política de uso aceitável
Regras de uso adequado de recursos computacionais, direitos e responsabilidades de quem utiliza.
Política de antivírus
Tipo de varredura, regras de quarentena, sensibilidade, frequência de atualização.
Política de backup
Frequência de execução, tipo, tempo de retenção, tipo de mídia.
Política de log e auditoria
Tipo de registro, atividades, usuários, duração.
Política de privacidade
Define como os dados do usuário serão utilizados e qual finalidade.
Importante ressaltar que a política de segurança da informação deve ser implementada durante todo o ciclo
de vida da informação, ou seja, desde quando ela é criada até o momento de descarte, passando pelas etapas
de transporte, armazenamento e manuseio.
Observe que a política define o que fazer (procedimentos) e não como fazer (mecanismo).
Neste vídeo, conheça mais sobre aplicação prática de uma política de segurança.
Conteúdo interativo
Acesse a versão digital para assistir ao vídeo.
Verificando o aprendizado
Questão 1
Determinado usuário acessou um sistema de segurança com uma credencial válida. Porém,
após uma auditoria, constatou-se que ele acessou um sistema clonado com o objetivo de
roubar credenciais de acesso. Quais dos princípios básicos da segurança da informação foi
comprometido?
A
Confidencialidade
B
Integridade
C
Disponibilidade
D
Autenticidade
A alternativa D está correta.
O princípio da autenticidade garante que determinada entidade é, de fato, quem ela diz ser.
Questão 2
Uma política de segurança da empresa diz: “É proibida a cópia de todos os documentos
sigilosos”. Bob produziu um arquivo sigiloso e esqueceu de protegê-lo contra acesso de
outros que não seja o autor. Alice, ao ver o arquivo, realizou uma cópia do arquivo. Quem
infringiu a política de segurança da informação?
A
Alice
B
Bob
C
Alice e Bob
D
Administrador do sistema
A alternativa A está correta.
A política define o que fazer (proibir a cópia de arquivo sigiloso) e não como fazer (implementar mecanismo
de controle de acesso).
2. Mecanismos de controle para segurança da informação
Tipos de ataques à informação
Como visto no módulo anterior, a segurança da informação possui princípios que devem ser protegidos em
todo o seu Ciclo de Vida, ou seja, durante seu:
Ciclo de Vida da Informação.
Em cada uma dessas etapas, as ameaças podem explorar vulnerabilidades existentes, ocasionando fatores de
riscos que podem comprometer a Confidencialidade, Integridade, Disponibilidade ou Autenticidade da
informação.
 
A ação de uma ameaça sobre uma vulnerabilidade se conceitua como Ataque e pode ser classificada da
seguinte forma:
Ataque de interrupção ou Negação
É o tipo de ataque que quebra o princípio da Disponibilidade da informação, impossibilitando o seu acesso.
Ataque de interrupção.
Ataque de Modificação
É o tipo de ataque que quebra o princípio da Integridade da informação. É a modificação não autorizada pelo
autor da informação.
Ataques de modificação.
Ataque de Interceptação
É o tipo de ataque que impacta o princípio da Confidencialidade da informação. É o acesso não autorizado à
informação.
Ataque de interceptação.
Ataque de Fabricação
Éo tipo de ataque que impacta o princípio da Autenticidade da informação. É a fabricação de informação falsa
com o objetivo de enganar tanto o emissor quando o receptor da informação, passando-se por informação
fidedigna.
Ataque de fabricação ou personificação.
Os ataques também podem ser classificados quanto ao nível de interatividade com a informação:
Ataque passivo
Natureza de apenas monitorar a informação, sem modificar o fluxo de informação. Por exemplo:
escuta, interceptação, análise de tráfego origem x destino.
Ataque ativo
Natureza de modificar o fluxo da informação. Por exemplo: interrupção, adulteração, falsificação.
Conceituar os tipos de controles de segurança
Para mitigar os ataques, é necessária a implementação de Controles de segurança, os quais são medidas
defensivas que você precisa adotar para evitar, mitigar ou neutralizar riscos à segurança devido a ameaças ou
ataques. Em outras palavras, os controles são soluções e atividades suportadas por mecanismos que
permitem que uma organização atenda aos objetivos de uma política de segurança das informações.
 
Esses controles modificam o Risco de um ataque, incidindo tanto na Probabilidade quanto no Impacto, fatores
que compõem o risco. Os controles podem ser proteções e medidas protetivas lógicas ou físicas. Eles são
classificados como controles de prevenção, detecção e de correção.
Controles de Prevenção
Auxiliam a evitar que uma ameaça ou ataque explore uma vulnerabilidade. Por exemplo, uma tranca
de segurança em uma porta de acesso.
Controles de correção
Auxiliam a mitigar as consequências de uma ameaça ou ataque. Por exemplo, um site backup que
automaticamente entra no ar quando o site principal estiver indisponível.
Controles de detecção
Auxiliam a detectar se uma ameaça explorou uma vulnerabilidade. Por exemplo, câmeras de vigilância
que gravam tudo que acontece no ambiente.
Mecanismos de segurança da informação e da
disponibilidade
Mecanismos de segurança da informação
Alguns mecanismos da segurança da informação podem garantir mais de um princípio e suas funcionalidades
podem se sobrepor. A seguir iremos apresentar mecanismos de segurança que são recomendados para os
pilares básicos que sustentam a segurança da informação (D.I.C.A.).
Mecanismos de segurança da disponibilidade
Os mecanismos de segurança da disponibilidade são aqueles que garantem que a informação esteja
continuamente disponível e que entidades autorizadas possam acessá-las.
 
A disponibilidade é habitualmente suportada por mecanismos de redundância e tolerância a falhas.
Redundância
É a propriedade pela qual um ambiente computacional preserva um ou mais conjuntos de recursos
adicionais, além do conjunto principal. Em outras palavras, um sistema redundante cria e preserva
uma cópia de algum recurso. Esta cópia pode ser completa e exata, ou ela pode conter apenas
algumas partes específicas. O objetivo da redundância é atenuar inúmeros problemas que podem
comprometer o conjunto principal de recursos, sejam dados ou hardware.
Quando ocorre um comprometimento e ele é identificado, o sistema redundante pode reconstruir o
conjunto principal de recursos (se estiver usando uma cópia exata) ou corrigir erros específicos em
um conjunto de recursos (se estiver usando uma cópia parcial). O conjunto de recursos pode então
continuar a fornecer os serviços necessários sem interrupções ou perda de ativos. Na maioria das
vezes, um sistema redundante é transparente para o usuário.
Tolerância a falhas
É a capacidade de um ambiente suportar uma falha previsível e continuar fornecendo um nível
aceitável de serviço. Existem vários meios de tolerância a erros, incluindo os que compensam
interrupções ou picos de energia, corrupção ou perda de discos e dados, além de falha ou ineficiência
de rede. Sistemas de tolerância de falhas, geralmente, empregam algum tipo de redundância de
recursos para manter a funcionalidade se um componente danificar ou apresentar falha imprevisível.
Exemplos de mecanismos de segurança da Disponibilidade
Nobreak ou UPS (Uninterruptible Power Supply)
Equipamento que provê energia de emergência ininterrupta, por meio de baterias, quando há falta de
energia elétrica de entrada ou na rede elétrica. Também pode apresentar capacidade de estabilização
de corrente, evitando picos de energia. Em ambientes de alta disponibilidade, o UPS pode operar
como um sistema de energia de emergência com arranjos de baterias e gerenciadores redundantes.
Firewall
Software ou um conjunto de hardware e software que protege um sistema ou uma rede de tráfego
indesejado. São geralmente configurados para impedir todo o tráfego de entrada indesejado ou
suspeito e permitir somente o tráfego explicitamente permitido através de um conceito chamado 
negação implícita, em que todo o tráfego de entrada é bloqueado, exceto o explicitamente permitido.
Dentro do conceito de proteção da disponibilidade, um firewall pode impedir ataques de negação de
serviço (DoS – Denial of Service) ou sua versão distribuída (DDoS - Distributed Denial of Service).
Matriz RAID 0.
Backup
Consiste em uma cópia de segurança da informação. Quando a informação se corrompe, é possível
recuperá-la a partir do backup, que pode ser do tipo:
Completo: Todos os arquivos selecionados, independentemente do estado anterior, passam
por backup. É um tipo de backup que consome muito espaço de armazenamento e tempo de
execução. O processo de restauro é mais rápido.
Incremental: Todos os arquivos selecionados que foram alterados desde o último backup total
passam por backup. Quando backups diferenciais são usados, você precisa restaurar o último
backup total mais o backup diferencial mais recente. É um tipo de backup que consome menos
espaço e tempo de execução. Porém, o processo de recuperação é mais lento.
Diferencial: Todos os arquivos selecionados que foram alterados desde o último backup total
ou incremental (o que for mais recente) passam por backup. Quando backups incrementais são
usados, você precisa restaurar o último backup total mais todos os backups incrementais
subsequentes. Geralmente, um backup incremental é mais rápido que um backup diferencial,
porém é mais lento quanto ao processo de restauração.
Matriz redundante de discos independentes ou RAID
(Redundant array of independent disks)
É uma combinação de diversas unidades de armazenamento, geralmente discos rígidos, que formam
uma única unidade lógica. A depender de como a matriz é implementada, algumas vantagens e
desvantagens são efetivadas. São comumente do tipo:
RAID 0 (zero)
RAID 1
RAID 5
RAID 6
RAID 1 + 0
RAID 0 (zero)
Os dados são gravados em múltiplos
dispositivos (striping), aumentando o
desempenho. Não existe redundância de
dados, portanto uma falha de um dispositivo
afeta toda a matriz.
 RAID 1
• 
• 
• 
Vantagens 
Acesso rápido
Custo baixo para expansão
Desvantagens 
Caso algum disco falhe, não há
como recuperar
Não há espelhamento
Não há paridade
• 
• 
• 
• 
• 
Matriz RAID 1.
Os dados são replicados simultaneamente de
um disco para outro (mirroring), diminuindo o
desempenho. Isto fornece redundância, uma
vez que os dados armazenados em um
dispositivo danificado podem estar
armazenados em outro dispositivo espelho.
 RAID 5
Os dados são divididos em três ou mais discos com um bloco extra de redundância chamado bloco de
paridade. Fornece melhor desempenho e garante que os dados em um dispositivo de armazenamento com
falha possam ser reconstruídos a partir do bloco de paridade e de outros dispositivos operacionais.
Matriz RAID 5.
 RAID 6
É basicamente o mesmo arranjo do sistema 5, mas implementa a redundância no bloco de paridade. Nesse
arranjo, mesmo que mais de um disco falhe, os dados não serão perdidos.
Vantagens 
Segurança dos dados
Caso algum disco falhe, é possível
recuperar o dado
Há espelhamento
Desvantagens 
Escrita lenta
Não há paridade
• 
• 
• 
• 
• 
Vantagens 
Identificação rápida de erros
Leitura rápida
Desvantagens 
Escrita lenta
Sistema de controle complexo• 
• 
• 
• 
Matriz RAID 6.
 RAID 1 + 0
Apresenta as características dos sistemas 1 e 0. É implementado em arranjos de número par. Metade do
arranjo faz cópia dos dados e a outra metade faz o armazenamento.
Matriz RAID 1+0.
Vantagens 
Possibilidade de falha de dois discos ao
mesmo tempo
Desvantagens 
Escrita lenta
Sistema de controle complexo
• • 
• 
Mecanismos de segurança da integridade
Mecanismos de segurança da integridade são aqueles que garantem que a informação esteja precisa, livre de
erros e sem modificações não autorizadas.
 
A integridade é habitualmente suportada por mecanismos de hashing, assinaturas digitais e certificado digital.
Hashing
Hash ou função hash é a que mapeia grandes volumes de dados variáveis em dados de tamanho fixo. O
resultado da função é o que chamamos de message digest (resumo da mensagem). Ela é unidirecional, ou
seja, em teoria, não é possível obter o dado inicial a partir do resultado da função hash. Qualquer mudança no
dado inicial, por mínima que seja, altera completamente o resultado da função hash, garantindo a integridade
da informação.
Fox
The red fox
runs across
the ice
The red fox
walks across
the ice
Hash
function
DFCD3454 BBEA788A
751A696C 24D97009
CA992D17
Hash
function
Hash
function
52ED879E 70F71D92
6EB69570 08E03CE4
CA6945D3
46042841 935C7FB0
9158585A B94AE214
26EB3CEA
Input Hash sum
Exemplo de uso da função hash.
Assinatura digital
Trata-se de mensagem criptografada com uma chave privada do autor da mensagem. É uma combinação de
algoritmos de criptografia assimétrica com algoritmos de hashing.
Processo de assinatura
O autor executa uma função de hash na mensagem original e depois criptografa o resultado da função
(message digest) com sua chave privada. O hash criptografado é anexado à mensagem como sua assinatura
digital.
Vantagens 
Segurança contra perda
Desvantagens 
Alto custo de expansão
Necessidade de sincronismo de
velocidade entre os discos para
máximo desempenho
• 
• 
• 
Processo de assinatura digital.
Processo de verificação da assinatura
O receptor calcula a função hash do documento e decifra a assinatura com a chave pública do autor. Após
isso, os dois hash são comparados. Se o valor for igual, significa que o documento está íntegro e que a
assinatura não foi alterada. Portanto, assinaturas digitais também garantem autenticidade e integridade.
Devido ao valor de hash criptografado específico ser exclusivo para o autor, assinaturas digitais também
suportam não repúdio.
Processo de verificação da assinatura digital.
Certificado digital
Documento digital que é digitalmente assinado por uma Autoridade Certificadora que atesta a associação de
uma entidade ou pessoa com um par de chaves. Em serviços bancários eletrônicos, o banco possui um
certificado digital para autenticar-se perante o cliente, garantindo a autenticidade e não repúdio durante a
conexão. Da mesma forma, o cliente também utiliza do mesmo mecanismo para se autenticar perante o
banco.
Exemplos de mecanismos de segurança da integridade
Algorítimos de função de hash: MD5, SHA-1, SHA-2, SHA-512, RIPEMD-160, Whirlpool, entre outros.
 
Backup: Sistemas de backup utilizam das funções de hash para garantir a integridade das informações
salvas.
Neste vídeo, conheça mais sobre ataques e mecanismos de controle na prática. 
Conteúdo interativo
Acesse a versão digital para assistir ao vídeo.
Mecanismos de segurança da confidencialidade
São mecanismos que garantem que as informações e comunicações estejam privadas e protegidas de acesso
não autorizado. A confidencialidade é habitualmente suportada por mecanismos de criptografia, controles de
acesso e esteganografia.
Criptografia
É a prática de ocultar informações, geralmente, por meio da codificação e decodificação de um código secreto
usado para envio de mensagens. O envio de uma informação não cifrada é denominado “texto claro”. Cifragem
é o processo de conversão de um texto claro para um texto cifrado e decifragem é o processo inverso. As
comunicações e computação modernas usam criptografia extensivamente para proteger informações e
comunicações sigilosas de acesso não autorizado ou divulgação acidental enquanto as informações estão em
trânsito e estiverem sendo armazenadas.
Conheça alguns tipos de criptografia:
Cifra
Algoritmo usado para criptografar ou
descriptografar dados. Os algoritmos podem
ser substituições mecânicas simples, mas,
normalmente, são funções matemáticas
complexas. Quanto mais complexo for um
algoritmo de cifras, mais difícil será quebrar a
criptografia aplicada.
Chave
Uma chave criptográfica é uma informação
específica usada em conjunto com um
algoritmo de cifragem para executar a
criptografia e descriptografia de uma
informação. O destinatário da informação não
pode descriptografar o texto cifrado sem
possuir a chave criptográfica, mesmo se o
algoritmo for conhecido.
Conheça mais alguns tipos de criptografia:
Criptografia simétrica
É um esquema de criptografia no qual os processos de criptografia e a
descriptografia são realizadas pela mesma chave criptográfica. No
contexto da criptografia simétrica, a chave criptográfica também é
chamada de chave secreta ou chave privada compartilhada. Exemplos de
algoritmos que implementam criptografia simétrica: DES, RC4, RC5,
Blowfish, IDEA, AES, RC6.
• 
• 
Criptografia assimétrica
É um esquema de criptografia que utiliza duas chaves: uma, privada, e
outra, pública. Também conhecido como par de chaves. Exemplos de
algoritmos que implementam criptografia assimétrica: Curvas elípticas,
Diffie-Hellman, DSA de curvas elípticas, El Gamal, RSA.
Controle de acesso
Conjunto de regras e procedimentos que visam a impedir o acesso não autorizado da informação de pessoas
e programas. Podem empregar mecanismos físicos e lógicos como suporte.
Esteganografia
É uma técnica de ocultação de escrita que consiste em esconder um dado em outro dado. Por exemplo,
esconder um texto em um arquivo de imagem ou de som. Enquanto a criptografia oculta o conteúdo das
informações, mas não se preocupa em ocultar o fato de que as informações criptografadas existem, a
estenografia é uma tentativa de esconder o fato de que as informações estão presentes. É possível utilizar as
duas técnicas de forma combinada, ou seja, cifrar uma informação e escondê-la.
Exemplos de mecanismos de segurança da confidencialidade
Mecanismos lógicos
Steghide: Ferramenta para esteganografia.
 
DNSSec: Camada de segurança utilizada em servidores de nome (DNS). Utiliza algoritmo de chave
assimétrica para proteção da informação.
 
IPSec: Camada de segurança implementada no protocolo IP. Utiliza algoritmo de chave simétrica para
proteção da informação.
 
PGP (Pretty Good Privacy): Ferramenta de criptografia. Utiliza algoritmo de chave assimétrica para
proteção da informação.
 
GPG: Ferramenta de criptografia desenvolvida em software livre e alternativo ao PGP. Utiliza tanto
algoritmos simétricos e assimétricos para proteção da informação.
 
TLS/SSL: São protocolos que combinam certificados digitais para autenticação com criptografia de
dados de chave pública ou assimétrica. Largamente utilizado em transações eletrônicas e plataformas
de comércio eletrônico.
Mecanismos físicos
Dispositivos biométricos: por exemplo, scanner de íris, reconhecimento de voz, scanner de retina, leitor
de digital, reconhecimento de face.
Mecanismos de segurança da autenticidade
São mecanismos que verificam a identidade dos usuários, e estes têm condições de analisar a identidade do
sistema, garantindo, assim, a veracidade da autoria da informação. Não podendo seu autor negar que
produziu a informação, certificando também o não repúdio. A autenticidade é habitualmente suportada por
mecanismos de autenticação.
• 
• 
• 
• 
• 
• 
• 
Autenticação 
A autenticação trata-se do método de validação de uma identidade e credenciais exclusivas de determinada
entidade, podendo ser uma pessoa ou uma organização. A autenticação se concentra na identificação se uma
pessoa em particulartem as credenciais corretas para entrar em um sistema ou site seguro.
Fatores de autenticação
Muitos sistemas utilizam mais de um fator de autenticação para atestar que de fato uma entidade é quem diz
ser. Esses fatores são:
 
Algo que você é: Características físicas, como impressões digitais ou um padrão de íris.
 
Algo que você tem: Um token ou cartão de acesso.
 
Algo que você conhece: Uma senha, resposta de uma pergunta secreta.
 
Em algum lugar que você está ou não: Como um endereço IP aprovado ou localização GPS.
 
Algo que você faz: Como padrões estabelecidos de pressionamento de tecla ou padrões de assinatura.
Autenticação multifator ou 2FA
A autenticação multifator ou 2FA se dá quando
o sistema emprega mais de um fator de
autenticação para atestar a identificação de
uma entidade. Por exemplo: cartão de acesso
(algo que tem) e leitura de digital (algo que é).
A autorização é o processo que determina
quais direitos e privilégios uma entidade em
particular possui. Após um usuário ter sido
identificado e autenticado, um sistema pode
então determinar quais permissões esse
usuário tem entre os diversos recursos.
Processo de controle de acesso.
Neste vídeo, conheça mais sobre quebra de senha.
Conteúdo interativo
Acesse a versão digital para assistir ao vídeo.
• 
• 
• 
• 
• 
Outros tipos de mecanismos de segurança da informação
Atividade completar frases
Anti-malware: São softwares de proteção que varrem computadores individuais e redes inteiras de empresas
quanto a vírus, Cavalos de Troia, worms e outros programas mal-intencionados conhecidos. Dentre esses,
podemos destacar:
Antivírus: Software que realiza varreduras em arquivos buscando códigos executáveis que coincidem com
padrões específicos de vírus. Neste caso, ele é referido como um software antivírus baseado em ___________.
Também monitora os sistemas quanto à atividade que é associada a vírus, como acesso a determinados
arquivos ou ___________. Essa capacidade de monitoramento ativo é chamada de software antivírus baseado
em ___________ ou heurístico.
___________: Software que realiza bloqueio de mensagens não solicitadas. Comumente associado a mensagens
de e-mail.
Anti-spyware: Software que realiza a detecção e remoção de ___________ e spywares.
Bloqueador de pop-up: Evitam que pop-ups de sites desconhecidos ou não confiáveis sejam 
___________, adicionalmente evitam a transferência de ___________ indesejado para o sistema local.
___________ baseados em host: Software que é instalado em um ___________ para proteger contra ataques em
sistemas de computação. O software é configurado para ___________ pacotes de rede de entrada e de saída e,
assim, controlar e evitar acesso não autorizado em sistemas isolados.
Assinale a alternativa que corresponde à sequência correta.
A
adwares - código - anti-spam - sistema único - firewalls - comportamento - assinatura - mostrados -
diretórios - monitorar 
B
código - comportamento - monitorar - sistema único - assinatura - mostrados - diretórios - anti-spam -
adwares - firewalls 
C
assinatura - diretórios - comportamento - anti-spam - adwares - mostrados - código - firewalls - sistema
único - monitorar 
D
assinatura - anti-spam - adwares - código - firewalls - sistema único - diretórios - mostrados -
comportamento - monitorar 
E
firewalls - assinatura - monitorar - anti-spam - adwares - código - comportamento - sistema único -
mostrados - diretórios 
A alternativa C está correta.
A sequência correta é:
Antivírus: Software que realiza varreduras em arquivos buscando códigos executáveis que coincidem com
padrões específicos de vírus. Neste caso, ele é referido como um software antivírus baseado em 
assinatura. Também monitora os sistemas quanto à atividade que é associada a vírus, como acesso a
determinados arquivos ou diretórios. Essa capacidade de monitoramento ativo é chamada de software
antivírus baseado em comportamento ou heurístico.
Anti-spam: Software que realiza bloqueio de mensagens não solicitadas. Comumente associado a
mensagens de e-mail.
Anti-spyware: Software que realiza a detecção e remoção de adwares e spywares.
Bloqueador de pop-up: Evitam que pop-ups de sites desconhecidos ou não confiáveis sejam mostrados,
adicionalmente evitam a transferência de código indesejado para o sistema local.
Firewalls baseados em host: Software que é instalado em um sistema único para proteger contra ataques
em sistemas de computação. O software é configurado para monitorar pacotes de rede de entrada e de
saída e, assim, controlar e evitar acesso não autorizado em sistemas isolados.
Neste vídeo, conheça mais sobre ataque man in the midle.
Conteúdo interativo
Acesse a versão digital para assistir ao vídeo.
Verificando o aprendizado
Questão 1
Um ambiente seguro é composto pelo emprego de diversos tipos de mecanismos de controle,
que se complementam. Dos mecanismos de controles abaixo, qual é do tipo controle de
correção?
A
Backup
B
Firewall
C
Câmera de monitoramento
D
Porta blindada
A alternativa A está correta.
Controles de correção ajudam a mitigar as consequências de uma ameaça ou ataque de afetar de forma
adversa o sistema. No caso, após a perda da informação, restaurar um backup corrigirá o problema.
Questão 2
Uma das proteções a serem utilizadas em uma rede, são as que garantem a propriedade da
autenticidade garantindo que determinado usuário é ele mesmo. Quais dos seguintes
processos de autenticação utilizam a técnica de multifator?
A
Uma senha e uma pergunta de segurança.
B
Um cartão de acesso e um token de segurança.
C
Uma senha e um código enviado para o celular pessoal.
D
Uma leitura de digital e scanner de retina.
A alternativa C está correta.
As técnicas de autenticação são baseadas nos fatores de autenticação. Para que seja empregada uma
técnica multifator, deve ser empregado mais de um fator de autenticação. No caso, a senha é um fator
(algo que você conhece) e um código enviado para o celular pessoal é outro fator (algo que você tem).
3. Transações eletrônicas seguras
Conceito de transação eletrônica e aspectos de segurança
relacionados
Antes de abordarmos a segurança propriamente dita, precisamos definir o conceito de transação eletrônica e,
assim, definir o contexto em que os aspectos da segurança da informação serão abordados. Sobre esse
conceito, a Organização para a Cooperação e Desenvolvimento Econômico (OCDE) define:
Uma transação eletrônica é a venda ou compra de bens ou serviços, seja entre empresas, famílias,
indivíduos, governos e outras organizações públicas ou privadas, conduzida por redes mediadas por
computador. Os bens e serviços são encomendados através dessas redes, mas o pagamento e a
entrega final do bem ou serviço podem ser realizados online ou offline.
ORGANIZAÇÃO PARA A COOPERAÇÃO E DESENVOLVIMENTO ECONÔMICO, 2000
Alguns aspectos importantes podem ser observados a partir dessa definição. Existem bens e serviços
envolvidos sendo comercializados em uma transação eletrônica, logo podemos dizer que há valor agregado e,
consequentemente, relação financeira entre partes. Com relação à segurança, essa característica por si só já
atrai entidades mal-intencionadas com a finalidade de obter vantagens ilícitas.
Outro aspecto importante que podemos observar é a interação comercial de diversos agentes, sejam eles
públicos ou privados. Ainda no que tange à segurança, é possível observar a necessidade de garantir quem é
quem nesse contexto, isto é, que determinada entidade é realmente quem ela diz ser.
Comentário
Por último, e não menos importante, é possível perceber que todo esse processo de compra e venda de
bens e serviços é conduzido por redes mediadas por computador, ou seja, existem ao menos dois
computadores mediando a comunicação entre os entes envolvidos. No contexto deste módulo, entende-
se por Internet essa rede de computadores, porém outros tipos de redes podem ser aplicáveis. 
Rememorando os princípios D.I.C.A, observa-se que a confidencialidade dos dados privados deve ser mantidadurante as transações eletrônicas.
Dados privados
Por exemplo, informações como número de cartão de crédito, nome, dados pessoais, chaves privadas,
arquivos governamentais etc. 
O princípio da integridade é crítico para transações eletrônicas, pois o conteúdo dessas transações deve
permanecer íntegro, não sendo passível de fraude de qualquer natureza.
Transações eletrônicas
É importante observar que mecanismos de confidencialidade protegem as transações de ataques
passivos, ou seja, ataques de monitoramento e interceptação. Já os mecanismos de integridade
protegem as transações de ataques ativos, isto é, ataques de interrupção, adulteração e falsificação.
No contexto das transações eletrônicas, é vital que compradores se autentiquem para vendedores, que
vendedores se identifiquem para compradores e que ambos se identifiquem um para o outro, garantindo,
assim, o princípio da autenticidade. 
Em relação à disponibilidade, esta é assegurada quando mecanismos garantem que bens e serviços estejam
disponíveis sempre que demandados. 
Voltando à definição proposta pela OCDE, podemos identificar três ambientes distintos onde as transações
eletrônicas ocorrem:
Ambiente do vendedor ou do prestador de serviço
Ambiente eletrônico e computacional por meio do qual são disponibilizados os bens ou serviços
ofertados. Geralmente, é o ambiente onde podemos encontrar os maiores investimentos corporativos
em segurança da informação, dado o poder aquisitivo das empresas. Por ser um ambiente mais
seguro, agentes mal-intencionados geralmente não atacam diretamente essa infraestrutura, optando
por falsificar ou personificar a identidade dessas organizações, atingindo, assim, seus clientes. Alguns
dos maiores riscos aos quais esse ambiente está exposto são: fraudes financeiras, roubo ou
vazamento de dados e sequestro de dados (quando um agente mal-intencionado nega o acesso a
dados vitais para a continuidade do negócio, geralmente por meio de criptografia, e cobra um valor
de resgate para descriptografar tais dados).
Ambiente de trânsito
Ambiente por onde as informações relacionadas à transação trafegam. Com a utilização de técnicas
de criptografia, ataques a esse ambiente se tornam substancialmente mais difíceis, mas não
impossíveis.
Ambiente do comprador ou tomador de serviço
Local onde reside o perigo, sendo o ambiente de maior vulnerabilidade para transações eletrônicas
seguras, além de ser o território de maior incidência de ataques. Como abordado no módulo 1,
segurança e usabilidade são fatores inversamente proporcionais. O comprador anseia por agilidade e
praticidade no seu uso e, em sua grande maioria, não se importa com os aspectos de segurança
envolvidos. Essa responsabilidade é sempre transferida para o vendedor ou prestador de serviço, no
qual o comprador deposita a confiança de que está em uma transação segura. O esforço de
segurança acaba sendo fornecido de forma transparente ao usuário, o que o faz pensar ser o ente
menos importante para a segurança da informação, quando na verdade é o mais importante.
 
Alguns dos ataques mais comuns direcionados ao cliente são:
Roubo de sessão
Quando um atacante consegue comprometer o processo de identificação do cliente, obtendo a chave
de sua sessão. Dessa forma, ele consegue se passar pelo cliente e efetuar transações.
Roubo de dados
O objetivo é obter dados de autenticação do cliente. Com esses dados em mãos, é possível
personificar e efetuar transações em nome deste cliente.
Alteração de transação
Esse tipo de ataque ocorre por meio de algum malware instalado no computador do cliente. Após uma
operação de login bem-sucedido, esse malware captura os dados da transação, altera e retransmite
ao vendedor.
Infraestrutura de chaves públicas ou Public Key
Infrastructure (PKI)
O contexto da relação de confiança
No contexto de transações seguras, segurança está intimamente relacionada à palavra confiança. 
No mundo real, quando precisamos nos identificar, apresentamos algum documento que ateste a nossa
identidade. Por exemplo, RG, Carteira de Habilitação, Passaporte. Ao apresentar a identidade a uma
instituição, esta assegura a veracidade do documento, analisando os elementos que o compõem.
Marca Oficial da Infraestrutura de Chaves Públicas
Brasileira.
É importante observar que todo documento de
identificação é chancelado por alguma
autoridade e emitido por algum órgão delegado.
Por exemplo, Polícia Federal ou Secretarias de
Segurança Estaduais emitem documentos de
identidade aprovados pelo Governo Federal e
Governo Estadual respectivamente.
Essas autoridades garantem que uma pessoa é
de fato quem diz ser, e tal garantia é
materializada por meio de um certificado, no
caso, o documento de identificação. Note que
existe uma relação de confiança intrínseca
entre o demandante da identificação, o
indivíduo identificado, o certificado de
identidade e a autoridade que emitiu esse certificado.
No contexto das transações eletrônicas, a
Infraestrutura de Chaves Públicas (ICP) ou
Public Key Infrastructure (PKI), tem papel
importante para garantia das relações de
confiança para validação das transações. É a
ICP que garantirá a estrutura para que os
documentos de identificação, os Certificados
Digitais, sejam chancelados.
Componentes de uma
PKI
No meio eletrônico, o conceito também é o
mesmo. A partir desse ponto, é bom relembrar
o entendimento de chave assimétrica abordado
no Módulo 2.
 
O conceito de criptografia de chave assimétrica ou chave pública define que a autenticidade de um remetente
ou entidade pode ser atestada por meio de uma assinatura digital. O remetente calcula a função hash da
mensagem enviada e cifra esse hash com sua chave privada. O destinatário, ao receber, decifra a mensagem
utilizando-se da chave pública do remetente e depois compara se os valores de hash são iguais, atestando,
assim, a autenticidade.
Comentário
Existe um par de chaves criptográficas. Mas quem garante que aquela chave pública está de fato
vinculada a determinada chave privada e esta, por sua vez, vinculada ao correto remetente? Um
atacante poderia facilmente gerar um par de chaves e distribuir pela Internet dizendo que corresponde a
certa entidade bancária. 
Nesse contexto, surge o conceito de Certificado Digital, que nada mais é do que um documento eletrônico
que associa credenciais de uma entidade com uma chave pública. Esse documento é gerado e assinado
eletronicamente por uma Autoridade Certificadora, que atesta a veracidade do certificado e,
consequentemente, da assinatura. De forma sucinta, uma Infraestrutura de chaves públicas possui os
seguintes componentes:
Certificado Digital
Documento eletrônico que associa credenciais a uma chave pública.
Identificador de objeto (OID)
A informação de identidade incluída em um certificado é fornecida por meio de OIDs. Existem
múltiplos OIDs associados aos tipos de certificado comuns e cada OID define determinada dimensão
da identidade do detentor do certificado.
Autoridade certificadora (AC) ou Certification Authority (CA)
Uma CA é uma entidade que emite certificados digitais e mantém o par de chave privada/pública
associada. Ela é responsável pela emissão, suspensão, renovação ou revogação do certificado digital.
Autoridade de registro (AR) ou Registration authority (RA)
Uma entidade RA é responsável por verificar identidades e aprovar ou negar solicitações para
certificados digitais.
Na figura, a seguir, é possível conferir o Certificado Digital emitido para o site do Portal Estácio:
Certificado Digital do Portal Estácio.
É possível observar os seguintes campos no certificado:
Algoritmo de hash da assinatura
No caso, foi utilizado o SHA256.
Emissor ou Autoridade Certificadora
DigiCert Inc.
Validade do certificado
Todo certificado possui um período de validade.
Requerente
A quem foi concedido o certificado.
Chave Pública
A chave pública do requerente associada ao certificado.
Processo de Registro de Certificados e Ciclo de vida do
certificado
Processo de Registro de Certificados
O uso de certificadosdigitais é um processo que envolve vários passos. O primeiro deles é o registro. A seguir,
estão as etapas para registro de um certificado:
1. A entidade solicita um certificado a uma Autoridade de Registro (AR)
A entidade preenche um formulário de solicitação online, por exemplo.
2. A AR autentica a entidade
A autenticação é determinada pelos requisitos da política de certificado, por exemplo, uma credencial
usuário/senha, carteira de habilitação, número de RG etc.
3. Política aplicada à solicitação
A AR aplica a política de certificado pertencente à CA que emitirá o certificado.
4. Solicitação enviada a CA
Se a identidade da instituição for autenticada com sucesso e os requisitos da política forem
atendidos, a AR envia a solicitação de certificado à CA.
5. A CA emite o certificado
A CA cria o certificado e o coloca no repositório.
6. A entidade é notificada
A CA notifica a entidade que o certificado está disponível, e o certificado é entregue. O processo de
entrega é definido pela CA.
7. O certificado é instalado
Com o certificado obtido, ele pode ser instalado pela instituição usando a ferramenta apropriada.
Ciclo de vida do certificado
Todo certificado tem um ciclo de vida que inicia na emissão até um momento que ele perde a validade. A
seguir, são descritas as etapas do ciclo de vida do certificado:
Emissão
O ciclo de vida começa quando a CA raiz emite seu par de chaves autoassinado. A CA raiz então
começa a emitir certificados para outras CAs e usuários finais.
Registro
Usuários e outras entidades obtêm certificados da CA por meio do registro do certificado. 
2.1. Renovação: Certificados podem ser renovados mais de uma vez dependendo dos requisitos da
política do certificado. 
2.2. Revogação: Certificados podem ser revogados antes de suas datas de expiração, tornando-os
permanentemente inválidos. Certificados podem ser revogados por diversos motivos, incluindo uso
indevido, perda ou comprometimento de chave. 
2.3. Expiração: Certificados expiram após certo período, que é determinado na política do certificado
e configurado na CA emissora. O parâmetro de expiração é parte dos dados do certificado. Se o
certificado da CA raiz expirar, toda a cadeia de CA se tornará inativa.
2.4. Suspensão: Algumas CAs suportam suspensão temporária de certificados, além de revogação
permanente.
Hierarquias de CAs
Uma hierarquia de CA ou modelo de confiança é uma CA única ou grupo de CAs que trabalham juntas para
emitir certificados digitais. Cada CA da hierarquia tem uma relação mãe-filho com a CA logo acima na cadeia
hierárquica. Se uma CA for comprometida, apenas os certificados emitidos por esta CA em particular e suas
filhas serão invalidados. Quando uma entidade apresenta um certificado, ele é validado por meio de uma 
cadeia de confiança. Para confiar no certificado, a entidade precisa confiar em todo elo da cadeia conforme
ela sobe.
CA Raiz
A CA raiz é a CA que está no topo da hierarquia e, consequentemente, a autoridade mais confiável da
cadeia de certificação. A CA raiz emite e autoassina o primeiro certificado da cadeia. Ela precisa estar
altamente protegida, porque caso seja comprometida, toda a cadeia de confiança abaixo dela estará
quebrada, bem como todos os certificados emitidos por ela ou por suas CAs subordinadas se
tornarão inválidos. Devido ao nível de criticidade de uma CA Raiz, os processos de segurança
envolvidos são altamente complexos e muitas vezes ela é mantida offline.
CA Subordinada
CAs subordinadas são todas as CAs abaixo da raiz na hieraquia. Elas emitem e oferecem
gerenciamento dos certificados, incluindo a emissão, suspensão, renovação ou revogação.
Tipos de certificados
Certificados podem ser emitidos por diversas entidades e com variadas finalidades. A seguir, estão os tipos
mais comumente utilizados em transações eletrônicas:
Autoassinado
Certificado autoassinado é aquele que é propriedade da mesma entidade que o assina. Em outras
palavras, o certificado não reconhece nenhuma autoridade mais elevada na cadeia de confiança, a
entidade essencialmente a certifica. Esse tipo de certificado exige que o cliente confie diretamente na
entidade.
Raiz
O certificado raiz é emitido pela CA raiz e certifica os demais certificados abaixo dele na cadeia de
confiança. Por não haver nenhuma autoridade superior ao certificado raiz na cadeia, ele precisa ser
autoassinado.
Usuário
Certificados são emitidos aos usuários em situações nas quais lembrar e gerenciar ou mesmo utilizar
de senhas não são práticas seguramente aceitas.
Computador
Computadores com identidades individuais também podem receber certificados. Se o computador
precisar se comunicar seguramente com outro computador na rede, ele pode usar um certificado para
autenticação.
E-mail
Certificados são usados para autenticar e criptografar mensagens de e-mail no protocolo Secure/
Multipurpose Internet Mail Extensions (S/ MIME). O S/MIME é similar em finalidade ao PGP.
Assinatura de código
Antes de publicar um programa, desenvolvedores podem assinar digitalmente o código-fonte deste.
Isso garante a legitimidade de um aplicativo.
Saiba mais
O Brasil possui uma PKI própria, designada pela sigla ICP-Brasil, tendo como AC-raiz o Instituto Nacional
de Tecnologia da Informação – ITI, que emite certificados digitais para órgãos da Administração Pública
Federal e outras AC’s (Veja a seção Explore +). 
Neste vídeo, conheça mais sobre ICP-Brasil.
Conteúdo interativo
Acesse a versão digital para assistir ao vídeo.
Verificando o aprendizado
Questão 1
No contexto dos ambientes onde ocorrem as transações eletrônicas, podemos dizer que um
deles é o mais vulnerável, no qual a incidência de ataques é maior, além de ser o alvo
preferido dos atacantes. Dos ambientes, a seguir, qual deles corresponde a descrição?
A
Ambiente do vendedor ou prestador de serviço
B
Ambiente do comprador ou tomador de serviço
C
Ambiente de trânsito
D
Ambiente de integridade
A alternativa B está correta.
O ambiente do comprador ou tomador de serviços é sempre o mais visado pelos atacantes, uma vez que os
maiores investimentos em proteção estão concentrados no ambiente do vendedor ou prestador de serviço.
A falta de mentalidade de segurança também colabora para esse ambiente ser mais vulnerável.
Questão 2
Uma Infraestrutura de Chave Pública (PKI) é um sistema composto de autoridades
certificadoras, certificados, software, serviços e outros componentes criptográficos, com a
finalidade de permitir a autenticidade e validação de dados e entidades. Qual o principal
documento de uma PKI?
A
Assinatura Digital
B
Par de chaves criptográficas
C
Certificado Digital
D
Pedido de Registro
A alternativa C está correta.
O Certificado Digital é o principal documento de uma PKI, pois é ele quem garante a associação de uma
entidade com uma chave pública correspondente.
4. Segurança no comércio eletrônico
O contexto da segurança como fator de confiança
Quando falamos em comércio eletrônico, talvez uma das primeiras preocupações em mente seja a experiência
de compra do usuário. Uma plataforma amigável, intuitiva, fácil de usar, com diversas formas de pagamento e
entrega rápida. Na maioria das vezes, o assunto segurança da informação aparece em segundo plano, nem
sempre estando alinhado com os objetivos do negócio, sendo implementado por mecanismos isolados e
subutilizados, o que normalmente acaba gerando inconvenientes e seu inevitável abandono.
 
Como dito anteriormente, a segurança da informação é inversamente proporcional à usabilidade e,
consequentemente, desencoraja a adoção de políticas e mecanismos de segurança, justamente pela
dificuldade de encontrar um equilíbrio ideal nessa balança.
 
Mas vejamos isso pela ótica da confiança. Até que ponto um cliente se sentirá confiante em inserir seus dados
de cartão de crédito em uma plataforma de comércio eletrônico que não inspira segurança?
Saiba mais
Uma pesquisa realizada pela Fidelity National Information Services, Inc. (ou FIS), aponta que 29% dos
consumidores brasileiros,ou a maioria da amostra, consideram a preocupação com a segurança como
principal razão para abandonar uma compra. Ainda que a pesquisa tenha abordado uma modalidade
específica de comércio eletrônico, isso demonstra que o fator segurança é diferencial na tomada de
decisão no processo de compra. 
A importância da segurança da informação no comércio eletrônico vai muito além do que apenas proteger os
pagamentos feitos na loja e seu lucro para a empresa, passa também pela proteção do cliente e seus dados
de ações maliciosas executadas por criminosos virtuais.
 
O anseio pela confiança em um ambiente de compra seguro deve ser explorado de forma positiva e isso é
possível por meio da adoção de mecanismos de segurança da informação que, no final das contas, será um
investimento que protegerá tanto o comprador quanto o vendedor, alavancando lucros e captando clientes.
Principais ameaças ao comércio eletrônico
Rememorando o conceito de ameaça visto no módulo 1, esta ideia refere-se à potencialidade de um incidente
indesejado comprometer um ativo, causando algum tipo de prejuízo. Vimos que ativo é tudo aquilo que possui
valor para a organização. Desta forma, uma ameaça ao comércio eletrônico vai muito além do que apenas
aquelas que possam causar prejuízos financeiros. Dentre diversas ameaças existentes, podemos citar:
Fraudes de cartão de crédito
É uma fraude de personificação, em que o criminoso se passa pelo comprador utilizando dados de
cartões de créditos roubados ou clonados. O cliente legítimo, ao perceber a compra, solicitará o
reembolso. O que na maioria das vezes ocorre após o produto já ter sido entregue ao fraudador. O
acesso indevido a esses dados de cartão pode ocorrer tanto comprometendo o cliente, como
comprometendo o vendedor. Existem casos nos quais a fraude é cometida pelo real titular do cartão.
Nesse tipo de fraude, o comprador efetua a compra e ao receber o produto liga para a administradora
do cartão alegando um falso roubo de cartão e desconhecimento da compra efetuada.
Clone de site
Criminosos podem clonar o site de forma idêntica e sem muito esforço, direcionando o comprador
para uma página falsa sem que este perceba a cópia. O processo de compra é desviado para um
ambiente sob controle do criminoso e compras indevidas são efetuadas com a suposta garantia de
fornecimento pela empresa dona do site legítimo. Informações de pagamento são capturadas e
podem ser utilizadas para futuros golpes.
Phishing
Geralmente anda de mãos dadas com o clone de site. O criminoso manda uma mensagem para a
vítima se passando pela empresa, com o objetivo de obter dados pessoais ou bancários. O conteúdo
dessas mensagens, em geral, utiliza um tom alarmista, por exemplo cobrança de débitos, confirmação
de compra, atualização de cadastro, ofertas exclusivas. Ao clicar na mensagem, a vítima é
direcionada para um site clonado, no qual ela insere suas informações achando que é um ambiente
legítimo. Um phishing também pode ser um meio de forçar a vítima a instalar programas maliciosos,
por exemplo, um falso módulo de segurança do banco.
Pharming
Similar ao phishing. Mas, neste caso, o sistema de resolução de nomes (DNS) da vítima ou do
provedor de acesso é comprometido. Ao realizar uma tentativa de acesso a uma página legítima, o
tráfego é redirecionado de forma transparente ao usuário para uma página falsa. O objetivo é o roubo
de dados.
Manipulação de site
Ocorre quando criminosos conseguem manipular o conteúdo de um site legítimo, inserindo
informações falsas ou mesmo códigos ocultos para roubo de informação pessoal ou de compra.
Negação de serviço
Ameaça que tem como objetivo negar os recursos ao usuário. Por exemplo, derrubar o site de
compras da empresa.
Injeção de Código SQL
Ameaça em que o objetivo, em geral, é roubar informações. O criminoso consegue manipular ou
inserir de forma arbitrária consultas geradas pela aplicação que são enviadas ao banco de dados da
plataforma de comércio eletrônico sem os devidos tratamentos de segurança.
Mecanismos para ter um comércio eletrônico seguro
Após conhecer as principais ameaças as quais um e-commerce está exposto, vamos ver os principais
mecanismos de segurança da informação que podem auxiliar a diminuir as chances de um ataque.
Certificado SSL/TLS: Um dos mecanismos primordiais para quem hospeda um site de e-commerce na
internet, o TLS (Transport Layer Security) e o seu antecessor, SSL (Secure Sockets Layer). É o famoso
cadeado verde na barra de endereços de um navegador de internet.
Exemplo de site com conexão segura.
Existe ainda o certificado digital EV (Extended Validation). Esse tipo de certificado garante que a empresa está
legalmente registrada no mesmo país do registro de domínio, CNPJ ativo, endereço confirmado, entre outros
requisitos.
Conexão segura utilizando certificado EV.
Esse protocolo é uma camada adicional na arquitetura TCP/IP e garante integridade, confidencialidade e 
autenticidade entre ambas as partes durante a conexão, pois utiliza Certificado Digital a fim de identificar o
site e o cliente — este último sendo opcional — e criptografia para cifrar as informações trocadas. Tal conduta
é primordial em sistemas que processam pagamento online. A configuração e acerto desse canal seguro é
feito pelo handshake TLS/SSL, conforme figura:
• 
Visão geral do handshake TLS/SSL. 
Firewall de Aplicação Web ou WAF (Web Application Firewall): É um conjunto de hardware e/ou
software que aplica um conjunto de regras que filtram, monitoram e bloqueiam tráfego HTTP. Funciona
como uma barreira entre a aplicação web e o tráfego que ele recebe do restante da internet. Auxilia no
bloqueio de diversos tipos de ataque web, por exemplo, Injeção de SQL, DDoS, roubo de sessão, entre
outros. Auxilia também na redução do consumo de banda de internet, uma vez que consegue filtrar o
tráfego, eliminando o malicioso, o de robôs e qualquer outro tráfego indesejado. É importante
balancear as regras de firewall com cuidado, uma vez que regras muito complexas ou muito restritivas
podem causar um efeito contrário ao desejado.
 
Proteção contra malwares: Malwares são códigos maliciosos desenvolvidos com a finalidade de causar
ações danosas e maliciosas em um computador ou rede. É importante ter mecanismos de proteção
contra malwares, pois esses códigos maliciosos podem vir a causar indisponibilidade de serviço, roubo
de informações de clientes e outras ações prejudiciais. Um aspecto importante da proteção contra
malware é que esses mecanismos evitam que, no caso de uma infecção, o site seja incluído em uma
blacklist. Imagine o prejuízo para a imagem da empresa.
 
Rede de fornecimento de conteúdo ou CDN (Content Delivery Network): É uma rede de distribuição de
dados e informações composta por servidores que armazenam réplicas completas de um site e
distribuem o acesso de forma otimizada para os usuários com base em sua localização geográfica. Isso
aumenta a performance e garante alta disponibilidade frente a ataques de DDoS, uma vez que a
informação está distribuída.
 
Sistemas antifraude: Sistema que avalia diversas variáveis e decide se uma compra será aprovada ou
não. Utiliza padrões de compras, localização, endereço de entrega, análise de banco de dados
externos, provas de identidade e outros fatores. Em alguns casos, pode incluir a análise manual da
compra por algum analista. Todo o processo é transparente ao usuário e ocorre de forma muito rápida.
Em última instância, pode ocorrer contato com o cliente para confirmação de compra.
 
Selo Digital: Imagem de selo emitida por uma empresa de segurança que atesta que o sistema garante
que cada transação vai passar por um procedimento totalmente seguro, preservando os dados do
comprador e evitando fraudes.
 
• 
• 
• 
• 
• 
Exemplos de Selos de Segurança.
Boas práticas em relação aos princípios D.I.C.A para um
sistema de e-commerce
Princípio da Disponibilidade
De acordo com 14° Relatório anual de segurança da Netscout, em 2018, o Brasil ficou acima da média
mundial como destino deataques de negação de serviço distribuído, com um índice de 57%, frente a
uma média mundial de 49%. Além disso, o custo do downtime brasileiro é o segundo maior do mundo,
custando US$306,08 por hora. 
O downtime é o tempo em que um sistema, processo ou atividade não está operacional, ou seja, está
indisponível.
Algumas recomendações:
Invista em redundância. Não se limite apenas ao sistema, mas também no link de dados do
provedor de acesso.
Monitore continuamente o tráfego que chega ao sistema e tome ações preventivas caso
verifique um aumento repentino no volume de dados e tráfego anômalo.
Mantenha uma rotina de testes de segurança e análises de vulnerabilidades.
Utilize plataformas de hospedagem seguras.
• 
• 
• 
• 
Princípio da Integridade
Sistemas de e-commerce que processam pagamento eletrônico devem garantir a integridade das
transações, não permitindo nenhum tipo de adulteração nos dados em trânsito e nos dados
armazenados. Qualquer outra informação sensível ao negócio deve ter a integridade resguardada. 
Recomenda-se:
Utilize Certificado Digital em conjunto com uma conexão segura TLS/SSL.
Não coloque informações de preço, descrição de produto ou outras informações importantes
diretamente no código-fonte do site. Mantenha essas informações armazenadas em um banco
de dados.
Princípio da Confidencialidade
Com a promulgação da Lei Geral de Proteção de Dados (LGPD), a empresa precisa esclarecer ao
usuário para o quê, com quem e onde utilizará os dados pessoais do cliente, além de prestar contas à
Autoridade Nacional de Proteção de Dados (ANPD) sobre o correto tratamento desses dados.
Portanto, garantir a proteção dos dados pessoais dos usuários é lei. A preocupação com roubo e
vazamento de dados deve ser levada muito a sério em um sistema de e-commerce. Recomenda-se
que:
Armazene somente o essencial para a operação do negócio.
Mantenha criptografadas as informações armazenadas.
Invista em dispositivos de segurança em banco de dados que armazenam dados pessoais.
Implemente uma Política de Privacidade.
• 
• 
• 
• 
• 
• 
Princípio da Autenticidade
É essencial em um sistema de e-commerce que o vendedor se identifique ao comprador e que o
comprador se identifique ao vendedor. Grande parte dos golpes de comércio eletrônico se baseiam
quebrando o princípio da autenticidade. Ataques de phishing, fraudes de cartão e outros ataques
derivados poderiam ser evitados implementando bons mecanismos de autenticação e uso de boas
práticas. Algumas recomendações são:
 
Mais uma vez, utilize certificação digital.
Implemente mecanismos de autenticação de múltiplos fatores.
Invista na identidade visual, de forma que o cliente identifique rapidamente uma marca.
Normas e padrões de segurança
ABNT NBR ISO/IEC 27001:2013
A ISO/IEC 27001 é uma norma internacional criada pela International Standardization Organization (ISO) e
descreve como gerenciar a segurança da informação em uma organização através da implementação de um
SGSI – Sistema de Gestão de Segurança da Informação. Sua última versão foi publicada em 2013 e possui
versão traduzida para o português brasileiro pela ABNT, ABNT NBR ISO/IEC 27001:2013.
 
A norma pode ser auditada, ou seja, uma empresa ou pessoa pode obter essa certificação. Ter uma
certificação é um grande diferencial frente aos concorrentes e possui grande valor para aumentar a confiança
do cliente na empresa.
 
A norma ABNT NBR ISO/IEC 27001:2013, no seu Anexo A, item 10.9, descreve alguns controles de segurança
específicos para um ambiente de comércio eletrônico.
 
Vejamos:
 
A.10.9 Serviços de comércio eletrônico
Objetivo: Garantir a segurança de serviços de comércio eletrônico e sua utilização segura.
A.
10.9.1
Comércio
eletrônico
Controle
As informações envolvidas em comércio eletrônico, transitando
sobre redes públicas, devem ser protegidas de atividades
fraudulentas, disputas contratuais, divulgação e modificações
não autorizadas.
• 
• 
• 
A.
10.9.2
Transações
online
Controle
Informações envolvidas em transações online devem ser
protegidas para prevenir transmissões incompletas, erros de
roteamento, alterações não autorizadas de mensagens,
divulgação não autorizada, duplicação ou reapresentação de
mensagem não autorizada.
A.
10.9.3
Informações
publicamente
disponíveis
Controle
A integridade das informações disponibilizadas em sistemas
publicamente acessíveis deve ser protegida para prevenir
modificações não autorizadas.
Adaptado de ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS, 2013, Anexo A 10.9.
Payment Card Industry – Data Security Standard (PCI-DSS)
É o Padrão de Segurança de Dados da Indústria de Pagamento com Cartão e sua última versão, no momento
de confecção deste conteúdo, é a 3.2.1. O PCI-DSS está composto por um conjunto de requerimentos e
procedimentos de segurança. Tem por objetivo proteger as informações pessoais de detentores de cartão e,
consequentemente, diminuir o risco de roubo de dados e fraudes. É um requisito legal para empresas que
processam pagamento por meio de cartão. 
 
O PCI-DSS está estruturado em 12 requisitos divididos entre 6 objetivos. Vejamos:
Objetivo Requisitos
1. Construir e manter uma rede
segura
1. Instale e mantenha uma configuração de firewall
para proteger os dados do titular do cartão.
2. Não use padrões fornecidos pelo fornecedor para
senhas do sistema e outros parâmetros de segurança
2. Proteger os dados do titular do
cartão
3. Proteja os dados armazenados do titular do cartão.
4. Criptografe a transmissão dos dados do titular do
cartão em redes públicas abertas.
3. Manter um programa de
gerenciamento de vulnerabilidade
5. Use e atualize regularmente software ou programas
antivírus.
6. Desenvolva e mantenha sistemas e aplicativos
seguros.
4. Implementar medidas fortes de
controle de acesso
7. Restrinja o acesso aos dados do titular do cartão
por necessidade de conhecimento da empresa.
8. Atribua um ID exclusivo a cada pessoa com acesso
ao computador.
9. Restrinja o acesso físico aos dados do titular do
cartão.
5. Monitorar e testar redes
regularmente
10. Rastreie e monitore todo o acesso a recursos de
rede e dados do titular do cartão.
11. Teste regularmente os sistemas e processos de
segurança.
6. Manter uma Política de
Segurança da Informação
12. Mantenha uma política que trate da segurança da
informação para funcionários e contratados.
Adaptado de PCI DSS Quick Reference Guide (2018, p.09).
Assista ao vídeo sobre ataque de phishing.
Conteúdo interativo
Acesse a versão digital para assistir ao vídeo.
Verificando o aprendizado
Questão 1
Um sistema de e-commerce se utiliza da tecnologia CDN ou Content Delivery Network para
distribuir de forma otimizada o conteúdo do seu site e diminuir a incidência de determinado
tipo de ameaça. Essa tecnologia ajuda a mitigar principalmente qual dos ataques abaixo?
A
Ataque de Vírus
B
Ataque de Injeção de Código SQL (SQL Injection)
C
Ataque de Negação de Serviço Distribuída (DDoS)
D
Ataque de Roubo de Sessão (Session Hijacking)
A alternativa C está correta.
Uma CDN ou Rede de Fornecimento de Conteúdo mantém cópias distribuídas do conteúdo de determinado
site. Se uma instância de site for afetada por um ataque de negação de serviço, outras instâncias podem
ser oferecidas pela CDN, provendo alta disponibilidade.
Questão 2
Um administrador de sistema de e-commerce, preocupado com a segurança da informação,
implementou um mecanismo de autenticação que inclui inserir informações de usuário/senha
e informar um código recebido pelo celular do cliente. Qual princípio D.I.C.A foi assegurado por
meio desse mecanismo?
A
Confidencialidade
B
Disponibilidade
C
Integridade
D
Autenticidade
A alternativa D está correta.
O administrador implementou um mecanismo de autenticação de dois fatores (2FA). Algo que ele sabe
(senha) e algo que ele tem (token). Esse mecanismo atende ao princípio da Autenticidade, pois garante que
o cliente é de fato quem ele diz ser.
5. Conclusão
Considerações finais
Abordamos os principais

Mais conteúdos dessa disciplina