Buscar

Resumo do Capítulo 5

Prévia do material em texto

© 2008 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da CiscoPresentation_ID 1
Capítulo 5:
A arte de garantir a 
integridade
Cybersecurity Essentials v1.0
Presentation_ID 2© 2008 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco
Capítulo 5 – Seções e Objetivos
5.1 Tipos de controle de integridade de dados
Explicação dos processos utilizados para garantir a integridade.
5.2 Assinaturas digitais
Explicação da finalidade das assinaturas digitais.
5.3 Certificados
Explicação da finalidade dos certificados digitais.
5.4 Aplicação de integridade de banco de dados
Explique a necessidade da aplicação da integridade do banco de 
dados.
© 2008 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da CiscoPresentation_ID 3
5.1 Tipos de controle de 
integridade de dados
Presentation_ID 4© 2008 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco
Tipos de controles de integridade de dados
Algoritmos hash
▪ O hash é uma ferramenta que garante a integridade dos dados ao 
considerar dados binários (a mensagem) e produzir uma representação 
de comprimento fixo chamada de valor de hash ou message digest.
▪ O hash é uma função matemática unidirecional relativamente fácil de 
calcular, mas bastante difícil de reverter. Moer grãos de café é uma boa 
analogia para uma função unidirecional. É fácil moer grãos de café, mas 
é quase impossível unir novamente todos os pedaços para reconstruir 
os grãos originais.
Uma função de hash criptográfico tem as seguintes propriedades:
• A entrada pode ser de qualquer tamanho.
• A saída tem um tamanho fixo.
• A função de hash é unidirecional e não é reversível.
• Dois valores diferentes de entrada sempre resultam em valores de 
hash diferentes.
Presentation_ID 5© 2008 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco
Tipos de controles de integridade de dados
Algoritmos hash
Há muitos algoritmos hash modernos amplamente usados atualmente. Dois dos 
mais populares são MD5 e SHA.
▪ Algoritmo Message Digest 5 (MD5) - é um algoritmo de hash desenvolvido 
por Ron Rivest que produz um valor de hash de 128 bits. 
▪ Secure Hash Algorithm (SHA) - foi desenvolvido pelo Instituto Nacional de 
Padrões e Tecnologia (NIST) e pode ser implementado em diferentes 
intensidades:
▪ SHA-224 (224 bits)
▪ SHA-256 (256 bits)
▪ SHA-384 (384 bits)
▪ SHA-512 (512 bits)
Presentation_ID 6© 2008 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco
Tipos de controles de integridade de dados
Salting
▪ O salting é usado para tornar o hash mais seguro. Se dois usuários têm a 
mesma senha, eles também terão os mesmos hashes de senha. Um SALT, 
que é uma cadeia de caracteres aleatória, é uma entrada adicional à senha 
antes do hash. 
▪ Isso cria um resultado de hash diferente para as duas senhas, conforme 
mostrado na figura. Um banco de dados armazena o hash e o SALT.
Presentation_ID 7© 2008 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco
Tipos de controles de integridade de dados
HMAC
▪ Os HMACs fortalecem os algoritmos 
hash ao usar uma chave secreta 
adicional como entrada à função de 
hash. 
▪ O uso do HMAC ultrapassa a 
garantira de integridade ao adicionar 
a autenticação. 
▪ Um HMAC usa um algoritmo 
específico que combina uma função 
de hash de criptografia com uma 
chave secreta, conforme mostrado 
na figura.
© 2008 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da CiscoPresentation_ID 8
5.2 Assinaturas digitais
Presentation_ID 9© 2008 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco
Assinaturas digitais
Assinaturas e a lei
• As assinaturas digitais proporcionam 
a mesma funcionalidade que as 
assinaturas escritas a mão para 
documentos eletrônicos.
• Uma assinatura digital é usada para 
determinar se alguém edita um 
documento depois que o usuário o 
assina. 
• Uma assinatura digital é um método 
matemático usado para verificar a 
autenticidade e a integridade de uma 
mensagem, documento digital ou 
software.
• Em muitos países, as assinaturas 
digitais têm a mesma importância 
jurídica que um documento assinado 
manualmente. 
• Assinaturas digitais também 
oferecem repúdio.
Presentation_ID 10© 2008 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco
Assinaturas digitais
Como funciona a tecnologia de assinatura digital
A criptografia assimétrica é a base das assinaturas digitais. Um algoritmo de 
chave pública, como o RSA, gera duas chaves: uma privada e outra pública. 
As chaves estão matematicamente relacionadas.
© 2008 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da CiscoPresentation_ID 11
5.3 Certificados
Presentation_ID 12© 2008 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco
Certificados
Noções básicas de certidões digitais
▪ Um certificado digital é equivalente a um passaporte eletrônico. 
▪ Os certificados digitais permitem que os usuários, hosts e empresas 
troquem informações de forma segura através da Internet. 
▪ Um certificado digital autentica e verifica que os usuários enviando uma 
mensagem são quem dizem ser. 
▪ Os certificados digitais também podem proporcionar a confidencialidade 
para o destinatário por meio da criptografia de uma resposta.
Presentation_ID 13© 2008 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco
Certificados
Construção de um certificado digital
▪ O certificado digital deve seguir uma estrutura padrão para que qualquer 
entidade possa lê-lo e entendê-lo independentemente do emissor. 
▪ O X.509 é o padrão para a construção de certificados digitais e a infraestrutura 
de chave pública (PKI) usado para gerenciar certificados digitais. 
▪ PKI consistem em políticas, funções e procedimentos necessários para criar, 
gerenciar, distribuir, usar, armazenar e revogar certificados digitais. 
© 2008 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da CiscoPresentation_ID 14
5.4 Aplicação de integridade 
de banco de dados
Presentation_ID 15© 2008 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco
Aplicação da integridade do banco de dados
Integridade do banco de dados
▪ Os bancos de dados proporcionam uma maneira eficiente de 
armazenar, recuperar e analisar os dados. 
▪ À medida que a coleta de dados aumenta e os dados se tornam mais 
confidenciais, é importante que os profissionais de segurança 
cibernética protejam o número cada vez maior de banco de dados. 
▪ A integridade de dados refere-se à precisão, consistência e 
confiabilidade dos dados armazenados em um banco de dados. 
Presentation_ID 16© 2008 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco
Aplicação da integridade do banco de dados
Integridade do banco de dados (Cont.)
As quatro restrições ou regras de integridade do banco de dados são as seguintes:
▪ Integridade da entidade: todas as linhas devem ter um identificador único 
chamado de chave primária.
▪ Integridade do domínio: todos os dados armazenados em uma coluna devem 
seguir o mesmo formato e a mesma definição.
▪ Integridade referencial: as relações de tabela devem permanecer coerentes. 
Portanto, um usuário não conseguirá excluir um registro que está relacionado a 
outro.
▪ Integridade definida pelo usuário: um conjunto de regras definidas por um 
usuário que não pertence a uma das outras categorias. Por exemplo, um cliente 
faz um novo pedido. O usuário verifica primeiro para saber se é um novo cliente. 
Em caso afirmativo, o usuário adicionará o novo cliente à tabela de clientes.
Presentation_ID 17© 2008 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco
Aplicação da integridade do banco de dados
Validação do banco de dados
Uma regra de validação verifica se os dados estão nos parâmetros definidos pelo 
projetista de banco de dados. Uma regra de validação ajuda a garantir a integridade, a 
precisão e a consistênciados dados. Os critérios usados na regra de validação incluem o 
seguinte:
▪ Tamanho - verifica o número de caracteres em um item de dados
▪ Formato - verifica se os dados estão de acordo com um formato especificado
▪ Consistência - verifica a consistência dos códigos nos itens de dados relacionados
▪ Intervalo - verifica se os dados estão dentro de valores mínimo e máximo
▪ Dígito de verificação - oferece um cálculo extra para gerar um dígito de verificação para 
detecção de erros.
Presentation_ID 18© 2008 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco
Aplicação da integridade do banco de dados
Requisitos de integridade de banco de dados
▪ Manter um arquivamento correto é fundamental para preservar a confiança e a utilidade 
dos dados no banco de dados. 
▪ Tabelas, registros, campos e dados dentro de cada campo compõem um banco de dados. 
▪ Para manter a integridade do sistema de arquivos do banco de dados, os usuários devem 
seguir determinadas regras. 
▪ A integridade da entidade é uma regra de integridade, declarando que cada tabela deve ter 
uma chave primária e que a coluna ou colunas escolhidas como chave primária devem ser 
exclusivas e não NULAS. 
▪ Nula em um banco de dados significa valores ausentes ou desconhecidos. A integridade da 
entidade proporciona organização adequada dos dados para aquele registro.
Presentation_ID 19© 2008 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco
Reforço de integridade do banco de dados
Requisitos de integridade de banco de dados (cont.)
▪ Outra verificação de integridade importante é a integridade referencial que 
lida com chaves estrangeiras. Uma chave estrangeira em uma tabela faz 
referência a uma chave primária em uma segunda tabela. A chave primária 
de uma tabela é um identificador único das entidades (linhas) na tabela. 
A integridade referencial mantém a integridade das chaves estrangeiras.
Presentation_ID 20© 2008 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco
Reforço de integridade do banco de dados
Requisitos de integridade de banco de dados (cont.)
▪ A integridade do domínio garante que todos os itens de dados em uma coluna 
estejam dentro de um conjunto definido de valores válidos. Cada coluna em 
uma tabela tem um conjunto definido de valores, como o conjunto de todos os 
números de cartão de crédito, CPFs ou endereços de e-mail. Limitar um valor 
atribuído a uma instância dessa coluna (um atributo) reforça a integridade do 
domínio. O reforço de integridade do domínio pode ser tão simples quanto 
escolher o tipo de dado, comprimento ou formato de uma coluna.
© 2008 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da CiscoPresentation_ID 21
5.5 Resumo do Capítulo
Presentation_ID 22© 2008 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco
▪ O capítulo cinco apresentou a arte da integridade, que é usada para garantir 
que os dados não sejam alterados por alguém ou alguma coisa ao longo de 
todo o ciclo de vida. 
▪ O capítulo apresentou tipos de controles de integridade de dados, inclusive:
• algoritmos hash
• senha de salting
• código de autenticação de mensagem de hash com chave (HMAC) 
▪ Essas ferramentas oferecem uma maneira de especialistas e segurança 
cibernética verificarem a autenticidade de mensagens e documentos. 
▪ O capítulo concluiu com uma discussão de reforço de integridade de banco 
de dados. 
▪ Ter um sistema de integridade de dados bem controlado e definido aumenta 
a estabilidade e o desempenho de um sistema de banco de dados.
Resumo do capítulo
Resumo
Presentation_ID 23© 2008 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco
Presentation_ID 24© 2008 Cisco Systems, Inc. Todos os direitos reservados. Confidencial da Cisco

Continue navegando