Buscar

NEGOCIOS ELETRONICOS - TEMA4

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 98 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 98 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 98 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

DESCRIÇÃO
A segurança da informação e sua importância nas transações e comércio eletrônico.
PROPÓSITO
Compreender a importância da segurança da informação e suas políticas como fatores imprescindíveis em transações seguras e no comércio
eletrônico seguro.
OBJETIVOS
MÓDULO 1
Descrever os conceitos e políticas de segurança da informação
MÓDULO 2
Identificar os mecanismos de controle para segurança da informação
MÓDULO 3
Identificar os recursos necessários para a realização de transações eletrônicas seguras
MÓDULO 4
Descrever os mecanismos para garantir a segurança no comércio eletrônico
INTRODUÇÃO
A massificação da Internet e dos meios digitais provocou uma revolução na forma como as pessoas interagem, e uma das grandes inovações
que essa revolução proporcionou foi o desenvolvimento do comércio eletrônico ou e-commerce.
Pessoas e empresas compram, vendem e negociam bens e serviços por meio desse ambiente digital, movimentando grandes somas de
dinheiro relacionadas a essas transações, tal qual é realizado no comércio comum. Partindo desse princípio, você pode perceber que as
transações eletrônicas demandam preocupações semelhantes às transações físicas. 
Do mesmo modo que existem ameaças no meio físico, também existem ameaças à segurança no meio digital. É preciso assegurar que o
vendedor eletrônico e o comprador sejam quem eles dizem ser; que a transação seja sigilosa quando assim for necessário, que o “dinheiro
virtual” esteja seguro da mesma forma que o papel-moeda na carteira; que a mercadoria esteja disponível quando demandada, entre outros.
E o papel da segurança da informação é minimizar ao máximo as ameaças inerentes a esse ambiente digital.
MÓDULO 1
Descrever os conceitos e políticas de segurança da informação
CONCEITOS BÁSICOS
Inicialmente, vamos apresentar alguns conceitos relacionados à segurança para que seja possível compreender o que deve ser protegido e o
porquê de se proteger. São conceitos básicos importantes para o entendimento de como pode ser possível alcançar um nível de segurança
adequado às transações eletrônicas.
Figura 1: Figura Ilustrativa para Segurança da Informação.
Segundo a norma NBR ISO/IEC 27005 (2011), ativo é algo que tem valor para a organização e que, portanto, requer proteção. Partindo
dessa definição, os ativos podem ser de diversos tipos:
ATIVOS DE INFORMAÇÃO
Compreendem as bases de dados da organização, manuais, propriedade intelectual de pesquisa, procedimentos operacionais, planos de
continuidade do negócio, política de recuperação de desastre, entre outros.
ATIVOS DE SOFTWARE
Estão relacionados aos aplicativos, sistemas, ferramentas de desenvolvimento e utilitários.
ATIVOS FÍSICOS
Os diversos dispositivos existentes nas redes, tais como, computadores, equipamentos de rede, servidores, mídias de backup e
armazenamento.
ATIVOS DE SERVIÇOS
Compreendem, entre outros, os serviços de telefonia, fornecimento de rede elétrica, sistema de refrigeração, sistema de controle de umidade
e aquecimento.
ATIVOS DE PESSOAS
Suas qualificações técnicas, expertise e conhecimento sobre a organização.
INFORMAÇÃO:
Como visto, é um tipo de ativo e, desta forma, também requer proteção adequada. A informação pode estar materializada de diversas formas,
a depender de onde se encontra no seu ciclo de vida. Escrita em papel, registrada de forma digital, pode ser informação falada, exibida em
filme e, a depender do modo em que se encontra, medidas de segurança específicas devem ser implementadas para prover sua segurança.
AMEAÇA:
É a potencialidade de um incidente indesejado comprometer um ativo, causando algum tipo de prejuízo. As ameaças podem ser classificadas
como:
INTERNA
Englobam os funcionários mal treinados, comportamento inadequado, roubo de informação, ação de vírus etc.
EXTERNA
Espionagem industrial, crise na economia, hacker externo etc.
INTENCIONAL
Ação de hacker ou cracker.
NÃO INTENCIONAL
Ação de funcionário não treinado.
VULNERABILIDADE:
É qualquer falha ou fraqueza em um ativo que possa ser explorada por uma ameaça. Por si só, a vulnerabilidade não provoca nenhum
incidente. Elas podem ser do tipo:
NATURAIS
Decorrentes de locais propensos a incêndio, alagamento, terremoto etc.
FÍSICAS
Causadas por uma instalação predial inadequada, ausência de equipamento de combate a incêndio, refrigeração insuficiente etc.
SOFTWARE
Oriundas da má configuração, uso abusivo de recurso, obsolescência, falha de desenvolvimento etc.
HARDWARE
Decorrente da obsolescência dos equipamentos, desgaste, tempo de vida etc.
ARMAZENAMENTO
Causadas pelo efeito eletromagnético nas mídias magnéticas, dados corrompidos, perda, roubo etc.
COMUNICAÇÃO
Interrupção, interceptação etc.
HUMANAS
Compartilhamento indevido, falta de treinamento, erro, omissão, vandalismo etc.
Outros Conceitos
Probabilidade Impacto Risco
Controle Segurança da informação
Atenção! Para visualizaçãocompleta da tabela utilize a rolagem horizontal
PROBABILIDADE
Medida ou grau de possibilidade de uma ameaça explorar uma vulnerabilidade.
IMPACTO
Medida ou grau em que um ativo será afetado caso uma vulnerabilidade seja explorada por uma ameaça.
RISCO
Desvio em relação ao esperado (objetivo). Relacionado à potencialidade em que uma vulnerabilidade possa ser explorada por uma
ameaça. Também é expresso pela relação da probabilidade de uma fonte de ameaças explorar uma vulnerabilidade e o impacto que ela
pode causar.
CONTROLE
É uma ação que altera o risco. Pode ser um processo, política, procedimento, diretriz. Pode ser de natureza administrativa, técnica,
gerencial e legal.
SEGURANÇA DA INFORMAÇÃO
Pode ser entendida como a proteção da informação contra ameaças as quais ela possa estar exposta, diminuindo a probabilidade e o
impacto dos riscos, garantindo a continuidade dos negócios por meio de estrutura organizacional, controles, políticas, processos, e
mecanismos normativos. Essas ameaças sempre buscarão comprometer um ou mais de um dos princípios básicos da segurança da
informação.
PRINCÍPIOS BÁSICOS DA SEGURANÇA DA INFORMAÇÃO
São considerados pilares básicos que sustentam a segurança da informação e são conhecidos pelo acrônimo D.I.C.A.
Disponibilidade
É o princípio que assegura que a informação estará sempre disponível para quem possui autorização de uso. Imagine o prejuízo material e
imaterial que a indisponibilidade de um grande portal de e-commerce pode trazer para o dono do negócio.
Integridade
É o princípio que assegura que a informação permanecerá íntegra e sem alterações não autorizadas durante todo o seu ciclo de vida,
mantendo-se imutável desde a sua criação. Alterações podem ser feitas, mas desde que autorizadas pelo proprietário. Imagine que durante
uma transação eletrônica, dados de pagamento sejam alterados durante o processo de compra. Isso poderá causar um prejuízo enorme ao
cliente.
Confidencialidade
É o princípio que assegura que somente indivíduos autorizados pelo proprietário da informação tenham acesso a ela. Imagine que ao acessar
sua conta digital você tenha acesso à conta de outra pessoa, ou o inverso, alguém acesse sua conta de forma não autorizada.
Autenticidade
É o princípio que assegura a veracidade do autor da informação, isto é, que ele realmente é quem diz ser. Esse atributo não garante a
autenticidade do conteúdo da informação propriamente dita, somente o acesso. Imagine acessar um grande portal de e-commerce que,
aparentemente é real, mas na realidade é um site falsificado.
Pensando no contexto de segurança nas transações seguras e comércio eletrônico, a partir desses quatro princípios podemos derivar mais
dois: não repúdio ou irretratabilidade e privacidade.
NÃO REPÚDIO
O conceito de não repúdio define que o autor da informação não pode negar sua autoria. Tal conceito é derivado do princípio
Autenticidade. Ao realizar uma transação eletrônica, você não tem a capacidade de negar a autoria desse fato.
PRIVACIDADE
O conceito de privacidade é derivado do princípio Confidencialidade,sendo definido pelo direito à reserva dos dados pessoais e da vida
privada. Imagine que o banco de dados de um grande portal de comércio eletrônico é vazado e diversas informações pessoais são
expostas.
POLÍTICAS DE SEGURANÇA DA INFORMAÇÃO
Agora que já conhecemos os conceitos e os atributos básicos da segurança da informação, precisamos entender como proporcionar a
segurança adequada a esses atributos e, consequentemente, a informação propriamente dita.
De acordo com a norma NBR ISO/IEC 27002 (2013), o objetivo da política de segurança da informação é prover orientação da direção e
apoio para a segurança da informação de acordo com os requisitos do negócio e com as leis e regulamentações relevantes. Essa definição
parece um tanto abstrata, mas não é.
Fonte: Peshkova/Shutterstock
Figura 2: Política de Segurança da Informação
Pense que, inicialmente, é preciso saber o que proteger e de quem proteger, definindo, assim, os objetivos em relação à segurança. A RCF
2196, que é um guia para o desenvolvimento de políticas e procedimentos de segurança de computador para sites que possuem sistemas na
Internet, descreve algumas premissas para a definição desses objetivos:
SERVIÇOS OFERECIDOS X SEGURANÇA FORNECIDA
Cada serviço tem o seu risco de segurança inerente. É preciso ponderar se o retorno sobre o serviço é maior do que o custo de assumir o
risco a que ele se expõe. No caso do retorno maior, assume-se o risco e implementam-se medidas de mitigação desse risco. Do contrário,
elimina-se o serviço.
FACILIDADE DE USO X SEGURANÇA NO USO
Imagine um sistema plenamente facilitado, ou seja, sem necessidade de senha para acesso, sem controles de autenticidade, sem
mecanismos que controlem a integridade das informações ou qualquer outro controle de segurança. Agora pense em um sistema com dupla
verificação de acesso, controle de integridade, acesso biométrico, verificação de duplo fator e outros. Nota-se que a facilidade ou comodidade
é inversamente proporcional à segurança.
CUSTO DA SEGURANÇA X RISCO DA PERDA
Imagine uma base de dados de um banco digital. Nela existem muitas informações sensíveis, sendo necessário protegê-las de acesso
indevido. O custo para a implementação de um mecanismo de proteção para essa base de dados deve ser inferior ao risco de ter essas
informações vazadas. O valor da perda, nesse caso, poderia ser a quebra da confiança no banco e o dano de imagem dessa instituição.
Além do alinhamento com os requisitos do negócio, a política de segurança da informação deve estar alinhada com as regulamentações e
legislações vigentes. Nada adianta uma política bem escrita se não há amparo jurídico para aplicação dela. Também é preciso levar em
consideração a evolução tecnológica do ambiente em que a organização está inserida. Uma política de segurança da informação deve ser
revista constantemente, como forma de adaptar-se às novas ameaças.
ATENÇÃO
Em síntese, compreendemos que uma política adequada deve contemplar requisitos estratégicos, regulamentares e ambientais, orientando
todos os entes organizacionais dos seus deveres e obrigações para proteção adequada da informação. Também devem ser descritos na
política de segurança da informação os procedimentos para alcançar tais requisitos, criando, dessa forma, métrica para avaliação do nível de
conformidade com a norma, e sanções quando não existirem outros meios de prevenção dos desvios da política.
Voltando aos princípios básicos da segurança da informação, imagine um sistema computacional genérico e algumas políticas de segurança
da informação aplicáveis a ele. Abaixo, são descritos alguns exemplos:
PRINCÍPIO DA CONFIDENCIALIDADE
“O sistema deve prover acesso a um carrinho de compras exclusivo para cada usuário, acessível por meio de senha pessoal e intransferível”.
Essa política está garantindo que os dados pessoais são acessíveis somente ao dono da informação.
PRINCÍPIO DA
INTEGRIDADE
“O sistema deve garantir a integridade das transações eletrônicas, não sendo possível a sua manipulação ou alteração”. Essa política garante
que a ação do usuário não seja adulterada. Por exemplo, um usuário realizou uma compra por determinado valor, mas no decorrer da ação o
valor foi alterado para mais ou para menos.
PRINCÍPIO DA DISPONIBILIDADE
“O sistema deve estar disponível sempre que um usuário com permissão de acesso demandar seu uso”. Essa política garante a
disponibilidade de uso do sistema. Imagine que um portal de e-commerce fique disponível por algumas horas. Qual será o prejuízo financeiro
e da imagem (credibilidade)?
PRINCÍPIO DA AUTENTICIDADE
“O sistema deve garantir que o usuário que está acessando é de fato quem ele diz ser e vice-versa”. Essa política assegura que a conta que
um usuário está acessando é de fato daquela pessoa, garantindo que a senha de acesso não foi obtida de forma indevida. Também garante
que o indivíduo está acessando um sistema legítimo e não falsificado.
Outras políticas mais específicas podem ser desenvolvidas a partir dos exemplos acima:
Outras políticas
Política de senhas Política de uso aceitável Política de antivírus
Política de backup Política de log e auditoria Política de privacidade
Atenção! Para visualizaçãocompleta da tabela utilize a rolagem horizontal
POLÍTICA DE SENHAS
Tamanho da senha, validade, reuso.
POLÍTICA DE BACKUP
Frequência de execução, tipo, tempo de retenção, tipo de mídia.
POLÍTICA DE USO ACEITÁVEL
Regras de uso adequado de recursos computacionais, direitos e responsabilidades de quem utiliza.
POLÍTICA DE LOG E AUDITORIA
Tipo de registro, atividades, usuários, duração.
POLÍTICA DE ANTIVÍRUS
Tipo de varredura, regras de quarentena, sensibilidade, frequência de atualização.
POLÍTICA DE PRIVACIDADE
Define como os dados do usuário serão utilizados e qual finalidade.
Importante ressaltar que a política de segurança da informação deve ser implementada durante todo o ciclo de vida da informação, ou seja,
desde quando ela é criada até o momento de descarte, passando pelas etapas de transporte, armazenamento e manuseio.
Observe que a política define o que fazer (procedimentos) e não como fazer (mecanismo).
APLICAÇÃO PRÁTICA DE UMA POLÍTICA DE SEGURANÇA
VERIFICANDO O APRENDIZADO
1. DETERMINADO USUÁRIO ACESSOU UM SISTEMA DE SEGURANÇA COM UMA CREDENCIAL VÁLIDA.
PORÉM, APÓS UMA AUDITORIA, CONSTATOU-SE QUE ELE ACESSOU UM SISTEMA CLONADO COM O
OBJETIVO DE ROUBAR CREDENCIAIS DE ACESSO. QUAIS DOS PRINCÍPIOS BÁSICOS DA SEGURANÇA DA
INFORMAÇÃO FOI COMPROMETIDO?
A) Confidencialidade
B) Integridade
C) Disponibilidade
D) Autenticidade
2. UMA POLÍTICA DE SEGURANÇA DA EMPRESA DIZ: “É PROIBIDA A CÓPIA DE TODOS OS DOCUMENTOS
SIGILOSOS”. BOB PRODUZIU UM ARQUIVO SIGILOSO E ESQUECEU DE PROTEGÊ-LO CONTRA ACESSO DE
OUTROS QUE NÃO SEJA O AUTOR. ALICE, AO VER O ARQUIVO, REALIZOU UMA CÓPIA DO ARQUIVO.
QUEM INFRINGIU A POLÍTICA DE SEGURANÇA DA INFORMAÇÃO?
A) Alice
B) Bob
C) Alice e Bob
D) Administrador do sistema
GABARITO
1. Determinado usuário acessou um sistema de segurança com uma credencial válida. Porém, após uma auditoria, constatou-se
que ele acessou um sistema clonado com o objetivo de roubar credenciais de acesso. Quais dos princípios básicos da segurança
da informação foi comprometido?
A alternativa "D " está correta.
O princípio da autenticidade garante que determinada entidade é, de fato, quem ela diz ser.
2. Uma política de segurança da empresa diz: “É proibida a cópia de todos os documentos sigilosos”. Bob produziu um arquivo
sigiloso e esqueceu de protegê-lo contra acesso de outros que não seja o autor. Alice, ao ver o arquivo, realizou uma cópia do
arquivo. Quem infringiu a política de segurança da informação?
A alternativa "A " está correta.
A política define o que fazer (proibir a cópia de arquivo sigiloso) e não como fazer (implementar mecanismo de controle de acesso).
MÓDULO 2
Identificar os mecanismos de controle para segurança da informação
TIPOS DE ATAQUES À INFORMAÇÃO
Como visto no módulo anterior,a segurança da informação possui princípios que devem ser protegidos em todo o seu Ciclo de Vida, ou seja,
durante seu:
Autor: Alless / Fonte: Adaptado de Shutterstock
Figura 3: Ciclo de Vida da Informação
Em cada uma dessas etapas, as ameaças podem explorar vulnerabilidades existentes, ocasionando fatores de riscos que podem
comprometer a Confidencialidade, Integridade, Disponibilidade ou Autenticidade da informação. 
A ação de uma ameaça sobre uma vulnerabilidade se conceitua como Ataque e pode ser classificada da seguinte forma:
ATAQUE DE INTERRUPÇÃO OU NEGAÇÃO
É o tipo de ataque que quebra o princípio da Disponibilidade da informação, impossibilitando o seu acesso.
Fonte: Shutterstock
Ataque de interrupção. Fonte: STALLINGS, 2008.
ATAQUE DE MODIFICAÇÃO
É o tipo de ataque que quebra o princípio da Integridade da informação. É a modificação não autorizada pelo autor da informação.
Fonte: Shutterstock
Ataques de modificação. Fonte: STALLINGS, 2008.
ATAQUE DE INTERCEPTAÇÃO
É o tipo de ataque que impacta o princípio da Confidencialidade da informação. É o acesso não autorizado à informação.
Fonte: Shutterstock
Ataque de interceptação. Fonte: STALLINGS, 2008.
ATAQUE DE FABRICAÇÃO
É o tipo de ataque que impacta o princípio da Autenticidade da informação. É a fabricação de informação falsa com o objetivo de enganar
tanto o emissor quando o receptor da informação, passando-se por informação fidedigna.
Fonte: Shutterstock
Ataque de fabricação ou personificação. Fonte: STALLINGS, 2008.
Os ataques também podem ser classificados quanto ao nível de interatividade com a informação:
ATAQUE PASSIVO
Natureza de apenas monitorar a informação, sem modificar o fluxo de informação. Por exemplo: escuta, interceptação, análise de tráfego
origem x destino.
ATAQUE ATIVO
Natureza de modificar o fluxo da informação. Por exemplo: interrupção, adulteração, falsificação.
CONCEITUAR OS TIPOS DE CONTROLES DE SEGURANÇA
Para mitigar os ataques, é necessária a implementação de Controles de segurança, os quais são medidas defensivas que você precisa
adotar para evitar, mitigar ou neutralizar riscos à segurança devido a ameaças ou ataques. Em outras palavras, os controles são soluções e
atividades suportadas por mecanismos que permitem que uma organização atenda aos objetivos de uma política de segurança das
informações. 
Esses controles modificam o Risco de um ataque, incidindo tanto na Probabilidade quanto no Impacto, fatores que compõem o risco. Os
controles podem ser proteções e medidas protetivas lógicas ou físicas. Eles são classificados como controles de prevenção, detecção e de
correção. 
Controles de Prevenção: Auxiliam a evitar que uma ameaça ou ataque explore uma vulnerabilidade. Por exemplo, uma tranca de
segurança em uma porta de acesso.
Controles de correção: Auxiliam a mitigar as consequências de uma ameaça ou ataque. Por exemplo, um site backup que
automaticamente entra no ar quando o site principal estiver indisponível.
Controles de detecção: Auxiliam a detectar se uma ameaça explorou uma vulnerabilidade. Por exemplo, câmeras de vigilância que
gravam tudo que acontece no ambiente.
MECANISMOS DE SEGURANÇA DA INFORMAÇÃO
Alguns mecanismos da segurança da informação podem garantir mais de um princípio e suas funcionalidades podem se sobrepor. A seguir
iremos apresentar mecanismos de segurança que são recomendados para os pilares básicos que sustentam a segurança da informação
(D.I.C.A.).
MECANISMOS DE SEGURANÇA DA DISPONIBILIDADE
Os mecanismos de segurança da disponibilidade são aqueles que garantem que a informação esteja continuamente disponível e que
entidades autorizadas possam acessá-las. 
A disponibilidade é habitualmente suportada por mecanismos de redundância e tolerância a falhas.
Redundância
É a propriedade pela qual um ambiente computacional preserva um ou mais conjuntos de recursos adicionais, além do conjunto principal. Em
outras palavras, um sistema redundante cria e preserva uma cópia de algum recurso. Esta cópia pode ser completa e exata, ou ela pode
conter apenas algumas partes específicas. O objetivo da redundância é atenuar inúmeros problemas que podem comprometer o conjunto
principal de recursos, sejam dados ou hardware. (...)
CONTINUAR LENDO
Tolerância a falhas
É a capacidade de um ambiente suportar uma falha previsível e continuar fornecendo um nível aceitável de serviço. Existem vários meios de
tolerância a erros, incluindo os que compensam interrupções ou picos de energia, corrupção ou perda de discos e dados, além de falha ou
ineficiência de rede. Sistemas de tolerância de falhas, geralmente, empregam algum tipo de redundância de recursos para manter a
funcionalidade se um componente danificar ou apresentar falha imprevisível.
(...) Quando ocorre um comprometimento e ele é identificado, o sistema redundante pode reconstruir o conjunto principal de recursos
(se estiver usando uma cópia exata) ou corrigir erros específicos em um conjunto de recursos (se estiver usando uma cópia parcial). O
conjunto de recursos pode então continuar a fornecer os serviços necessários sem interrupções ou perda de ativos. Na maioria das
vezes, um sistema redundante é transparente para o usuário.
EXEMPLOS DE MECANISMOS DE SEGURANÇA DA DISPONIBILIDADE
NOBREAK OU UPS (UNINTERRUPTIBLE POWER SUPPLY)
Equipamento que provê energia de emergência ininterrupta, por meio de baterias, quando há falta de energia elétrica de entrada ou na rede
elétrica. Também pode apresentar capacidade de estabilização de corrente, evitando picos de energia. Em ambientes de alta disponibilidade,
o UPS pode operar como um sistema de energia de emergência com arranjos de baterias e gerenciadores redundantes.
FIREWALL
Software ou um conjunto de hardware e software que protege um sistema ou uma rede de tráfego indesejado. São geralmente configurados
para impedir todo o tráfego de entrada indesejado ou suspeito e permitir somente o tráfego explicitamente permitido através de um conceito
chamado negação implícita, em que todo o tráfego de entrada é bloqueado, exceto o explicitamente permitido. Dentro do conceito de
proteção da disponibilidade, um firewall pode impedir ataques de negação de serviço (DoS – Denial of Service) ou sua versão distribuída
(DDoS - Distributed Denial of Service).
BACKUP
Consiste em uma cópia de segurança da informação. Quando a informação se corrompe, é possível recuperá-la a partir do backup, que pode
ser do tipo:
Completo: Todos os arquivos selecionados, independentemente do estado anterior, passam por backup. É um tipo de backup que
consome muito espaço de armazenamento e tempo de execução. O processo de restauro é mais rápido. 
Incremental: Todos os arquivos selecionados que foram alterados desde o último backup total passam por backup. Quando backups
diferenciais são usados, você precisa restaurar o último backup total mais o backup diferencial mais recente. É um tipo de backup que
consome menos espaço e tempo de execução. Porém, o processo de recuperação é mais lento. 
Diferencial: Todos os arquivos selecionados que foram alterados desde o último backup total ou incremental (o que for mais recente)
passam por backup. Quando backups incrementais são usados, você precisa restaurar o último backup total mais todos os backups
incrementais subsequentes. Geralmente, um backup incremental é mais rápido que um backup diferencial, porém é mais lento quanto
ao processo de restauração.
MATRIZ REDUNDANTE DE DISCOS INDEPENDENTES OU RAID
(REDUNDANT ARRAY OF INDEPENDENT DISKS)
É uma combinação de diversas unidades de armazenamento, geralmente discos rígidos, que formam uma única unidade lógica. A depender
de como a matriz é implementada, algumas vantagens e desvantagens são efetivadas. São comumente do tipo:
RAID 0 (ZERO):
Os dados são gravados em múltiplos dispositivos (striping), aumentando o desempenho. Não existe redundância de dados, portanto uma
falha de um dispositivo afeta toda a matriz.
Autor: JaviMZN / Fonte: WikipediaFigura 5: Matriz RAID 0.
Vantagens
Acesso rápido
Custo baixo para expansão
Desvantagens
Caso algum disco falhe, não há como recuperar
Não há espelhamento
Não há paridade
Autor: JaviMZN / Fonte: Wikipedia
Figura 6: Matriz RAID 1
RAID 1:
Os dados são replicados simultaneamente de um disco para outro (mirroring), diminuindo o desempenho. Isto fornece redundância, uma vez
que os dados armazenados em um dispositivo danificado podem estar armazenados em outro dispositivo espelho.
Vantagens
Segurança dos dados.
Caso algum disco falhe, é possível recuperar o dado.
Há espelhamento.
Desvantagens
Escrita lenta
Não há paridade
RAID 5
Os dados são divididos em três ou mais discos com um bloco extra de redundância chamado bloco de paridade. Fornece melhor
desempenho e garante que os dados em um dispositivo de armazenamento com falha possam ser reconstruídos a partir do bloco de
paridade e de outros dispositivos operacionais.
Autor: JaviMZN / Fonte: Wikipedia
Figura 7: Matriz RAID 5.
Vantagens
Identificação rápida de erros
Leitura rápida
Desvantagens
Escrita lenta
Sistema de controle complexo
RAID 6
É basicamente o mesmo arranjo do sistema 5, mas implementa a redundância no bloco de paridade. Nesse arranjo, mesmo que mais de um
disco falhe, os dados não serão perdidos.
Autor: JaviMZN / Fonte: Wikipedia
Figura 8: Matriz RAID 6.
Vantagens
Possibilidade de falha de dois discos ao mesmo tempo
Desvantagens
Escrita lenta
Sistema de controle complexo
RAID 1 + 0
Apresenta as características dos sistemas 1 e 0. É implementado em arranjos de número par. Metade do arranjo faz cópia dos dados e a
outra metade faz o armazenamento.
Autor: JaviMZN / Fonte: Wikipedia
Figura 9: Matriz RAID 1+0.
Vantagens
Segurança contra perda
Desvantagens
Alto custo de expansão
Necessidade de sincronismo de velocidade entre os discos para máximo desempenho.
MECANISMOS DE SEGURANÇA DA INTEGRIDADE
Mecanismos de segurança da integridade são aqueles que garantem que a informação esteja precisa, livre de erros e sem modificações não
autorizadas. 
A integridade é habitualmente suportada por mecanismos de hashing, assinaturas digitais e certificado digital.
HASHING
Hash ou função hash é a que mapeia grandes volumes de dados variáveis em dados de tamanho fixo. O resultado da função é o que
chamamos de message digest (resumo da mensagem). Ela é unidirecional, ou seja, em teoria, não é possível obter o dado inicial a partir do
resultado da função hash. Qualquer mudança no dado inicial, por mínima que seja, altera completamente o resultado da função hash,
garantindo a integridade da informação.
Fox
The red fox
runs across
the ice
The red fox
walks across
the ice
Hash
function
DFCD3454 BBEA788A
751A696C 24D97009
CA992D17
Hash
function
Hash
function
52ED879E 70F71D92
6EB69570 08E03CE4
CA6945D3
46042841 935C7FB0
9158585A B94AE214
26EB3CEA
Input Hash sum
Autor: helix84 / Fonte: Wikipedia
Figura 10: Exemplo de uso da função hash.
ASSINATURA DIGITAL
Trata-se de mensagem criptografada com uma chave privada do autor da mensagem. É uma combinação de algoritmos de criptografia
assimétrica com algoritmos de hashing.
PROCESSO DE ASSINATURA
O autor executa uma função de hash na mensagem original e depois criptografa o resultado da função (message digest) com sua chave
privada. O hash criptografado é anexado à mensagem como sua assinatura digital.
Fonte: Adaptado de maxicertificadodigital.com.br
Figura 11: Processo de assinatura digital.
PROCESSO DE VERIFICAÇÃO DA ASSINATURA
O receptor calcula a função hash do documento e decifra a assinatura com a chave pública do autor. Após isso, os dois hash são
comparados. Se o valor for igual, significa que o documento está íntegro e que a assinatura não foi alterada. Portanto, assinaturas digitais
também garantem autenticidade e integridade. Devido ao valor de hash criptografado específico ser exclusivo para o autor, assinaturas
digitais também suportam não repúdio.
Fonte: Adaptado de maxicertificadodigital.com.br
Figura 12: Processo de verificação da assinatura digital.
CERTIFICADO DIGITAL
Documento digital que é digitalmente assinado por uma Autoridade Certificadora que atesta a associação de uma entidade ou pessoa com
um par de chaves. Em serviços bancários eletrônicos, o banco possui um certificado digital para autenticar-se perante o cliente, garantindo a
autenticidade e não repúdio durante a conexão. Da mesma forma, o cliente também utiliza do mesmo mecanismo para se autenticar perante
o banco.
EXEMPLOS DE MECANISMOS DE SEGURANÇA DA INTEGRIDADE
Algorítimos de função de hash: MD5, SHA-1, SHA-2, SHA-512, RIPEMD-160, Whirlpool, entre outros.
Backup: Sistemas de backup utilizam das funções de hash para garantir a integridade das informações salvas.
ENTENDENDO OS ATAQUES E OS MECANISMOS DE CONTROLE
NA PRÁTICA
MECANISMOS DE SEGURANÇA DA CONFIDENCIALIDADE
São mecanismos que garantem que as informações e comunicações estejam privadas e protegidas de acesso não autorizado. A
confidencialidade é habitualmente suportada por mecanismos de criptografia, controles de acesso e esteganografia. 
Criptografia: É a prática de ocultar informações, geralmente, por meio da codificação e decodificação de um código secreto usado para
envio de mensagens. O envio de uma informação não cifrada é denominado “texto claro”. Cifragem é o processo de conversão de um
texto claro para um texto cifrado e decifragem é o processo inverso. As comunicações e computação modernas usam criptografia
extensivamente para proteger informações e comunicações sigilosas de acesso não autorizado ou divulgação acidental enquanto as
informações estão em trânsito e estiverem sendo armazenadas.
Tipos de criptografia
Cifra Criptografia simétrica
Chave Criptografia assimétrica
Atenção! Para visualizaçãocompleta da tabela utilize a rolagem horizontal
CIFRA:
Algoritmo usado para criptografar ou descriptografar dados. Os algoritmos podem ser substituições mecânicas simples, mas,
normalmente, são funções matemáticas complexas. Quanto mais complexo for um algoritmo de cifras, mais difícil será quebrar a
criptografia aplicada.
CHAVE:
Uma chave criptográfica é uma informação específica usada em conjunto com um algoritmo de cifragem para executar a criptografia e
descriptografia de uma informação. O destinatário da informação não pode descriptografar o texto cifrado sem possuir a chave
criptográfica, mesmo se o algoritmo for conhecido.
CRIPTOGRAFIA SIMÉTRICA:
É um esquema de criptografia no qual os processos de criptografia e a descriptografia são realizadas pela mesma chave criptográfica.
No contexto da criptografia simétrica, a chave criptográfica também é chamada de chave secreta ou chave privada compartilhada.
Exemplos de algoritmos que implementam criptografia simétrica: DES, RC4, RC5, Blowfish, IDEA, AES, RC6.
Fonte: Adaptado de yross.wordpress.com
Figura 13: Esquema de criptografia simétrica.
CRIPTOGRAFIA ASSIMÉTRICA
É um esquema de criptografia que utiliza duas chaves: uma, privada, e outra, pública. Também conhecido como par de chaves.
Exemplos de algoritmos que implementam criptografia assimétrica: Curvas elípticas, Diffie-Hellman, DSA de curvas elípticas, El Gamal,
RSA.
Fonte: Adaptado de yross.wordpress.com
Figura 14: Esquema de criptografia assimétrica.
Controle de acesso: Conjunto de regras e procedimentos que visam a impedir o acesso não autorizado da informação de pessoas e
programas. Podem empregar mecanismos físicos e lógicos como suporte. 
Esteganografia: É uma técnica de ocultação de escrita que consiste em esconder um dado em outro dado. Por exemplo, esconder um
texto em um arquivo de imagem ou de som. Enquanto a criptografia oculta o conteúdo das informações, mas não se preocupa em
ocultar o fato de que as informações criptografadas existem, a estenografia é uma tentativa de esconder o fato de que as informações
estão presentes. É possível utilizar as duas técnicas de forma combinada, ou seja,cifrar uma informação e escondê-la.
EXEMPLOS DE MECANISMOS DE SEGURANÇA DA
CONFIDENCIALIDADE
Mecanismos lógicos:
Steghide: Ferramenta para esteganografia.
DNSSec: Camada de segurança utilizada em servidores de nome (DNS). Utiliza algoritmo de chave assimétrica para proteção da
informação.
IPSec: Camada de segurança implementada no protocolo IP. Utiliza algoritmo de chave simétrica para proteção da informação.
PGP (Pretty Good Privacy): Ferramenta de criptografia. Utiliza algoritmo de chave assimétrica para proteção da informação.
GPG: Ferramenta de criptografia desenvolvida em software livre e alternativo ao PGP. Utiliza tanto algoritmos simétricos e assimétricos
para proteção da informação.
TLS/SSL: São protocolos que combinam certificados digitais para autenticação com criptografia de dados de chave pública ou
assimétrica. Largamente utilizado em transações eletrônicas e plataformas de comércio eletrônico.
Mecanismos físicos:
Dispositivos biométricos. Por exemplo, scanner de íris, reconhecimento de voz, scanner de retina, leitor de digital, reconhecimento de
face.
MECANISMOS DE SEGURANÇA DA AUTENTICIDADE
São mecanismos que verificam a identidade dos usuários, e estes têm condições de analisar a identidade do sistema, garantindo, assim, a
veracidade da autoria da informação. Não podendo seu autor negar que produziu a informação, certificando também o não repúdio. A
autenticidade é habitualmente suportada por mecanismos de autenticação.
Autenticação
A autenticação trata-se do método de validação de uma identidade e credenciais exclusivas de determinada entidade, podendo ser uma
pessoa ou uma organização. A autenticação se concentra na identificação se uma pessoa em particular tem as credenciais corretas
para entrar em um sistema ou site seguro.
Fatores de autenticação
Muitos sistemas utilizam mais de um fator de autenticação para atestar que de fato uma entidade é quem diz ser. Esses fatores são:
Algo que você é: Características físicas, como impressões digitais ou um padrão de íris.
Algo que você tem: Um token ou cartão de acesso.
Algo que você conhece: Uma senha, resposta de uma pergunta secreta.
Em algum lugar que você está ou não: Como um endereço IP aprovado ou localização GPS.
Algo que você faz: Como padrões estabelecidos de pressionamento de tecla ou padrões de assinatura.
AUTENTICAÇÃO MULTIFATOR OU 2FA
A autenticação multifator ou 2FA se dá quando o sistema emprega mais de um fator de autenticação para atestar a identificação de uma
entidade. Por exemplo: cartão de acesso (algo que tem) e leitura de digital (algo que é).
Autor: BestForBest / Fonte: Shutterstock
Figura 15 : Ilustração para Autenticação Multifator
Autorização
A autorização é o processo que determina quais direitos e privilégios uma entidade em particular possui. Após um usuário ter sido
identificado e autenticado, um sistema pode então determinar quais permissões esse usuário tem entre os diversos recursos.
Figura 16: Processo de controle de acesso / Fonte: Autor
DEMONSTRANDO QUEBRA DE SENHA
ATIVIDADE COMPLETAR FRASES
OUTROS TIPOS DE MECANISMOS DE SEGURANÇA DA INFORMAÇÃO
Anti-malware: São softwares de proteção que varrem computadores individuais e redes inteiras de empresas quanto a vírus, Cavalos de
Troia, worms e outros programas mal-intencionados conhecidos. Dentre esses, podemos destacar:
adwares
Anti-spam
assinatura
código
comportamento
diretórios
Firewalls
monitorar
mostrados
sistema único
Antivírus: Software que realiza varreduras em arquivos
buscando códigos executáveis que coincidem com
padrões específicos de vírus. Neste caso, ele é referido
como um software antivírus baseado em ---------- .
Também monitora os sistemas quanto à atividade que é
associada a vírus, como acesso a determinados
arquivos ou ---------- . Essa capacidade de
monitoramento ativo é chamada de software antivírus
baseado em ---------- ou heurístico. 
---------- : Software que realiza bloqueio de
mensagens não solicitadas. Comumente associado a
mensagens de e-mail.
Anti-spyware: Software que realiza a detecção e
remoção de ---------- e spywares.
Bloqueador de pop-up: Evitam que pop-ups de sites
desconhecidos ou não confiáveis sejam ---------- ,
adicionalmente evitam a transferência de ----------
indesejado para o sistema local.
---------- baseados em host: Software que é
instalado em um ---------- para proteger contra
ataques em sistemas de computação. O software é
configurado para ---------- pacotes de rede de
entrada e de saída e, assim, controlar e evitar acesso
não autorizado em sistemas isolados.
RESPOSTA
A sequência correta é:
Antivírus: Software que realiza varreduras em arquivos buscando códigos executáveis que coincidem com padrões específicos de vírus.
Neste caso, ele é referido como um software antivírus baseado em assinatura. Também monitora os sistemas quanto à atividade que é
associada a vírus, como acesso a determinados arquivos ou diretórios. Essa capacidade de monitoramento ativo é chamada de software
antivírus baseado em comportamento ou heurístico. 
Anti-spam: Software que realiza bloqueio de mensagens não solicitadas. Comumente associado a mensagens de e-mail.
Anti-spyware: Software que realiza a detecção e remoção de adwares e spywares.
Bloqueador de pop-up: Evitam que pop-ups de sites desconhecidos ou não confiáveis sejam mostrados, adicionalmente evitam a
transferência de código indesejado para o sistema local.
Firewalls baseados em host: Software que é instalado em um sistema único para proteger contra ataques em sistemas de computação. O
software é configurado para monitorar pacotes de rede de entrada e de saída e, assim, controlar e evitar acesso não autorizado em sistemas
isolados.
DEMONSTRANDO ATAQUE MAN IN TE MIDLE
VERIFICANDO O APRENDIZADO
1. UM AMBIENTE SEGURO É COMPOSTO PELO EMPREGO DE DIVERSOS TIPOS DE MECANISMOS DE
CONTROLE, QUE SE COMPLEMENTAM. DOS MECANISMOS DE CONTROLES ABAIXO, QUAL É DO TIPO
CONTROLE DE CORREÇÃO?
A) Backup
B) Firewall
C) Câmera de monitoramento
D) Porta blindada
2. UMA DAS PROTEÇÕES A SEREM UTILIZADAS EM UMA REDE, SÃO AS QUE GARANTEM A PROPRIEDADE
DA AUTENTICIDADE GARANTINDO QUE DETERMINADO USUÁRIO É ELE MESMO. QUAIS DOS SEGUINTES
PROCESSOS DE AUTENTICAÇÃO UTILIZAM A TÉCNICA DE MULTIFATOR?
A) Uma senha e uma pergunta de segurança
B) Um cartão de acesso e um token de segurança
C) Uma senha e um código enviado para o celular pessoal
D) Uma leitura de digital e scanner de retina
GABARITO
1. Um ambiente seguro é composto pelo emprego de diversos tipos de mecanismos de controle, que se complementam. Dos
mecanismos de controles abaixo, qual é do tipo controle de correção?
A alternativa "A " está correta.
Controles de correção ajudam a mitigar as consequências de uma ameaça ou ataque de afetar de forma adversa o sistema. No caso, após a
perda da informação, restaurar um backup corrigirá o problema.
2. Uma das proteções a serem utilizadas em uma rede, são as que garantem a propriedade da autenticidade garantindo que
determinado usuário é ele mesmo. Quais dos seguintes processos de autenticação utilizam a técnica de multifator?
A alternativa "C " está correta.
As técnicas de autenticação são baseadas nos fatores de autenticação. Para que seja empregada uma técnica multifator, deve ser
empregado mais de um fator de autenticação. No caso, a senha é um fator (algo que você conhece) e um código enviado para o celular
pessoal é outro fator (algo que você tem).
MÓDULO 3
Identificar os recursos necessários para a realização de transações eletrônicas seguras
CONCEITO DE TRANSAÇÃO ELETRÔNICA E ASPECTOS DE
SEGURANÇA RELACIONADOS
Antes de abordarmos a segurança propriamente dita, precisamos definir o conceito de transação eletrônica e, assim, definir o contexto em
que os aspectos da segurança da informação serão abordados. Sobre esse conceito, a Organização para a Cooperação e Desenvolvimento
Econômico (OCDE) define:
UMA TRANSAÇÃO ELETRÔNICA É A VENDA OU COMPRADE BENS OU
SERVIÇOS, SEJA ENTRE EMPRESAS, FAMÍLIAS, INDIVÍDUOS, GOVERNOS E
OUTRAS ORGANIZAÇÕES PÚBLICAS OU PRIVADAS, CONDUZIDA POR REDES
MEDIADAS POR COMPUTADOR. OS BENS E SERVIÇOS SÃO ENCOMENDADOS
ATRAVÉS DESSAS REDES, MAS O PAGAMENTO E A ENTREGA FINAL DO BEM
OU SERVIÇO PODEM SER REALIZADOS ONLINE OU OFFLINE.
ORGANIZAÇÃO PARA A COOPERAÇÃO E DESENVOLVIMENTO ECONÔMICO, 2000
Alguns aspectos importantes podem ser observados a partir dessa definição. Existem bens e serviços envolvidos sendo comercializados em
uma transação eletrônica, logo podemos dizer que há valor agregado e, consequentemente, relação financeira entre partes. Com relação à
segurança, essa característica por si só já atrai entidades mal-intencionadas com a finalidade de obter vantagens ilícitas.
Autor: ESB Professional / Fonte: Shutterstock
Figura 17: Ilustração para Transação Eletrônicas
Outro aspecto importante que podemos observar é a interação comercial de diversos agentes, sejam eles públicos ou privados. Ainda no que
tange à segurança, é possível observar a necessidade de garantir quem é quem nesse contexto, isto é, que determinada entidade é
realmente quem ela diz ser.
COMENTÁRIO
Por último, e não menos importante, é possível perceber que todo esse processo de compra e venda de bens e serviços é conduzido por
redes mediadas por computador, ou seja, existem ao menos dois computadores mediando a comunicação entre os entes envolvidos. No
contexto deste módulo, entende-se por Internet essa rede de computadores, porém outros tipos de redes podem ser aplicáveis.
Rememorando os princípios D.I.C.A, observa-se que a confidencialidade dos dados privados deve ser mantida durante as transações
eletrônicas.
O princípio da integridade é crítico para transações eletrônicas, pois o conteúdo dessas transações deve permanecer íntegro, não sendo
passível de fraude de qualquer natureza.
No contexto das transações eletrônicas, é vital que compradores se autentiquem para vendedores, que vendedores se identifiquem para
compradores e que ambos se identifiquem um para o outro, garantindo, assim, o princípio da autenticidade. 
Em relação à disponibilidade, esta é assegurada quando mecanismos garantem que bens e serviços estejam disponíveis sempre que
demandados. 
Voltando à definição proposta pela OCDE, podemos identificar três ambientes distintos onde as transações eletrônicas ocorrem:
DADOS PRIVADOS
Por exemplo, informações como número de cartão de crédito, nome, dados pessoais, chaves privadas, arquivos governamentais etc.
TRANSAÇÕES ELETRÔNICAS
É importante observar que mecanismos de confidencialidade protegem as transações de ataques passivos, ou seja, ataques de
monitoramento e interceptação. Já os mecanismos de integridade protegem as transações de ataques ativos, isto é, ataques de
interrupção, adulteração e falsificação.
AMBIENTE DO VENDEDOR OU DO PRESTADOR DE SERVIÇO
Ambiente eletrônico e computacional por meio do qual são disponibilizados os bens ou serviços ofertados. Geralmente, é o ambiente onde
podemos encontrar os maiores investimentos corporativos em segurança da informação, dado o poder aquisitivo das empresas. Por ser um
ambiente mais seguro, agentes mal-intencionados geralmente não atacam diretamente essa infraestrutura, optando por falsificar ou
personificar a identidade dessas organizações, atingindo, assim, seus clientes. Alguns dos maiores riscos aos quais esse ambiente está
exposto são: fraudes financeiras, roubo ou vazamento de dados e sequestro de dados (quando um agente mal-intencionado nega o acesso a
dados vitais para a continuidade do negócio, geralmente por meio de criptografia, e cobra um valor de resgate para descriptografar tais
dados).
AMBIENTE DE TRÂNSITO
Ambiente por onde as informações relacionadas à transação trafegam. Com a utilização de técnicas de criptografia, ataques a esse ambiente
se tornam substancialmente mais difíceis, mas não impossíveis.
AMBIENTE DO COMPRADOR OU TOMADOR DE SERVIÇO
Local onde reside o perigo, sendo o ambiente de maior vulnerabilidade para transações eletrônicas seguras, além de ser o território de maior
incidência de ataques. Como abordado no módulo 1, segurança e usabilidade são fatores inversamente proporcionais. O comprador anseia
por agilidade e praticidade no seu uso e, em sua grande maioria, não se importa com os aspectos de segurança envolvidos. Essa
responsabilidade é sempre transferida para o vendedor ou prestador de serviço, no qual o comprador deposita a confiança de que está em
uma transação segura. O esforço de segurança acaba sendo fornecido de forma transparente ao usuário, o que o faz pensar ser o ente
menos importante para a segurança da informação, quando na verdade é o mais importante.
Alguns dos ataques mais comuns direcionados ao cliente são: 
Roubo de sessão: Quando um atacante consegue comprometer o processo de identificação do cliente, obtendo a chave de sua
sessão. Dessa forma, ele consegue se passar pelo cliente e efetuar transações. 
Roubo de dados: O objetivo é obter dados de autenticação do cliente. Com esses dados em mãos, é possível personificar e efetuar
transações em nome deste cliente. 
Alteração de transação: Esse tipo de ataque ocorre por meio de algum malware instalado no computador do cliente. Após uma
operação de login bem-sucedido, esse malware captura os dados da transação, altera e retransmite ao vendedor.
INFRAESTRUTURA DE CHAVES PÚBLICAS OU PUBLIC KEY
INFRASTRUCTURE (PKI)
O contexto da relação de confiança
No contexto de transações seguras, segurança está intimamente relacionada à palavra confiança.
No mundo real, quando precisamos nos identificar, apresentamos algum documento que ateste a nossa identidade. Por exemplo, RG,
Carteira de Habilitação, Passaporte. Ao apresentar a identidade a uma instituição, esta assegura a veracidade do documento, analisando os
elementos que o compõem.
É importante observar que todo documento de identificação é chancelado por alguma autoridade e emitido por algum órgão delegado. Por
exemplo, Polícia Federal ou Secretarias de Segurança Estaduais emitem documentos de identidade aprovados pelo Governo Federal e
Governo Estadual respectivamente.
Autor: rafapress / Fonte: Shutterstock
Figura 18: Ilustração para Documento de Identidade
Essas autoridades garantem que uma pessoa é de fato quem diz ser, e tal garantia é materializada por meio de um certificado, no caso, o
documento de identificação. Note que existe uma relação de confiança intrínseca entre o demandante da identificação, o indivíduo
identificado, o certificado de identidade e a autoridade que emitiu esse certificado.
Fonte: iti.gov.br
Figura 19 : Marca Oficial da Infraestrutura de Chaves Públicas Brasileira.
No contexto das transações eletrônicas, a Infraestrutura de Chaves Públicas (ICP) ou Public Key Infrastructure (PKI), tem papel importante
para garantia das relações de confiança para validação das transações. É a ICP que garantirá a estrutura para que os documentos de
identificação, os Certificados Digitais, sejam chancelados.
COMPONENTES DE UMA PKI
No meio eletrônico, o conceito também é o mesmo. A partir desse ponto, é bom relembrar o entendimento de chave assimétrica abordado no
Módulo 2. 
O conceito de criptografia de chave assimétrica ou chave pública define que a autenticidade de um remetente ou entidade pode ser atestada
por meio de uma assinatura digital. O remetente calcula a função hash da mensagem enviada e cifra esse hash com sua chave privada. O
destinatário, ao receber, decifra a mensagem utilizando-se da chave pública do remetente e depois compara se os valores de hash são
iguais, atestando, assim, a autenticidade.
COMENTÁRIO
Existe um par de chaves criptográficas. Mas quem garante que aquela chave pública está de fato vinculada a determinada chave privada e
esta, por sua vez, vinculada ao correto remetente? Um atacante poderia facilmente gerar um par de chaves e distribuir pela Internet dizendo
que corresponde a certa entidade bancária.Nesse contexto, surge o conceito de Certificado Digital, que nada mais é do que um documento eletrônico que associa credenciais de uma
entidade com uma chave pública. Esse documento é gerado e assinado eletronicamente por uma Autoridade Certificadora, que atesta a
veracidade do certificado e, consequentemente, da assinatura. De forma sucinta, uma Infraestrutura de chaves públicas possui os seguintes
componentes:
CERTIFICADO DIGITAL
Documento eletrônico que associa credenciais a uma chave pública.
IDENTIFICADOR DE OBJETO (OID)
A informação de identidade incluída em um certificado é fornecida por meio de OIDs. Existem múltiplos OIDs associados aos tipos de
certificado comuns e cada OID define determinada dimensão da identidade do detentor do certificado.
AUTORIDADE CERTIFICADORA (AC) OU CERTIFICATION AUTHORITY (CA)
Uma CA é uma entidade que emite certificados digitais e mantém o par de chave privada/pública associada. Ela é responsável pela emissão,
suspensão, renovação ou revogação do certificado digital.
AUTORIDADE DE REGISTRO (AR) OU REGISTRATION AUTHORITY (RA)
Uma entidade RA é responsável por verificar identidades e aprovar ou negar solicitações para certificados digitais.
Na figura, a seguir, é possível conferir o Certificado Digital emitido para o site do Portal Estácio:
Figura20: Certificado Digital do Portal Estácio Fonte: Elaborado pelo Autor.
É possível observar os seguintes campos no certificado: 
Algoritmo de hash da assinatura: No caso, foi utilizado o SHA256.
Emissor ou Autoridade Certificadora: DigiCert Inc.
Validade do certificado: Todo certificado possui um período de validade.
Requerente: A quem foi concedido o certificado.
Chave Pública: A chave pública do requerente associada ao certificado.
PROCESSO DE REGISTRO DE CERTIFICADOS
O uso de certificados digitais é um processo que envolve vários passos. O primeiro deles é o registro. A seguir, estão as etapas para registro
de um certificado:
1. A ENTIDADE SOLICITA UM CERTIFICADO A UMA AUTORIDADE DE REGISTRO
(AR):
A entidade preenche um formulário de solicitação online, por exemplo.
2. A AR AUTENTICA A ENTIDADE
A autenticação é determinada pelos requisitos da política de certificado, por exemplo, uma credencial usuário/senha, carteira de habilitação,
número de RG etc.
3. POLÍTICA APLICADA À SOLICITAÇÃO
A AR aplica a política de certificado pertencente à CA que emitirá o certificado.
4. SOLICITAÇÃO ENVIADA A CA
Se a identidade da instituição for autenticada com sucesso e os requisitos da política forem atendidos, a AR envia a solicitação de certificado
à CA.
5. A CA EMITE O CERTIFICADO
A CA cria o certificado e o coloca no repositório.
6. A ENTIDADE É NOTIFICADA
A CA notifica a entidade que o certificado está disponível, e o certificado é entregue. O processo de entrega é definido pela CA.
7. O CERTIFICADO É INSTALADO
Com o certificado obtido, ele pode ser instalado pela instituição usando a ferramenta apropriada.
CICLO DE VIDA DO CERTIFICADO
Todo certificado tem um ciclo de vida que inicia na emissão até um momento que ele perde a validade. A seguir, são descritas as etapas do
ciclo de vida do certificado:
1. EMISSÃO
O ciclo de vida começa quando a CA raiz emite seu par de chaves autoassinado. A CA raiz então começa a emitir certificados para outras
CAs e usuários finais.
2. REGISTRO
Usuários e outras entidades obtêm certificados da CA por meio do registro do certificado. 
2.1. Renovação: Certificados podem ser renovados mais de uma vez dependendo dos requisitos da política do certificado. 
2.2. Revogação: Certificados podem ser revogados antes de suas datas de expiração, tornando-os permanentemente inválidos. Certificados
podem ser revogados por diversos motivos, incluindo uso indevido, perda ou comprometimento de chave. 
2.3. Expiração: Certificados expiram após certo período, que é determinado na política do certificado e configurado na CA emissora. O
parâmetro de expiração é parte dos dados do certificado. Se o certificado da CA raiz expirar, toda a cadeia de CA se tornará inativa.
2.4. Suspensão: Algumas CAs suportam suspensão temporária de certificados, além de revogação permanente.
HIERARQUIAS DE CAS
Uma hierarquia de CA ou modelo de confiança é uma CA única ou grupo de CAs que trabalham juntas para emitir certificados digitais. Cada
CA da hierarquia tem uma relação mãe-filho com a CA logo acima na cadeia hierárquica. Se uma CA for comprometida, apenas os
certificados emitidos por esta CA em particular e suas filhas serão invalidados. Quando uma entidade apresenta um certificado, ele é validado
por meio de uma cadeia de confiança. Para confiar no certificado, a entidade precisa confiar em todo elo da cadeia conforme ela sobe.
CA RAIZ
A CA raiz é a CA que está no topo da hierarquia e, consequentemente, a autoridade mais confiável da cadeia de certificação. A CA raiz emite
e autoassina o primeiro certificado da cadeia. Ela precisa estar altamente protegida, porque caso seja comprometida, toda a cadeia de
confiança abaixo dela estará quebrada, bem como todos os certificados emitidos por ela ou por suas CAs subordinadas se tornarão inválidos.
Devido ao nível de criticidade de uma CA Raiz, os processos de segurança envolvidos são altamente complexos e muitas vezes ela é
mantida offline.
CA SUBORDINADA
CAs subordinadas são todas as CAs abaixo da raiz na hieraquia. Elas emitem e oferecem gerenciamento dos certificados, incluindo a
emissão, suspensão, renovação ou revogação.
TIPOS DE CERTIFICADOS
Certificados podem ser emitidos por diversas entidades e com variadas finalidades. A seguir, estão os tipos mais comumente utilizados em
transações eletrônicas:
Autoassinado:
Certificado autoassinado é aquele que é propriedade da mesma entidade que o assina. Em outras palavras, o certificado não reconhece
nenhuma autoridade mais elevada na cadeia de confiança, a entidade essencialmente a certifica. Esse tipo de certificado exige que o
cliente confie diretamente na entidade. 
Raiz:
O certificado raiz é emitido pela CA raiz e certifica os demais certificados abaixo dele na cadeia de confiança. Por não haver nenhuma
autoridade superior ao certificado raiz na cadeia, ele precisa ser autoassinado. 
Usuário:
Certificados são emitidos aos usuários em situações nas quais lembrar e gerenciar ou mesmo utilizar de senhas não são práticas
seguramente aceitas. 
Computador:
Computadores com identidades individuais também podem receber certificados. Se o computador precisar se comunicar seguramente
com outro computador na rede, ele pode usar um certificado para autenticação. 
E-mail:
Certificados são usados para autenticar e criptografar mensagens de e-mail no protocolo Secure/Multipurpose Internet Mail Extensions
(S/ MIME). O S/MIME é similar em finalidade ao PGP. 
Assinatura de código:
Antes de publicar um programa, desenvolvedores podem assinar digitalmente o código-fonte deste. Isso garante a legitimidade de um
aplicativo.
SAIBA MAIS
O Brasil possui uma PKI própria, designada pela sigla ICP-Brasil, tendo como AC-raiz o Instituto Nacional de Tecnologia da Informação – ITI,
que emite certificados digitais para órgãos da Administração Pública Federal e outras AC’s (Veja a seção Explore +).
CONHECENDO A ICP-BRASIL
VERIFICANDO O APRENDIZADO
1. NO CONTEXTO DOS AMBIENTES ONDE OCORREM AS TRANSAÇÕES ELETRÔNICAS, PODEMOS DIZER
QUE UM DELES É O MAIS VULNERÁVEL, NO QUAL A INCIDÊNCIA DE ATAQUES É MAIOR, ALÉM DE SER O
ALVO PREFERIDO DOS ATACANTES. DOS AMBIENTES, A SEGUIR, QUAL DELES CORRESPONDE A
DESCRIÇÃO?
A) Ambiente do vendedor ou prestador de serviço
B) Ambiente do comprador ou tomador de serviço
C) Ambiente de trânsito
D) Ambiente de integridade
2. UMA INFRAESTRUTURA DE CHAVE PÚBLICA (PKI) É UM SISTEMA COMPOSTO DE AUTORIDADES
CERTIFICADORAS, CERTIFICADOS, SOFTWARE, SERVIÇOS E OUTROS COMPONENTES CRIPTOGRÁFICOS,
COM A FINALIDADE DE PERMITIR A AUTENTICIDADE E VALIDAÇÃO DE DADOS E ENTIDADES. QUAL O
PRINCIPAL DOCUMENTO DE UMA PKI?
A) AssinaturaDigital
B) Par de chaves criptográficas
C) Certificado Digital
D) Pedido de Registro
GABARITO
1. No contexto dos ambientes onde ocorrem as transações eletrônicas, podemos dizer que um deles é o mais vulnerável, no qual a
incidência de ataques é maior, além de ser o alvo preferido dos atacantes. Dos ambientes, a seguir, qual deles corresponde a
descrição?
A alternativa "B " está correta.
O ambiente do comprador ou tomador de serviços é sempre o mais visado pelos atacantes, uma vez que os maiores investimentos em
proteção estão concentrados no ambiente do vendedor ou prestador de serviço. A falta de mentalidade de segurança também colabora para
esse ambiente ser mais vulnerável.
2. Uma Infraestrutura de Chave Pública (PKI) é um sistema composto de autoridades certificadoras, certificados, software, serviços
e outros componentes criptográficos, com a finalidade de permitir a autenticidade e validação de dados e entidades. Qual o
principal documento de uma PKI?
A alternativa "C " está correta.
O Certificado Digital é o principal documento de uma PKI, pois é ele quem garante a associação de uma entidade com uma chave pública
correspondente.
MÓDULO 4
Descrever os mecanismos para garantir a segurança no comércio eletrônico
O CONTEXTO DA SEGURANÇA COMO FATOR DE CONFIANÇA
Quando falamos em comércio eletrônico, talvez uma das primeiras preocupações em mente seja a experiência de compra do usuário. Uma
plataforma amigável, intuitiva, fácil de usar, com diversas formas de pagamento e entrega rápida. Na maioria das vezes, o assunto segurança
da informação aparece em segundo plano, nem sempre estando alinhado com os objetivos do negócio, sendo implementado por
mecanismos isolados e subutilizados, o que normalmente acaba gerando inconvenientes e seu inevitável abandono.
Figura 21: Ilustração para comércio eletrônico.
Como dito anteriormente, a segurança da informação é inversamente proporcional à usabilidade e, consequentemente, desencoraja a adoção
de políticas e mecanismos de segurança, justamente pela dificuldade de encontrar um equilíbrio ideal nessa balança. 
Mas vejamos isso pela ótica da confiança. Até que ponto um cliente se sentirá confiante em inserir seus dados de cartão de crédito em uma
plataforma de comércio eletrônico que não inspira segurança?
SAIBA MAIS
Uma pesquisa realizada pela Fidelity National Information Services, Inc. (ou FIS), aponta que 29% dos consumidores brasileiros, ou a maioria
da amostra, consideram a preocupação com a segurança como principal razão para abandonar uma compra. Ainda que a pesquisa tenha
abordado uma modalidade específica de comércio eletrônico, isso demonstra que o fator segurança é diferencial na tomada de decisão no
processo de compra.
A importância da segurança da informação no comércio eletrônico vai muito além do que apenas proteger os pagamentos feitos na loja e seu
lucro para a empresa, passa também pela proteção do cliente e seus dados de ações maliciosas executadas por criminosos virtuais. 
O anseio pela confiança em um ambiente de compra seguro deve ser explorado de forma positiva e isso é possível por meio da adoção de
mecanismos de segurança da informação que, no final das contas, será um investimento que protegerá tanto o comprador quanto o
vendedor, alavancando lucros e captando clientes.
PRINCIPAIS AMEAÇAS AO COMÉRCIO ELETRÔNICO
Rememorando o conceito de ameaça visto no módulo 1, esta ideia refere-se à potencialidade de um incidente indesejado comprometer um
ativo, causando algum tipo de prejuízo. Vimos que ativo é tudo aquilo que possui valor para a organização. Desta forma, uma ameaça ao
comércio eletrônico vai muito além do que apenas aquelas que possam causar prejuízos financeiros. Dentre diversas ameaças existentes,
podemos citar:
FRAUDES DE CARTÃO DE CRÉDITO
É uma fraude de personificação, em que o criminoso se passa pelo comprador utilizando dados de cartões de créditos roubados ou clonados.
O cliente legítimo, ao perceber a compra, solicitará o reembolso. O que na maioria das vezes ocorre após o produto já ter sido entregue ao
fraudador. O acesso indevido a esses dados de cartão pode ocorrer tanto comprometendo o cliente, como comprometendo o vendedor.
Existem casos nos quais a fraude é cometida pelo real titular do cartão. Nesse tipo de fraude, o comprador efetua a compra e ao receber o
produto liga para a administradora do cartão alegando um falso roubo de cartão e desconhecimento da compra efetuada.
CLONE DE SITE
Criminosos podem clonar o site de forma idêntica e sem muito esforço, direcionando o comprador para uma página falsa sem que este
perceba a cópia. O processo de compra é desviado para um ambiente sob controle do criminoso e compras indevidas são efetuadas com a
suposta garantia de fornecimento pela empresa dona do site legítimo. Informações de pagamento são capturadas e podem ser utilizadas
para futuros golpes.
PHISHING
Geralmente anda de mãos dadas com o clone de site. O criminoso manda uma mensagem para a vítima se passando pela empresa, com o
objetivo de obter dados pessoais ou bancários. O conteúdo dessas mensagens, em geral, utiliza um tom alarmista, por exemplo cobrança de
débitos, confirmação de compra, atualização de cadastro, ofertas exclusivas. Ao clicar na mensagem, a vítima é direcionada para um site
clonado, no qual ela insere suas informações achando que é um ambiente legítimo. Um phishing também pode ser um meio de forçar a
vítima a instalar programas maliciosos, por exemplo, um falso módulo de segurança do banco.
PHARMING
Similar ao phishing. Mas, neste caso, o sistema de resolução de nomes (DNS) da vítima ou do provedor de acesso é comprometido. Ao
realizar uma tentativa de acesso a uma página legítima, o tráfego é redirecionado de forma transparente ao usuário para uma página falsa. O
objetivo é o roubo de dados.
MANIPULAÇÃO DE SITE
Ocorre quando criminosos conseguem manipular o conteúdo de um site legítimo, inserindo informações falsas ou mesmo códigos ocultos
para roubo de informação pessoal ou de compra.
NEGAÇÃO DE SERVIÇO
Ameaça que tem como objetivo negar os recursos ao usuário. Por exemplo, derrubar o site de compras da empresa.
INJEÇÃO DE CÓDIGO SQL
Ameaça em que o objetivo, em geral, é roubar informações. O criminoso consegue manipular ou inserir de forma arbitrária consultas geradas
pela aplicação que são enviadas ao banco de dados da plataforma de comércio eletrônico sem os devidos tratamentos de segurança.
MECANISMOS PARA TER UM COMÉRCIO ELETRÔNICO SEGURO
Após conhecer as principais ameaças as quais um e-commerce está exposto, vamos ver os principais mecanismos de segurança da
informação que podem auxiliar a diminuir as chances de um ataque.
Certificado SSL/TLS: Um dos mecanismos primordiais para quem hospeda um site de e-commerce na internet, o TLS (Transport Layer
Security) e o seu antecessor, SSL (Secure Sockets Layer). É o famoso cadeado verde na barra de endereços de um navegador de
internet.
Figura22: Exemplo de site com conexão segura. / Fonte: Autor
Existe ainda o certificado digital EV (Extended Validation). Esse tipo de certificado garante que a empresa está legalmente registrada no
mesmo país do registro de domínio, CNPJ ativo, endereço confirmado, entre outros requisitos.
Figura 23: Conexão segura utilizando certificado EV. / Fonte: Autor
Esse protocolo é uma camada adicional na arquitetura TCP/IP e garante integridade, confidencialidade e autenticidade entre ambas as
partes durante a conexão, pois utiliza Certificado Digital a fim de identificar o site e o cliente — este último sendo opcional — e criptografia
para cifrar as informações trocadas. Tal conduta é primordial em sistemas que processam pagamento online. A configuração e acerto desse
canal seguro é feito pelo handshake TLS/SSL, conforme figura:
Figura 24: Visão geral do handshake TLS/SSL / Fonte: Autor
Firewall de Aplicação Web ou WAF (Web Application Firewall): É um conjunto de hardware e/ou software que aplica um conjunto deregras que filtram, monitoram e bloqueiam tráfego HTTP. Funciona como uma barreira entre a aplicação web e o tráfego que ele recebe
do restante da internet. Auxilia no bloqueio de diversos tipos de ataque web, por exemplo, Injeção de SQL, DDoS, roubo de sessão,
entre outros. Auxilia também na redução do consumo de banda de internet, uma vez que consegue filtrar o tráfego, eliminando o
malicioso, o de robôs e qualquer outro tráfego indesejado. É importante balancear as regras de firewall com cuidado, uma vez que
regras muito complexas ou muito restritivas podem causar um efeito contrário ao desejado. 
Proteção contra malwares: Malwares são códigos maliciosos desenvolvidos com a finalidade de causar ações danosas e maliciosas
em um computador ou rede. É importante ter mecanismos de proteção contra malwares, pois esses códigos maliciosos podem vir a
causar indisponibilidade de serviço, roubo de informações de clientes e outras ações prejudiciais. Um aspecto importante da proteção
contra malware é que esses mecanismos evitam que, no caso de uma infecção, o site seja incluído em uma blacklist. Imagine o prejuízo
para a imagem da empresa. 
Rede de fornecimento de conteúdo ou CDN (Content Delivery Network): É uma rede de distribuição de dados e informações
composta por servidores que armazenam réplicas completas de um site e distribuem o acesso de forma otimizada para os usuários com
base em sua localização geográfica. Isso aumenta a performance e garante alta disponibilidade frente a ataques de DDoS, uma vez
que a informação está distribuída.
Sistemas antifraude: Sistema que avalia diversas variáveis e decide se uma compra será aprovada ou não. Utiliza padrões de
compras, localização, endereço de entrega, análise de banco de dados externos, provas de identidade e outros fatores. Em alguns
casos, pode incluir a análise manual da compra por algum analista. Todo o processo é transparente ao usuário e ocorre de forma muito
rápida. Em última instância, pode ocorrer contato com o cliente para confirmação de compra.
Selo Digital: Imagem de selo emitida por uma empresa de segurança que atesta que o sistema garante que cada transação vai passar
por um procedimento totalmente seguro, preservando os dados do comprador e evitando fraudes.
Figura 25: Exemplos de Selos de Segurança / Fonte: Autor
BOAS PRÁTICAS EM RELAÇÃO AOS PRINCÍPIOS D.I.C.A PARA
UM SISTEMA DE E-COMMERCE
PRINCÍPIO DA DISPONIBILIDADE
De acordo com 14° Relatório anual de segurança da Netscout, em 2018, o Brasil ficou acima da média mundial como destino de ataques de
negação de serviço distribuído, com um índice de 57%, frente a uma média mundial de 49%. Além disso, o custo do downtime brasileiro é o
segundo maior do mundo, custando US$306,08 por hora.
Algumas recomendações: 
Invista em redundância. Não se limite apenas ao sistema, mas também no link de dados do provedor de acesso.
Monitore continuamente o tráfego que chega ao sistema e tome ações preventivas caso verifique um aumento repentino no volume de
dados e tráfego anômalo.
Mantenha uma rotina de testes de segurança e análises de vulnerabilidades.
Utilize plataformas de hospedagem seguras.
PRINCÍPIO DA
INTEGRIDADE
Sistemas de e-commerce que processam pagamento eletrônico devem garantir a integridade das transações, não permitindo nenhum tipo de
adulteração nos dados em trânsito e nos dados armazenados. Qualquer outra informação sensível ao negócio deve ter a integridade
resguardada. Recomenda-se:
Utilize Certificado Digital em conjunto com uma conexão segura TLS/SSL.
Não coloque informações de preço, descrição de produto ou outras informações importantes diretamente no código-fonte do site.
Mantenha essas informações armazenadas em um banco de dados.
PRINCÍPIO DA CONFIDENCIALIDADE
Com a promulgação da Lei Geral de Proteção de Dados (LGPD), a empresa precisa esclarecer ao usuário para o quê, com quem e onde
utilizará os dados pessoais do cliente, além de prestar contas à Autoridade Nacional de Proteção de Dados (ANPD) sobre o correto
tratamento desses dados. Portanto, garantir a proteção dos dados pessoais dos usuários é lei. A preocupação com roubo e vazamento de
dados deve ser levada muito a sério em um sistema de e-commerce. Recomenda-se que: 
Armazene somente o essencial para a operação do negócio.
Mantenha criptografadas as informações armazenadas.
Invista em dispositivos de segurança em banco de dados que armazenam dados pessoais.
Implemente uma Política de Privacidade.
PRINCÍPIO DA AUTENTICIDADE
É essencial em um sistema de e-commerce que o vendedor se identifique ao comprador e que o comprador se identifique ao vendedor.
Grande parte dos golpes de comércio eletrônico se baseiam quebrando o princípio da autenticidade. Ataques de phishing, fraudes de cartão
e outros ataques derivados poderiam ser evitados implementando bons mecanismos de autenticação e uso de boas práticas. Algumas
recomendações são:
Mais uma vez, utilize certificação digital.
Implemente mecanismos de autenticação de múltiplos fatores.
Invista na identidade visual, de forma que o cliente identifique rapidamente uma marca.
DOWNTIME
Downtime é o tempo em que um sistema, processo ou atividade não está operacional, ou seja, está indisponível.
NORMAS E PADRÕES DE SEGURANÇA
ABNT NBR ISO/IEC 27001:2013
A ISO/IEC 27001 é uma norma internacional criada pela International Standardization Organization (ISO) e descreve como gerenciar a
segurança da informação em uma organização através da implementação de um SGSI – Sistema de Gestão de Segurança da Informação.
Sua última versão foi publicada em 2013 e possui versão traduzida para o português brasileiro pela ABNT, ABNT NBR ISO/IEC 27001:2013. 
A norma pode ser auditada, ou seja, uma empresa ou pessoa pode obter essa certificação. Ter uma certificação é um grande diferencial
frente aos concorrentes e possui grande valor para aumentar a confiança do cliente na empresa. 
A norma ABNT NBR ISO/IEC 27001:2013, no seu Anexo A, item 10.9, descreve alguns controles de segurança específicos para um ambiente
de comércio eletrônico. 
Vejamos:
A.10.9 Serviços de comércio eletrônico
Objetivo: Garantir a segurança de serviços de comércio eletrônico e sua utilização segura.
A.10.9.1 Comércio eletrônico
Controle
As informações envolvidas em comércio eletrônico, transitando sobre redes públicas, devem
ser protegidas de atividades fraudulentas, disputas contratuais, divulgação e modificações
não autorizadas.
A.10.9.2 Transações online
Controle
Informações envolvidas em transações online devem ser protegidas para prevenir
transmissões incompletas, erros de roteamento, alterações não autorizadas de mensagens,
divulgação não autorizada, duplicação ou reapresentação de mensagem não autorizada.
A.10.9.3
Informações
publicamente
disponíveis
Controle
A integridade das informações disponibilizadas em sistemas publicamente acessíveis deve
ser protegida para prevenir modificações não autorizadas.
Atenção! Para visualização completa da tabela utilize a rolagem horizontal
Fonte: Adaptado de ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS, 2013, Anexo A 10.9.
Payment Card Industry – Data Security Standard (PCI-DSS)
É o Padrão de Segurança de Dados da Indústria de Pagamento com Cartão e sua última versão, no momento de confecção deste conteúdo,
é a 3.2.1. O PCI-DSS está composto por um conjunto de requerimentos e procedimentos de segurança. Tem por objetivo proteger as
informações pessoais de detentores de cartão e, consequentemente, diminuir o risco de roubo de dados e fraudes. É um requisito legal para
empresas que processam pagamento por meio de cartão. 
O PCI-DSS está estruturado em 12 requisitos divididos entre 6 objetivos. Vejamos:
Objetivo Requisitos
1. Construir e manter uma rede segura
1. Instale e mantenha uma configuração de firewall para proteger os dados do
titular do cartão.
2. Não use padrões fornecidos pelo fornecedor para senhas do sistema e outros
parâmetros de segurança
2. Proteger os dadosdo titular do cartão
3. Proteja os dados armazenados do titular do cartão.
4. Criptografe a transmissão dos dados do titular do cartão em redes públicas
abertas.
3. Manter um programa de gerenciamento de
vulnerabilidade
5. Use e atualize regularmente software ou programas antivírus.
6. Desenvolva e mantenha sistemas e aplicativos seguros.
4. Implementar medidas fortes de controle de
acesso
7. Restrinja o acesso aos dados do titular do cartão por necessidade de
conhecimento da empresa.
8. Atribua um ID exclusivo a cada pessoa com acesso ao computador.
9. Restrinja o acesso físico aos dados do titular do cartão.
5. Monitorar e testar redes regularmente
10. Rastreie e monitore todo o acesso a recursos de rede e dados do titular do
cartão.
11. Teste regularmente os sistemas e processos de segurança.
6. Manter uma Política de Segurança da
Informação
12. Mantenha uma política que trate da segurança da informação para
funcionários e contratados.
Atenção! Para visualização completa da tabela utilize a rolagem horizontal
Fonte: Adaptado de PCI DSS Quick Reference Guide (2018, p.09).
DESVENDANDO UM ATAQUE DE PHISHING
VERIFICANDO O APRENDIZADO
1. UM SISTEMA DE E-COMMERCE SE UTILIZA DA TECNOLOGIA CDN OU CONTENT DELIVERY NETWORK
PARA DISTRIBUIR DE FORMA OTIMIZADA O CONTEÚDO DO SEU SITE E DIMINUIR A INCIDÊNCIA DE
DETERMINADO TIPO DE AMEAÇA. ESSA TECNOLOGIA AJUDA A MITIGAR PRINCIPALMENTE QUAL DOS
ATAQUES ABAIXO?
A) Ataque de Vírus
B) Ataque de Injeção de Código SQL (SQL Injection)
C) Ataque de Negação de Serviço Distribuída (DDoS)
D) Ataque de Roubo de Sessão (Session Hijacking)
2. UM ADMINISTRADOR DE SISTEMA DE E-COMMERCE, PREOCUPADO COM A SEGURANÇA DA
INFORMAÇÃO, IMPLEMENTOU UM MECANISMO DE AUTENTICAÇÃO QUE INCLUI INSERIR INFORMAÇÕES
DE USUÁRIO/SENHA E INFORMAR UM CÓDIGO RECEBIDO PELO CELULAR DO CLIENTE. QUAL PRINCÍPIO
D.I.C.A FOI ASSEGURADO POR MEIO DESSE MECANISMO?
A) Confidencialidade
B) Disponibilidade
C) Integridade
D) Autenticidade
GABARITO
1. Um sistema de e-commerce se utiliza da tecnologia CDN ou Content Delivery Network para distribuir de forma otimizada o
conteúdo do seu site e diminuir a incidência de determinado tipo de ameaça. Essa tecnologia ajuda a mitigar principalmente qual
dos ataques abaixo?
A alternativa "C " está correta.
Uma CDN ou Rede de Fornecimento de Conteúdo mantém cópias distribuídas do conteúdo de determinado site. Se uma instância de site for
afetada por um ataque de negação de serviço, outras instâncias podem ser oferecidas pela CDN, provendo alta disponibilidade.
2. Um administrador de sistema de e-commerce, preocupado com a segurança da informação, implementou um mecanismo de
autenticação que inclui inserir informações de usuário/senha e informar um código recebido pelo celular do cliente. Qual princípio
D.I.C.A foi assegurado por meio desse mecanismo?
A alternativa "D " está correta.
O administrador implementou um mecanismo de autenticação de dois fatores (2FA). Algo que ele sabe (senha) e algo que ele tem (token).
Esse mecanismo atende ao princípio da Autenticidade, pois garante que o cliente é de fato quem ele diz ser.
CONCLUSÃO
CONSIDERAÇÕES FINAIS
Abordamos os principais tópicos relacionados à segurança da informação e a sua importância para um e-commerce de sucesso. Vimos que a
internet, com suas aplicações inovadores e revolucionárias, é um grande meio de aproximação entre cliente e vendedor, e entendemos como
os princípios D.I.C.A são fundamentais para estabelecer meios seguros de transação, ajudando a criar um laço de confiança entre as partes
e como essa confiança gerada pode ser usada como fator diferencial para o negócio.
Observamos que esse meio facilitador apresenta grandes desafios de segurança a serem superados, e que as políticas, normas,
procedimentos e mecanismos discutidos ajudam a transpor tais desafios, sendo esses meios complementares entre si. Não há sentido em ter
mecanismos sem políticas e vice-versa, por exemplo.
Por fim, é bom rememorar a necessidade de que toda a organização deve estar preocupada com a segurança da informação, buscando
sempre a mentalidade de segurança constante. Ela não pode estar relegada apenas ao setor de T.I da empresa, mais arraigada em seus
valores e princípios, sempre preocupada com os anseios do cliente e o cuidado com a privacidade deste.
REFERÊNCIAS
ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC 27005:2011: Tecnologia da informação – Técnicas de segurança –
Gestão de riscos de segurança da informação. Rio de Janeiro. 2011. 
ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC 27002:2013: Tecnologia da informação – Técnicas de segurança –
Código de prática para controles de segurança da informação. Rio de Janeiro. 2013. 
ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC 27001:2013: Tecnologia da informação – Técnicas de segurança –
Sistemas de gestão de segurança da informação – Requisitos. Rio de Janeiro. 2013. 
FIDELITY NATIONAL INFORMATION SERVICES, INC. WORLDPAY. Mobile payment journey. In: Fisglobal. Consultado em meio eletrônico
em: 26 ago. 2020. 
FRASER, B. RFC 2475: Site Security Handbook. Consultado em meio eletrônico em: 20 ago. 2020. 
NETSCOUT SYSTEMS, Inc. 14º Relatório Anual sobre Segurança da Infraestrutura Global (WISR – Worldwide Infrastructure Security
Report). In: NETSCOUT, 2019. Consultado em meio eletrônico em: 18 set. 2020. 
OCDE – Organização para a Cooperação e Desenvolvimento Econômico. ELECTRONIC TRANSACTION, 2001. Consultado em meio
eletrônico em: 25 ago. 2020. 
PCI-DSS – Payment Card Industry Data Security Standard. PCI DSS Quick Reference Guide. In: PCI. Consultado em meio eletrônico em:
28 ago. 2020.
EXPLORE+
Para saber mais sobre os assuntos tratados neste tema, pesquise: 
Cartilha de Segurança para Internet, CERT.BR. 
Sobre a segurança no e-commerce, portal EcommerceBrasil. 
Sobre a família de normas ISO27000, portal GSTI. 
Sobre a PKI brasileira, designada pela sigla ICP-Brasil, Instituto Nacional de Tecnologia da Informação – ITI.
CONTEUDISTA
Pedro Eduardo Silva Sá
CURRÍCULO LATTES

Outros materiais