Buscar

tema4 Segurança nas Transações Eletrônicas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 75 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 75 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 75 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

DESCRIÇÃO
A segurança da informação e sua importância nas transações e comércio eletrônico.
PROPÓSITO
Compreender a importância da segurança da informação e suas políticas como fatores
imprescindíveis em transações seguras e no comércio eletrônico seguro.
OBJETIVOS
MÓDULO 1
Descrever os conceitos e políticas de segurança da informação
MÓDULO 2
Identificar os mecanismos de controle para segurança da informação
MÓDULO 3
Identificar os recursos necessários para a realização de transações eletrônicas seguras
MÓDULO 4
Descrever os mecanismos para garantir a segurança no comércio eletrônico
INTRODUÇÃO
A massificação da Internet e dos meios digitais provocou uma revolução na forma como as
pessoas interagem, e uma das grandes inovações que essa revolução proporcionou foi o
desenvolvimento do comércio eletrônico ou e-commerce. 
Pessoas e empresas compram, vendem e negociam bens e serviços por meio desse ambiente
digital, movimentando grandes somas de dinheiro relacionadas a essas transações, tal qual é
realizado no comércio comum. Partindo desse princípio, você pode perceber que as transações
eletrônicas demandam preocupações semelhantes às transações físicas. 
Do mesmo modo que existem ameaças no meio físico, também existem ameaças à segurança
no meio digital. É preciso assegurar que o vendedor eletrônico e o comprador sejam quem eles
dizem ser; que a transação seja sigilosa quando assim for necessário, que o “dinheiro virtual”
esteja seguro da mesma forma que o papel-moeda na carteira; que a mercadoria esteja
disponível quando demandada, entre outros. E o papel da segurança da informação é
minimizar ao máximo as ameaças inerentes a esse ambiente digital.
MÓDULO 1
 Descrever os conceitos e políticas de segurança da informação
CONCEITOS BÁSICOS
Inicialmente, vamos apresentar alguns conceitos relacionados à segurança para que seja
possível compreender o que deve ser protegido e o porquê de se proteger. São conceitos
básicos importantes para o entendimento de como pode ser possível alcançar um nível de
segurança adequado às transações eletrônicas.
 Figura 1: Figura Ilustrativa para Segurança da Informação.
Segundo a norma NBR ISO/IEC 27005 (2011), ativo é algo que tem valor para a organização e
que, portanto, requer proteção. Partindo dessa definição, os ativos podem ser de diversos
tipos:
ATIVOS DE INFORMAÇÃO
Compreendem as bases de dados da organização, manuais, propriedade intelectual de
pesquisa, procedimentos operacionais, planos de continuidade do negócio, política de
recuperação de desastre, entre outros.
ATIVOS DE SOFTWARE
Estão relacionados aos aplicativos, sistemas, ferramentas de desenvolvimento e utilitários.
ATIVOS FÍSICOS
Os diversos dispositivos existentes nas redes, tais como, computadores, equipamentos de
rede, servidores, mídias de backup e armazenamento.
ATIVOS DE SERVIÇOS
Compreendem, entre outros, os serviços de telefonia, fornecimento de rede elétrica, sistema de
refrigeração, sistema de controle de umidade e aquecimento.
ATIVOS DE PESSOAS
Suas qualificações técnicas, expertise e conhecimento sobre a organização.
INFORMAÇÃO:
Como visto, é um tipo de ativo e, desta forma, também requer proteção adequada. A
informação pode estar materializada de diversas formas, a depender de onde se encontra no
seu ciclo de vida. Escrita em papel, registrada de forma digital, pode ser informação falada,
exibida em filme e, a depender do modo em que se encontra, medidas de segurança
específicas devem ser implementadas para prover sua segurança.
AMEAÇA:
É a potencialidade de um incidente indesejado comprometer um ativo, causando algum tipo de
prejuízo. As ameaças podem ser classificadas como:
INTERNA
Englobam os funcionários mal treinados, comportamento inadequado, roubo de informação,
ação de vírus etc.
EXTERNA
Espionagem industrial, crise na economia, hacker externo etc.
INTENCIONAL
Ação de hacker ou cracker.
NÃO INTENCIONAL
Ação de funcionário não treinado.
VULNERABILIDADE:
É qualquer falha ou fraqueza em um ativo que possa ser explorada por uma ameaça. Por si só,
a vulnerabilidade não provoca nenhum incidente. Elas podem ser do tipo:
NATURAIS
Decorrentes de locais propensos a incêndio, alagamento, terremoto etc.
FÍSICAS
Causadas por uma instalação predial inadequada, ausência de equipamento de combate a
incêndio, refrigeração insuficiente etc.
SOFTWARE
Oriundas da má configuração, uso abusivo de recurso, obsolescência, falha de
desenvolvimento etc.
HARDWARE
Decorrente da obsolescência dos equipamentos, desgaste, tempo de vida etc.
ARMAZENAMENTO
Causadas pelo efeito eletromagnético nas mídias magnéticas, dados corrompidos, perda,
roubo etc.
COMUNICAÇÃO
Interrupção, interceptação etc.
HUMANAS
Compartilhamento indevido, falta de treinamento, erro, omissão, vandalismo etc.
Outros Conceitos
Probabilidade Impacto Risco
javascript:void(0)
javascript:void(0)
javascript:void(0)
Controle Segurança da informação
 Atenção! Para visualizaçãocompleta da tabela utilize a rolagem horizontal
PROBABILIDADE
Medida ou grau de possibilidade de uma ameaça explorar uma vulnerabilidade.
IMPACTO
Medida ou grau em que um ativo será afetado caso uma vulnerabilidade seja explorada
por uma ameaça.
RISCO
Desvio em relação ao esperado (objetivo). Relacionado à potencialidade em que uma
vulnerabilidade possa ser explorada por uma ameaça. Também é expresso pela relação
da probabilidade de uma fonte de ameaças explorar uma vulnerabilidade e o impacto que
ela pode causar.
CONTROLE
javascript:void(0)
javascript:void(0)
É uma ação que altera o risco. Pode ser um processo, política, procedimento, diretriz.
Pode ser de natureza administrativa, técnica, gerencial e legal.
SEGURANÇA DA INFORMAÇÃO
Pode ser entendida como a proteção da informação contra ameaças as quais ela possa
estar exposta, diminuindo a probabilidade e o impacto dos riscos, garantindo a
continuidade dos negócios por meio de estrutura organizacional, controles, políticas,
processos, e mecanismos normativos. Essas ameaças sempre buscarão comprometer
um ou mais de um dos princípios básicos da segurança da informação.
PRINCÍPIOS BÁSICOS DA SEGURANÇA DA
INFORMAÇÃO
São considerados pilares básicos que sustentam a segurança da informação e são conhecidos
pelo acrônimo D.I.C.A.
Disponibilidade
É o princípio que assegura que a informação estará sempre disponível para quem possui
autorização de uso. Imagine o prejuízo material e imaterial que a indisponibilidade de um
grande portal de e-commerce pode trazer para o dono do negócio.

Integridade
É o princípio que assegura que a informação permanecerá íntegra e sem alterações não
autorizadas durante todo o seu ciclo de vida, mantendo-se imutável desde a sua criação.
Alterações podem ser feitas, mas desde que autorizadas pelo proprietário. Imagine que durante
uma transação eletrônica, dados de pagamento sejam alterados durante o processo de
compra. Isso poderá causar um prejuízo enorme ao cliente.
Confidencialidade
É o princípio que assegura que somente indivíduos autorizados pelo proprietário da informação
tenham acesso a ela. Imagine que ao acessar sua conta digital você tenha acesso à conta de
outra pessoa, ou o inverso, alguém acesse sua conta de forma não autorizada.

Autenticidade
É o princípio que assegura a veracidade do autor da informação, isto é, que ele realmente é
quem diz ser. Esse atributo não garante a autenticidade do conteúdo da informação
propriamente dita, somente o acesso. Imagine acessar um grande portal de e-commerce que,
aparentemente é real, mas na realidade é um site falsificado.
Pensando no contexto de segurança nas transações seguras e comércio eletrônico, a partir
desses quatro princípios podemos derivar mais dois: não repúdio ou irretratabilidade e
privacidade.
NÃO REPÚDIO
O conceito de não repúdio define que o autor da informação não pode negar sua autoria.
Tal conceito é derivado do princípio Autenticidade. Ao realizar uma transação eletrônica,
você não tem a capacidadede negar a autoria desse fato.
PRIVACIDADE
O conceito de privacidade é derivado do princípio Confidencialidade, sendo definido pelo
direito à reserva dos dados pessoais e da vida privada. Imagine que o banco de dados de
javascript:void(0)
javascript:void(0)
um grande portal de comércio eletrônico é vazado e diversas informações pessoais são
expostas.
POLÍTICAS DE SEGURANÇA DA
INFORMAÇÃO
Agora que já conhecemos os conceitos e os atributos básicos da segurança da informação,
precisamos entender como proporcionar a segurança adequada a esses atributos e,
consequentemente, a informação propriamente dita.
De acordo com a norma NBR ISO/IEC 27002 (2013), o objetivo da política de segurança da
informação é prover orientação da direção e apoio para a segurança da informação de acordo
com os requisitos do negócio e com as leis e regulamentações relevantes. Essa definição
parece um tanto abstrata, mas não é.
 
Fonte: Peshkova/Shutterstock
 Figura 2: Política de Segurança da Informação
Pense que, inicialmente, é preciso saber o que proteger e de quem proteger, definindo, assim,
os objetivos em relação à segurança. A RCF 2196, que é um guia para o desenvolvimento de
políticas e procedimentos de segurança de computador para sites que possuem sistemas na
Internet, descreve algumas premissas para a definição desses objetivos:
SERVIÇOS OFERECIDOS X SEGURANÇA FORNECIDA
Cada serviço tem o seu risco de segurança inerente. É preciso ponderar se o retorno sobre o
serviço é maior do que o custo de assumir o risco a que ele se expõe. No caso do retorno
maior, assume-se o risco e implementam-se medidas de mitigação desse risco. Do contrário,
elimina-se o serviço.
FACILIDADE DE USO X SEGURANÇA NO USO
Imagine um sistema plenamente facilitado, ou seja, sem necessidade de senha para acesso,
sem controles de autenticidade, sem mecanismos que controlem a integridade das informações
ou qualquer outro controle de segurança. Agora pense em um sistema com dupla verificação
de acesso, controle de integridade, acesso biométrico, verificação de duplo fator e outros.
Nota-se que a facilidade ou comodidade é inversamente proporcional à segurança.
CUSTO DA SEGURANÇA X RISCO DA PERDA
Imagine uma base de dados de um banco digital. Nela existem muitas informações sensíveis,
sendo necessário protegê-las de acesso indevido. O custo para a implementação de um
mecanismo de proteção para essa base de dados deve ser inferior ao risco de ter essas
informações vazadas. O valor da perda, nesse caso, poderia ser a quebra da confiança no
banco e o dano de imagem dessa instituição.
Além do alinhamento com os requisitos do negócio, a política de segurança da informação
deve estar alinhada com as regulamentações e legislações vigentes. Nada adianta uma política
bem escrita se não há amparo jurídico para aplicação dela. Também é preciso levar em
consideração a evolução tecnológica do ambiente em que a organização está inserida. Uma
política de segurança da informação deve ser revista constantemente, como forma de adaptar-
se às novas ameaças.
 ATENÇÃO
Em síntese, compreendemos que uma política adequada deve contemplar requisitos
estratégicos, regulamentares e ambientais, orientando todos os entes organizacionais dos seus
deveres e obrigações para proteção adequada da informação. Também devem ser descritos na
política de segurança da informação os procedimentos para alcançar tais requisitos, criando,
dessa forma, métrica para avaliação do nível de conformidade com a norma, e sanções quando
não existirem outros meios de prevenção dos desvios da política.
Voltando aos princípios básicos da segurança da informação, imagine um sistema
computacional genérico e algumas políticas de segurança da informação aplicáveis a ele.
Abaixo, são descritos alguns exemplos:
PRINCÍPIO DA CONFIDENCIALIDADE
“O sistema deve prover acesso a um carrinho de compras exclusivo para cada usuário,
acessível por meio de senha pessoal e intransferível”. Essa política está garantindo que os
dados pessoais são acessíveis somente ao dono da informação.
PRINCÍPIO DA 
INTEGRIDADE
“O sistema deve garantir a integridade das transações eletrônicas, não sendo possível a sua
manipulação ou alteração”. Essa política garante que a ação do usuário não seja adulterada.
Por exemplo, um usuário realizou uma compra por determinado valor, mas no decorrer da ação
o valor foi alterado para mais ou para menos.
PRINCÍPIO DA DISPONIBILIDADE
“O sistema deve estar disponível sempre que um usuário com permissão de acesso demandar
seu uso”. Essa política garante a disponibilidade de uso do sistema. Imagine que um portal de
e-commerce fique disponível por algumas horas. Qual será o prejuízo financeiro e da imagem
(credibilidade)?
PRINCÍPIO DA AUTENTICIDADE
“O sistema deve garantir que o usuário que está acessando é de fato quem ele diz ser e vice-
versa”. Essa política assegura que a conta que um usuário está acessando é de fato daquela
pessoa, garantindo que a senha de acesso não foi obtida de forma indevida. Também garante
que o indivíduo está acessando um sistema legítimo e não falsificado.
Outras políticas mais específicas podem ser desenvolvidas a partir dos exemplos acima:
Outras políticas
Política de senhas Política de uso aceitável Política de antivírus
javascript:void(0)
javascript:void(0)
javascript:void(0)
Política de backup Política de log e auditoria Política de privacidade
 Atenção! Para visualizaçãocompleta da tabela utilize a rolagem horizontal
POLÍTICA DE SENHAS
Tamanho da senha, validade, reuso.
POLÍTICA DE BACKUP
Frequência de execução, tipo, tempo de retenção, tipo de mídia.
POLÍTICA DE USO ACEITÁVEL
Regras de uso adequado de recursos computacionais, direitos e responsabilidades de
quem utiliza.
POLÍTICA DE LOG E AUDITORIA
Tipo de registro, atividades, usuários, duração.
javascript:void(0)
javascript:void(0)
javascript:void(0)
POLÍTICA DE ANTIVÍRUS
Tipo de varredura, regras de quarentena, sensibilidade, frequência de atualização.
POLÍTICA DE PRIVACIDADE
Define como os dados do usuário serão utilizados e qual finalidade.
Importante ressaltar que a política de segurança da informação deve ser implementada durante
todo o ciclo de vida da informação, ou seja, desde quando ela é criada até o momento de
descarte, passando pelas etapas de transporte, armazenamento e manuseio.
Observe que a política define o que fazer (procedimentos) e não como fazer (mecanismo).
APLICAÇÃO PRÁTICA DE UMA POLÍTICA
DE SEGURANÇA
VERIFICANDO O APRENDIZADO
1. DETERMINADO USUÁRIO ACESSOU UM SISTEMA DE SEGURANÇA
COM UMA CREDENCIAL VÁLIDA. PORÉM, APÓS UMA AUDITORIA,
CONSTATOU-SE QUE ELE ACESSOU UM SISTEMA CLONADO COM O
OBJETIVO DE ROUBAR CREDENCIAIS DE ACESSO. QUAIS DOS
PRINCÍPIOS BÁSICOS DA SEGURANÇA DA INFORMAÇÃO FOI
COMPROMETIDO?
A) Confidencialidade
B) Integridade
C) Disponibilidade
D) Autenticidade
2. UMA POLÍTICA DE SEGURANÇA DA EMPRESA DIZ: “É PROIBIDA A
CÓPIA DE TODOS OS DOCUMENTOS SIGILOSOS”. BOB PRODUZIU UM
ARQUIVO SIGILOSO E ESQUECEU DE PROTEGÊ-LO CONTRA ACESSO
DE OUTROS QUE NÃO SEJA O AUTOR. ALICE, AO VER O ARQUIVO,
REALIZOU UMA CÓPIA DO ARQUIVO. QUEM INFRINGIU A POLÍTICA DE
SEGURANÇA DA INFORMAÇÃO?
A) Alice
B) Bob
C) Alice e Bob
D) Administrador do sistema
GABARITO
1. Determinado usuário acessou um sistema de segurança com uma credencial válida.
Porém, após uma auditoria, constatou-se que ele acessou um sistema clonado com o
objetivo de roubar credenciais de acesso. Quais dos princípios básicos da segurança da
informação foi comprometido?
A alternativa "D " está correta.
 
O princípio da autenticidade garante que determinada entidade é, de fato, quem ela diz ser.
2. Uma política de segurança da empresa diz: “É proibida a cópia de todos os
documentos sigilosos”. Bob produziu um arquivo sigiloso e esqueceu de protegê-lo
contra acesso de outros que não seja o autor. Alice, ao ver o arquivo, realizou uma cópia
do arquivo. Quem infringiu a política de segurança da informação?
A alternativa"A " está correta.
 
A política define o que fazer (proibir a cópia de arquivo sigiloso) e não como fazer (implementar
mecanismo de controle de acesso).
MÓDULO 2
 Identificar os mecanismos de controle para segurança da informação
TIPOS DE ATAQUES À INFORMAÇÃO
Como visto no módulo anterior, a segurança da informação possui princípios que devem ser
protegidos em todo o seu Ciclo de Vida, ou seja, durante seu:
 
Autor: Alless / Fonte: Adaptado de Shutterstock
 Figura 3: Ciclo de Vida da Informação
Em cada uma dessas etapas, as ameaças podem explorar vulnerabilidades existentes,
ocasionando fatores de riscos que podem comprometer a Confidencialidade, Integridade,
Disponibilidade ou Autenticidade da informação. 
A ação de uma ameaça sobre uma vulnerabilidade se conceitua como Ataque e pode ser
classificada da seguinte forma:
ATAQUE DE INTERRUPÇÃO OU NEGAÇÃO
É o tipo de ataque que quebra o princípio da Disponibilidade da informação, impossibilitando o
seu acesso.
 
Fonte: Shutterstock
 Ataque de interrupção. Fonte: STALLINGS, 2008.
ATAQUE DE MODIFICAÇÃO
É o tipo de ataque que quebra o princípio da Integridade da informação. É a modificação não
autorizada pelo autor da informação.
 
Fonte: Shutterstock
 Ataques de modificação. Fonte: STALLINGS, 2008.
ATAQUE DE INTERCEPTAÇÃO
É o tipo de ataque que impacta o princípio da Confidencialidade da informação. É o acesso não
autorizado à informação.
 
Fonte: Shutterstock
 Ataque de interceptação. Fonte: STALLINGS, 2008.
ATAQUE DE FABRICAÇÃO
É o tipo de ataque que impacta o princípio da Autenticidade da informação. É a fabricação de
informação falsa com o objetivo de enganar tanto o emissor quando o receptor da informação,
passando-se por informação fidedigna.
 
Fonte: Shutterstock
 Ataque de fabricação ou personificação. Fonte: STALLINGS, 2008.
Os ataques também podem ser classificados quanto ao nível de interatividade com a
informação:
ATAQUE PASSIVO
Natureza de apenas monitorar a informação, sem modificar o fluxo de informação. Por
exemplo: escuta, interceptação, análise de tráfego origem x destino.
ATAQUE ATIVO
Natureza de modificar o fluxo da informação. Por exemplo: interrupção, adulteração,
falsificação.
CONCEITUAR OS TIPOS DE CONTROLES
DE SEGURANÇA
Para mitigar os ataques, é necessária a implementação de Controles de segurança, os quais
são medidas defensivas que você precisa adotar para evitar, mitigar ou neutralizar riscos à
segurança devido a ameaças ou ataques. Em outras palavras, os controles são soluções e
atividades suportadas por mecanismos que permitem que uma organização atenda aos
objetivos de uma política de segurança das informações. 
Esses controles modificam o Risco de um ataque, incidindo tanto na Probabilidade quanto no
Impacto, fatores que compõem o risco. Os controles podem ser proteções e medidas
protetivas lógicas ou físicas. Eles são classificados como controles de prevenção, detecção e
de correção. 
Controles de Prevenção: Auxiliam a evitar que uma ameaça ou ataque explore uma
vulnerabilidade. Por exemplo, uma tranca de segurança em uma porta de acesso.
Controles de correção: Auxiliam a mitigar as consequências de uma ameaça ou ataque.
Por exemplo, um site backup que automaticamente entra no ar quando o site principal
estiver indisponível.
Controles de detecção: Auxiliam a detectar se uma ameaça explorou uma
vulnerabilidade. Por exemplo, câmeras de vigilância que gravam tudo que acontece no
ambiente.
MECANISMOS DE SEGURANÇA DA
INFORMAÇÃO
Alguns mecanismos da segurança da informação podem garantir mais de um princípio e suas
funcionalidades podem se sobrepor. A seguir iremos apresentar mecanismos de segurança
que são recomendados para os pilares básicos que sustentam a segurança da informação
(D.I.C.A.).
MECANISMOS DE SEGURANÇA DA
DISPONIBILIDADE
Os mecanismos de segurança da disponibilidade são aqueles que garantem que a informação
esteja continuamente disponível e que entidades autorizadas possam acessá-las. 
A disponibilidade é habitualmente suportada por mecanismos de redundância e tolerância a
falhas.
Redundância
É a propriedade pela qual um ambiente computacional preserva um ou mais conjuntos de
recursos adicionais, além do conjunto principal. Em outras palavras, um sistema redundante
cria e preserva uma cópia de algum recurso. Esta cópia pode ser completa e exata, ou ela
pode conter apenas algumas partes específicas. O objetivo da redundância é atenuar inúmeros
problemas que podem comprometer o conjunto principal de recursos, sejam dados ou
hardware. (...)
CONTINUAR LENDO

Tolerância a falhas
É a capacidade de um ambiente suportar uma falha previsível e continuar fornecendo um nível
aceitável de serviço. Existem vários meios de tolerância a erros, incluindo os que compensam
interrupções ou picos de energia, corrupção ou perda de discos e dados, além de falha ou
ineficiência de rede. Sistemas de tolerância de falhas, geralmente, empregam algum tipo de
redundância de recursos para manter a funcionalidade se um componente danificar ou
apresentar falha imprevisível.
javascript:void(0)
(...) Quando ocorre um comprometimento e ele é identificado, o sistema redundante pode
reconstruir o conjunto principal de recursos (se estiver usando uma cópia exata) ou
corrigir erros específicos em um conjunto de recursos (se estiver usando uma cópia
parcial). O conjunto de recursos pode então continuar a fornecer os serviços necessários
sem interrupções ou perda de ativos. Na maioria das vezes, um sistema redundante é
transparente para o usuário.
EXEMPLOS DE MECANISMOS DE SEGURANÇA
DA DISPONIBILIDADE
NOBREAK OU UPS (UNINTERRUPTIBLE POWER
SUPPLY)
Equipamento que provê energia de emergência ininterrupta, por meio de baterias, quando há
falta de energia elétrica de entrada ou na rede elétrica. Também pode apresentar capacidade
de estabilização de corrente, evitando picos de energia. Em ambientes de alta disponibilidade,
o UPS pode operar como um sistema de energia de emergência com arranjos de baterias e
gerenciadores redundantes.
FIREWALL
Software ou um conjunto de hardware e software que protege um sistema ou uma rede de
tráfego indesejado. São geralmente configurados para impedir todo o tráfego de entrada
indesejado ou suspeito e permitir somente o tráfego explicitamente permitido através de um
conceito chamado negação implícita, em que todo o tráfego de entrada é bloqueado, exceto o
explicitamente permitido. Dentro do conceito de proteção da disponibilidade, um firewall pode
impedir ataques de negação de serviço (DoS – Denial of Service) ou sua versão distribuída
(DDoS - Distributed Denial of Service).
BACKUP
Consiste em uma cópia de segurança da informação. Quando a informação se corrompe, é
possível recuperá-la a partir do backup, que pode ser do tipo:
Completo: Todos os arquivos selecionados, independentemente do estado anterior,
passam por backup. É um tipo de backup que consome muito espaço de armazenamento
e tempo de execução. O processo de restauro é mais rápido. 
Incremental: Todos os arquivos selecionados que foram alterados desde o último backup
total passam por backup. Quando backups diferenciais são usados, você precisa
restaurar o último backup total mais o backup diferencial mais recente. É um tipo de
backup que consome menos espaço e tempo de execução. Porém, o processo de
recuperação é mais lento. 
Diferencial: Todos os arquivos selecionados que foram alterados desde o último backup
total ou incremental (o que for mais recente) passam por backup. Quando backups
incrementais são usados, você precisa restaurar o último backup total mais todos os
backups incrementais subsequentes. Geralmente, um backup incremental é mais rápido
que um backup diferencial, porém é mais lento quanto ao processo de restauração.
MATRIZ REDUNDANTE DE DISCOS INDEPENDENTES
OU RAID 
(REDUNDANT ARRAY OF INDEPENDENT DISKS)
É uma combinação de diversas unidades de armazenamento, geralmente discos rígidos, que
formamuma única unidade lógica. A depender de como a matriz é implementada, algumas
vantagens e desvantagens são efetivadas. São comumente do tipo:
RAID 0 (ZERO):
Os dados são gravados em múltiplos dispositivos (striping), aumentando o desempenho. Não
existe redundância de dados, portanto uma falha de um dispositivo afeta toda a matriz.
 
Autor: JaviMZN / Fonte: Wikipedia
 Figura 5: Matriz RAID 0.
Vantagens
Acesso rápido
Custo baixo para expansão

Desvantagens
Caso algum disco falhe, não há como recuperar
Não há espelhamento
Não há paridade
 
Autor: JaviMZN / Fonte: Wikipedia
 Figura 6: Matriz RAID 1
RAID 1:
Os dados são replicados simultaneamente de um disco para outro (mirroring), diminuindo o
desempenho. Isto fornece redundância, uma vez que os dados armazenados em um
dispositivo danificado podem estar armazenados em outro dispositivo espelho.
Vantagens
Segurança dos dados.
Caso algum disco falhe, é possível recuperar o dado.
Há espelhamento.

Desvantagens
Escrita lenta
Não há paridade
RAID 5
Os dados são divididos em três ou mais discos com um bloco extra de redundância chamado
bloco de paridade. Fornece melhor desempenho e garante que os dados em um dispositivo de
armazenamento com falha possam ser reconstruídos a partir do bloco de paridade e de outros
dispositivos operacionais.
 
Autor: JaviMZN / Fonte: Wikipedia
 Figura 7: Matriz RAID 5.
Vantagens
Identificação rápida de erros
Leitura rápida

Desvantagens
Escrita lenta
Sistema de controle complexo
RAID 6
É basicamente o mesmo arranjo do sistema 5, mas implementa a redundância no bloco de
paridade. Nesse arranjo, mesmo que mais de um disco falhe, os dados não serão perdidos.
 
Autor: JaviMZN / Fonte: Wikipedia
 Figura 8: Matriz RAID 6.
Vantagens
Possibilidade de falha de dois discos ao mesmo tempo

Desvantagens
Escrita lenta
Sistema de controle complexo
RAID 1 + 0
Apresenta as características dos sistemas 1 e 0. É implementado em arranjos de número par.
Metade do arranjo faz cópia dos dados e a outra metade faz o armazenamento.
 
Autor: JaviMZN / Fonte: Wikipedia
 Figura 9: Matriz RAID 1+0.
Vantagens
Segurança contra perda

Desvantagens
Alto custo de expansão
Necessidade de sincronismo de velocidade entre os discos para máximo desempenho.
MECANISMOS DE SEGURANÇA DA
INTEGRIDADE
Mecanismos de segurança da integridade são aqueles que garantem que a informação esteja
precisa, livre de erros e sem modificações não autorizadas. 
A integridade é habitualmente suportada por mecanismos de hashing, assinaturas digitais e
certificado digital.
HASHING
Hash ou função hash é a que mapeia grandes volumes de dados variáveis em dados de
tamanho fixo. O resultado da função é o que chamamos de message digest (resumo da
mensagem). Ela é unidirecional, ou seja, em teoria, não é possível obter o dado inicial a partir
do resultado da função hash. Qualquer mudança no dado inicial, por mínima que seja, altera
completamente o resultado da função hash, garantindo a integridade da informação.
Fox
The red fox
runs across
the ice
The red fox
walks across
the ice
Hash
function
DFCD3454 BBEA788A
751A696C 24D97009
CA992D17
Hash
function
Hash
function
52ED879E 70F71D92
6EB69570 08E03CE4
CA6945D3
46042841 935C7FB0
9158585A B94AE214
26EB3CEA
Input Hash sum
 
Autor: helix84 / Fonte: Wikipedia
 Figura 10: Exemplo de uso da função hash.
ASSINATURA DIGITAL
Trata-se de mensagem criptografada com uma chave privada do autor da mensagem. É uma
combinação de algoritmos de criptografia assimétrica com algoritmos de hashing.
PROCESSO DE ASSINATURA
O autor executa uma função de hash na mensagem original e depois criptografa o resultado da
função (message digest) com sua chave privada. O hash criptografado é anexado à mensagem
como sua assinatura digital.
 
Fonte: Adaptado de maxicertificadodigital.com.br
 Figura 11: Processo de assinatura digital.
PROCESSO DE VERIFICAÇÃO DA ASSINATURA
O receptor calcula a função hash do documento e decifra a assinatura com a chave pública do
autor. Após isso, os dois hash são comparados. Se o valor for igual, significa que o documento
está íntegro e que a assinatura não foi alterada. Portanto, assinaturas digitais também
garantem autenticidade e integridade. Devido ao valor de hash criptografado específico ser
exclusivo para o autor, assinaturas digitais também suportam não repúdio.
 
Fonte: Adaptado de maxicertificadodigital.com.br
 Figura 12: Processo de verificação da assinatura digital.
CERTIFICADO DIGITAL
Documento digital que é digitalmente assinado por uma Autoridade Certificadora que atesta a
associação de uma entidade ou pessoa com um par de chaves. Em serviços bancários
eletrônicos, o banco possui um certificado digital para autenticar-se perante o cliente,
garantindo a autenticidade e não repúdio durante a conexão. Da mesma forma, o cliente
também utiliza do mesmo mecanismo para se autenticar perante o banco.
EXEMPLOS DE MECANISMOS DE SEGURANÇA
DA INTEGRIDADE
Algorítimos de função de hash: MD5, SHA-1, SHA-2, SHA-512, RIPEMD-160,
Whirlpool, entre outros.
Backup: Sistemas de backup utilizam das funções de hash para garantir a integridade
das informações salvas.
ENTENDENDO OS ATAQUES E OS
MECANISMOS DE CONTROLE NA PRÁTICA
MECANISMOS DE SEGURANÇA DA
CONFIDENCIALIDADE
São mecanismos que garantem que as informações e comunicações estejam privadas e
protegidas de acesso não autorizado. A confidencialidade é habitualmente suportada por
mecanismos de criptografia, controles de acesso e esteganografia. 
Criptografia: É a prática de ocultar informações, geralmente, por meio da codificação e
decodificação de um código secreto usado para envio de mensagens. O envio de uma
informação não cifrada é denominado “texto claro”. Cifragem é o processo de conversão
de um texto claro para um texto cifrado e decifragem é o processo inverso. As
comunicações e computação modernas usam criptografia extensivamente para proteger
informações e comunicações sigilosas de acesso não autorizado ou divulgação acidental
enquanto as informações estão em trânsito e estiverem sendo armazenadas.
Tipos de criptografia
Cifra Criptografia simétrica
Chave Criptografia assimétrica
 Atenção! Para visualizaçãocompleta da tabela utilize a rolagem horizontal
CIFRA:
Algoritmo usado para criptografar ou descriptografar dados. Os algoritmos podem ser
substituições mecânicas simples, mas, normalmente, são funções matemáticas
complexas. Quanto mais complexo for um algoritmo de cifras, mais difícil será quebrar a
criptografia aplicada.
CHAVE:
javascript:void(0)
javascript:void(0)
javascript:void(0)
javascript:void(0)
Uma chave criptográfica é uma informação específica usada em conjunto com um
algoritmo de cifragem para executar a criptografia e descriptografia de uma informação. O
destinatário da informação não pode descriptografar o texto cifrado sem possuir a chave
criptográfica, mesmo se o algoritmo for conhecido.
CRIPTOGRAFIA SIMÉTRICA:
É um esquema de criptografia no qual os processos de criptografia e a descriptografia
são realizadas pela mesma chave criptográfica. No contexto da criptografia simétrica, a
chave criptográfica também é chamada de chave secreta ou chave privada
compartilhada. Exemplos de algoritmos que implementam criptografia simétrica: DES,
RC4, RC5, Blowfish, IDEA, AES, RC6.
 
Fonte: Adaptado de yross.wordpress.com
 Figura 13: Esquema de criptografia simétrica.
CRIPTOGRAFIA ASSIMÉTRICA
É um esquema de criptografia que utiliza duas chaves: uma, privada, e outra, pública.
Também conhecido como par de chaves. Exemplos de algoritmos que implementam
criptografia assimétrica: Curvas elípticas, Diffie-Hellman, DSA de curvas elípticas, El
Gamal, RSA.
Fonte: Adaptado de yross.wordpress.com
 Figura 14: Esquema de criptografia assimétrica.
Controle de acesso: Conjunto de regras e procedimentos que visam a impedir o acesso
não autorizado da informação de pessoas e programas. Podem empregar mecanismosfísicos e lógicos como suporte. 
Esteganografia: É uma técnica de ocultação de escrita que consiste em esconder um
dado em outro dado. Por exemplo, esconder um texto em um arquivo de imagem ou de
som. Enquanto a criptografia oculta o conteúdo das informações, mas não se preocupa
em ocultar o fato de que as informações criptografadas existem, a estenografia é uma
tentativa de esconder o fato de que as informações estão presentes. É possível utilizar as
duas técnicas de forma combinada, ou seja, cifrar uma informação e escondê-la.
EXEMPLOS DE MECANISMOS DE SEGURANÇA
DA CONFIDENCIALIDADE
Mecanismos lógicos:
Steghide: Ferramenta para esteganografia.
DNSSec: Camada de segurança utilizada em servidores de nome (DNS). Utiliza algoritmo
de chave assimétrica para proteção da informação.
IPSec: Camada de segurança implementada no protocolo IP. Utiliza algoritmo de chave
simétrica para proteção da informação.
PGP (Pretty Good Privacy): Ferramenta de criptografia. Utiliza algoritmo de chave
assimétrica para proteção da informação.
GPG: Ferramenta de criptografia desenvolvida em software livre e alternativo ao PGP.
Utiliza tanto algoritmos simétricos e assimétricos para proteção da informação.
TLS/SSL: São protocolos que combinam certificados digitais para autenticação com
criptografia de dados de chave pública ou assimétrica. Largamente utilizado em
transações eletrônicas e plataformas de comércio eletrônico.
Mecanismos físicos:
Dispositivos biométricos. Por exemplo, scanner de íris, reconhecimento de voz, scanner
de retina, leitor de digital, reconhecimento de face.
MECANISMOS DE SEGURANÇA DA
AUTENTICIDADE
São mecanismos que verificam a identidade dos usuários, e estes têm condições de analisar a
identidade do sistema, garantindo, assim, a veracidade da autoria da informação. Não podendo
seu autor negar que produziu a informação, certificando também o não repúdio. A
autenticidade é habitualmente suportada por mecanismos de autenticação.
Autenticação 
A autenticação trata-se do método de validação de uma identidade e credenciais
exclusivas de determinada entidade, podendo ser uma pessoa ou uma organização. A
autenticação se concentra na identificação se uma pessoa em particular tem as
credenciais corretas para entrar em um sistema ou site seguro.
Fatores de autenticação 
Muitos sistemas utilizam mais de um fator de autenticação para atestar que de fato uma
entidade é quem diz ser. Esses fatores são:
Algo que você é: Características físicas, como impressões digitais ou um padrão de íris.
Algo que você tem: Um token ou cartão de acesso.
Algo que você conhece: Uma senha, resposta de uma pergunta secreta.
Em algum lugar que você está ou não: Como um endereço IP aprovado ou localização
GPS.
Algo que você faz: Como padrões estabelecidos de pressionamento de tecla ou padrões
de assinatura.
AUTENTICAÇÃO MULTIFATOR OU 2FA
A autenticação multifator ou 2FA se dá quando o sistema emprega mais de um fator de
autenticação para atestar a identificação de uma entidade. Por exemplo: cartão de acesso
(algo que tem) e leitura de digital (algo que é).
 
Autor: BestForBest / Fonte: Shutterstock
 Figura 15 : Ilustração para Autenticação Multifator
Autorização 
A autorização é o processo que determina quais direitos e privilégios uma entidade em
particular possui. Após um usuário ter sido identificado e autenticado, um sistema pode
então determinar quais permissões esse usuário tem entre os diversos recursos.
 Figura 16: Processo de controle de acesso / Fonte: Autor
DEMONSTRANDO QUEBRA DE SENHA
ATIVIDADE COMPLETAR FRASES
OUTROS TIPOS DE MECANISMOS DE
SEGURANÇA DA INFORMAÇÃO
Anti-malware: São softwares de proteção que varrem computadores individuais e redes
inteiras de empresas quanto a vírus, Cavalos de Troia, worms e outros programas mal-
intencionados conhecidos. Dentre esses, podemos destacar:
adwares
Anti-spam
assinatura
código
comportamento
diretórios
Firewalls
monitorar
mostrados
sistema único
Antivírus: Software que realiza
varreduras em arquivos
buscando códigos executáveis
que coincidem com padrões
específicos de vírus. Neste
caso, ele é referido como um
software antivírus baseado em
. Também monitora os
sistemas quanto à atividade que
é associada a vírus, como
acesso a determinados arquivos
ou . Essa capacidade
de monitoramento ativo é
chamada de software antivírus
baseado em ou
heurístico. 
: Software que realiza
bloqueio de mensagens não
solicitadas. Comumente
associado a mensagens de e-
mail.
Anti-spyware: Software que
realiza a detecção e remoção de
e spywares.
Bloqueador de pop-up: Evitam
que pop-ups de sites
desconhecidos ou não
confiáveis sejam ,
adicionalmente evitam a
transferência de 
indesejado para o sistema local.
baseados em host:
Software que é instalado em um
para proteger contra
ataques em sistemas de
computação. O software é
configurado para 
pacotes de rede de entrada e de
saída e, assim, controlar e evitar
acesso não autorizado em
sistemas isolados.
RESPOSTA
RESPOSTA
A sequência correta é:
Antivírus: Software que realiza varreduras em arquivos buscando códigos executáveis que
coincidem com padrões específicos de vírus. Neste caso, ele é referido como um software
antivírus baseado em assinatura. Também monitora os sistemas quanto à atividade que é
associada a vírus, como acesso a determinados arquivos ou diretórios. Essa capacidade de
monitoramento ativo é chamada de software antivírus baseado em comportamento ou
heurístico. 
Anti-spam: Software que realiza bloqueio de mensagens não solicitadas. Comumente
associado a mensagens de e-mail.
Anti-spyware: Software que realiza a detecção e remoção de adwares e spywares.
Bloqueador de pop-up: Evitam que pop-ups de sites desconhecidos ou não confiáveis sejam
mostrados, adicionalmente evitam a transferência de código indesejado para o sistema local.
Firewalls baseados em host: Software que é instalado em um sistema único para proteger
contra ataques em sistemas de computação. O software é configurado para monitorar pacotes
de rede de entrada e de saída e, assim, controlar e evitar acesso não autorizado em sistemas
isolados.
DEMONSTRANDO ATAQUE MAN IN TE
MIDLE
VERIFICANDO O APRENDIZADO
1. UM AMBIENTE SEGURO É COMPOSTO PELO EMPREGO DE DIVERSOS
TIPOS DE MECANISMOS DE CONTROLE, QUE SE COMPLEMENTAM. DOS
MECANISMOS DE CONTROLES ABAIXO, QUAL É DO TIPO CONTROLE
DE CORREÇÃO?
A) Backup
B) Firewall
C) Câmera de monitoramento
D) Porta blindada
2. UMA DAS PROTEÇÕES A SEREM UTILIZADAS EM UMA REDE, SÃO AS
QUE GARANTEM A PROPRIEDADE DA AUTENTICIDADE GARANTINDO
QUE DETERMINADO USUÁRIO É ELE MESMO. QUAIS DOS SEGUINTES
PROCESSOS DE AUTENTICAÇÃO UTILIZAM A TÉCNICA DE
MULTIFATOR?
A) Uma senha e uma pergunta de segurança
B) Um cartão de acesso e um token de segurança
C) Uma senha e um código enviado para o celular pessoal
D) Uma leitura de digital e scanner de retina
GABARITO
1. Um ambiente seguro é composto pelo emprego de diversos tipos de mecanismos de
controle, que se complementam. Dos mecanismos de controles abaixo, qual é do tipo
controle de correção?
A alternativa "A " está correta.
 
Controles de correção ajudam a mitigar as consequências de uma ameaça ou ataque de afetar
de forma adversa o sistema. No caso, após a perda da informação, restaurar um backup
corrigirá o problema.
2. Uma das proteções a serem utilizadas em uma rede, são as que garantem a
propriedade da autenticidade garantindo que determinado usuário é ele mesmo. Quais
dos seguintes processos de autenticação utilizam a técnica de multifator?
A alternativa "C " está correta.
 
As técnicas de autenticação são baseadas nos fatores de autenticação. Para que seja
empregada uma técnica multifator, deve ser empregado mais de um fator de autenticação. No
caso, a senha é um fator (algo que você conhece) e um código enviado para o celular pessoal
é outro fator (algo que você tem).
MÓDULO 3
 Identificar os recursos necessários para a realizaçãode transações eletrônicas
seguras
CONCEITO DE TRANSAÇÃO ELETRÔNICA
E ASPECTOS DE SEGURANÇA
RELACIONADOS
Antes de abordarmos a segurança propriamente dita, precisamos definir o conceito de
transação eletrônica e, assim, definir o contexto em que os aspectos da segurança da
informação serão abordados. Sobre esse conceito, a Organização para a Cooperação e
Desenvolvimento Econômico (OCDE) define:

UMA TRANSAÇÃO ELETRÔNICA É A VENDA OU
COMPRA DE BENS OU SERVIÇOS, SEJA ENTRE
EMPRESAS, FAMÍLIAS, INDIVÍDUOS, GOVERNOS E
OUTRAS ORGANIZAÇÕES PÚBLICAS OU PRIVADAS,
CONDUZIDA POR REDES MEDIADAS POR
COMPUTADOR. OS BENS E SERVIÇOS SÃO
ENCOMENDADOS ATRAVÉS DESSAS REDES, MAS O
PAGAMENTO E A ENTREGA FINAL DO BEM OU
SERVIÇO PODEM SER REALIZADOS ONLINE OU
OFFLINE.
ORGANIZAÇÃO PARA A COOPERAÇÃO E DESENVOLVIMENTO ECONÔMICO, 2000
Alguns aspectos importantes podem ser observados a partir dessa definição. Existem bens e
serviços envolvidos sendo comercializados em uma transação eletrônica, logo podemos dizer
que há valor agregado e, consequentemente, relação financeira entre partes. Com relação à
segurança, essa característica por si só já atrai entidades mal-intencionadas com a finalidade
de obter vantagens ilícitas.
 
Autor: ESB Professional / Fonte: Shutterstock
 Figura 17: Ilustração para Transação Eletrônicas
Outro aspecto importante que podemos observar é a interação comercial de diversos agentes,
sejam eles públicos ou privados. Ainda no que tange à segurança, é possível observar a
necessidade de garantir quem é quem nesse contexto, isto é, que determinada entidade é
realmente quem ela diz ser.
 COMENTÁRIO
Por último, e não menos importante, é possível perceber que todo esse processo de compra e
venda de bens e serviços é conduzido por redes mediadas por computador, ou seja, existem
ao menos dois computadores mediando a comunicação entre os entes envolvidos. No contexto
deste módulo, entende-se por Internet essa rede de computadores, porém outros tipos de
redes podem ser aplicáveis.
Rememorando os princípios D.I.C.A, observa-se que a confidencialidade dos dados privados
deve ser mantida durante as transações eletrônicas.
O princípio da integridade é crítico para transações eletrônicas, pois o conteúdo dessas
transações deve permanecer íntegro, não sendo passível de fraude de qualquer natureza.
No contexto das transações eletrônicas, é vital que compradores se autentiquem para
vendedores, que vendedores se identifiquem para compradores e que ambos se identifiquem
javascript:void(0)
javascript:void(0)
um para o outro, garantindo, assim, o princípio da autenticidade. 
Em relação à disponibilidade, esta é assegurada quando mecanismos garantem que bens e
serviços estejam disponíveis sempre que demandados. 
Voltando à definição proposta pela OCDE, podemos identificar três ambientes distintos onde as
transações eletrônicas ocorrem:
DADOS PRIVADOS
Por exemplo, informações como número de cartão de crédito, nome, dados pessoais,
chaves privadas, arquivos governamentais etc.
TRANSAÇÕES ELETRÔNICAS
É importante observar que mecanismos de confidencialidade protegem as transações de
ataques passivos, ou seja, ataques de monitoramento e interceptação. Já os mecanismos
de integridade protegem as transações de ataques ativos, isto é, ataques de interrupção,
adulteração e falsificação.
AMBIENTE DO VENDEDOR OU DO PRESTADOR DE
SERVIÇO
Ambiente eletrônico e computacional por meio do qual são disponibilizados os bens ou serviços
ofertados. Geralmente, é o ambiente onde podemos encontrar os maiores investimentos
corporativos em segurança da informação, dado o poder aquisitivo das empresas. Por ser um
ambiente mais seguro, agentes mal-intencionados geralmente não atacam diretamente essa
infraestrutura, optando por falsificar ou personificar a identidade dessas organizações,
atingindo, assim, seus clientes. Alguns dos maiores riscos aos quais esse ambiente está
exposto são: fraudes financeiras, roubo ou vazamento de dados e sequestro de dados (quando
um agente mal-intencionado nega o acesso a dados vitais para a continuidade do negócio,
geralmente por meio de criptografia, e cobra um valor de resgate para descriptografar tais
dados).
AMBIENTE DE TRÂNSITO
Ambiente por onde as informações relacionadas à transação trafegam. Com a utilização de
técnicas de criptografia, ataques a esse ambiente se tornam substancialmente mais difíceis,
mas não impossíveis.
AMBIENTE DO COMPRADOR OU TOMADOR DE
SERVIÇO
Local onde reside o perigo, sendo o ambiente de maior vulnerabilidade para transações
eletrônicas seguras, além de ser o território de maior incidência de ataques. Como abordado no
módulo 1, segurança e usabilidade são fatores inversamente proporcionais. O comprador
anseia por agilidade e praticidade no seu uso e, em sua grande maioria, não se importa com os
aspectos de segurança envolvidos. Essa responsabilidade é sempre transferida para o
vendedor ou prestador de serviço, no qual o comprador deposita a confiança de que está em
uma transação segura. O esforço de segurança acaba sendo fornecido de forma transparente
ao usuário, o que o faz pensar ser o ente menos importante para a segurança da informação,
quando na verdade é o mais importante.
Alguns dos ataques mais comuns direcionados ao cliente são: 
Roubo de sessão: Quando um atacante consegue comprometer o processo de
identificação do cliente, obtendo a chave de sua sessão. Dessa forma, ele consegue se
passar pelo cliente e efetuar transações. 
Roubo de dados: O objetivo é obter dados de autenticação do cliente. Com esses dados
em mãos, é possível personificar e efetuar transações em nome deste cliente. 
Alteração de transação: Esse tipo de ataque ocorre por meio de algum malware
instalado no computador do cliente. Após uma operação de login bem-sucedido, esse
malware captura os dados da transação, altera e retransmite ao vendedor.
INFRAESTRUTURA DE CHAVES PÚBLICAS
OU PUBLIC KEY INFRASTRUCTURE (PKI)
O contexto da relação de confiança
No contexto de transações seguras, segurança está intimamente relacionada à palavra
confiança. 
No mundo real, quando precisamos nos identificar, apresentamos algum documento que ateste
a nossa identidade. Por exemplo, RG, Carteira de Habilitação, Passaporte. Ao apresentar a
identidade a uma instituição, esta assegura a veracidade do documento, analisando os
elementos que o compõem.
É importante observar que todo documento de identificação é chancelado por alguma
autoridade e emitido por algum órgão delegado. Por exemplo, Polícia Federal ou Secretarias
de Segurança Estaduais emitem documentos de identidade aprovados pelo Governo Federal e
Governo Estadual respectivamente.
 
Autor: rafapress / Fonte: Shutterstock
 Figura 18: Ilustração para Documento de Identidade
Essas autoridades garantem que uma pessoa é de fato quem diz ser, e tal garantia é
materializada por meio de um certificado, no caso, o documento de identificação. Note que
existe uma relação de confiança intrínseca entre o demandante da identificação, o indivíduo
identificado, o certificado de identidade e a autoridade que emitiu esse certificado.
 
Fonte: iti.gov.br
 Figura 19 : Marca Oficial da Infraestrutura de Chaves Públicas Brasileira.
No contexto das transações eletrônicas, a Infraestrutura de Chaves Públicas (ICP) ou Public
Key Infrastructure (PKI), tem papel importante para garantia das relações de confiança para
validação das transações. É a ICP que garantirá a estrutura para que os documentos de
identificação, os Certificados Digitais, sejam chancelados.
COMPONENTES DE UMA PKI
No meio eletrônico, o conceito também é o mesmo. A partir desse ponto, é bom relembrar o
entendimento de chave assimétrica abordado no Módulo 2. 
O conceito de criptografia de chave assimétrica ou chave pública define que a autenticidade de
um remetente ou entidade pode ser atestada por meio de uma assinatura digital. O remetente
calcula a função hash da mensagem enviada e cifra esse hash com suachave privada. O
destinatário, ao receber, decifra a mensagem utilizando-se da chave pública do remetente e
depois compara se os valores de hash são iguais, atestando, assim, a autenticidade.
 COMENTÁRIO
Existe um par de chaves criptográficas. Mas quem garante que aquela chave pública está de
fato vinculada a determinada chave privada e esta, por sua vez, vinculada ao correto
remetente? Um atacante poderia facilmente gerar um par de chaves e distribuir pela Internet
dizendo que corresponde a certa entidade bancária.
Nesse contexto, surge o conceito de Certificado Digital, que nada mais é do que um
documento eletrônico que associa credenciais de uma entidade com uma chave pública. Esse
documento é gerado e assinado eletronicamente por uma Autoridade Certificadora, que
atesta a veracidade do certificado e, consequentemente, da assinatura. De forma sucinta, uma
Infraestrutura de chaves públicas possui os seguintes componentes:
CERTIFICADO DIGITAL
Documento eletrônico que associa credenciais a uma chave pública.
IDENTIFICADOR DE OBJETO (OID)
A informação de identidade incluída em um certificado é fornecida por meio de OIDs. Existem
múltiplos OIDs associados aos tipos de certificado comuns e cada OID define determinada
dimensão da identidade do detentor do certificado.
AUTORIDADE CERTIFICADORA (AC) OU
CERTIFICATION AUTHORITY (CA)
Uma CA é uma entidade que emite certificados digitais e mantém o par de chave
privada/pública associada. Ela é responsável pela emissão, suspensão, renovação ou
revogação do certificado digital.
AUTORIDADE DE REGISTRO (AR) OU REGISTRATION
AUTHORITY (RA)
Uma entidade RA é responsável por verificar identidades e aprovar ou negar solicitações para
certificados digitais.
Na figura, a seguir, é possível conferir o Certificado Digital emitido para o site do Portal Estácio:
 Figura20: Certificado Digital do Portal Estácio Fonte: Elaborado pelo Autor.
É possível observar os seguintes campos no certificado: 
Algoritmo de hash da assinatura: No caso, foi utilizado o SHA256.
Emissor ou Autoridade Certificadora: DigiCert Inc.
Validade do certificado: Todo certificado possui um período de validade.
Requerente: A quem foi concedido o certificado.
Chave Pública: A chave pública do requerente associada ao certificado.
PROCESSO DE REGISTRO DE
CERTIFICADOS
O uso de certificados digitais é um processo que envolve vários passos. O primeiro deles é o
registro. A seguir, estão as etapas para registro de um certificado:

1. A ENTIDADE SOLICITA UM CERTIFICADO A UMA
AUTORIDADE DE REGISTRO (AR):
A entidade preenche um formulário de solicitação online, por exemplo.
2. A AR AUTENTICA A ENTIDADE
A autenticação é determinada pelos requisitos da política de certificado, por exemplo, uma
credencial usuário/senha, carteira de habilitação, número de RG etc.


3. POLÍTICA APLICADA À SOLICITAÇÃO
A AR aplica a política de certificado pertencente à CA que emitirá o certificado.
4. SOLICITAÇÃO ENVIADA A CA
Se a identidade da instituição for autenticada com sucesso e os requisitos da política forem
atendidos, a AR envia a solicitação de certificado à CA.


5. A CA EMITE O CERTIFICADO
A CA cria o certificado e o coloca no repositório.
6. A ENTIDADE É NOTIFICADA
A CA notifica a entidade que o certificado está disponível, e o certificado é entregue. O
processo de entrega é definido pela CA.


7. O CERTIFICADO É INSTALADO
Com o certificado obtido, ele pode ser instalado pela instituição usando a ferramenta
apropriada.
CICLO DE VIDA DO CERTIFICADO
Todo certificado tem um ciclo de vida que inicia na emissão até um momento que ele perde a
validade. A seguir, são descritas as etapas do ciclo de vida do certificado:
1. EMISSÃO
O ciclo de vida começa quando a CA raiz emite seu par de chaves autoassinado. A CA raiz
então começa a emitir certificados para outras CAs e usuários finais.
2. REGISTRO
Usuários e outras entidades obtêm certificados da CA por meio do registro do certificado. 
2.1. Renovação: Certificados podem ser renovados mais de uma vez dependendo dos
requisitos da política do certificado. 
2.2. Revogação: Certificados podem ser revogados antes de suas datas de expiração,
tornando-os permanentemente inválidos. Certificados podem ser revogados por diversos
motivos, incluindo uso indevido, perda ou comprometimento de chave. 
2.3. Expiração: Certificados expiram após certo período, que é determinado na política do
certificado e configurado na CA emissora. O parâmetro de expiração é parte dos dados do
certificado. Se o certificado da CA raiz expirar, toda a cadeia de CA se tornará inativa.
2.4. Suspensão: Algumas CAs suportam suspensão temporária de certificados, além de
revogação permanente.
HIERARQUIAS DE CAS
javascript:void(0)
javascript:void(0)
Uma hierarquia de CA ou modelo de confiança é uma CA única ou grupo de CAs que
trabalham juntas para emitir certificados digitais. Cada CA da hierarquia tem uma relação mãe-
filho com a CA logo acima na cadeia hierárquica. Se uma CA for comprometida, apenas os
certificados emitidos por esta CA em particular e suas filhas serão invalidados. Quando uma
entidade apresenta um certificado, ele é validado por meio de uma cadeia de confiança. Para
confiar no certificado, a entidade precisa confiar em todo elo da cadeia conforme ela sobe.
CA RAIZ
A CA raiz é a CA que está no topo da hierarquia e, consequentemente, a autoridade mais
confiável da cadeia de certificação. A CA raiz emite e autoassina o primeiro certificado da
cadeia. Ela precisa estar altamente protegida, porque caso seja comprometida, toda a cadeia
de confiança abaixo dela estará quebrada, bem como todos os certificados emitidos por ela ou
por suas CAs subordinadas se tornarão inválidos. Devido ao nível de criticidade de uma CA
Raiz, os processos de segurança envolvidos são altamente complexos e muitas vezes ela é
mantida offline.
CA SUBORDINADA
CAs subordinadas são todas as CAs abaixo da raiz na hieraquia. Elas emitem e oferecem
gerenciamento dos certificados, incluindo a emissão, suspensão, renovação ou revogação.
TIPOS DE CERTIFICADOS
Certificados podem ser emitidos por diversas entidades e com variadas finalidades. A seguir,
estão os tipos mais comumente utilizados em transações eletrônicas:
Autoassinado:
Certificado autoassinado é aquele que é propriedade da mesma entidade que o assina.
Em outras palavras, o certificado não reconhece nenhuma autoridade mais elevada na
cadeia de confiança, a entidade essencialmente a certifica. Esse tipo de certificado exige
que o cliente confie diretamente na entidade. 
Raiz:
O certificado raiz é emitido pela CA raiz e certifica os demais certificados abaixo dele na
cadeia de confiança. Por não haver nenhuma autoridade superior ao certificado raiz na
cadeia, ele precisa ser autoassinado. 
Usuário:
Certificados são emitidos aos usuários em situações nas quais lembrar e gerenciar ou
mesmo utilizar de senhas não são práticas seguramente aceitas. 
Computador:
Computadores com identidades individuais também podem receber certificados. Se o
computador precisar se comunicar seguramente com outro computador na rede, ele pode
usar um certificado para autenticação. 
E-mail:
Certificados são usados para autenticar e criptografar mensagens de e-mail no protocolo
Secure/Multipurpose Internet Mail Extensions (S/ MIME). O S/MIME é similar em
finalidade ao PGP. 
Assinatura de código:
Antes de publicar um programa, desenvolvedores podem assinar digitalmente o código-
fonte deste. Isso garante a legitimidade de um aplicativo.
 SAIBA MAIS
O Brasil possui uma PKI própria, designada pela sigla ICP-Brasil, tendo como AC-raiz o
Instituto Nacional de Tecnologia da Informação – ITI, que emite certificados digitais para órgãos
da Administração Pública Federal e outras AC’s (Veja a seção Explore +).
CONHECENDO A ICP-BRASIL
VERIFICANDO O APRENDIZADO
1. NO CONTEXTO DOS AMBIENTES ONDE OCORREM AS TRANSAÇÕES
ELETRÔNICAS, PODEMOS DIZER QUE UM DELES É O MAIS
VULNERÁVEL,NO QUAL A INCIDÊNCIA DE ATAQUES É MAIOR, ALÉM DE
SER O ALVO PREFERIDO DOS ATACANTES. DOS AMBIENTES, A
SEGUIR, QUAL DELES CORRESPONDE A DESCRIÇÃO?
A) Ambiente do vendedor ou prestador de serviço
B) Ambiente do comprador ou tomador de serviço
C) Ambiente de trânsito
D) Ambiente de integridade
2. UMA INFRAESTRUTURA DE CHAVE PÚBLICA (PKI) É UM SISTEMA
COMPOSTO DE AUTORIDADES CERTIFICADORAS, CERTIFICADOS,
SOFTWARE, SERVIÇOS E OUTROS COMPONENTES CRIPTOGRÁFICOS,
COM A FINALIDADE DE PERMITIR A AUTENTICIDADE E VALIDAÇÃO DE
DADOS E ENTIDADES. QUAL O PRINCIPAL DOCUMENTO DE UMA PKI?
A) Assinatura Digital
B) Par de chaves criptográficas
C) Certificado Digital
D) Pedido de Registro
GABARITO
1. No contexto dos ambientes onde ocorrem as transações eletrônicas, podemos dizer
que um deles é o mais vulnerável, no qual a incidência de ataques é maior, além de ser o
alvo preferido dos atacantes. Dos ambientes, a seguir, qual deles corresponde a
descrição?
A alternativa "B " está correta.
 
O ambiente do comprador ou tomador de serviços é sempre o mais visado pelos atacantes,
uma vez que os maiores investimentos em proteção estão concentrados no ambiente do
vendedor ou prestador de serviço. A falta de mentalidade de segurança também colabora para
esse ambiente ser mais vulnerável.
2. Uma Infraestrutura de Chave Pública (PKI) é um sistema composto de autoridades
certificadoras, certificados, software, serviços e outros componentes criptográficos,
com a finalidade de permitir a autenticidade e validação de dados e entidades. Qual o
principal documento de uma PKI?
A alternativa "C " está correta.
 
O Certificado Digital é o principal documento de uma PKI, pois é ele quem garante a
associação de uma entidade com uma chave pública correspondente.
MÓDULO 4
 Descrever os mecanismos para garantir a segurança no comércio eletrônico
O CONTEXTO DA SEGURANÇA COMO
FATOR DE CONFIANÇA
Quando falamos em comércio eletrônico, talvez uma das primeiras preocupações em mente
seja a experiência de compra do usuário. Uma plataforma amigável, intuitiva, fácil de usar, com
diversas formas de pagamento e entrega rápida. Na maioria das vezes, o assunto segurança
da informação aparece em segundo plano, nem sempre estando alinhado com os objetivos do
negócio, sendo implementado por mecanismos isolados e subutilizados, o que normalmente
acaba gerando inconvenientes e seu inevitável abandono.
 Figura 21: Ilustração para comércio eletrônico.
Como dito anteriormente, a segurança da informação é inversamente proporcional à
usabilidade e, consequentemente, desencoraja a adoção de políticas e mecanismos de
segurança, justamente pela dificuldade de encontrar um equilíbrio ideal nessa balança. 
Mas vejamos isso pela ótica da confiança. Até que ponto um cliente se sentirá confiante em
inserir seus dados de cartão de crédito em uma plataforma de comércio eletrônico que não
inspira segurança?
 SAIBA MAIS
Uma pesquisa realizada pela Fidelity National Information Services, Inc. (ou FIS), aponta que
29% dos consumidores brasileiros, ou a maioria da amostra, consideram a preocupação com a
segurança como principal razão para abandonar uma compra. Ainda que a pesquisa tenha
abordado uma modalidade específica de comércio eletrônico, isso demonstra que o fator
segurança é diferencial na tomada de decisão no processo de compra.
A importância da segurança da informação no comércio eletrônico vai muito além do que
apenas proteger os pagamentos feitos na loja e seu lucro para a empresa, passa também pela
proteção do cliente e seus dados de ações maliciosas executadas por criminosos virtuais. 
O anseio pela confiança em um ambiente de compra seguro deve ser explorado de forma
positiva e isso é possível por meio da adoção de mecanismos de segurança da informação
que, no final das contas, será um investimento que protegerá tanto o comprador quanto o
vendedor, alavancando lucros e captando clientes.
PRINCIPAIS AMEAÇAS AO COMÉRCIO
ELETRÔNICO
Rememorando o conceito de ameaça visto no módulo 1, esta ideia refere-se à potencialidade
de um incidente indesejado comprometer um ativo, causando algum tipo de prejuízo. Vimos
que ativo é tudo aquilo que possui valor para a organização. Desta forma, uma ameaça ao
comércio eletrônico vai muito além do que apenas aquelas que possam causar prejuízos
financeiros. Dentre diversas ameaças existentes, podemos citar:
FRAUDES DE CARTÃO DE CRÉDITO
É uma fraude de personificação, em que o criminoso se passa pelo comprador utilizando dados
de cartões de créditos roubados ou clonados. O cliente legítimo, ao perceber a compra,
solicitará o reembolso. O que na maioria das vezes ocorre após o produto já ter sido entregue
ao fraudador. O acesso indevido a esses dados de cartão pode ocorrer tanto comprometendo o
cliente, como comprometendo o vendedor. Existem casos nos quais a fraude é cometida pelo
real titular do cartão. Nesse tipo de fraude, o comprador efetua a compra e ao receber o
produto liga para a administradora do cartão alegando um falso roubo de cartão e
desconhecimento da compra efetuada.
CLONE DE SITE
Criminosos podem clonar o site de forma idêntica e sem muito esforço, direcionando o
comprador para uma página falsa sem que este perceba a cópia. O processo de compra é
desviado para um ambiente sob controle do criminoso e compras indevidas são efetuadas com
a suposta garantia de fornecimento pela empresa dona do site legítimo. Informações de
pagamento são capturadas e podem ser utilizadas para futuros golpes.
PHISHING
Geralmente anda de mãos dadas com o clone de site. O criminoso manda uma mensagem
para a vítima se passando pela empresa, com o objetivo de obter dados pessoais ou
bancários. O conteúdo dessas mensagens, em geral, utiliza um tom alarmista, por exemplo
cobrança de débitos, confirmação de compra, atualização de cadastro, ofertas exclusivas. Ao
clicar na mensagem, a vítima é direcionada para um site clonado, no qual ela insere suas
informações achando que é um ambiente legítimo. Um phishing também pode ser um meio de
forçar a vítima a instalar programas maliciosos, por exemplo, um falso módulo de segurança do
banco.
PHARMING
Similar ao phishing. Mas, neste caso, o sistema de resolução de nomes (DNS) da vítima ou do
provedor de acesso é comprometido. Ao realizar uma tentativa de acesso a uma página
legítima, o tráfego é redirecionado de forma transparente ao usuário para uma página falsa. O
objetivo é o roubo de dados.
MANIPULAÇÃO DE SITE
Ocorre quando criminosos conseguem manipular o conteúdo de um site legítimo, inserindo
informações falsas ou mesmo códigos ocultos para roubo de informação pessoal ou de
compra.
NEGAÇÃO DE SERVIÇO
Ameaça que tem como objetivo negar os recursos ao usuário. Por exemplo, derrubar o site de
compras da empresa.
INJEÇÃO DE CÓDIGO SQL
Ameaça em que o objetivo, em geral, é roubar informações. O criminoso consegue manipular
ou inserir de forma arbitrária consultas geradas pela aplicação que são enviadas ao banco de
dados da plataforma de comércio eletrônico sem os devidos tratamentos de segurança.
MECANISMOS PARA TER UM COMÉRCIO
ELETRÔNICO SEGURO
Após conhecer as principais ameaças as quais um e-commerce está exposto, vamos ver os
principais mecanismos de segurança da informação que podem auxiliar a diminuir as chances
de um ataque.
Certificado SSL/TLS: Um dos mecanismos primordiais para quem hospeda um site de e-
commerce na internet, o TLS (Transport Layer Security) e o seu antecessor, SSL (Secure
Sockets Layer). É o famoso cadeado verde na barra de endereços de um navegador de
internet.
 Figura22: Exemplo de site com conexão segura. / Fonte: Autor
Existe ainda o certificado digital EV (Extended Validation). Esse tipo de certificado garante
que a empresa está legalmente registrada no mesmo país do registro de domínio, CNPJ ativo,
endereço confirmado, entre outros requisitos.
 Figura 23: Conexão segura utilizando certificado EV. / Fonte: Autor
Esse protocolo é uma camada adicionalna arquitetura TCP/IP e garante integridade,
confidencialidade e autenticidade entre ambas as partes durante a conexão, pois utiliza
Certificado Digital a fim de identificar o site e o cliente — este último sendo opcional — e
criptografia para cifrar as informações trocadas. Tal conduta é primordial em sistemas que
processam pagamento online. A configuração e acerto desse canal seguro é feito pelo
handshake TLS/SSL, conforme figura:
 Figura 24: Visão geral do handshake TLS/SSL / Fonte: Autor
Firewall de Aplicação Web ou WAF (Web Application Firewall): É um conjunto de
hardware e/ou software que aplica um conjunto de regras que filtram, monitoram e
bloqueiam tráfego HTTP. Funciona como uma barreira entre a aplicação web e o tráfego
que ele recebe do restante da internet. Auxilia no bloqueio de diversos tipos de ataque
web, por exemplo, Injeção de SQL, DDoS, roubo de sessão, entre outros. Auxilia também
na redução do consumo de banda de internet, uma vez que consegue filtrar o tráfego,
eliminando o malicioso, o de robôs e qualquer outro tráfego indesejado. É importante
balancear as regras de firewall com cuidado, uma vez que regras muito complexas ou
muito restritivas podem causar um efeito contrário ao desejado. 
Proteção contra malwares: Malwares são códigos maliciosos desenvolvidos com a
finalidade de causar ações danosas e maliciosas em um computador ou rede. É
importante ter mecanismos de proteção contra malwares, pois esses códigos maliciosos
podem vir a causar indisponibilidade de serviço, roubo de informações de clientes e
outras ações prejudiciais. Um aspecto importante da proteção contra malware é que
esses mecanismos evitam que, no caso de uma infecção, o site seja incluído em uma
blacklist. Imagine o prejuízo para a imagem da empresa. 
Rede de fornecimento de conteúdo ou CDN (Content Delivery Network): É uma rede
de distribuição de dados e informações composta por servidores que armazenam réplicas
completas de um site e distribuem o acesso de forma otimizada para os usuários com
base em sua localização geográfica. Isso aumenta a performance e garante alta
disponibilidade frente a ataques de DDoS, uma vez que a informação está distribuída. 
Sistemas antifraude: Sistema que avalia diversas variáveis e decide se uma compra
será aprovada ou não. Utiliza padrões de compras, localização, endereço de entrega,
análise de banco de dados externos, provas de identidade e outros fatores. Em alguns
casos, pode incluir a análise manual da compra por algum analista. Todo o processo é
transparente ao usuário e ocorre de forma muito rápida. Em última instância, pode ocorrer
contato com o cliente para confirmação de compra. 
Selo Digital: Imagem de selo emitida por uma empresa de segurança que atesta que o
sistema garante que cada transação vai passar por um procedimento totalmente seguro,
preservando os dados do comprador e evitando fraudes.
 Figura 25: Exemplos de Selos de Segurança / Fonte: Autor
BOAS PRÁTICAS EM RELAÇÃO AOS
PRINCÍPIOS D.I.C.A PARA UM SISTEMA DE
E-COMMERCE
PRINCÍPIO DA DISPONIBILIDADE
De acordo com 14° Relatório anual de segurança da Netscout, em 2018, o Brasil ficou acima
da média mundial como destino de ataques de negação de serviço distribuído, com um índice
de 57%, frente a uma média mundial de 49%. Além disso, o custo do downtime brasileiro é o
segundo maior do mundo, custando US$306,08 por hora.
Algumas recomendações: 
Invista em redundância. Não se limite apenas ao sistema, mas também no link de dados
do provedor de acesso.
Monitore continuamente o tráfego que chega ao sistema e tome ações preventivas caso
verifique um aumento repentino no volume de dados e tráfego anômalo.
Mantenha uma rotina de testes de segurança e análises de vulnerabilidades.
Utilize plataformas de hospedagem seguras.
PRINCÍPIO DA 
INTEGRIDADE
Sistemas de e-commerce que processam pagamento eletrônico devem garantir a integridade
das transações, não permitindo nenhum tipo de adulteração nos dados em trânsito e nos dados
armazenados. Qualquer outra informação sensível ao negócio deve ter a integridade
resguardada. Recomenda-se:
Utilize Certificado Digital em conjunto com uma conexão segura TLS/SSL.
Não coloque informações de preço, descrição de produto ou outras informações
importantes diretamente no código-fonte do site. Mantenha essas informações
armazenadas em um banco de dados.
PRINCÍPIO DA CONFIDENCIALIDADE
Com a promulgação da Lei Geral de Proteção de Dados (LGPD), a empresa precisa esclarecer
ao usuário para o quê, com quem e onde utilizará os dados pessoais do cliente, além de
javascript:void(0)
prestar contas à Autoridade Nacional de Proteção de Dados (ANPD) sobre o correto tratamento
desses dados. Portanto, garantir a proteção dos dados pessoais dos usuários é lei. A
preocupação com roubo e vazamento de dados deve ser levada muito a sério em um sistema
de e-commerce. Recomenda-se que: 
Armazene somente o essencial para a operação do negócio.
Mantenha criptografadas as informações armazenadas.
Invista em dispositivos de segurança em banco de dados que armazenam dados
pessoais.
Implemente uma Política de Privacidade.
PRINCÍPIO DA AUTENTICIDADE
É essencial em um sistema de e-commerce que o vendedor se identifique ao comprador e que
o comprador se identifique ao vendedor. Grande parte dos golpes de comércio eletrônico se
baseiam quebrando o princípio da autenticidade. Ataques de phishing, fraudes de cartão e
outros ataques derivados poderiam ser evitados implementando bons mecanismos de
autenticação e uso de boas práticas. Algumas recomendações são: 
Mais uma vez, utilize certificação digital.
Implemente mecanismos de autenticação de múltiplos fatores.
Invista na identidade visual, de forma que o cliente identifique rapidamente uma marca.
DOWNTIME
Downtime é o tempo em que um sistema, processo ou atividade não está operacional, ou
seja, está indisponível.
NORMAS E PADRÕES DE SEGURANÇA
ABNT NBR ISO/IEC 27001:2013
A ISO/IEC 27001 é uma norma internacional criada pela International Standardization
Organization (ISO) e descreve como gerenciar a segurança da informação em uma
organização através da implementação de um SGSI – Sistema de Gestão de Segurança da
Informação. Sua última versão foi publicada em 2013 e possui versão traduzida para o
português brasileiro pela ABNT, ABNT NBR ISO/IEC 27001:2013. 
A norma pode ser auditada, ou seja, uma empresa ou pessoa pode obter essa certificação. Ter
uma certificação é um grande diferencial frente aos concorrentes e possui grande valor para
aumentar a confiança do cliente na empresa. 
A norma ABNT NBR ISO/IEC 27001:2013, no seu Anexo A, item 10.9, descreve alguns
controles de segurança específicos para um ambiente de comércio eletrônico. 
Vejamos:
A.10.9 Serviços de comércio eletrônico
Objetivo: Garantir a segurança de serviços de comércio eletrônico e sua utilização
segura.
A.10.9.1
Comércio
eletrônico
Controle 
As informações envolvidas em comércio eletrônico,
transitando sobre redes públicas, devem ser protegidas
de atividades fraudulentas, disputas contratuais,
divulgação e modificações não autorizadas.
A.10.9.2 Transações
online
Controle 
Informações envolvidas em transações online devem
ser protegidas para prevenir transmissões incompletas,
erros de roteamento, alterações não autorizadas de
mensagens, divulgação não autorizada, duplicação ou
reapresentação de mensagem não autorizada.
A.10.9.3
Informações
publicamente
disponíveis
Controle 
A integridade das informações disponibilizadas em
sistemas publicamente acessíveis deve ser protegida
para prevenir modificações não autorizadas.
 Atenção! Para visualização completa da tabela utilize a rolagem horizontal
 Fonte: Adaptado de ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS, 2013, Anexo A
10.9.
Payment Card Industry – Data Security Standard (PCI-DSS) 
É o Padrão de Segurança de Dados da Indústria de Pagamento com Cartão e sua última
versão, no momento de confecção deste conteúdo,é a 3.2.1. O PCI-DSS está composto por
um conjunto de requerimentos e procedimentos de segurança. Tem por objetivo proteger as
informações pessoais de detentores de cartão e, consequentemente, diminuir o risco de roubo
de dados e fraudes. É um requisito legal para empresas que processam pagamento por meio
de cartão. 
O PCI-DSS está estruturado em 12 requisitos divididos entre 6 objetivos. Vejamos:
Objetivo Requisitos
1. Construir e manter uma
rede segura
1. Instale e mantenha uma configuração de firewall
para proteger os dados do titular do cartão. 
2. Não use padrões fornecidos pelo fornecedor para
senhas do sistema e outros parâmetros de
segurança
2. Proteger os dados do
titular do cartão
3. Proteja os dados armazenados do titular do cartão.
4. Criptografe a transmissão dos dados do titular do
cartão em redes públicas abertas.
3. Manter um programa de
gerenciamento de
5. Use e atualize regularmente software ou
programas antivírus. 
vulnerabilidade 6. Desenvolva e mantenha sistemas e aplicativos
seguros.
4. Implementar medidas
fortes de controle de acesso
7. Restrinja o acesso aos dados do titular do cartão
por necessidade de conhecimento da empresa. 
8. Atribua um ID exclusivo a cada pessoa com
acesso ao computador. 
9. Restrinja o acesso físico aos dados do titular do
cartão.
5. Monitorar e testar redes
regularmente
10. Rastreie e monitore todo o acesso a recursos de
rede e dados do titular do cartão. 
11. Teste regularmente os sistemas e processos de
segurança.
6. Manter uma Política de
Segurança da Informação
12. Mantenha uma política que trate da segurança da
informação para funcionários e contratados.
 Atenção! Para visualização completa da tabela utilize a rolagem horizontal
 Fonte: Adaptado de PCI DSS Quick Reference Guide (2018, p.09).
DESVENDANDO UM ATAQUE DE PHISHING
VERIFICANDO O APRENDIZADO
1. UM SISTEMA DE E-COMMERCE SE UTILIZA DA TECNOLOGIA CDN OU
CONTENT DELIVERY NETWORK PARA DISTRIBUIR DE FORMA
OTIMIZADA O CONTEÚDO DO SEU SITE E DIMINUIR A INCIDÊNCIA DE
DETERMINADO TIPO DE AMEAÇA. ESSA TECNOLOGIA AJUDA A
MITIGAR PRINCIPALMENTE QUAL DOS ATAQUES ABAIXO?
A) Ataque de Vírus
B) Ataque de Injeção de Código SQL (SQL Injection)
C) Ataque de Negação de Serviço Distribuída (DDoS)
D) Ataque de Roubo de Sessão (Session Hijacking)
2. UM ADMINISTRADOR DE SISTEMA DE E-COMMERCE, PREOCUPADO
COM A SEGURANÇA DA INFORMAÇÃO, IMPLEMENTOU UM MECANISMO
DE AUTENTICAÇÃO QUE INCLUI INSERIR INFORMAÇÕES DE
USUÁRIO/SENHA E INFORMAR UM CÓDIGO RECEBIDO PELO CELULAR
DO CLIENTE. QUAL PRINCÍPIO D.I.C.A FOI ASSEGURADO POR MEIO
DESSE MECANISMO?
A) Confidencialidade
B) Disponibilidade
C) Integridade
D) Autenticidade
GABARITO
1. Um sistema de e-commerce se utiliza da tecnologia CDN ou Content Delivery Network
para distribuir de forma otimizada o conteúdo do seu site e diminuir a incidência de
determinado tipo de ameaça. Essa tecnologia ajuda a mitigar principalmente qual dos
ataques abaixo?
A alternativa "C " está correta.
 
Uma CDN ou Rede de Fornecimento de Conteúdo mantém cópias distribuídas do conteúdo de
determinado site. Se uma instância de site for afetada por um ataque de negação de serviço,
outras instâncias podem ser oferecidas pela CDN, provendo alta disponibilidade.
2. Um administrador de sistema de e-commerce, preocupado com a segurança da
informação, implementou um mecanismo de autenticação que inclui inserir informações
de usuário/senha e informar um código recebido pelo celular do cliente. Qual princípio
D.I.C.A foi assegurado por meio desse mecanismo?
A alternativa "D " está correta.
 
O administrador implementou um mecanismo de autenticação de dois fatores (2FA). Algo que
ele sabe (senha) e algo que ele tem (token). Esse mecanismo atende ao princípio da
Autenticidade, pois garante que o cliente é de fato quem ele diz ser.
CONCLUSÃO
CONSIDERAÇÕES FINAIS
Abordamos os principais tópicos relacionados à segurança da informação e a sua importância
para um e-commerce de sucesso. Vimos que a internet, com suas aplicações inovadores e
revolucionárias, é um grande meio de aproximação entre cliente e vendedor, e entendemos
como os princípios D.I.C.A são fundamentais para estabelecer meios seguros de transação,
ajudando a criar um laço de confiança entre as partes e como essa confiança gerada pode ser
usada como fator diferencial para o negócio. 
Observamos que esse meio facilitador apresenta grandes desafios de segurança a serem
superados, e que as políticas, normas, procedimentos e mecanismos discutidos ajudam a
transpor tais desafios, sendo esses meios complementares entre si. Não há sentido em ter
mecanismos sem políticas e vice-versa, por exemplo. 
Por fim, é bom rememorar a necessidade de que toda a organização deve estar preocupada
com a segurança da informação, buscando sempre a mentalidade de segurança constante. Ela
não pode estar relegada apenas ao setor de T.I da empresa, mais arraigada em seus valores e
princípios, sempre preocupada com os anseios do cliente e o cuidado com a privacidade deste.
AVALIAÇÃO DO TEMA:
REFERÊNCIAS
ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC 27005:2011:
Tecnologia da informação – Técnicas de segurança – Gestão de riscos de segurança da
informação. Rio de Janeiro. 2011. 
ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC 27002:2013:
Tecnologia da informação – Técnicas de segurança – Código de prática para controles
de segurança da informação. Rio de Janeiro. 2013. 
ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC 27001:2013:
Tecnologia da informação – Técnicas de segurança – Sistemas de gestão de segurança
da informação – Requisitos. Rio de Janeiro. 2013. 
FIDELITY NATIONAL INFORMATION SERVICES, INC. WORLDPAY. Mobile payment
journey. In: Fisglobal. Consultado em meio eletrônico em: 26 ago. 2020. 
FRASER, B. RFC 2475: Site Security Handbook. Consultado em meio eletrônico em: 20 ago.
2020. 
NETSCOUT SYSTEMS, Inc. 14º Relatório Anual sobre Segurança da Infraestrutura Global
(WISR – Worldwide Infrastructure Security Report). In: NETSCOUT, 2019. Consultado em meio
eletrônico em: 18 set. 2020. 
OCDE – Organização para a Cooperação e Desenvolvimento Econômico. ELECTRONIC
TRANSACTION, 2001. Consultado em meio eletrônico em: 25 ago. 2020. 
PCI-DSS – Payment Card Industry Data Security Standard. PCI DSS Quick Reference Guide.
In: PCI. Consultado em meio eletrônico em: 28 ago. 2020.
EXPLORE+
Para saber mais sobre os assuntos tratados neste tema, pesquise: 
Cartilha de Segurança para Internet, CERT.BR. 
Sobre a segurança no e-commerce, portal EcommerceBrasil. 
Sobre a família de normas ISO27000, portal GSTI. 
Sobre a PKI brasileira, designada pela sigla ICP-Brasil, Instituto Nacional de Tecnologia
da Informação – ITI.
CONTEUDISTA
Pedro Eduardo Silva Sá
 CURRÍCULO LATTES
javascript:void(0);

Outros materiais