Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

Relatório de Aula Prática Arquitetura de Segurança
Nome: Celismar Mariano da Silva
Curso: CiberSegurança 
Matricula:  3496570603 
Sumario:
1. Introdução aos Conceitos 
2. Tipos de Ataques às Funções Hash
3. Estrutura de um Código Hash
4. Experimento Prático
5. Porque Funções Hash Aprimoram a Segurança
6. Detecção de Alterações em Dados
7. Análises e Política de Segurança (virtual)
8. Experimento Prático em Configuração de Segurança
SEGURANÇA DE COMPUTADORES:
1.Introdução aos Conceitos
Função de Hash: Uma função hash é um algoritmo que mapeia dados de tamanho variável para dados de tamanho fixo. Essa função é projetada para transformar um conjunto de dados em uma sequência de bits, que é menor que os dados originais.
Integridade de dados: A integridade de dados é a garantia de que os dados não foram alterados ou corrompidos de forma não autorizada.
Propriedades das Funções Hash: determinismo, eficiência, uniformidade, irreversibilidade, avaliação eficiente, avaliação de colisões, resistência a ataques, não reversibilidade, avaliação de sensibilidade e eficiência de distribuição.
2. Tipos de Ataques às Funções Hash
Ataque de Colisão: Visa encontrar duas entradas diferentes que produzem o mesmo valor de hash.
Ataque de Pré-Imagem: Com uma saída de hash específica, visa encontrar uma entrada que produza essa saída.
Ataque de Pós-Imagem: O objetivo é encontrar qualquer entrada que produza um hash específico.
3. Estrutura de um Código Hash:
Um código hash é uma representação fixa e única de dados, criada por algoritmos matemáticos que transformam os dados de entrada. Esses algoritmos realizam operações como permutação de bits e funções não-lineares para garantir que mesmo pequenas alterações nos dados resultem em mudanças significativas no hash. O tamanho do resultado é determinado pelo algoritmo.
O processo de transformação: Isso envolve o algoritmo utilizado para transformar os dados de entrada em uma sequência de bits de comprimento fixo, conhecida como hash.
· O tamanho do resultado: O tamanho do hash produzido pelo algoritmo, que é uma sequência de bits de comprimento fixo.
· O uso de algoritmos de hash: Alguns dos algoritmos mais famosos são: MD5, SHA-1, SHA-256 e SHA-3.
4. Experimento Prático:
Primeiro foi acessado o site: https://emn178.github.io/online-tools/sha256.html. Após isso digitei “Olá, mundo” tal qual descrito no exemplo do roteiro e, por fim, foi me resultado o “9583b013baa520d3a893c4270d0c67732d7ef1768eb0a13533b4e7b134d4b131”.
5. Porque Funções Hash Aprimoram a Segurança:
Garantia de Integridade: Detecção de alterações não autorizadas em dados. 
Verificação de Autenticidade: Confirmação da origem e integridade de mensagens, arquivos e softwares.
Prevenção de Ataques: Dificulta ataques como colisão, pré-imagem e pós imagem.
Eficiência e Escalabilidade: Processamento rápido de grandes volumes de dados, ideal para aplicações em larga escala.
Detecção de Alterações em Dados:Geração de códigos de resumo únicos que evidenciam qualquer modificação. Comparação eficiente de hashes para verificação rápida de grandes volumes de dados. Tomada imediata de medidas para proteger dados e evitar prejuízos.
Exemplos de seu uso:Armazenamento de hashes de senhas em vez de senhas em texto simples. Proteção contra roubo de senhas e dificultarão a decifração. Maior segurança para usuários contra-ataques de força bruta e outras técnicas de invasão.
7. Análises e Política de Segurança (virtual):
Identificação de Riscos:
Cenário: Uma empresa de comércio eletrônico que vende produtos de moda.
Ambiente: A empresa possui um website de comércio eletrônico, um banco de dados de clientes e transações, sistemas de pagamento online e servidores de armazenamento de dados.
Ameaças Potenciais: Ataques de hackers, phishing dirigido aos clientes da empresa, vazamento de dados de clientes devido a vulnerabilidades nos sistemas de segurança.
Fatores de Risco:
• Vulnerabilidade do website a ataques de injeção de SQL.
• Risco de phishing direcionado aos clientes.
• Possibilidade de vazamento de dados devido à falta de criptografia adequada.
Interpretação de Políticas de Segurança:
Política: Política de Segurança da Informação da Empresa "Nuvem Segura"
Objetivos:
•	Proteger a confidencialidade, integridade e disponibilidade dos dados e sistemas.
•	Garantir a conformidade com leis e regulamentações relacionadas à segurança da informação.
•	Minimizar riscos e prevenir incidentes de segurança.
Práticas Recomendadas:
•	Controle de acesso: restringir o acesso a dados e sistemas apenas para usuários autorizados.
•	Proteção de dados: criptografar dados confidenciais e implementar medidas para prevenir perda ou vazamento de dados.
•	Conscientização em segurança: treinar funcionários sobre os riscos e boas práticas de segurança da informação.
•	Monitoramento e resposta a incidentes: monitorar a rede e sistemas para detectar atividades suspeitas e responder rapidamente a incidentes de segurança.
Listagem de Normas Gerais de Segurança:
 
•	ISO 27001: Esta norma estabelece requisitos para um sistema de gestão de segurança da informação (SGSI), incluindo avaliação de riscos, implementação de controles de segurança e monitoramento contínuo.
•	NIST Cybersecurity Framework: Desenvolvido pelo Instituto Nacional de Padrões e Tecnologia (NIST) dos EUA, este framework fornece diretrizes para organizações estabelecerem, implementarem e melhorarem suas práticas de segurança cibernética.
•	GDPR (Regulamento Geral de Proteção de Dados): Esta regulamentação da União Europeia estabelece regras sobre a proteção de dados pessoais dos cidadãos da UE, incluindo requisitos para consentimento do usuário, notificação de violações de dados e direitos dos titulares dos dados.
8. Experimento Prático em Configuração de Segurança
Experimento: Configuração de um firewall
Objetivo: Proteger a rede contra acessos não autorizados e ataques da internet.
Procedimento:
• Acesso ao painel de administração do firewall.
• Criação de regras de firewall para permitir o tráfego necessário para os serviços.
• Bloqueio o acesso a sites e serviços maliciosos.
Documentação da Experiencia:
1. Pesquisa pelo firewall.
2. Foi selecionado “Permitir um aplicativo ou recurso do Windows Defender Firewall”.
• Este tópico é importante para definir os recursos necessários e desnecessários, de modo que os desnecessários sejam desabilitados. A exemplo a opção “Área de Trabalho Remota” que deve se manter desativada a menos que seja estritamente necessário para o usuário. 
3. Voltei para a tela anterior, após a realização das configurações necessárias, e foi selecionado a opção de “Configurações avançadas”.
4. Nesta área seria possível criar regras de entrada e de saída para o firewall, levando em consideração portas e serviços.
•	Visualizar, editar, excluir e criar regras de estrada, saída ou segurança de controle são algumas das opções possíveis aqui.
5.Criando uma nova regra de entrada para área de trabalho remota.
Após clicar em “nova regra”, uma nova aba se abre, ao qual selecionei “área de trabalho remota” no campo “predefinida”, pois a regra que eu iria criar já se trata de uma regra comum e padrão do Windows:
6.Seleção da(s) regra(s):
7.Seleção da opção “permitir”, pois neste caso eu quero criar a possibilidade desse serviço ser operado. E, após, clicar em concluir:
image6.png
image7.png
image8.png
image1.png
image2.png
image3.png
image4.png
image5.png