Prévia do material em texto
Relatório de Aula Prática Arquitetura de Segurança Nome: Celismar Mariano da Silva Curso: CiberSegurança Matricula: 3496570603 Sumario: 1. Introdução aos Conceitos 2. Tipos de Ataques às Funções Hash 3. Estrutura de um Código Hash 4. Experimento Prático 5. Porque Funções Hash Aprimoram a Segurança 6. Detecção de Alterações em Dados 7. Análises e Política de Segurança (virtual) 8. Experimento Prático em Configuração de Segurança SEGURANÇA DE COMPUTADORES: 1.Introdução aos Conceitos Função de Hash: Uma função hash é um algoritmo que mapeia dados de tamanho variável para dados de tamanho fixo. Essa função é projetada para transformar um conjunto de dados em uma sequência de bits, que é menor que os dados originais. Integridade de dados: A integridade de dados é a garantia de que os dados não foram alterados ou corrompidos de forma não autorizada. Propriedades das Funções Hash: determinismo, eficiência, uniformidade, irreversibilidade, avaliação eficiente, avaliação de colisões, resistência a ataques, não reversibilidade, avaliação de sensibilidade e eficiência de distribuição. 2. Tipos de Ataques às Funções Hash Ataque de Colisão: Visa encontrar duas entradas diferentes que produzem o mesmo valor de hash. Ataque de Pré-Imagem: Com uma saída de hash específica, visa encontrar uma entrada que produza essa saída. Ataque de Pós-Imagem: O objetivo é encontrar qualquer entrada que produza um hash específico. 3. Estrutura de um Código Hash: Um código hash é uma representação fixa e única de dados, criada por algoritmos matemáticos que transformam os dados de entrada. Esses algoritmos realizam operações como permutação de bits e funções não-lineares para garantir que mesmo pequenas alterações nos dados resultem em mudanças significativas no hash. O tamanho do resultado é determinado pelo algoritmo. O processo de transformação: Isso envolve o algoritmo utilizado para transformar os dados de entrada em uma sequência de bits de comprimento fixo, conhecida como hash. · O tamanho do resultado: O tamanho do hash produzido pelo algoritmo, que é uma sequência de bits de comprimento fixo. · O uso de algoritmos de hash: Alguns dos algoritmos mais famosos são: MD5, SHA-1, SHA-256 e SHA-3. 4. Experimento Prático: Primeiro foi acessado o site: https://emn178.github.io/online-tools/sha256.html. Após isso digitei “Olá, mundo” tal qual descrito no exemplo do roteiro e, por fim, foi me resultado o “9583b013baa520d3a893c4270d0c67732d7ef1768eb0a13533b4e7b134d4b131”. 5. Porque Funções Hash Aprimoram a Segurança: Garantia de Integridade: Detecção de alterações não autorizadas em dados. Verificação de Autenticidade: Confirmação da origem e integridade de mensagens, arquivos e softwares. Prevenção de Ataques: Dificulta ataques como colisão, pré-imagem e pós imagem. Eficiência e Escalabilidade: Processamento rápido de grandes volumes de dados, ideal para aplicações em larga escala. Detecção de Alterações em Dados:Geração de códigos de resumo únicos que evidenciam qualquer modificação. Comparação eficiente de hashes para verificação rápida de grandes volumes de dados. Tomada imediata de medidas para proteger dados e evitar prejuízos. Exemplos de seu uso:Armazenamento de hashes de senhas em vez de senhas em texto simples. Proteção contra roubo de senhas e dificultarão a decifração. Maior segurança para usuários contra-ataques de força bruta e outras técnicas de invasão. 7. Análises e Política de Segurança (virtual): Identificação de Riscos: Cenário: Uma empresa de comércio eletrônico que vende produtos de moda. Ambiente: A empresa possui um website de comércio eletrônico, um banco de dados de clientes e transações, sistemas de pagamento online e servidores de armazenamento de dados. Ameaças Potenciais: Ataques de hackers, phishing dirigido aos clientes da empresa, vazamento de dados de clientes devido a vulnerabilidades nos sistemas de segurança. Fatores de Risco: • Vulnerabilidade do website a ataques de injeção de SQL. • Risco de phishing direcionado aos clientes. • Possibilidade de vazamento de dados devido à falta de criptografia adequada. Interpretação de Políticas de Segurança: Política: Política de Segurança da Informação da Empresa "Nuvem Segura" Objetivos: • Proteger a confidencialidade, integridade e disponibilidade dos dados e sistemas. • Garantir a conformidade com leis e regulamentações relacionadas à segurança da informação. • Minimizar riscos e prevenir incidentes de segurança. Práticas Recomendadas: • Controle de acesso: restringir o acesso a dados e sistemas apenas para usuários autorizados. • Proteção de dados: criptografar dados confidenciais e implementar medidas para prevenir perda ou vazamento de dados. • Conscientização em segurança: treinar funcionários sobre os riscos e boas práticas de segurança da informação. • Monitoramento e resposta a incidentes: monitorar a rede e sistemas para detectar atividades suspeitas e responder rapidamente a incidentes de segurança. Listagem de Normas Gerais de Segurança: • ISO 27001: Esta norma estabelece requisitos para um sistema de gestão de segurança da informação (SGSI), incluindo avaliação de riscos, implementação de controles de segurança e monitoramento contínuo. • NIST Cybersecurity Framework: Desenvolvido pelo Instituto Nacional de Padrões e Tecnologia (NIST) dos EUA, este framework fornece diretrizes para organizações estabelecerem, implementarem e melhorarem suas práticas de segurança cibernética. • GDPR (Regulamento Geral de Proteção de Dados): Esta regulamentação da União Europeia estabelece regras sobre a proteção de dados pessoais dos cidadãos da UE, incluindo requisitos para consentimento do usuário, notificação de violações de dados e direitos dos titulares dos dados. 8. Experimento Prático em Configuração de Segurança Experimento: Configuração de um firewall Objetivo: Proteger a rede contra acessos não autorizados e ataques da internet. Procedimento: • Acesso ao painel de administração do firewall. • Criação de regras de firewall para permitir o tráfego necessário para os serviços. • Bloqueio o acesso a sites e serviços maliciosos. Documentação da Experiencia: 1. Pesquisa pelo firewall. 2. Foi selecionado “Permitir um aplicativo ou recurso do Windows Defender Firewall”. • Este tópico é importante para definir os recursos necessários e desnecessários, de modo que os desnecessários sejam desabilitados. A exemplo a opção “Área de Trabalho Remota” que deve se manter desativada a menos que seja estritamente necessário para o usuário. 3. Voltei para a tela anterior, após a realização das configurações necessárias, e foi selecionado a opção de “Configurações avançadas”. 4. Nesta área seria possível criar regras de entrada e de saída para o firewall, levando em consideração portas e serviços. • Visualizar, editar, excluir e criar regras de estrada, saída ou segurança de controle são algumas das opções possíveis aqui. 5.Criando uma nova regra de entrada para área de trabalho remota. Após clicar em “nova regra”, uma nova aba se abre, ao qual selecionei “área de trabalho remota” no campo “predefinida”, pois a regra que eu iria criar já se trata de uma regra comum e padrão do Windows: 6.Seleção da(s) regra(s): 7.Seleção da opção “permitir”, pois neste caso eu quero criar a possibilidade desse serviço ser operado. E, após, clicar em concluir: image6.png image7.png image8.png image1.png image2.png image3.png image4.png image5.png