EXIN Cyber Security Foundation

Get Started. It's Free
or sign up with your email address
Rocket clouds
EXIN Cyber Security Foundation by Mind Map: EXIN Cyber Security Foundation

1. Rede TCP/IP

1.1. Modelo OSI

1.1.1. É um modelo para construir e usar uma rede e seus recursos.

1.1.2. Camadas

1.1.2.1. Física

1.1.2.1.1. Hardwares / sinal elétricos /bits

1.1.2.1.2. É responsável pela operação física da rede.

1.1.2.2. Enlace de dados (data link)

1.1.2.2.1. Endereço físico / pontes e switches

1.1.2.2.2. É responsável pela transmissão de informações em computadores conectados à mesma rede de área local (LAN).

1.1.2.3. Rede

1.1.2.3.1. Endereço lógico / roteadores

1.1.2.3.2. Tem como característica principal o endereçamento lógico. Na rede TCP/IP, o endereçamento lógico assume a forma familiar de endereços IP.

1.1.2.4. Transporte

1.1.2.4.1. Conexão entre hosts/portas

1.1.2.4.2. É responsável por quebrar dados em pacotes e transmiti-los corretamente pela rede.

1.1.2.4.3. Gerencia a comunicação entre processos e endereços no nível de processos

1.1.2.5. Sessão

1.1.2.5.1. Controle de sessões entre aplicativos

1.1.2.5.2. É responsável por manter sessões de comunicação entre computadores.

1.1.2.6. Apresentação

1.1.2.6.1. Formato / criptografia

1.1.2.6.2. É responsável pela codificação de dados.

1.1.2.6.3. Do ponto de vista da segurança, a criptografia geralmente ocorre na camada de apresentação.

1.1.2.7. Aplicação

1.1.2.7.1. Interface com aplicativos

1.1.2.7.2. É responsável por interagir com os usuários finais.

1.1.2.7.3. Inclui todos os programas em um computador que interagem com a rede.

1.2. Tipos de redes

1.2.1. Wide Area Network (rede de longa distância)

1.2.1.1. Conecta sistemas em uma grande área geográfica.

1.2.1.2. A Internet é um exemplo comum.

1.2.1.3. Roteador (router)

1.2.1.3.1. É um dispositivo que conecta duas ou mais redes e troca seletivamente pacotes de dados entre eles.

1.2.2. Local Area Network (rede de área local)

1.2.2.1. Fornece conectividade para computadores localizados na mesma área geográfica.

1.2.2.2. Hub

1.2.2.2.1. É um dispositivo de rede simples.

1.2.2.2.2. Quando recebe um pacote em qualquer porta, ele automaticamente retransmite este pacote para todas outras portas.

1.2.2.3. Switch

1.2.2.3.1. É melhor que um hub.

1.2.2.3.2. “Conhece” o endereço MAC de cada sistema conectado a cada porta. Assim saberá para qual porta enviar o pacote de destino.

1.3. Topologias de rede

1.3.1. Barramento

1.3.2. Estrela

1.3.3. Anel

1.3.4. Árvore

1.3.5. Malha

1.3.6. Anel duplo

1.3.7. Mista

1.4. Protocolo TCP/IP

1.4.1. Protocolo

1.4.1.1. Um protocolo é um conjunto de regras que regem o formato das mensagens trocadas pelos computadores

1.4.2. Protocolos por camada

1.4.2.1. Imagem

1.4.3. IPv4

1.4.3.1. Tamanho do endereço: número 32-bit

1.4.4. IPv6

1.4.4.1. Tamanho do endereço: número 128-bit

1.4.5. Protocolo DHCP

1.4.5.1. Fornece um computador com um endereço IPv4, máscara de sub-rede e outras informações de comunicação essenciais.

1.4.6. Portas comuns

1.4.6.1. Lista de portas comuns

1.4.7. Protocolos comuns

1.4.7.1. Lista de protocolos

1.4.8. Portas para SSL ou TLS

1.4.8.1. Convencionalmente, o HTTPS de um navegador cliente para o servidor usa a porta 443

1.4.8.2. O protocolo SSL é o que criptografa os dados HTTP

1.4.8.3. O SSL existe há mais tempo que o TLS, mas está sendo substituído lentamente pelo TLS por ele ser mais seguro.

1.4.8.3.1. Sempre que possível desabilitar o SSL versão 2.o e usar o TLS 1.2

1.5. Riscos de segurança de rede

1.5.1. Categorias de riscos

1.5.1.1. Reconhecimento (reconnaissance)

1.5.1.1.1. reúne informações sobre uma rede para uso em um ataque futuro

1.5.1.2. Escutas (eavesdropping)

1.5.1.2.1. Se um atacante tiver acesso físico a um cabo, ele poderá simplesmente tocar nesse cabo e ver todos os dados passando por ele.

1.5.1.3. Negação de serviço (denial of service)

1.5.1.3.1. O atacante tem primariamente dois métodos de conduzir uma negação de serviço (denial of service – DoS):

1.5.2. Principais mecanismos de defesa

1.5.2.1. Firewalls

1.5.2.1.1. Controla o fluxo de tráfego, impedindo que o tráfego de rede não autorizado entre ou saia de uma parte específica da rede

1.5.2.1.2. Tipos

1.5.2.1.3. Técnicas de implantação

1.5.2.2. Redes virtuais privadas (VPNs)

1.5.2.2.1. Esta é uma boa maneira de aumentar o nível de segurança dos dados transmitidos pela rede pública de dados.

1.5.2.2.2. Principais tecnologias de VPN

1.5.2.2.3. Recomenda-se sempre usar VPN no modo túnel para funcionários que acessam serviços internos quando estão fora da empresa

1.5.2.3. Controle de admissão de rede

1.5.2.3.1. É um sistema de controle de acesso à rede (NAC) que possibilita adicionar mais requisitos de segurança antes de permitir que um dispositivo se conecte à sua rede.

1.5.2.4. Controles de segurança em redes wireless (sem fio)

1.5.2.4.1. Usar VPNs para todas as conexões wireless.

1.5.2.4.2. Criptografar todos os dados transmitidos

1.5.2.4.3. Desabilitar transmissão de SSID

1.5.2.4.4. Aplicar filtros de endereço MAC

1.5.2.4.5. Escolher o tipo de antena e sua localização

1.5.2.4.6. Controlar o nível de energia

1.5.2.4.7. Usar um portal de cativo

2. Sistemas computacionais

2.1. Conceitos básicos de SO

2.1.1. Conceito

2.1.1.1. É uma coleção de softwares que gerenciam recursos de hardware de computador e fornecem serviços comuns para programas de computador

2.1.2. Funções

2.1.2.1. Gerencia

2.1.2.1.1. processos do computador;

2.1.2.1.2. memória do computador ;

2.1.2.1.3. sistema de arquivos;

2.1.2.1.4. entrada e saída e dados;

2.1.2.1.5. processos.

2.1.3. Componentes de um SO

2.1.3.1. Gerenciamento de processos

2.1.3.2. Gerenciamento de dispositivo I/O

2.1.3.3. Gerenciamento de memória

2.1.3.4. File system

2.1.3.5. Dispositivos de drivers

2.1.3.6. Gerenciamento de rede

2.1.3.7. Segurança

2.1.4. Dispositivos que tem SO

2.1.4.1. Computadores

2.1.4.2. Telefones celulares

2.1.4.3. Smart TVs

2.1.4.4. Vídeo games

2.1.4.5. ATM

2.1.4.6. Máquina de venda de tickets

2.1.5. Principais SOs

2.1.5.1. Mainframe

2.1.5.1.1. Z/OS (IBM)

2.1.5.2. Computadores

2.1.5.2.1. Windows (Microsoft)

2.1.5.2.2. Linux / Unix

2.1.5.2.3. MAC OS X (Apple)

2.1.5.3. Dispositivos móveis

2.1.5.3.1. Android (Google)

2.1.5.3.2. iOSx (Apple)

2.1.5.3.3. Windows Mobile

2.2. Aplicações para Servidores

2.2.1. Servidor web

2.2.1.1. Apache

2.2.1.2. Microsoft IIS

2.2.2. Controlador de Domínio

2.2.2.1. Microsoft Active Directory

2.2.2.2. LDAP

2.2.3. Servidor de arquivos

2.2.3.1. Windows

2.2.3.2. Linux

2.2.3.3. Etc.

2.3. Classificações dos SOs por arquitetura

2.3.1. Núcleo mono-lítico ou monobloco

2.3.1.1. O núcleo consiste em um único processo executando as principais funções numa memória protegida (espaço de núcleo

2.3.1.2. Ex.: MAC OS X, OS/2, Windows, Linux, FreeBSD.

2.3.2. Micronúcleo ou modelo cliente-servidor

2.3.2.1. O núcleo consiste de funções mínimas (comunicação e gerenciamento de processos), e outras funções, como sistemas de arquivos e gerenciamento de memória as quais são executadas no espaço do usuário como serviços; as aplicações (programas) são os clientes.

2.3.2.2. Ex.: GNU Hurd, Mach

2.3.3. Sistema em camadas

2.3.3.1. Funções do núcleo serão executadas em camadas distintas, de acordo com seu nível de privilégio

2.3.3.2. Ex.: Multics

2.3.4. Monitor de máquinas virtuais

2.3.4.1. Fornece uma abstração do hardware para vários sistemas operacionais.

2.3.4.2. Ex.: VM/370, VMware, Xen.

2.4. Classificações dos SOs por gerenciamento de processos

2.4.1. Monotarefa

2.4.1.1. Pode executar apenas um processo de cada vez.

2.4.1.2. Exemplo: MS-DOS.

2.4.2. Multitarefa

2.4.2.1. Além do próprio SO, vários processos de utilizador (tarefas) estão carregados em memória, sendo que um pode estar ocupando o processador e outros ficam enfileirados, aguardando a sua vez

2.4.3. Multitarefa cooperativa

2.4.3.1. Executa dois ou mais programas simultaneamente, mas o programa que está em primeiro plano tem controle sobre o processador. Neste caso, se este programa falhar, o computador é bloqueado e tem que ser reiniciado.

2.4.3.2. Exemplos: Windows 3.x e versões anteriores ao Mac OS 8.

2.4.4. Multitarefa preemptiva

2.4.4.1. É o processador que controla a execução dos programas. Desta forma, ele permite ao sistema operacional recuperar o controle caso um o programa bloqueie. O utilizador perde os trabalhos do programa que falhou, mas os demais programas continuam a trabalhar

2.4.4.2. Exemplos: Unix; Linux; Windows 95 e superiores; MAC OS 8 e superiores; etc.

2.4.5. Multiprocessamento

2.4.5.1. O SO distribui as tarefas entre dois ou mais processadores

2.5. Tipos de vulnerabilidades

2.5.1. Hardware

2.5.1.1. Emanações, vírus no setor de boot, canais de conversão.

2.5.2. Sistema operacional

2.5.2.1. Vírus, worm, trojan, cryptoware (tipo de ransomware).

2.5.3. Dispositivos dedicados (IoT)

2.5.3.1. Frequentemente desenhados com pouca segurança.

2.6. Principais medidas de segurança

2.6.1. Hardware

2.6.1.1. Smartcard, boot seguro, redundância (RAID), backup, conscientização de segurança para funcionários

2.6.2. Sistema operacional

2.6.2.1. Anti-malware, firewall, gerenciamento de patches, monitoramento, conscientização de segurança

2.6.3. Rede

2.6.3.1. Zona delimitarizada (DMZ) entre rede interna e Internet

2.6.3.2. Servidor proxy, firewall (stateless, stateful, proxy, etc.), Bastion host

2.6.3.3. Detecção de intrusão e prevenção

3. Desenvolvimento de aplicativos e Banco de Dados

3.1. Considerações de segurança no ciclo de vida CVDS

3.1.1. A interface do usuário precisa ser altamente segura.

3.1.2. Dados de entrada precisam ser analisados ​​(para evitar ataques de entrada malformados).

3.1.3. O tráfego de autenticação precisa ser criptografado (usar SSL/HTTPS, por exemplo).

3.1.4. Evitar usar componentes ​com vulnerabilidades conhecidas.

3.1.5. Evitar usar técnicas obscuras de criptografia.

3.1.6. As credenciais de autenticação não devem ser gravadas no aplicativo.

3.1.7. Tamanhos de buffer precisam ser verificados (senão leva ao estouro de buffer).

3.1.7.1. É uma condição na qual um programa em execução armazena dados em uma área fora do local da memória reservada para os dados.

3.1.8. Problemas de segurança específicos da aplicação Web devem ser evitados:

3.1.8.1. Não salvar dados da sessão atual do cliente para a próxima sessão.

3.1.8.2. Evitar limitar o controle de segurança no lado do cliente.

3.2. Aplicativos nativos de celular

3.2.1. São desenvolvidos para uma plataforma específica (por exemplo, roda só em Android)

3.2.2. Isso pode encarecer o desenvolvimento

3.3. Sandbox

3.3.1. É um ambiente de teste que isola mudanças de código não testadas e experimentação direta do ambiente de produção ou repositório.

3.4. Banco de dados

3.4.1. Conceitos básicos

3.4.1.1. Tabelas

3.4.1.1.1. São objetos criados para armazenar os dados fisicamente. Os dados são armazenados em linhas (registros) e colunas (atributo).

3.4.1.2. Chave primária

3.4.1.2.1. Identificador único de um registo em um arquivo.

3.4.1.3. chave-estrangeira

3.4.1.3.1. Atributo que relaciona um registro de uma tabela com o de outra.

3.4.1.4. View

3.4.1.4.1. É uma maneira alternativa de observação de dados de uma ou mais entidades (tabelas) que compõem uma base de dados

3.4.2. Modelos de banco de dados

3.4.2.1. Relacional ou SQL

3.4.2.1.1. Fornece um mecanismo para armazenar e recuperar dados através de relações tabulares.

3.4.2.2. Não relacional NoSQL

3.4.2.2.1. Consiste em dados não relacionais.

3.4.3. OLTP (Online Transaction Processing )

3.4.3.1. São sistemas que se encarregam de registrar todas as transações contidas em uma determinada operação organizacional.

3.5. 10 riscos de segurança mais críticos (OWASP)

3.5.1. A1 Injeção de código

3.5.1.1. Importante validar dados de entrada para evitar esse risco

3.5.2. A2 Quebra de autenticação

3.5.3. A3 Exposição de dados sensíveis

3.5.4. A4 Entidades Externas XML

3.5.5. A5 Quebra de controle de acesso

3.5.6. A7 Cross-site Scripting (XSS)

3.5.7. A6 Má configuração de segurança

3.5.8. A8 Desserialização insegura

3.5.9. A9 Usar componentes com vulnerabilidades conhecidas

3.5.10. A10 Registro e monitoração ineficientes

4. Criptografia

4.1. Termos básicos

4.1.1. Criptografia

4.1.1.1. É a arte de transformar uma mensagem legível em uma forma legível somente para pessoas autorizadas.

4.1.2. Encriptação (encryption)

4.1.2.1. É o processo de transformar texto simples em texto cifrado.

4.1.3. Decriptação (decryption)

4.1.3.1. É o processo de desembaralhar o texto cifrado em texto simples

4.1.4. Criptoanálise (criptoanálise)

4.1.4.1. É o processo de quebrar códigos de criptografia.

4.1.5. Criptosistema (cryptosytem)

4.1.5.1. Refere-se aos algoritmos ou cifras usadas para encriptar e decriptar dados.

4.1.6. Texto simples (plaintext)

4.1.6.1. Dados não criptografados.

4.1.7. Chave (key)

4.1.7.1. É a string de números ou caracteres conhecida apenas pelo remetente e/ou destinatário.

4.1.8. Texto cifrado (ciphertext)

4.1.8.1. Mensagem secreta resultante do criptosistema.

4.1.9. Espaço de chaves (keyspace)

4.1.9.1. Faixa de possíveis valores que podem ser usados para construir uma chave.

4.2. Papel da criptografia

4.2.1. Proteger dados em trânsito

4.2.2. Proteger dados em repouso

4.3. Requisitos que a criptografia satisfaz

4.3.1. Confidencialidade

4.3.1.1. Refere-se a manter as informações legíveis apenas para pessoas autorizadas.

4.3.1.2. A criptografia torna as informações ininteligíveis para qualquer pessoa que não conheça a cifra de criptografia e a chave correta.

4.3.2. Integridade

4.3.2.1. Asseugra que ninguém, nem mesmo o remetente, altere as informações após transmiti-las.

4.3.2.2. A criptografia pode aplicar a integridade com hashes ou somas de verificação.

4.3.3. Autenticação

4.3.3.1. Confirma a identidade de uma entidade. Pode ser o remetente, o computador do remetente, algum dispositivo ou alguma informação.

4.3.3.2. Em geral, a criptografia de chave simétrica tem esse problema. Se um invasor puder ouvir a conversa em que o remetente e o destinatário acordam uma cifra e uma chave, o invasor pode se passar por um usuário legítimo.

4.3.4. Não-repúdio

4.3.4.1. Permite impedir que uma parte negue uma declaração ou ação anterior.

4.3.4.2. Usando criptografia de chave assimétrica, é possível provar matematicamente - geralmente para a satisfação de um juiz ou júri - que uma determinada parte realmente foi a origem de uma mensagem específica em um momento específico.

4.3.4.3. O princípio fundamental da chave de decriptografia assimétrica é que ela usa um par de chaves para encriptar e decriptar. O originador é o único que conhece uma das chaves. Apenas o titular do associado chave privada poderia ter criado esta mensagem.

4.4. Tipos de cifras

4.4.1. Transposição (transposition)

4.4.1.1. Reorganiza caracteres ou bits de dados.

4.4.2. Substituição (substitution)

4.4.2.1. Substitui bits, caracteres ou blocos de informação por outros bits, caracteres ou blocos.

4.5. Encriptação simétrica

4.5.1. Usam a mesma chave para encriptar e decriptar.

4.5.2. Este tipo de cifra é um grande problema para grandes organizações porque a chave de acaba sendo divulgada entre vários funcionários na mesma organização.

4.5.3. Como resultado, isso exige que as duas partes primeiro troquem as chaves para se comunicarem.

4.5.4. Se a chave for compartilhada em ambiente não seguro, facilmente alguém conseguirá interceptar.

4.5.5. Padrões de chave simétrica

4.5.5.1. DES (Data Encryption Standard)

4.5.5.1.1. Desenvolvido originalmente pela IBM.

4.5.5.1.2. Não é mais um algoritmo seguro.

4.5.5.2. Triple DES (3DES)

4.5.5.2.1. É um protocolo que consiste em três passagens de DES (criptografar, decifrar, criptografar) usando chaves múltiplas.

4.5.5.2.2. É computacionalmente seguro devido à segurança subjacente do algoritmo DES e ao espaço-chave amplamente aumentado.

4.5.5.3. IDEA (International Data Encryption Algorithm)

4.5.5.3.1. Opera em blocos de 64 bits.

4.5.5.4. CAST

4.5.5.4.1. É um algoritmo de permutação de substituição semelhante ao DES.

4.5.5.5. Blowfish

4.5.5.5.1. É uma cifra de bloco de 64 bits que tem um comprimento de chave variável de 32 a 448 bits.

4.5.5.6. AES (Advanced Encryption Standard)

4.5.5.6.1. É uma cifra de bloco.

4.5.5.7. RC2

4.5.5.7.1. É uma cifra de bloco variável do tamanho de chave projetada por Ronald Rivest (RC significa Código de Ron).

4.5.5.7.2. Ele usa um valor de sal como parte de sua rotina de criptografia para tornar a criptoanálise mais difícil.

4.5.5.8. RC4

4.5.5.8.1. Produzido pela RSA Security

4.5.5.8.2. É o algoritmo simétrico de criptografia de fluxo mais usado no software e utilizado nos protocolos mais conhecidos, como Secure Socket Layers (SSL) (para proteger o tráfego Internet) e WEP (para a segurança de redes sem fios).

4.6. Encriptação assimétrica

4.6.1. Uma chave encripta e outra decripta.

4.6.2. Todos têm a chave pública.

4.6.3. Apenas a chave privada consegue decriptar as mensagens.

4.6.4. Padrões de chave assimétrica

4.6.4.1. RSA (Rivest-Shamir-Adleman)

4.6.4.1.1. Amplamente utilizado para transmissão segura de dados.

4.6.4.2. ECC (Elliptic curve cryptosystems)

4.6.4.2.1. É uma aproximação para a criptografia de chave pública com base na estrutura algébrica de curvas elípticas sobre campos finitos

4.7. Funções hash

4.7.1. É um método irreversível (one-way, não descriptografa)

4.7.2. É utilizado principalmente para determinar se os dados se alteraram no caminho.

4.7.3. Muito usado para troca de informações entre aplicativos internos e de terceiros

4.7.4. Usando um algoritmo conhecido, o destinatário pode verificar se a mensagem tem o valor de hash correto. Se os dois valores de hash coincidirem, a mensagem está inalterada.

4.7.5. Algoritmos para gerar hash

4.7.5.1. MD5 (Message-Digest algorithm 5)

4.7.5.1.1. Desenvolvido pelo professor Ronald Rivest, do MIT - ele é o R na RSA .

4.7.5.2. SHA-1 (Secure Hash Algorithm)

4.7.5.2.1. Produz um hash de 160 bits a partir de uma mensagem de qualquer tamanho arbitrário

4.7.6. Sal no hashing da senha

4.7.6.1. É um conjunto de caracteres aleatórios que podemos combinar com uma chave de entrada real para criar a chave de criptografia

4.7.6.2. Cria uma camada segura extra sobre o hash

4.8. Infraestrutura de chave-pública

4.8.1. É baseada em criptografia de chave pública e inclui muito mais do que apenas a criptografia.

4.8.2. Componentes

4.8.2.1. Autoridade de Certificação (CA)

4.8.2.2. Autoridade de Registro (RA)

4.8.2.3. Autoridade de Validação (VA)

4.8.2.4. Certificados Digitais

4.9. Assinatura digital

4.9.1. É uma combinação de um hash forte de uma mensagem, que funciona como uma impressão digital.

4.9.2. Podemos combinar isso com uma chave secreta de um sistema criptográfico simétrico ou assimétrico.

4.10. Certificados Digitais

4.10.1. É um método para confirmar se a informação digital foi produzida ou enviada por alguém – como na assinatura por escrito em documentos em papel.

4.10.2. A chave privada do remente é usada assinar a fim de confirmar a autenticidade

4.10.3. Principais dados que são mostrados em um certificado

4.10.3.1. Padrão X 509 v3, validade, chave pública e algorísimo

4.11. SSL / TLS

4.11.1. Baseado em criptografia de chave assimétrica.

4.11.2. Fornece criptografia de dados e autenticação.

4.11.3. Opera na camada Transporte, Sessão, Apresentação e Aplicação do modelo OSI

4.11.4. Todas as versões do SSL (1.0, 2.0 e 3.0) e TLS versões 1.0 e 1.1 são vulneráveis ​​a vários ataques e não devem ser usadas mais.

4.12. IPsec

4.12.1. Usado para proteger o tráfego entre redes.

4.12.2. Usado para VPNs.

5. Gerenciamento de identidade e acesso

5.1. As 4 partes do controle de acesso

5.1.1. Identificação

5.1.1.1. Quem esta requisitando o acesso?

5.1.1.2. A identificação é o método que um sujeito usa para solicitar acesso a um sistema ou recurso.

5.1.2. Autenticação

5.1.2.1. A identidade do requisitante pode ser verificada?

5.1.2.2. Analogia: o policial compara a foto na habilitação com o rosto do motorista

5.1.3. Autorização

5.1.3.1. O que exatamente o requisitante pode acessar? E o que ele pode fazer?

5.1.3.2. Autorização é o processo de decidir quem tem acesso a quais computadores e recursos de rede.

5.1.4. Responsabilidade

5.1.4.1. Como as ações de um indivíduo podem ser rastreadas?

5.2. Políticas de controle de acesso

5.2.1. É um conjunto de regras que permitem a um grupo de usuários realizar um conjunto específico de ações em um conjunto específico de recursos.

5.3. Políticas de autorização

5.3.1. Privilégios atribuídos ao usuário (user assigned privileges)

5.3.1.1. Cada usuário tem privilégios atribuídos específicos.

5.3.2. Política associada a grupo (group membership policy)

5.3.2.1. A autorização é definida para o grupo de usuários.

5.3.3. Política no nível de autoridade (authority-level policy)

5.3.3.1. Usada quando é necessário um alto nível de autoridade para acessar certos recursos.

5.4. Métodos e diretrizes para identificação

5.4.1. Nome de usuário (ID, número da conta ou outro identificador)

5.4.2. Smart card (cartão de crédito, por exemplo)

5.4.3. Biometria (impressão digital, reconhecimento de voz ou face, combinação de DNA, caligrafia, leitura de retina, entre outros)

5.5. Tipos de autenticação

5.5.1. Conhecimento

5.5.1.1. Algo que você sabe, como uma senha, frase secreta ou identificação pessoal número (PIN).

5.5.2. Propriedade

5.5.2.1. Algo que você tem, como um cartão inteligente, chave, distintivo ou token.

5.5.3. Características

5.5.3.1. Pode ser definido como algo que você é.

5.5.4. Localização

5.5.4.1. Onde você está.

5.5.5. Ação

5.5.5.1. Algo que você faz ou como você faz, como a maneira que você digita em um teclado.

5.6. Autenticação de fator único x dois fatores (duplo)

5.6.1. Autenticação fator único (single-factor authentication)

5.6.1.1. A combinação de nome de usuário e senha é considerada um exemplo, embora requeira dois passos.

5.6.2. Autenticação fator duplo (two-factor authentication)

5.6.2.1. Usa controles de autenticação de duas ou mais das categorias do slide anterior.

5.7. Política de senhas de contas

5.7.1. Considere complexidade da senha

5.7.2. Formas de recuperação

5.7.3. Desativação

5.7.4. Histórico de senhas

5.8. Melhores práticas para gerenciamento de senhas

5.8.1. Criar senhas fortes

5.8.2. Não armazenar uma cópia escrita da senha a não ser que seja absolutamente necessário.

5.8.3. Nunca compartilhar senhas com ninguém.

5.8.4. Usar diferentes senhas para diferentes contas de usuário.

5.8.5. Se achar que uma senha está comprometida, mudá-la mediamente.

5.8.6. Ter cuidado ao salvar senhas em computadores.

5.8.7. Trocar a senha a cada 30 dias.

5.9. Biometria

5.9.1. A biometria envolve a medição de várias partes exclusivas da anatomia ou das atividades físicas de uma pessoa.

5.9.2. As medidas biométricas comuns podem ser divididas em duas categorias.

5.9.2.1. Medidas estáticas / fisiológicas

5.9.2.2. Medidas dinâmicas /comportamentais

5.9.2.2.1. Inflexões de voz

5.9.2.2.2. Dinâmica de digitação

5.9.2.2.3. Movimentos da assinatura

5.9.3. Preocupações em torno da biometria

5.9.3.1. Precisão (accuracy)

5.9.3.1.1. O nível de precisão deverá ser ajustado de acordo com a sensibilidade do que se quer proteger.

5.9.3.2. Aceitabilidade (acceptability)

5.9.3.2.1. Certas medições biométricas, como leitura de retina, são mais questionáveis ​​para alguns usuários que outros, como a dinâmica de assinaturas.

5.9.3.3. Tempo de reação (reaction time)

5.9.3.3.1. Cada dispositivo de biometria requer um tempo para chegar à identidade. Quando for muito demorado, o acesso e a produtividade serão reduzidos.

5.9.4. Precisão

5.9.4.1. Falsa taxa de rejeição

5.9.4.1.1. É a taxa na qual os indivíduos válidos são rejeitados.

5.9.4.2. Taxa de aceitação falsa

5.9.4.2.1. É a taxa na qual os indivíduos inválidos são aceitos.

5.9.4.3. Taxa de erro de crossover

5.9.4.3.1. Uma compensação entre o FRR e o FAR

5.9.4.3.2. Ponto em que as duas taxas são iguais

5.10. Modelos de controle de acesso

5.10.1. DAC: Discretionary Access Control

5.10.1.1. O proprietário do recurso define os direitos de cada sujeito ao objeto

5.10.1.2. Permite que um usuário especifique o que outros usuários podem ler em seus documentos

5.10.2. MAC: Mandatory Access Control

5.10.2.1. As decisões de acesso são tomadas e aplicadas pelo sistema de segurança

5.10.3. RBAC: Role Based Access Control

5.10.3.1. Os sujeitos são atribuídos aos papéis, os quais são predefinidos com permissões associadas para realizar certas operações nos objetos.

5.10.4. ABAC: Attribute Based Access Control

5.10.4.1. Define um controle de acesso no qual os direitos de acesso são concedidos aos usuários por meio do uso de políticas que combinam atributos.

5.11. Princípios adicionais

5.11.1. Princípio de separação de deveres

5.11.1.1. É o processo de dividir uma tarefa em uma série de atividades exclusivas executadas por pessoas diferentes.

5.11.1.2. Esse princípio impede que as pessoas criem e aprovem seu próprio trabalho.

5.11.2. Princípio de menos privilégios

5.11.2.1. Significa conceder autorização suficiente para que os usuários façam seus trabalhos, mas nada mais.

5.11.3. Princípio precisa saber (need to know)

5.11.3.1. É o conceito de impedir que as pessoas tenham acesso a informações de que não precisam para realizar suas tarefas.

5.11.3.2. Isso pode reduzir a chance de manuseio inadequado de dados ou a divulgação indevida de informações.

5.12. Logon único (SSO)

5.12.1. Uma estratégia de logon único (single sign-on - SSO) permite que os usuários se conectem a um computador ou rede uma vez e tenham suas credenciais de identificação e autorização, permitindo que eles entrem em todos os computadores e sistemas em que estão autorizados.

5.12.2. O SSO reduz o erro humano, que é uma parte importante das falhas do sistema.

5.12.3. Soluções

5.12.3.1. OpenID Connect

5.12.3.1.1. Permite que um usuário use uma conta existente para entrar em vários sites, sem precisar criar novas senhas. Um usuário pode optar por associar informações ao OpenID que podem ser compartilhadas com os sites que mais visita, como um nome ou endereço de e-mail.

5.12.3.2. OAuth

5.12.3.2.1. É um protocolo aberto para permitir, a partir da Web, autorizações seguras em método simples e padrão para aplicativos de dispositivos móveis e desktops

5.12.3.3. SAML

5.12.3.3.1. Linguagem de marcação para asserção de segurança.

5.12.4. Recomenda-se implementar um Serviço de Diretório

5.12.4.1. Fornece uma coleção centralizada de dados de usuário, que pode ser usada por muitos aplicativos

6. Cloud computing

6.1. 5 características essenciais

6.1.1. Autosserviço sob demanda

6.1.2. Amplo acesso via rede

6.1.3. Agrupamento de recursos

6.1.4. Elasticidade rápida

6.1.5. Serviço medido

6.2. 4 modelos de implantação

6.2.1. Pública

6.2.1.1. A infraestrutura está disponível para o público em geral (organizações ou indivíduos).

6.2.2. Privada

6.2.2.1. Toda a infraestrutura requerida é operada unicamente para uma organização (cliente).

6.2.3. Híbrida

6.2.3.1. É uma composição de duas ou mais clouds (pública, privada, comunitária).

6.2.4. Comunitária

6.2.4.1. A infraestrutura é compartilhada por um grupo de organizações.

6.3. 3 modelos de serviço

6.3.1. IaaS

6.3.1.1. Fornece aos usuários a possibilidade de utilizar processamento (servidores virtuais), armazenamento, redes e outros recursos de computação do provedor cloud para implantar e executar sistemas operacionais.

6.3.2. PaaS

6.3.2.1. Fornece aos usuários acesso a uma plataforma preparada para implantação e execução de aplicativos.

6.3.3. SaaS

6.3.3.1. Os usuários usam um software aplicativo na nuvem.

6.4. Security as a Service (SECaaS)

6.4.1. É um modelo de terceirização para os serviços de segurança.

6.4.2. Incluem autenticação, antivírus, anti-malware / spyware, detecção de intrusão, testes de penetração e gerenciamento de eventos de segurança, entre outros.

6.5. Identity as a Service (IDaaS)

6.5.1. Refere-se aos serviços de gerenciamento de identidade e de acesso que são oferecidos por meio da nuvem ou SaaS (software-as-a-service) por assinatura.

6.6. Riscos de segurança

6.6.1. Obter garantia de SLA de provedores de cloud pode ser complicado.

6.6.1.1. Lembre-se que o SLA em si não é um risco, o risco é o não cumprimento dele

6.6.2. Jurisdição em que o provedor cloud atua pode ser incerta ou não muito clara.

6.6.3. Criptografia ruim de dados "em trânsito" e dados "in situ“ (no local).

6.6.4. Nenhuma visão clara da arquitetura subjacente usada no serviço cloud.

6.6.5. Capacidade limitada de definir controles e funções de segurança específicos de que o cliente precisa.

6.6.6. Implantações multi-inquilinos insegura.

6.6.7. API do serviço cloud pode ter vulnerabilidades desconhecidas.

6.6.8. Aprisionamento ao provedor cloud devido ao uso de suas funcionalidades ou APIs exclusivas (vendor lock-in).

6.6.9. Descontinuidade de negócio do provedor (falência ou empresa fechar).

6.6.9.1. Principal risco ao usar um SaaS porque pode não existir possibilidade de migrar dados para outro aplicativo

6.6.10. Vulnerabilidades associadas à interface de autosserviço do provedor de cloud.

6.6.11. O término de um contrato com um provedor cloud pode não resultar na exclusão dos dados do cliente.

7. Explorando vulnerabilidades

7.1. Tipos de ataques

7.1.1. Indiretos

7.1.1.1. Ocorrem como resultado natural de exploits de código hostis pré-programados, como worms da Internet ou vírus.

7.1.1.2. Exemplos: worm, spam, phishing e botnet.

7.1.2. Diretos

7.1.2.1. Os invasores geralmente realizam ataques diretos contra alvos distintos, como organizações específicas.

7.1.2.2. Exemplos: fraude, espionagem (indústria), roubo de identidade, hacktivismo.

7.2. Propósitos de um ataque

7.2.1. Negação de disponibilidade

7.2.2. Modificação de dados

7.2.3. Exportação de dados

7.2.4. Ponto de partida

7.3. Técnicas de cibercrimes

7.3.1. Softwares maliciosos (malware)

7.3.1.1. Vírus Infectadores de boot e de arquivos Rootkits Ransomware Worms Trojans horses Spyware Adware Logic bombs Keystroke loggers Backdoors

7.3.2. Ataques comuns

7.3.2.1. Spam Hoaxes Denial of Service (DoS) Botnets Sniffing Engenharia social Human hacking Escuta de rede (eavesdropping) Phishing Ataques a redes wireless Ataques a aplicativos web & servidores Injection Cross-site scripting (XSS) SQL injection Buffer overflow Homepage hijacking (sequestro)

7.4. Modelo STRIDE

7.4.1. Conceito

7.4.1.1. Modelo de classificação de ameaças desenvolvido pela Microsoft para pensar em ameaças à segurança de computadores

7.4.2. Categorias

7.4.2.1. Spoofing (Falsificação)

7.4.2.2. Tampering (Violação)

7.4.2.3. Repudiation (Repúdio)

7.4.2.4. Information Disclosure (Divulgação não autorizada de informação)

7.4.2.5. Denial of Service (Negação de serviço)

7.4.2.6. Elevation of Privilege (Elevação de privilégio)

7.5. Zero day exploit

7.5.1. Zero-day" é um termo vago para uma vulnerabilidade ou exploração recentemente descoberta de uma vulnerabilidade que os hackers podem usar para atacar sistemas

7.6. Atores

7.6.1. White hat hackers(hackers éticos)

7.6.1.1. Especialistas em segurança de computadores fornecendo engenharia social, auditorias de código e pentestes.

7.6.1.2. Atuam sob contrato.

7.6.2. Black hat hackers (crackers)

7.6.2.1. Hackers especializados em penetração não autorizada de sistemas de informação.

7.6.2.2. Objetivo: benefícios, dinheiro ou status.

7.6.3. Grey hat hackers

7.6.3.1. Hackers trabalhando sem permissão, mas nem sempre maliciosos.

7.6.3.2. A ética é turva e eles atuam sem contrato.

7.6.4. Script kiddies

7.6.4.1. Vândalos usando ferramentas e scripts escritos por outros.

7.6.4.2. Eles não têm o conhecimento para escrever as próprias explorações.

7.6.5. Hacktivistas

7.6.5.1. Hackers com um propósito político, social, religioso ou qualquer outro propósito ideológico.

7.6.5.2. Estão pedindo atenção para sua causa.

7.6.6. Testador de penetração

7.6.6.1. Alguém cujo trabalho é atacar sistemas de computador para encontrar falhas de segurança que podem ser corrigidas.

7.7. Processo genérico de hacking

7.7.1. Reconhecimento (Reconnaissance)

7.7.1.1. É o que deve ser feito antes de qualquer tentativa de penetração em um sistema.

7.7.2. Sondar (Probe)

7.7.2.1. Identifica vulnerabilidades (pontos de contato) com potencial para exploração.

7.7.3. Explorar (Exploit)

7.7.3.1. Explorar, ganhar e manter acesso

7.7.4. Furtar (Stealth)

7.7.4.1. Furtar, esconder sua identidade

7.8. Principais ferramentas usadas para cibercrimes

7.8.1. NMAP (Port scanning)

7.8.1.1. Para saber que portas estão abertas, qual sistema operacional está sendo executado, que serviços estão em execução e quais firewalls estão em uso

7.8.2. NESSUS (Vulnerability checks)

7.8.3. Metasploit (Windows penetrations)

7.8.4. John the Ripper (Passwords)

7.8.5. Ophcrack (Windows passwords)

7.8.6. Aircrack (Wi-Fi)

7.8.7. Kali Linux (“Swiss knife”)

7.9. Tipos de testes

7.9.1. Teste caixa preta

7.9.1.1. Não necessita nenhum conhecimento de estruturas internas ou funcionamento.

7.9.1.2. Fases

7.9.2. Teste caixa branca

7.9.2.1. Necessita de conhecimento completo de estruturas internas e funcionamento.

7.9.3. Teste caixa cinza

7.9.3.1. Necessita de conhecimento relevante apenas para os testes específicos.