Logo UFPR Logo Licenciatura em Computação

CÓDIGO DA DISCIPLINA: DEE345

SEGURANÇA DIGITAL - RESUMÃO

Professor Jéfer Benedett Dörr

Prof. Jéfer Benedett Dörr

Departamento de Engenharias e Exatas - UFPR/Palotina

Docente de Segurança da Informação

Segurança de Sistemas Computacionais – Resumão da Disciplina

Uma Visão Abrangente dos Fundamentos Essenciais

Conceitos Essenciais de Segurança

Segurança de sistemas é um conceito amplo, abrangendo comportamento humano, redes, programação, hardware e muito mais.

As Seis Barreiras “D” da Segurança:

Pilares da Segurança da Informação

Pilares Adicionais & Princípios de Segurança

Ameaças & Vulnerabilidades Fundamentais

Ameaça: qualquer evento ou ação que possa comprometer Confidencialidade, Integridade ou Disponibilidade de um sistema.

Vulnerabilidade: falha ou fraqueza no sistema que permite a exploração de ameaças.

Mitigações & Boas Práticas

Tipos de Ataques Cibernéticos

Malware em Foco

Case: EternalBlue & WannaCry

Em maio/2017, o exploit EternalBlue aproveitou CVE-2017-0144 para propagar o ransomware WannaCry, afetando milhares de sistemas Windows em minutos.

# Patch de mitigação (desativar SMBv1)
Set-SmbServerConfiguration –EnableSMB1Protocol $false

Ataques Comuns & OWASP Top 10

Engenharia Social & Phishing

DoS / DDoS

OWASP Top 10 – 2021

  1. A01-Injeção: SQLi, LDAPi, NoSQLi
  2. A02-Quebra Criptográfica: uso de alg. fracos
  3. A03-Controle de Acesso Quebrado: acesso não autorizado
  4. A04-Design Inseguro: falta de neutralidade e fábricas de objetos
  5. A05-Configuração Insegura: defaults não seguros
  6. A06-Componentes Vulneráveis: libs desatualizadas
  7. A07-Ident. e Auth Falhas: credenciais fracas
  8. A08-Software e Dados de Integridade Inválidos: falta de verificação de integridade
  9. A09-Log e Monitoramento Insuficientes: detecta tarde intrusões
  10. A10-Server-Side Request Forgery (SSRF): servidor faz requisições arbitrárias

Zero-Day Exploits

Vulnerabilidades sem correção: alta criticidade e uso em ataques furtivos.

Exemplo: Log4Shell (CVE-2021-44228):
export LOG4J_FORMAT_MSG_NO_LOOKUPS=true

Leis de Segurança Digital

Normas & Frameworks de Segurança

Gestão de Riscos & Continuidade de Negócios

Criptografia & Hash

Autenticação, Autorização & Hardening

Segurança de Redes & Aplicações

Criação de Software Seguro & Computação Forense

Novas Ameaças & Recursos

Novas Ameaças, Recursos & Legislação

Quiz de Avaliação – Resumão

1. Qual característica define um APT (Advanced Persistent Threat)?

2. Qual lei brasileira regula a retenção de logs de provedores de conexão por 1 ano?

3. Qual legislação tipifica crimes de invasão de dispositivos para adulterar dados sem autorização?

4. Qual norma britânica implementa o GDPR no Reino Unido?

5. Qual lei americana de 2002 visa proteger investidores contra fraudes financeiras corporativas?

6. Qual decreto institui a Política Nacional de Segurança da Informação no Brasil?

7. Qual medida provisória regula assinaturas digitais no Brasil?

8. Qual lei brasileira tipifica crimes cibernéticos?