top of page

Segurança e Defesa Cibernética

Segurança e defesa cibernética são cruciais para proteger sistemas, redes e dados contra ataques digitais. Enquanto a segurança cibernética visa prevenir ameaças, a defesa cibernética se concentra na detecção e resposta proativa a esses ataques. Ambas são essenciais para preservar a integridade das informações e a confiança do público. Investimentos em tecnologias avançadas e conscientização são necessários para enfrentar os crescentes desafios do mundo digital.

Fundamentos

A criptografia de chave pública envolve pares de chaves: uma pública, compartilhada, e uma privada, mantida em segredo. Complexos cálculos matemáticos garantem que a chave privada não possa ser derivada da pública, eliminando a necessidade de transmitir a chave privada e reduzindo a probabilidade de perda. No entanto, essa complexidade afeta o desempenho das operações de criptografia e decifragem.

RSA

O RSA é um algoritmo de criptografia de chave pública inventado por Rivest, Shamir e Adleman, que usa números primos grandes para segurança. Opera com pares de chaves pública/privada e é implementado pelo OpenSSL, tornando-o acessível em diversas linguagens. É amplamente utilizado para comunicações seguras online e outras aplicações que necessitam de criptografia confiável.

Criptografia

Os fundamentos da criptografia incluem a chave (K) para cifrar e decifrar mensagens, com a cifragem sendo a transformação de uma mensagem comum em uma criptografada, e a decifragem sendo o processo inverso. Um algoritmo criptográfico consiste em instruções para realizar esses processos. As cifras podem ser de substituição, onde cada letra é trocada por outra pré-definida, ou de transposição, onde as letras são realocadas sem substituição direta.

AES

O AES (Advanced Encryption Standard) é um algoritmo amplamente utilizado para cifrar e decifrar dados com segurança, aplicado em proteção de informações sensíveis, como em redes de computadores e transações financeiras online. Sua robustez e confiabilidade o tornaram uma escolha comum para garantir a segurança da informação em diversas áreas.

5 pilares

A segurança da informação é baseada em cinco pilares: confidencialidade, autenticação, não-repúdio, integridade e disponibilidade. Eles garantem que os dados sejam protegidos contra acesso não autorizado, verificam a origem legítima da informação, previnem negação de participação, asseguram que os dados não sejam alterados e garantem que sistemas e dados estejam sempre disponíveis. Além disso, é importante entender a relação entre vulnerabilidades, ameaças e ataques, onde as vulnerabilidades são falhas nos sistemas, as ameaças são os perigos potenciais que exploram essas falhas e os ataques são ações que visam explorar as vulnerabilidades para violar a segurança dos sistemas.

Sessão criptográfica

A sessão criptográfica combina criptografia simétrica e assimétrica para assegurar uma comunicação segura. O servidor cria uma chave privada e a converte em pública, enviada ao cliente. O cliente gera uma chave simétrica e a criptografa com a chave pública do servidor, enviando-a de volta. O servidor decifra essa chave com sua chave privada. A partir daí, a comunicação continua usando criptografia simétrica. Isso proporciona segurança eficiente, embora a abordagem demande complexidade de implementação e esteja sujeita a ataques MITM sem medidas de segurança adicionais.

Segurança Gerencial

A gestão da segurança da informação é uma decisão empresarial que requer mais do que apenas tecnologia, envolvendo também postura profissional das pessoas e alinhamento com os objetivos do negócio. Para proteger as informações, são necessários recursos financeiros, tempo e pessoal treinado. O risco operacional surge de eventos que podem prejudicar os objetivos da organização, representando a possibilidade dessas ameaças se concretizarem.

Hashes

Hashes são funções que produzem uma saída de tamanho fixo a partir de uma entrada de tamanho variável, representando uma "impressão digital" única da mensagem original. São amplamente usados para autenticação e integridade de mensagens e arquivos. Algoritmos como MD5, SHA-256 e SHA-3 são exemplos com diferentes níveis de segurança.

Assinatura Digital

Assinatura digital é uma técnica que garante a autenticidade de uma mensagem ao gerar uma assinatura única, criptografada com a chave secreta do emissor. Essas assinaturas seguem cinco critérios, incluindo autenticidade e integridade da mensagem. Diferencia-se das assinaturas eletrônicas pela utilização de criptografia e certificação para maior segurança.

Certificado Digitais

Certificados digitais funcionam como identidades eletrônicas, garantindo a associação entre uma chave e seu portador. Emitidos por autoridades certificadoras, que operam como cartórios notariais eletrônicos, esses certificados são confiáveis e acessíveis globalmente. Sistemas operacionais mantêm repositórios de certificados contendo chaves públicas de autoridades certificadoras confiáveis. É essencial estar atento a possíveis fraudes, como certificados raízes falsos, que podem comprometer a segurança das comunicações.

© 2024 by Nabila Sampaio.

bottom of page