Olá alunos seja muito bem vindo ao nosso aulão de segurança da informação nesse aulão eu quero te trazer uma visão geral sobre tudo que tem de segurança da informação esse aulão ele está estruturado nas seguintes perguntas O que que a gente quer proteger de quem que a gente quer proteger Por que que a gente quer proteger e como que a gente vai garantir a segurança dessa informação e para quem que é essa aula para qualquer um que queira entender um pouquinho mais como que funciona a segurança da informação esse tema tem sido muito pedido aqui
no canal e para poder suprir essa necessidade eu resolvi trazer quatro alunos bem específicos agora nesse mês de junho em que a gente vai conversar de diversos temas eu vou poder disponibilizar para você materiais de estudo que por falar em material de estudo no final dessa aula eu vou te mostrar como que você pode adquirir gratuitamente uma Tititi de um resumão sobre esse conteúdo de segurança da informação e Como que você pode adquirir outros materiais de estudos também e para quem que esse aulão para qualquer um que queira saber um pouquinho mais sobre a segurança
da informação se você não sabe nada de computador não se preocupe que eu vou fazer todo o conteúdo aqui de uma forma bem simples de você entender te colocando uma posição em que você consegue enxergar como que acontecem as coisas Nesse contexto de segurança da informação enquanto esse vídeo tá sendo lançado aqui ao vivo no canal eu tô aqui no chat para poder responder os comentários de vocês então se você tem alguma dúvida e tá assistindo aqui ao vivo você vai ter a chance de conversar diretamente comigo se você tiver assistindo esse vídeo depois que
lançou né depois que passou esse período ao vivo pode deixar seu comentário aqui também na sessão de comentários que eu também vou te responder não na hora como vai ser aqui no chat porém não se preocupe que você não vai ficar sem resposta então vamos começar a primeira coisa que eu quero que você entenda justamente o que que a gente quer proteger quando a gente fala aí de segurança da informação ou até de Cyber segurança e esse o que é muito simples essa informação é o serviço porque uma forma bem básica algo bem simples hoje
em dia comum a gente vê conta de Instagram sendo hackeada o que que você quer proteger nesse caso ali do seu Instagram você quer proteger a sua conta você quer garantir que não encontrar ninguém lá sem autorização para poder sair postando nos Stories lá que tá vendendo o móvel e não sei o que e aparece muito barato para poder ou então o esquema do pics né para poder dar golpe nas pessoas em seu nome no seu lugar e quando a gente fala em dados e informações valiosas a gente está falando tanto essa questão de dado
pessoal seu igual nessa situação dessa conta do Instagram que você tá querendo proteger como até seus dados de cartão de crédito dado pessoal de dados de nascimento cpf rg e n outras informações mas isso aqui não a segurança da informação ela não vai se restringir só a você a nível de usuário a gente tem isso aqui num conceito muito mais profundo quando a gente fala de uma empresa de uma grande empresa existem empresas que detém dados de Inúmeras pessoas então quando essa informação vaza quando um hacker vai ali obtém aquela informação pede um resgate para
aquela informação e até prejudicando várias pessoas e não só em questão do dado mas também do serviço que está sendo disponibilizado do processo que existe naquela empresa então importância que a gente consiga garantir que todo aquele sistema de informação seja ele formando naquele dado isolado ou até no processo ou na informação composta em tudo aquilo que aquele sistema tem oferecer gente quer proteger isso da melhor maneira possível mas de quem que a gente quer proteger isso antes da gente falar de quem que a gente quer proteger isso Vamos definir melhor o que que vem a
ser a segurança da informação e a Cyber segurança quando a gente fala em segurança da informação a gente está falando da proteção de sistemas de informação contra o acesso uso divulgação interrupção modificação ou destruição Não autorizada a fim de fornecer confidencialidade e disponibilidade Isso aqui é uma definição dada pelo nicho que é o Instituto Nacional de padrões e tecnologias e é uma definição grande né vamos quebrar em partes para entender melhor o que que isso quer dizer quando a gente fala dessa segurança da informação a gente quer proteger um sistema de informação de forma que
esse sistema ele não vai ser acessado ele não vai ser usado divulgado nem parado porque não é autorizado Ou seja somente as pessoas que têm autorização vai poder ir lá nesse sistema e usar ele vai poder ir no sistema e acessar vai poder ir no sistema e divulgar informação vai poder ir lá no sistema interromper aquele serviço caso esteja preciso Então somente pessoas autorizadas podem acessar e modificar em qualquer grau aquele sistema isso aqui é a definição geral da segurança da informação e quando a gente garante isso o que que a gente atinge a gente
atinge confidencialidade integridade e disponibilidade é justamente a Tríade Cia a gente vai falar um pouquinho mais para frente sobre essa tríadencia e quando a gente fala que Cyber segurança a gente já tá falando de algo mais específico que está relacionado às práticas para poder atingir essa integridade confiabilidade e disponibilidade no meio digital então a gente tá falando especificamente ali dessa questão do Cyber né Cyber segurança Cyber espaço e quando a gente fala de segurança da informação a gente está falando de um pouquinho mais abrangente do que só por meio digital e essa segurança é importante
você lembrar que ela tanto em nível lógico quanto em nível físico ou seja não adianta nada você ter uma segurança ali da sua conta do Instagram bem definida autenticação de dois fatores e tudo mais se você deixa seu celular largado por aí qualquer um pode ali pegar ele não adianta nada até todos os esquemas de segurança da informação e uma empresa se qualquer pessoa pode acessar aquele prédio então a gente precisa de todo um contexto para garantir essa segurança da informação a fim de atingir aqueles três pilares de confidencialidade disponibilidade e integridade dito isso a
gente já pode falar naquela pergunta do de quem que a gente quer protege a gente quer proteger essa informação de qualquer pessoa organização código malicioso que não esteja autorizado e Que tente um ataque ou que seja uma ameaça aquele sistema então é muito simples a gente quer proteger o sistema de quem não está autorizado a gente vai ter pessoas de organizações e sistemas e processos que estão autorizados a acessar determinadas coisas e tem situação que não vai estar disponível para acesso e nesse contexto a gente na questão da vulnerabilidade informação valiosa ataques e ameaças percebe
que a gente falou aqui dessa definição de quem que a gente quer proteger diferenciando aí um ataque de uma ameaça será que isso é igual será que é diferente a questão é seguinte a quantidade de vulnerabilidade de informação valiosa de ataque de ameaça tem crescido assim em grande escala quando a gente fala em vulnerabilidade a gente está falando de uma possibilidade de burlar aquela segurança então se você deixa o telefone aí o telefone de forma com que qualquer um pode acessar aquele telefone aquele telefone tá vulnerável se não tem uma catraca na porta do prédio
ali que você é responsável pela segurança do que aquilo ali tava vulnerável Então são possibilidades de acessar aquela informação e quando a gente fala de ameaça e ataque é importante a gente fazer essa distinção e nós vamos para essas definições então quando a gente fala de uma ameaça a gente tá falando de qualquer coisa que possa afetar ou atingir o funcionamento operação disponibilidade integridade da rede ou do sistema então quando a gente está falando ameaça não quer dizer que vai acontecer um ataque de fato não quer dizer que aquela segurança vai ser burnada porém é
um potencial é algo que potencialmente pode prejudicar aquela segurança já quando a gente fala em tá que a gente está falando de uma técnica específica que vai ser usada para explorar uma vulnerabilidade Observe que aquela essa quantidade de palavras em diferentes que a gente está usando Elas começam a se encaixar então se eu tenho uma vulnerabilidade que é uma possibilidade ali uma brechinha né se essa brecha se ela for explorada pode acontecer um ataque ou seja se qualquer um pode entrar no prédio Isso é uma vulnerabilidade se alguém vai ali tenta entrar naquele prédio ele
tá explorando essa vulnerabilidade dependendo do que que acontece depois de acessar o prédio vai caracterizar um ataque e aí quando a gente fala de ataque a gente pode quando a gente fala de ataque a gente pode categorizar esses ataques em ataques passivos e ataques ativos Vamos colocar essa seguinte situação a gente tem aqui o Pedro que está se comunicando com a Mariana e o Pedro em Mariana tá no canal de indicação em que está trocando informações Ou seja a gente pode até ver aqui na figura os bits trafegando de um lado para o outro e
quando a gente tem um ataque passivo significa que a gente vai ter uma pessoa que não tá autorizada que vai estar ouvindo aquela comunicação ou seja uma pessoa que vai estar bisbilhotando e ou então monitorando a transmissão de forma obter essas informações que está sendo transmitida não observa que nesse caso esse atacante aqui ele não tá fazendo nada de mal né entre aspas porque ele tá ouvindo ele não tá modificando ele não tá enviando mas ele tá só ouvindo isso aí é o que a gente chama de um ataque passivo mas nesse cenário Você pode
trocar uma das pontas tanto Pedro quanto a Mariana aqui por um acesso é um servidor você tá ali acessando sua conta no banco pela internet banking E aí enquanto você tá fazendo esse login tem alguém ali aquela transmissão e farejando esses pacotes para poder interceptar isso a fim de obter essa informação tá bisbilhotando E nesse bisbilhotar pode chegar a pegar informação valiosa para você a seu login e a sua senha de banco para poder Afim de obter lucro financeiro em relação a isso Em contrapartida quando a gente tem um ataque ativo o objetivo da pessoa
que tá ali por trás daquele ataque ativa justamente modificar ou criar dados falsos naquela transmissão então agora em vez de só ouvir e vai estar modificando aquela informação e adicionando ali a fim de obter vantagem em relação a isso então com isso a gente tem essa definição de um ataque ativo e um ataque passivo Ok eu sei o que que é uma ameaça eu sei o que que é um ataque eu sei que tem vulnerabilidade no sistemas eu sei que eu preciso proteger tudo isso mas como é que a gente sabe se o sistema está
protegido aí entra o conceito que que essa trilha de Cia é Cia vem de ser confiancialidade e integridade e um lado em inglês de disponibilidade que é o e a partir do momento que a gente tem um sistema de informação que consegue garantir esses três itens a gente pode falar que ele vai estar seguro Então vamos entender o que que significa cada uma dessas coisas de confidencialidade disponibilidade integridade quando a gente fala da confidencialidade a gente está falando de uma informação se é confidencial ou seja só vai ter acesso àquela informação quem é a pessoa
autorizada então só vai poder acessar quem tá autorizado a fazer esse acesso é quase que um sinônimo de privacidade então uma perda de confidencialidade seria uma divulgação Não autorizada daquela informação por exemplo quando a gente fala da integridade a gente já tá falando que Um item não vai ser modificado ou destruído sem autorização ele tem vai estar íntegro inteiro então o objetivo aqui é prevenir contra modificação ou destruição imprópria de informação incluindo e rentabilidade e autenticidade dela uma perda de integridade seria uma modificação ou destruição Não autorizada daquela informação então é importante lhe garantir que
aquele sistema que ele dá ele vai estar entre ele vai estar inteiro e não vai ser modificado sem autorização e a disponibilidade para poder completar a nossa tríadencia ela diz respeito assegurar o acesso e uso rápido e confiável daquela informação ou seja aquela informação ou sistema ou o processo tem que estar disponível geralmente a gente espera que um sistema esteja disponível 24 horas por dia 365 dias no ano e se você tem um rompimento dessa disponibilidade se tem um período de tempo ali que não tá disponível isso é ruim isso é ruim para segurança a
gente não tem aquele sistema disponível quando o WhatsApp cai aí o Instagram cai todo mundo fica aí nossa né Cadê Deixa eu ir lá no Twitter ver se o pessoal tá twittando alguma coisa em relação aquele sistema tá disponível ou não quando o sistema da sua universidade cai você precisa subir um arquivo lá para poder de algum trabalho de algumas disciplina você já fica assim não só o tempo limite para poder submeter se trabalhar era hoje meia-noite o sistema tá fora do ar e aí o que que eu faço então existem muitas coisas que implicam
quando a gente perde essa confiança idade essa integridade e essa disponibilidade Então vamos voltar a gente com isso a gente já consegue entender o que que a gente quer proteger a gente quer proteger essas informações valiosas a gente quer proteger essas informações de qualquer pessoa que não esteja autorizada a acessar a ver a modificar ou enviar por que que a gente quer proteger Por que aquela informação é valiosa geralmente tá atrelado a um potencial financeiro tanto em questão de nível de usuário nível você aí se você perde os seus dados bancários você vai ter uma
perda financeira quando a gente fala Empresas Grandes se aquela empresa ela oferece um serviço gigantesco como por exemplo aí a Google você tem centenas de milhares aí de meios de nuvem e processamento se acontece alguma coisa nesse sistema e não e esse sistema deixa de ficar disponível ou a informação que você guardou lá na sua nuvem é modificada ela não é mais inteira Olha o impacto que isso gera Então existe um extrema importância você garantir que esses temas estejam Seguros que informações estejam seguras E aí vem a pergunta como que você vai proteger Como que
você e que é estudante da área de computação na área de informática que quer trabalhar nessa área de segurança da informação como é que você vai garantir que na empresa que você tá trabalhando acreditar seguro que não tem brecha e aí como que como que faz que ferramenta que tem para poder garantir esses princípios de confidencialidade integridade disponibilidade a gente pode elencar aqui algumas práticas dentre elas criptografia certificado digital esse ganografia serviço de autenticação Fire políticas de segurança e segurança física de equipamentos a gente vai comentar um pouquinho sobre cada um desses itens aqui daqui
a pouco a gente vai descrever cada uma dessas coisas mas observa que a gente tem itens aqui relacionados diretamente ali essa parte de computação que seria ele uma criptografia o Fire ou bem relacionado a rede de computadores tanto a nível de usuário de política de segurança é importante ser garantir que o seu usuário a pessoa que tá ali dentro da empresa ela não vai fazer nada que vai acarretar é uma vulnerabilidade do sistema que você está protegendo Então os funcionários todos de uma empresa tem que estar também treinado para poder entender quem é que pode
acessar o que como que acessa tem que estar treinado identificar um possível ataque ali de ficha e no e-mail identificar que você não pode clicar em qualquer link que chega ali para você porque a questão é o seguinte protetores precisam estar certos o tempo todo você que está protegendo alguma informação você tem que estar 100% do tempo certo mas o atacante ele tem que estar certo apenas uma vez basta uma vez para ele tá certo e o estrago vai tá feito e ninguém gosta de segurança até que ela seja necessário porque quando a gente fala
disso ela deixa de segurança ah não mas eu sei que não pode clicar em qualquer e-mail eu sei que eu não vou baixar qualquer arquivo sabe mesmo fica aí a pergunta então vamos falar um pouquinho desses ataques o que pode acontecer vamos entender quais são os tipos de ataques e depois a gente volta ali nesses itens que podem garantir essa Tríade se Editar bem desempenhada naquilo que você tá querendo proteger quando a gente fala de ataque eu trouxe aqui sete itens precisa analisar primeiro deles é a questão do malware o malware nada mais é do
que um software malicioso que vai ter intenção de causar danos e violar segurança em um sistema e existem vários tipos de malware agorinha a gente vai falar um pouquinho mais desses Mares Mas a gente pode lembrar aí já de vírus cavalo de tróia que loger Hot Kids entre outros outra coisa que pode ser um ataque a engenharia social quando a gente fala em engenharia social a gente está falando de um termo que é usado para uma ampla Gama de atividades maliciosas que são realizadas por meio de interações humanas então engenharia social ela é usada em
uma das maiores ameaças da internet ataque em Fish e que que é isso ficha a gente fala em fichê seria pesca né é justamente você tá tentando pegar ali numa pesca deixa eu ver aqui o que que vai acontecendo Olha só definição difícil é um ataque de engenheiro social que engana o alvo para fornecer informações confidenciais como o nome de usuário senha sem usuário saber os ataques difíceis são ameaça número na internet e na maioria dos casos ocorrem por e-mail número de telefone ou redes sociais então às vezes chega um e-mail para você falando que
você ganhou um prêmio você ganhou um cupom de desconto lá naquela loja que você ama comprar que você tem ó todo mês você tá ali comprando chega um cupom desconto Quero resgatar esse cupom de desconto na desconto você Entra naquele link vai ter que fazer um login na sua conta ali e aí você entrega informação outro tipo de ataque que a gente tem é o ataque de força bruta que nada mais é do que uma tentativa sistemática ou seja de novo de novo de novo da gente quebrar alguma senha ali na forma um contexto de
tentativa e erro temos ddos é um ataque de negação de serviço que é um ataque durante o qual o acesso é um determinado sistema ele é bloqueado geralmente devido ao esses ataques de inundação ataques contínuo ou seja o atacante vai estar ali tentando tanto entrar naquele sistema vai ter tanta requisição que vai estar inundando aquele serviço ou tratar que a gente tem é o mendeiro que é o homem no meio qual que é o objetivo aqui casou secretamente ele vai interceptar e retransmetir as mensagens entre duas partes que acreditam estar em uma comunicação diretamente uma
com a outra lembra lá do exemplo do Pedro e da Mariana que a gente deu no início aqui da aula que ele atacante que tava ali no meio ouvindo a informação e modificando essa informação nessa conversa é um exemplo aí de Menem de Miro que é o homem que tá ali no meio da comunicação fazendo essa modificação interceptação dessas mensagens outro tipo de ataque que a gente tem é a injeção de SQL que nada mais é do que a inserção de comandos SQL malexiosos para comprometer um banco de dados eles quer ela é a linguagem
de programação que a gente usa ali para poder fazer as operações e manusear bancos de dados então esses aqui são uma visão geral desses possíveis ataques que a gente pode ter em um sistema depois a gente pode fazer um vídeo aí dedicado a cada tipo de ataque para poder explicar melhor como é que cada um funciona que o nosso objetivo é estar nesse aulão para eu te prover Essa visão geral da segurança da informação mas vamos falar um pouquinho mais de malware quando a gente fala de malware ela abre nada mais é do que o
mal de malicioso e o ardes de software esses malwares esse softwares maliciosos eles o objetivo deles é interromper operação de um computador coletar informação confidencial ou obter acesso a sistema de computadores privados quando a gente fala de malware a gente está falando de um termo Genérico e pode estar designado aí há vários tipos de maus diferentes cada um que tem uma intenção específica dentre eles a gente tem o clássico de vírus de computador que é um programa malicioso que vai se replicar e se espalhar infectando arquivos de sistemas temos War que é o malware autônomo
que se replica e espalha por redes e sistemas explorando vulnerabilidades tá lembrado da vulnerabilidade temos projetos que é o cavalo de tróia que é um programa que se disfarça como um software legítimo mas executações maliciosas como roubo de informação abertura de uma porta para outros maus temos como é que fala isso aqui meu Deus do céu [Música] que é o bloqueio de acesso arquivos ou sistemas e existe um resgate para restaurar o acesso esse aqui é muito comum de acontecer tem até uma Trend de vídeo que falava né o hacker pediu Resgate aqui das fotos
do meu celular mas com as fotos que eu tenho aqui no celular né são as fotos assim só as fotos bem aleatórias Qual que é a ideia disso daqui vai travar todo o sistema e só libera o acesso se for pago um resgate por esses dados por essas informações outro tipo de malware que a gente tem a Rute kit que é o maior projetado para obter o acesso privilegiado e ocultar sua presença no sistema permitindo controle remoto e manipulação Não autorizada Então esse aqui vai ser justamente o mal que vai conseguir tá ali dentro do
sistema sem ninguém perceber e vai estar fazendo esse acesso não autorizado para poder manipular e ter um controle remoto de todo aquele sistema temos os Spiders que é um tipo de software malicioso que vai coletar informações sobre as atividades do usuários também histórico de navegação dados pessoais sem o conhecimento do usuário Ou seja quando a gente está usando aqui um computador um celular qualquer dispositivo a gente tem todo tipo de informação Nossa ali relacionada que pode ser usada contra a gente então até ali o seu histórico de com o seu histórico ali de mapa do
seu trajeto diário pode ser uma informação em potencial que pode trazer algum dano caso que essa informação seja interceptada temos também que é um tipo de software malicioso que exibe anúncios indesejados intrusivos em dispositivos geralmente acompanhado de rastreamento de atividade do usuário temos bodynet que é uma rede dispositivo infectado controlado remotamente para realizar essas ações coordenadas como ataque de ddos malicioso que vai registrar as teclas digitadas pelo usuário incluindo senhas e informações confidenciais para fins maliciosos se você reparar nesses filmes e séries que trazem esse tema aí de segurança da informação você vê a atuação
de diversos tipos aqui desses malwares é claro que quando a gente está falando de filme e série tem uma Pitanga ali de ficção e de impacto né para poder trazer aquele show assim algo mais impactante né Para nossa visão ali de quem tá assistindo alguma coisa mas são exemplos aí que a gente pode citar para poder visualizar como um ataque por um mal com esses aqui poderia acontecer inclusive se você tem alguma indicação de algum filme alguma série deixa aqui nos comentários pra gente poder discutir e avaliar se o que tá sendo mostrado naquele filme
naquela série realmente acontece do jeito que está sendo retratado ali ou se tem assim uma pitada grande de infecção ou não ok quem é que faz esses ataques quem é que aplica esses ataques entre os criminosos virtuais a gente lembra e sempre do hacker né só porque quando a gente fala em hacker a gente tem algumas categorias desse hacker porque na verdade a gente não tem só aquele hacker que o objetivo é somente de obter informação para o próprio lucro Então a gente tem uma caracterização aqui por meio dos chapéis Então temos o hacker de
chapéu branco de chapeuzinho e o chapéu preto que quando você procura uma figura de hacker na internet o que que a gente acha né a gente encontra ali aquela pessoa que tá por trás do computador com um capuz ou um chapéu Então é só uma caracterização da cor desse chapéu que a pessoa vai estar usando então quando a gente fala de um chapéu branco White Chat a gente tá falando desse hacker ético que vai ser o indivíduo que vai poder usar essas habilidades de hacking de poder invadir um sistema para poder identificar as vulnerabilidades de
segurança de um sistema seja em hardware em software ou no nível de rede ou seja a pessoa que sabe utilizar de Todas aquelas habilidades para poder fazer uma avaliação daquele sistema identificar essas vulnerabilidades a fim de tratar isso antes que alguma outra pessoa que ele seja mal intencionada explora essa vulnerabilidade E aí a gente tem o contraste disso o hacker de chapéu preto que é o black Happy que é o hacker que vai violar segurança daquele computador daquele sistema para o seu próprio lucro ou seja vai ser uma invasão que é feita com uma intenção
maliciosa em que todos os casos ela é sem permissão ninguém autorizou Aí lá e acessar aquela informação já no caso do chapéu branco a gente vai estar falando de alguém que tá fazendo Tá cumprindo um serviço é contratado para aquilo Olha eu quero que você explode o meu sistema para a gente identificar essas vulnerabilidades Então existe um consentimento daquela ação e é importante a gente ressaltada ameaça interna que que essa ameaça interna é o potencial de um funcionário ou qualquer pessoa considerada interno seja de dentro ou se apresentar um risco a segurança ou organização então
às vezes não quer dizer que o seu funcionário que tá na empresa Quem tá na recepção Quem tá na limpeza Quem tá na equipe de desenvolvimento que é uma pessoa humana intencionada porém dependendo do comportamento do que que tá fazendo como que tá se comportando na minha empresa pode ser caracterizar como uma ameaça que vai levar uma falha de segurança então por isso que tem que ter treinamento pessoal política de segurança para poder garantir que todo mundo tá entendendo como é que funciona e quais são os melhores práticas isso aí de coisa básica por exemplo
se você tem um crachá de acesso a empresa você não pode andar com esse crachá no seu pescoço aqui pendurado na sua roupa na rua e se passa alguém e pega escrachata ali de fácil acesso a pessoa vai conseguir entrar dentro do prédio com esse em mente de quais são os possíveis ataques Quem são os possíveis atacantes e quais são os tipos de malwares a gente pode falar um pouquinho sobre como que a gente vai prevenir essas coisas Quais são as ferramentas que a gente tem para poder garantir essa segurança e vamos começar pela criptografia
quando a gente fala em criptografia a gente está falando de um conjunto de métodos e técnicas para cifrar em forma informações legíveis por meio de um algoritmo de uma chave para poder converter essa informação legível em uma informação não legível Ou seja a gente quer modificar aquela informação de forma que se alguém pegar aquela informação no meio do caminho não vai entender o que tá falando e para poder se livrar essa informação a gente pode fazer isso tanto em nível de comunicação ou seja comunicação entre dispositivos em uma rede de computadores quanto em nível de
armazenamento de dados e também na autenticação e isso a gente pode fazer de diversas formas para poder utilizar a criptografia a gente pode usar técnicas de substituição em que vai ter a substituição de um texto Claro por um texto cifrado a gente pode fazer transposição uso de chave simétrica e uso de chave assimétrica quando a gente fala aí de substituição e transposição a gente está falando de métodos mais antigos e quando a gente fala aqui daquele criptografia nível de computador de tecnologia a gente está falando aí de desses algoritmos de chave simétrica e de chave
assimétrica Então vamos entender como é que funciona esse algoritmo de chave simétrica e de chave assimétrica começando pelo mais simples deles que é o algoritmo de chave simétrica imagina a seguinte situação você tá em um computador e você tem um texto simples ou seja você quer mandar uma mensagem para alguém o WhatsApp mesmo não sei se você já viu que às vezes aparece a mensagem lá essa conversa tá protegida por uma criptografia de ponta a ponta Então quando você manda aquela mensagem pelo WhatsApp por exemplo o que que acontece essa mensagem vai ser considerando uma
criptografia de Chaves simétrica A gente vai chamar aqui de chave a essa chave vai criptografar esse texto que você vai mandar ali pelo WhatsApp quando você manda essa mensagem essa mensagem vai percorrer ali na internet passar de roteador e roteador fazer o caminho dela até chegar lá no seu destino e na hora que chega o que que vai acontecer a mesma chave porque é um grito de Chave simétrica vai ser usado para poder voltar a mensagem para o estado original para poder decodificar essa mensagem e aí sim para quem você mandou essa mensagem vai conseguir
ler aquele texto Qual que é a ideia aqui a mesma chave vai ser usada tanto para Poder cifrar quanto para poder decifrar aquela mensagem de maneira que se alguém ali no meio do caminho interceptar essa mensagem vai ver a mensagem criptografada e se ele não tiver aquela chave não vai conseguir não vai conseguir ler aquela mensagem Qual que é o problema como é a mesma chave que foi usada tanto para criptografar como para criptografar se a pessoa tiver acesso aquela chave ela vai conseguir ler e um exemplo muito simples e prático de como que funciona
essa criptografia de Chave simétrica É o que a gente chama de língua do p não sei se você já ouviu falar é o seguinte se eu vir para você e fala assim PDS PDP com ppp do Perez o que que eu falei eu falei rede de computadores como porque porque antes de cada sílaba coloquei um p então parece ou seja se você retira esse p para poder cifrar o que que eu fiz bem antes de cada sílaba para poder descreva criptografar O que que a gente faz retira o pente de cada sílaba E aí fica
a frase original aqui a gente ouve muito enquanto a gente é criança que os adultos quer conversar sobre alguma coisa e começa a conversar na língua do Pie você não entende o que que tá acontecendo você passou por isso não foi fácil eu passei e aí quando a gente fala de algoritmo de chave assimétrica assimétrica diferente Ou seja uma chave vai ser usada para criptografar lá no início e uma chave diferente vai ser usada ali no final para poder descriptografar é um conceito que a gente tem de chave pública e chave privada em que uma
das chamas vai ser usada na criptografia e a outra chave vai ser usada para poder descritografar Então como você tem essa chave pública e a Privada só quem tem ele é privada consegue descritografar então uma dessas Chaves está disponível e a outra não tá então você tem uma garantia que você não vai que não vai ter ninguém ali no meio do caminho que vai pegar essa chave vai conseguir ler aquela mensagem e quando a gente fala desses tipos de criptografia de de criptografia criptografia simétrica a gente tem n algoritmos aí que realizam essa operação tanto
puxado simétrica ou puxar assim de novo não é o foco que desse vídeo trazer em detalhes assim bem pesados todas essas informações a ideia que te dá esse Panorama geral depois a gente pode ter um vídeo dedicado aí só falar sobre essas algoritmos de criptografia de chave simétrica e os algoritmos criptografia de chave assimétrica outra coisa que a gente tem de possibilidade para poder garantir essa segurança aquela tríadencia é o uso de certificado digital quando a gente fala em certificado digital a gente está falando de um arquivo de dados que é usado para estabelecer a
identidade entre usuários seja usuários físicos ou jurídicos para proteger transações online como comercia eletrônica e emissão de nota fiscal esse certificado digitais eles são criptografados com chave assimétrica que uma autoridade de certificação vai validar e verificar a identidade desse usuário Então quem tá fazendo esse certificado essa autoridade de certificação o que que ela vai fazer ela vai pegar a chave dela para poder gerar um código exclusivo daquele certificado que tá lá no certificação essa pessoa diz que ser quem é criptografo ali com aquela chave privada quando alguém quiser verificar a identidade daquela pessoa vai pegar
aquela chave pública que tá ali junto e vai de criptografar para poder ver autenticidade daquele documento então a chave pública vai possibilitar a leitura e o reconhecimento de aquele documento é autêntico outra coisa que nós temos aqui é esteganografia o que que isso quer dizer quer dizer que a gente tem uma informação escondida dentro da outra como por exemplo você pode receber lá no seu e-mail um ataque difícil né que vai estar lá um arquivo para você baixar ah baixa PDF aí da fatura ele fala só um PDF aqui eu vou abrir para ver porque
é uma conta para pagar né então é só um PDF existe uma informação escondida ali existe um mal escondido dentro daquele PDF E aí e você baixou o malware que vai ser executado ali na sua máquina então quando a gente fala em tecnologia a gente tá falando nessa em esconder uma informação dentro da outra nós temos também o serviços de autenticação quando a gente fala de serviço de autenticação a gente está falando que a gente precisa autenticar alguma coisa que as coisas são essas pode ser autenticados usuários que nem quando você faz um login numa
rede social no seu e-mail ou um computador a gente pode afetizar mensagens e Conexões quando a gente fala em autenticação de usuário a gente está falando ali de login e senha certificado digital biometria qualquer coisa que leve autenticar que um usuário é quem ele disser alguns exemplos que a gente tem aí também é uso de câmeras quando a gente fala em autenticar mensagens a gente está falando em verificar integridade da mensagem e garantir que a identidade afirmada por Quem enviou aquela mensagem é válida ou seja aquela mensagem tá dizendo que ela diz e foi enviada
por viu então a gente pode autenticar isso por meio de uma verificação de mensagem Mac uma função Rech ou ainda uma assinatura digital e por fim para a gente autenticar conexões aí a gente já leva para um lado bem mais de rede de computadores que inclusive aqui no canal a gente conta com vários vídeos aí de computadores para te auxiliar nos seus estudos e nesse contexto de autenticar conexões a gente vai garantir que as duas partes da comunicação elas são autênticas exemplos de autenticação e conexão a gente pode ter o uso de módulo TCP em
dois sistemas de comunicação com SSL ou TSL conexão por VPN usando PCR entre outros e nós temos aí também uso de Fire é um outro assunto que causa bastante confusão em estudantes iniciantes só isso aqui no canal por hora a gente vai comentar a gente vai comentar que um Fire É um mecanismo que vai controlar o fluxo de tráfego de entrada e saída da rede ou seja é algo que proteger o perímetro ou seja ele vai tudo ali que tá em volta para poder garantir que só vai entrar e só vai sair aquilo que foi
acordado aquilo que tá numa listinha de regras do que que pode entrar e do que que pode sair então ele vai poder impedir a comunicação Não autorizada de fora da rede então é importante que você tenha um Fire bem configurado justamente para assegurar que não vai ter gente acessando que não deveria a gente não autorizar então Fire ele vai poder examinar as credenciais de cada usuários antes que o acesso seja concedido que uma vez que tá concedido o acesso a pessoa já tem acesso ao sistema E aí o que acontece depois pode variar Bastante e
a gente pode ter um Fire atuando e como uma filtragem de conteúdo de pacote atuando como uma inspeção de informações de estado e também como gerenciador de largura de banda Além disso Fire também vai gerar e salvar um log de todas as suas atividades Ok sabemos o que que a gente quer proteger de quem que a gente quer proteger como que a gente quer proteger porque a gente quer proteger Ok sabe como Ok criptografia faz o short ficar distal e tal e com autenticação e para poder agregar nesse conteúdo eu trago aqui para vocês algumas
habilidades que o jogo que são necessárias se você quer adentrar um pouquinho mais aí desse Campo de segurança da informação que habilidades são essas o básico aí de segurança da informação tudo isso que a gente falou aqui para trás nesse aulão mas de uma maneira assim bem mais profundo Sabe aquele livro de segurança lá está escrito um livro ali de muitas páginas eu penso Então você precisa saber vai precisar entender de bancos de dados porque por vezes assegurar que todos aqueles dados daquela empresa que tá guardado dentro de um banco de dados faz parte do
seu trabalho então você precisa entender como é que funciona esse banco de dados Como que você acessa como que não acessa para poder interpretar tudo aquilo que tá acontecendo relacionado a este banco de dados Você vai precisar saber de ferramentas específicas ou seja ferramentas que você vai usar para poder segurar essa segurança da informação já já a gente vai falar de uma lista de quais ferramentas podem dessas você precisa entender de engenharia reversa de análise de dados como é que você vai analisar Mas você vai manter um sistema seguro com base em tudo aquilo que
já aconteceu de ataque naquele sistema você precisa entender Qual que é o desempenho do seu sistema de uma maneira geral E para isso você vai precisar analisar esses dados Você vai precisar saber um pouquinho aí de programação porque para poder escrever script para poder verificar ali o código do sistema que a sua empresa desenvolve se tá com normas de segurança se tá seguindo padrões de segurança Você vai precisar entender de criptografia que a gente fala um pouquinho só de como é que funciona essa questão de criptografia de Chaves simétrica porém e os algoritmos funciona como
que isso implementa como é que você usa você precisa entender de redes de computadores de computação em nuvem porque se a gente está falando de uma segurança de um sistema por vezes esse ataque vai do lado de fora da rede Então como é que você vai manter a rede da empresa que você tá trabalhando segura como é que você mantenha a rede aí da sua casa segura precisa saber desse sistema operacional Como que o sistema operacional opera Como que você pode melhorar ele como que você vai usar ali o terminal ele do Linux para poder
fazer essas operações então é um conhecimento que eu julgo ser necessário nessa área e por fim uma outra habilidade que eu coloquei aqui que a escrita que a sua boa escrita uma análise estatística é uma capacidade de gerar relatórios se você mantenha a segurança de uma empresa seja uma empresa pequena uma empresa grande Você vai precisar apresentar relatório Você vai precisar analisar o desempenho da sua rede e para isso você vai isso vai requerer essas habilidades aí que às vezes a gente chama de softwares de comunicação de apresentação de escrita uma oratória Então essas habilidades
que eu trago aqui para vocês são habilidades que eu refletir um pouquinho vai ser um se fosse para poder procurar um emprego agora da área de segurança da informação o que que eu faria questão de saber na hora de fazer essa entrevista para aquele emprego Então acho que isso aqui é um gayzinho que pode te orientar no que que você precisa estudar caso você tenha mais interesse em aprofundar nessa área e aqui temos algumas ferramentas que você pode usar para monitorar e auxiliar aí na segurança da informação pausa o vídeo tira um print e dá
uma pesquisa sobre cada uma dessas ferramentas E aí depois esse aulão todo eu te pergunto como garantir a segurança da informação comenta aqui embaixo o que que você pensa a respeito disso para a gente poder trocar uma ideia sobre Quais as melhores práticas para poder garantir a segurança da informação e esse foi o nosso aulão então eu espero que você tenha aprendido aí bastante coisa pelo menos um pouquinho e Para poder melhorar ainda mais o aprendizado eu vou te contar agora sobre os materiais de estudos que eu tô disponibilizando para você o primeiro material de
estudo é uma tititi eu já disponibilizei um monte de gente aqui lá na minha página do download que é um apetite de redes computadores uma visão geral várias pessoas já baixaram já deixaram lá a sua avaliação nesse produto e é um apetite que você adquire de graça você entra lá na plataforma coloca o total que você quer pagar por ela de zero reais clique em prosseguir e vai chegar no seu e-mail da mesma forma eu fiz esse resumão muito chique aqui dessa aula de segurança da informação e de uma forma bem resumida trago todas essas
informações que eu falei aqui no aulão e algumas a mais para poder para você se orientar e estudar eu tô disponibilizando a primeira delas tem duas páginas ela é bem completinha com cobrindo ali toda essa visão Geral de segurança e você pode adquirir ela de graça e tem uma segunda versão dessa tititi em que eu tenho quatro páginas de Tite ou seja aquelas duas da primeira mais duas páginas assim com conteúdo bem mais profundo em que eu trago mais detalhes sobre segurança em redes caminhadas segurança em rede wi-fi criptografia simétrica criptografia inchada assimétrica função haste
métrica que a gente disponibilidade formas de se garantir a Tríade Cid e outros dois componentes da segurança da informação são itens adicionais Então nesse conteúdo que eu disponibilizo nessa atitude são conteúdos DNA que se você lê todos os livros que a gente tem de segurança da informação você também vai achar essas informações a diferença é que nessa Tite vai estar ali tudo direcionado resumido e organizado em sessões para poder facilitar o seu estudo então não perde tempo já vai lá e garante pelo menos a sua atitude divisão geral que você Pode garantir ela de graça
E além disso eu preparei um terceiro material de estudo o primeiro e o segundo sol simples e a completa e o terceiro material de estudo em que é um material de resumo perguntas e respostas o que que é isso é um material que conta com 17 páginas o que que tem nessas 17 páginas temos um resumo de três páginas desse conteúdo de segurança da informação um formato ali de texto redação em que eu trago uma contextualização da segurança da informação e como que essas técnicas são usadas e o conteúdo mais valioso desse terceiro material perguntas
e respostas eu sei que quando a gente estuda você só ler um texto e assim lembra que aí você vem aqui para o YouTube você acha um vídeo aula legal como essa aqui que eu estou disponibilizando para vocês e todas as minhas vídeo aulas se acessa gratuitamente aqui no canal mas às vezes falta um pouquinho né falta exercitar e quando você vai resolver exercícios Às vezes você não tem a resposta esperada ou não tem um comentário daquela pergunta e não tem certeza assim se você entendeu direito e nesse material além desse resumo texto eu trago
10 questões de fixação que são questões de múltipla escolha mais simples em que tem tanto a pergunta quanto um comentário sobre aquela resposta e 10 questões de concursos sobre segurança da informação em que eu tenho a pergunta e o meu comentário explicando aquela resposta eu acredito que esse material vai enriquecer muito o seu aprendizado e para esse vídeo não ficar muito longo eu vou deixar aqui na descrição mais detalhes de como é que você acessa esses materiais e na sessão de comentários eu vou deixar também um exemplo dessas questões e dos comentários para você poder
interagir comigo aqui nos dá sessão de comentários para você responder essa pergunta e testar o seu conhecimento sobre tudo aquilo que a gente estudou muito obrigada por assistir esse vídeo eu espero que tenha sido valioso para você que você tenha aprendido um pouquinho que você tenha aprendido um pouquinho mais sobre a segurança da informação tem observar dessa visão geral se você tem alguma dúvida deixa aqui nos comentários curte vídeo se inscreve no canal compartilha com seus colegas que também são estudando esse assunto a gente vai ter mais um aulão que eu deixei lá no YouTube
para vocês votarem qual seria a sequência dessas aulas em que o mais votado foi esse tema de segurança da informação que é esse vídeo que está aqui e o segundo tema mais votado foi o de conceitos fundamentais de sistemas operacionais e virtualização então na próxima semana na quinta ou na sexta eu tô organizando a data ainda vou deixar todas as informações aqui na nossa comunidade o dia e o horário certinho que esse é o nome de conceitos fundamentais de sistemas operacionais e virtualizações vai ao ar juntamente com esse conteúdo de material de apoio que você
sempre vai ter uma titia de gratuito que você pode solicitar lá na plataforma de download de receber no seu e-mail e também você vai poder ter acesso a esses outros materiais de estudos que eu preparei para vocês Bons estudos e até o próximo vídeo [Música] [Música]