Os princípios básicos de segurança são?

CIDA


Confidencialidade ou sigilo: proteger uma informação contra acesso não autorizado. As informações devem estar disponíveis apenas para pessoas que elas forem destinadas.

Exemplos de métodos utilizados para sigilo: 

• Criptografia Simétrica;

• Criptografia Assimétrica.


Integridade: assegura que a informação não foi alterada, destruída ou manipulada de maneira não autorizada, garantindo que os dados permaneçam corretos e completos.

Exemplos de métodos utilizados para manter a integridade: 

• Função de hash (resumo): é qualquer algoritmo que mapeie dados grandes e de tamanho variável para pequenos dados de tamanho fixo. Por esse motivo, as funções Hash são conhecidas por resumirem o dado. A principal aplicação dessas funções é a comparação de dados grandes ou secretos.


Disponibilidade: garantir que um recurso esteja disponível sempre que necessário.


Autenticidade:  garante a veracidade da origem e da validade da informação. É a confirmação de que a informação é genuína e que provém da fonte declarada. 



Resumo

Confidencialidade: Contra acesso n autorizado

Integridade: Informação não alterada

Disponibilidade: Disponível 

Autencidade: veracidade (confirmação identidade



Outros...

- Não repúdio (irretratabilidade): evitar que uma entidade ou AUTOR da msg possa negar que foi ela quem executou uma ação.

- Autenticidade: Refere-se à garantia de que a informação é verdadeira e que a origem pode ser verificada.

- Autorização: determinar as ações que a entidade pode executar.

- Identificação: permitir que uma entidade se identifique, ou seja, diga quem ela é.

fonte: https://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf



PRINCIPAIS MÉTODOS CRIPTOGRÁFICOS:

• Criptografia Simétrica: (Cifra de César) 

Utiliza uma mesma chave tanto para codificar como para decifrar a mesma mensagem, sendo usada principalmente para garantir a confidencialidade dos dados. 

Algoritmos como DES, 3DES, AES Blowfish, IDEA e RC4 são exemplos de criptografia simétrica.


-> Um dos principais desafios da criptografia simétrica é a necessidade de trocar a chave secreta de forma segura entre as partes envolvidas.

-> geralmente mais rápida e menos complexa do que a criptografia assimétrica.



• Criptografia Assimétrica: 

Utiliza duas chaves diferentes: a pública (p/ criptografar) que deve ser livremente divulgada, e a privada (p/ decifrar) que deve ser mantida em segredo por seu dono. Quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la.

Exemplos: RSA, DSA, ECC e Diffie-Hellman.




• Certificado Digital: 

O Certificado Digital validado por uma autoridade certificadora permite associar uma mensagem ao seu remetente, garantindo-se, assim, a autenticidade da comunicação.

Certificado digital (CIA)Confidencialidade, integridade e autenticidade.


  • Um certificado digital é um arquivo eletrônico que contém informações sobre a identidade de uma entidade (como uma pessoa, empresa ou servidor).
  • Ele é emitido por uma Autoridade Certificadora (AC) confiável.
  • Os certificados digitais são usados para estabelecer conexões seguras (por exemplo, HTTPS) e garantir a confidencialidadeintegridade e autenticidade das comunicações.
  • confidencialidade protege os dados contra acesso não autorizado.
  • integridade garante que os dados não foram alterados durante a transmissão.
  • autenticidade verifica a identidade do remetente ou do servidor.

CONTÉM:

• Dados do portador;

• Chave pública do portador;

• Dados da AC (autoridade certificadora) emissora;

• Assinatura digital da AC emissora;

• Período de validade do certificado;

• Outros dados complementares.


TIPOS DE CERTIFICADO:

• Os certificados de assinatura (A1, A2, A3 a A4)

• Os certificados de sigilo ( S1, S2, S3 e S4)

• Os certificados de carimbo do tempo (T3 e T4)


• Assinatura Digital:


Assinatura Digital (AIN): Autenticidade, Integridade, Não repúdio (irretratabilidade/ irrefutabilidade).


  • assinatura digital é usada para garantir a autenticidadeintegridade e não-repúdio de um documento ou mensagem eletrônica.
  •  O item que identifica o remetente de uma mensagem no ambiente eletrônico. Ela permite verificar a autoria do documento e evita que ele seja alterado.
  • Ela é criada usando uma chave privada associada a um certificado digital.
  • Quando alguém assina digitalmente um documento, outras partes podem verificar a autenticidade do remetente e a integridade do conteúdo.
  • não-repúdio significa que o remetente não pode negar ter assinado o documento.
  • Em resumo, a assinatura digital fornece uma maneira de verificar a origem e a integridade dos dados.


#DIFERENÇA

Assinatura digital é usada para autenticar documentos específicos, enquanto o certificado digital é usado para autenticar entidades (como sites ou servidores). 



Chave Privada: para enviar/assinar = assinatura digital 

Chave Pública: para conferir/verificar

Assinatura digitalAssina com a chave privada e verifica com a chave pública.

Certificado digital: Criptografa com a chave pública e desencripta com a chave privada.



• Métodos de autenticação:

  1. O que você sabe? Ex. Senha ou PIN.
  2. O que você tem? Ex. Token ou Smart crachá.
  3. O que você é? Ex. Íris, retina ou biometria.

Podem ser combinadas entre se e não existe uma ordem definida.

Autenticação de dois fatores: em geral o primeiro fator é a senha e o segundo fator pode ser qualquer coisa, dependendo do serviço. O mais comum dos casos, é um SMS ou um código que é enviado para um e-mail. A teoria geral por trás de dois fatores é que para efetuar login, você deve saber e possuir algo

Autenticação de três fatores: o que a pessoa sabe, verificação de nome de usuário e senha fornecida por quem quer acessar o sistema; o que a pessoa tem, dispositivos como cartões magnéticos, tokens e pendrives; e quem a pessoa é, realizada através da verificação de características físicas da pessoa, como biometria, retina e voz.



POR FIM...

O uso de criptografia é uma medida crucial para garantir a segurança das informações em um computador, mas sozinha não é suficiente. É importante implementar uma variedade de medidas de segurança complementares para proteger efetivamente as informações contra uma ampla gama de ameaças.




criptografia assimétrica

criptografa com a chave publica 

x

assinatura digital

assinar com chave privada 








1. SaaS (Software as a Service)

  • O que é: Software pronto, acessado via internet.
  • Exemplos: Gmail, Google Docs, Microsoft 365 Online.
  • Características: Usuário usa o software, sem precisar instalar ou cuidar da manutenção.

2. PaaS (Platform as a Service)

  • O que é: Plataforma para desenvolver, testar e hospedar aplicações.
  • Exemplos: Google App Engine, Heroku, Microsoft Azure App Services.
  • Características: O provedor cuida da infraestrutura; o usuário foca no desenvolvimento do software.

3. IaaS (Infrastructure as a Service)

  • O que é: Infraestrutura de TI sob demanda (servidores, redes, armazenamento).
  • Exemplos: Amazon EC2 (AWS), Microsoft Azure VMs, Google Compute Engine.
  • Características: Usuário controla o sistema operacional e aplicativos, mas não gerencia o hardware físico.

Sobre nuvem

1. Nuvem Pública

  • Recursos compartilhados entre vários clientes.
  • Acesso via internet.
  • Exemplo: AWS, Google Cloud, Azure.

2. Nuvem Privada

  • Uso exclusivo de uma única organização.
  • Pode estar dentro da empresa ou ser gerenciada por terceiros.

3. Nuvem Híbrida

  • Combinação de nuvem pública e privada.
  • Permite alternar entre ambientes conforme a necessidade (por exemplo, dados sensíveis em nuvem privada e outros serviços em pública).

Diquinha final

  • SaaS → Você usa o software.
  • PaaS → Você desenvolve em uma plataforma.
  • IaaS → Você gerencia a infraestrutura virtual.



 Modelos de Serviço:

  • SaaS (Software as a Service): Fornece software pela internet. Menor controle sobre o ambiente.
  • PaaS (Platform as a Service): Oferece plataformas para desenvolvimento sem gerenciar a infraestrutura.
  • IaaS (Infrastructure as a Service): Fornece infraestrutura virtualizada, oferecendo controle total sobre o ambiente de execução.