[Música] Olá a todos vamos dar início eh ao a nossa apresentação de hoje eh da disciplina de administração de sistemas de informação eu sou professor Dr Robson Soares Silva e hoje estaremos falando do módulo dois tecnologia da informação e sua infraestrutura nas organizações segurança em Sistemas de Informação que é o módulo 2 unidade 2 Vamos iniciar falando sobre a vulnerabilidade dos sistemas e uso indevido você pode imaginar o que aconteceria se tentasse se conectar à internet sem um Fir ou Software Antivírus em segundos o seu computador seria danificado e talvez levasse dias para reabilitá-lo se
seu computador fosse usado para administrar sua empresa talvez você não conseguisse atender os clientes nem fazer pedidos aos fornecedores enquanto ele estivesse fora do ar ou seja e a importância de você cuidar e de investir na segurança da informação Porque se você tiver uma vulnerabilidade e essa vulnerabilidade ser aproveitada por um né o que que vai acontecer ele vai poder danificar o seu computador e aí com isso eh o que que acontece com isso ele pega e ele fica inviável de você utilizá-lo Qual a implicação disso com relação ao seu dia a dia no seu
trabalho né então se você por exemplo a Aonde você trabalha você eh seu computador é infectado por um por um vírus Ele deixa de de fazer as suas tarefas de executar as tarefas que deveriam ser executadas por ele eh com isso o que que acontece eh para-se tudo né dependendo da tarefa que você tenha que fazer né gerar eh uma planilha fazer uma totalização enviar um e-mail né fazer um uma uma um contato com algum cliente via via software de de acesso eh audiovisual E aí o que que acontece isso interfere diretamente na na vida
da empresa então ou seja Você Precisa ter eh e ter atenção e se possível um investimento na área de segurança da informação e vem a pergunta Por que que os sistemas são vulneráveis quando grandes quantidades de dados são armazenadas no formato eletrônico ficam vulneráveis a muito mais tipos de ameaças do que quando estão em formato manual Olha só né então se você tem essa quantidade de dados no formato eletrônico a vulnerabilidade é maior né vocês já tinham pensado nisso os sistemas de informação em diferentes localidades podem ser interconectados por meio de redes de telecomunicação então
com isso também cria uma vulnerabilidade porque o que que acontece a partir do momento que seu computador tá conectado numa rede esse computador ele pode ter ser acessado remotamente E aí seus dados serem eh danificados Roubados né apagados então por isso que os sistemas hoje né são vulneráveis e mais né do que quando eles eram armazenados em formato eh manual tavam ali no armário fechadinho né em papel né existia risco também claro de alguém invadir levar embora mas eh menos do que você por exemplo ter uma infinidade de de conexões que podem acessar seu computador
de diversas formas diferentes né então isso torna essa cria essa vulnerabilidade logo o potencial para acesso não autorizado uso indevido ou fraude não fica limitado a um único lugar mas pode ocorrer em qualquer ponto de acesso à rede então isso faz com que porque que os sistemas são vulneráveis eh a figura a seguir ela ilustra as ameaças mais comuns contra sistemas de informação contemporâneos elas podem originar-se de fatores técnicos organizacionais e ambientais agravados por decisões administrativas equivocadas observem a figura aqui nessa figura nós temos o cliente as linhas de comunicação os servidores corporativos né que
nós temos também temos os servidores corporativos com acesso a banco de dados hardware sistemas operacionais e softwares né Então olha só os tipos de vulnerabilidades que existem para cada um desses componentes da do nosso dia a dia né usando sistemas de informação ó pelo lado do cliente nós temos aqui ó um acesso não autorizado ou erros né nas linhas de comunicação existe uma linha de comunicação do cliente com os nossos servidores ó eu posso ter uma escuta clandestina um sniff sniffing que faz o farejo desses dados alteração de mensagem roubo e fraude e até radiação
Ou seja a partir do momento que você tem uma comunicação com o seu cliente essa linha de comunicação aqui ó ela tem uma vulnerabilidade que deve ser avaliada e protegida né E vocês podem até no primeiro momento perguntar mas como que eu vou fazer um uma um tipo de proteção nesse caso ó o sniffing que é quando a pessoa O Invasor pega os pacotes de dados que estão sendo transacionados e captura esses dados pra análise deles né como que você vai fazer isso ele pode até capturar mas se você os seus dados forem criptografados ele
vai capturar o dado criptografado e ele não vai conseguir ler a mensagem então se ele capturou por exemplo você o cliente fez um um login senha ele capturou que foi feito feito um login e senha só que ele tá criptografado mesmo ele capturando ele não consegue analisar Qual é o conteúdo Vocês entenderam e a mesma coisa eu tenho ali ó uma situação com servidores corporativos Quais são as vulnerabilidades que eu tenho ali um hacking e maer pode rodar um programa ali malicioso roubo e fraudde de dados vandalis ataque de recusa de serviço então esse são
as possibilidades que tem né de inviabilizar o serviço que a sua empresa quer prestar ou presta então um ataque de recusa de serviço por exemplo seria o caso seus clientes estão tentando acessar os seus servidores com seu site por exemplo então por exemplo aqui ele passa pela linha de execução vamos supor que não tenha nenhum ataque aqui mas o cliente quando acessa demora muito a resposta do Servidor pro cliente por quê Porque tá tendo um tipo de ataque aqui de negação de serviço E aí o cliente começa a achar que o software o seu sistema
tá fora do ar e muitas vezes você perde o seu cliente ele quer fazer uma compra mas o sistema não responde ele vai e procura um outro uma outra empresa entenderam o perigo isso tudo você precisa proteger para não deixar que esse tipo de ataque ocorra né e inviabilize eh o funcionamento da sua empresa também temos sistemas corporativos ó roubo de dados cópia de dados alteração de dados que é os sistemas quando tem um hardware que acessa o banco de dados a própria falha do Hardware a falha de software né uma figura que demonstra muito
bem todas essas vulnerabilidades e desafios de segurança né contemporâneos Então ela essa figura demonstra bem essa parte né vulnerabilidades e desafios de segurança contemporâneos eu ten aqui o cliente servidores corporativos e os servidores corporativos com acesso aos bancos de dados continuando essa parte de porque os sistemas são vulneráveis normalmente a arquitetura de uma aplicação baseada na web inclui um cliente e um servidor web além de sistemas de informação corporativos conectados a banco de dados cada um desses componentes apresenta vulnerabilidades e desafios de segurança enchentes incêndios quedas de energia e outros problemas técnicos podem causar interrupções
em qualquer ponto da rede agora vocês podem ver esse vídeo né que fala sobre segurança da informação e alguns tipos de ataques dando um detalhamento de alguns tipos de ataques existentes tá o observem esse vídeo agora que vai passar para vocês agora nós vamos falar aqui um pouco sobre os tipos de ataque os tipos de ataque eh não vou falar de todos aqui mas vou falar de alguns específicos tá temos aqui por exemplo eh eu citei Cinco exemplos aqui o ataque de infecção que pode ser utilizado Backdoor se você não conhece o Backdoor é o
nome inglês que traduz seria Porta dos Fundos e onde consiste num num código malicioso que abre uma porta para que o atacante ele possa estar voltando ao momento que ele quiser e entrar por essa porta que foi aberta no fundo digamos assim entendeu E o Trojan que faz quase a mesma coisa só que é diferente o tro é o conhecido como cavalo de esse nome troja é o nome grego tá que significa Troia no caso e e temos aqui o ataque de Fishing também que consiste em você criar uma página falsa Idêntica à página original
e solicitar credenciais se a pessoa inserir as credenciais dela essas credenciais estarão sendo enviadas para um servidor ou um banco de dados digamos né do atacante né da pessoa mal intencionada e essa pessoa terá poder sobre essas informações confidenciais como estamos falando de informações confidenciais eh esse tipo de ataque está relacionado à confidencialidade tá que por exemplo ele faz uma tela de login captura as informações tá então essa esse tipo de ataque está relacionado a esse Pilar da segurança da informação ao o Pilar da confidencialidade tá ou seja ele burlou ele consegue burlar esse terceiro
Pilar aqui isso se o funcionário se você não tiver o treinamento específico para eh compreender que aquilo é uma página falsa tá que aquilo é um fake o terceiro tipo de ataque aqui é o ataque de engenharia social que é um ataque muito eficaz Por quê eu coloquei uma asterisco aqui porque esse tipo de ataque ele pode conseguir inúmeras possibilidades ele pode conseguir o que você quiser se você for bom tá e já aconteceu já teve casos reais das do de uma pessoa Ligar conseguir acesso a um sistema Total apenas por telefone uma mulher dos
Estados Unidos ela fez uma ligação Ela montou uma ligação onde ela colocou um choro de bebê no fundo e barulho de casa no fundo do telefone dela E aí ela ligou se passando por funcionária que estava ocupada e ela pediu acesso às informações e eles viram que sendo uma mulher geralmente mulher mais confiável do que homem e toda aquela condição que ela armou eles deram acesso para ela não sabendo eles que ela era uma hacker tá então ela conseguiu acesso total a um sistema apenas utilizando engenharia social e aí depois ela conversou com a empresa
e tudo mais isso não vem ao caso agora o quarto ataque que eu mostrei que eu falo aqui que eu citei aqui o ataque de arp Poison DNS é o envenenamento de DNS é um ataque muito muito eficaz geralmente esse ataque acontece em rede interna se você tem uma rede de computadores e um computador utiliza esse ataque essa técnica aqui por exemplo você pode eh ele faz uma configuração em que quando um host solicitar a página facebook.com e facebook.com esse vai vai aparecer essa essa a URL do normalmente Só que os dados que serão inseridos
serão gravados no IP da do atacante tá na página falsa por exemplo então o ataque de DNS de arp Poison ele é muito eficaz porque a vítima ela vê que tá lá facebook.com ela vai achar que aquilo tá tudo certinho que não tem nada de vai logar normalmente mas não sabendo ela que as suas credenciais estão sendo coletadas por alguém mal intencionado tá o quinto tipo de ataque que eu cito aqui é o ataque de DNA off service que é o dos ddos muita gente fala acha que ddos e doos são a mesm são as
mesmas coisas mas não é tá doos significa D off service ou seja negação de serviços e ddos significa negação de serviço distribuída o dos consiste em apenas um atacante atacando um servidor já o ddos é um é uma rede de computadores pô vamos dizer assim né é uma rede de zumbis computadores infectados atacando um computador só um servidor ou servidores tá então o ataque do ddos é muito muito maior do que um ataque de doos tá E e esse ataque de DOS está relacionado ao Pilar disponibilidade tá da segurança da informação porque se você realiza
um ataque de D os ou de ddos no servidor e ele cai o servidor passa a ser inoperante E aí E você tem um problema Ou você tem um pilar da segurança da informação que foi quebrado tá vamos continuar as vulnerabilidades da internet grandes redes públicas incluindo a internet são mais vulneráveis do que as redes internas Porque estão virtualmente abertas a qualquer um a internet é tão imensa que quando usos indevidos ocorrem ele podem causar um impacto de enormes proporções quando a internet se torna parte da rede corporativa o sistemas de informação da organização podem
ficar vulneráveis a ações de estranhos os serviços de telefonia baseados na tecnologia de internet podem ser mais vulneráveis que a rede de voz comutada se eles não trafegarem sobre uma rede virtual privada a maior parte do tráfego de voz sobre IP que é também chamada de VoIP na internet pública não está criptografada de maneira que qualquer pessoa em uma rede pode ouvir as conversas hackers podem interceptar diálogos ou interromper o serviço de voz entupindo servidores que o comportam com tráfego falso continuando falando sobre as vulnerabilidades da internet a vulnerabilidade também aumentou com o uso disseminado
de e-mail mensagens instantâneas e programas de compartilhamento de de arquivos peer topeer ponto a ponto o e-mail pode conter anexos que servem como trampolim para softwares mal intencionados ou acesso no autorizado a sites corporativos internos os funcionários podem usar mensagens de e-mail para transmitir segredos de negócio dados financeiros ou informações confidenciais dos clientes a destinatários não autorizados os aplicativos de mensagem instantânea mais comuns não usam uma camada segura para mensagens de texto Por isso podem ser interceptados e lidos por estranhos durante a transmissão pela internet pública o recurso de mensagens instantâneas pela internet pode em
alguns casos ser usado como passagem secreta para uma rede ou até é até Então segura compartilhar arquivos via redes peer topeer como as utilizadas no compartilhamento ilegal de músicas também podem transmitir software malicioso ou expor a estranhos as informações de computadores individuais ou corporativos eh desafios da segurança sem fio é seguro se conectar a rede sem fio em aeroportos bibliotecas ou outros locais públicos depende do qu Alerta você está mesmo a rede sem fio de sua casa está vulnerável Pois é fácil fazer a varredura das redes sem fio que utilizam tecnologias a rádio tanto Bluetooth
quanto o WiFi são suscetíveis a escutas as redes locais Lan que usam o padrão 802.11 podem ser facilmente penetradas por estranhos midos de laptops cões sem fio antenas externas e softwares de softwares projetados para facilitar as atividades dos hackers Então são desafios né pessoal da segurança sem fio que devem ser sempre levados em consideração os hackers podem usar essas ferramentas para detectar redes desprotegidas monitorar o tráfego da rede em alguns casos obter acesso à internet ou redes corporativas então aqui ó ol a situação ó desafios de segurança sem fio as pessoas também têm o hábito
de conforme ou vão viajar ou estão em trânsito continuam tendo contato com seus trabalhos e fazendo contato para resolver problemas fazer transações acessar sistemas e muitas vezes eles acessam qualquer rede disponível ao wi-fi e isso é perigoso você pegou uma rede aberta qualquer e entrou tá usando ela lembre-se que dependendo da do hacker ele pode pegar e tentar invadir o seu computador tentar capturar os dados que estão sendo trafegados usando essa rede que você usou porque está aberta mas você não tem controle de quem é De quem é o proprietário né simplesmente você viu que
ela está aberta você precisa usar internet e você você tá usando conectou nela e tá usando Então isso é muito perigoso né até quando você tem um controle da onde você tá usando tem um perigo Mas é bem mais fácil de você gerenciar né se é um estabelecimento respeitado que você tem um um acesso sabe quem toma conta da rede que é uma empresa séria E aí você vai acessar por ali melhor do que você acessar qualquer rede aberta disponível né lembre-se dos sniffers conforme eu citei naquela figura que são os hackers usam conforme os
dados estão sendo transacionados el vai capturando esses pacotes de dados para análise posterior Então você tem que levar isso sempre em consideração a tecnologia de transmissão wi-fi ela foi Projetada para que as estações se encontrassem e ouvissem umas as outras com facilidade os identificadores de conjuntos de serviços que são os ssids que identificam os pontos de acesso em uma rede wi-fi eh São eh transmitidos né são transmitidos eh várias vezes e podem ser capturados muito facilmente por programas sniffers farejadores de intrusos em muitos lugares as redes sem fio Não Contam com proteções básicas contra o
w driving ação em que um espião dirige um carro entre edifícios ou estaciona do lado de fora e tenta interceptar o tráfego por rede sem fio então conforme aquela própria figura que eu que eu demonstrei para vocês né E essa figura aqui também ó mostra muito bem isso né ela mostra aqui o quê ó nós temos eh o modem né E aí temos o usuário legítimo que faz a ele faz solicitação de autenticação o desafio a resposta e o sucesso eh muitas redes wi-fi podem ser facilmente invadidas por um intro ó aqui seria um computador
intruso que invadiria poderia pegar esses dados aqui ou ter o acesso a esses dados e também fazer o acesso a essa rede wi-fi eles usam programas sniffer são os farejadores para obter um endereço e assim acessar sem autorização os recursos da rede Então isso é muito importante que tenha-se consciência dessa desse tipo de possibilidade invasão Então essas senhas não podem ser senhas muito simples né são senhas melhor elaboradas né Não pode ser uma senha por exemplo sua tem várias recomendações para senhas né não usar data de aniversário né data de nascimento não usar eh informações
pessoais simples como senha porque esses dados muitas vezes estão abertos por algum motivo fáceis de acessar e são os dados que ele vai eles vão tentar de alguma forma aplicar na senha daquele usuário uma tentativa de conexão né então são são pontos muito importantes que devem ser levados em conta tá a tecnologia de transmissão o wi-fi ela foi Projetada para que as estações se encontrassem e ouvissem uma à outras com facilidade os identificadores de conjunto de serviços né eh ssids identificam essa essa parte conforme eu já tinha relatado anteriormente né aqui esse slide tá reforçando
esses desafios da segurança de rede sem fio eu já falei anteriormente agora vem uma pergunta importante o que é um sniffer e como se proteger contra ele sniffer significa farejador em tradução Livre ele é um software ou hardware que permite ao usuário farejar ou monitorar o tráfego de internet em tempo real capturando todos os dados que entram e saem de um computador vamos falar um pouco como os sniffers funcionam para que eles são usados e como uma VPN pode proteger seus dados Contra esse tipo de ataque então a aqui ó eh o trabalho dos sniffers
é feito com a captura e inspeção de pacotes de dados que trafegam em uma rede imagine isso como se fosse uma Rodovia é como se fosse uma série de carros né que se movimentam e param de acordo com diferentes fatores na internet cada carro é um pacote e as pessoas dentro deles são os dados alguns sniffers estão disponíveis como hardwares eh geralmente integrados a dispositivos de rede como roteadores facilitando o seu gerenciamento mas na maioria dos casos as pessoas preferem softwares sniffers aos hardwares essa figura representa muito bem o uso criminoso de sniffers você tem
aqui o computador né normal você tem aqui algumas informações aqui por exemplo simulando informações de cartão de crédito e aí o que que acontece aqui é a rede Global né da internet esse cheirador farejador né ele fica farejando que tá sendo trafegado e detecta os dados do cartão de crédito e captura esses dados se esses dados não estiverem criptografados ele teve vai ter acesso ao número do cartão né e com isso ele pode tentar fazer alguma tarefa indevida com esses dados que ele capturou né então o sniffer ele poderia ser usado de uma forma benéfica
paraa empresa Ah para analisar o que tá sendo trafegado se tem algum alguma informação indevida sendo trafegado ou sendo acessada né mas ele pode ser usado de forma criminosa esse termo sniffers onde as pessoas sem sem autorização capturam esses dados para usar de forma indevida então aqui tá tem um um texto ó que a gente pode colocar que os Cyber criminosos também podem se conectar a uma rede para coletar todo o tráfego que circula nela Então ele se conecta naquela rede ele vai na empresa consegue se conectar na na na rede daquela empresa ele executa
o programa malicioso ou conecta um um hardware que consegue fazer a farejo e vai capturar todos esses dados vai capturando às vezes eles ficam lá capturando por um período de tempo imenso e não faz nada com esses dados mas fica só capturando e a empresa não sabe que isso tá acontecendo esse é o problema né E aí o que que acontece existem recursos de firewalls que são softwares para impedir que esses farejadores estejam conectados ali para capturar esses dados e detectem eles e façam uma uma notificação de que a rede tá tentando ser eh conectada
de forma indevida eh os dados estão sendo capturados de forma indevida entenderam então isso tudo a empresa precisa investir né ter recurso de segurança para não permitir que esses farejadores fiquem rando ali eh capturando esses dados aqui eu a gente colocou aqui uma um destaque dos sete principais tipos de ataques cibernéticos a empresas e como prevenir né então é claro que aqui é Fishing que é um o uma forma de de ataque eh muito utilizada ransonware eh ataque de negação de serviço ddos port Scan em ataque Cavalo de Troia ataques de de força bruta e
cripto cheque Então são tipos de ataque que vocês podem est analisando né no nesse nessa referência por exemplo que eu trouxe e que geralmente são são ataques que são muito utilizados Fishing é quando a pessoa recebe uma mensagem como se fosse de um banco que Ela utiliza para ela entrar com os dados para alterar logim e senha né como se fosse uma pescaria ele tá querendo te pescar para te capturar a as informações hw é Rodar um programa ali que vai fazer uma uma algumas tarefas ali que que para você e pode comprometer seu dia
a dia ataque de negação de serviço e os clientes tentarem acessar seu servidor E você e a empresa não dá o retorno para eles porque ela tá tão sobrecarregada de requisições de usuários indevidos que ela fica preocupada com essas requisições indevidas e e não consegue atender os clientes efetivamente da empra port scanning é quando eles executam programas para identificar se tem portas abertas do seu computador para poder invadir por aquelas portas e executar determinados tipos de programa O Cavalo de Troia aquele Às vezes a pessoa recebe por e-mail um programa que ela fala ó aqui
tem uma mensagem para você no seu aniversário por exemplo aí você fica tendencioso a executar aquele programa pode ser Inclusive o seu celular aí você pelo WhatsApp Aí você aperta né clica e executa aquele programa e ele é um cavalo de Troia ele vai ficar ali instalado no teu computador ou no seu celular no seu dispositivo E aí alguém de fora externamente pode se conectar naquele programa que foi instalado para roubar seus dados para analisar os seus dados capturar informações pessoais né ou empresariais tem também os ataques de força bruta que a pessoa tenta entrar
com login e senha eh de forma de força bruta né tentativa e erro crypto checking também todos esses dados vocês podem estar acessando para ver detalhes né são alguns dos principais tipos de ataque e Como se prevenir dos diversos tipos de ataques cibernéticos aí tem que instalar um fel gerenciar os logs para ver como é que tá sendo eh tratado os dados na rede conexão VPN Pain test gestão de vulnerabilidades né então isso é uma é uma conclusão que a gente faz aqui eh que eu vou falar para vocês que se vocês não se prevenirem
vocês ficam ficam muito vulneráveis a empresa fica muito vulnerável Então tem que estar sempre atento a todo tipo de prevenção porque às vezes você tá sendo monitorado atacado e nem sabe né Aqui tem mais um vídeo né para vocês poderem assistir sobre hare como acontece esse ataque o que que é hare Hanson é a palavra em inglês para sequestro e we é vem de software então na tradução livre seria o software que sequestra os seus dados uma vez que ele infecta o seu computador ele começa a criptografar os seus arquivos Então como que a gente
faz para identificar que a sua máquina ela foi contaminada por um hare ou mesmo o seu servidor você vai verificar que alguns arquivos estão criptografados e normalmente dentro de cada pasta onde o vírus criptografo os arquivos ele deixa um outro arquivo de texto com instruções de como você faz para recuperar os seus arquivos ou como você pagaria esse resgate em alguns casos os executáveis por exemplo o executável do Word ou do Excel eles são modificados para uma versão do vírus que vai abrir aquela famosa tela onde tem as instruções onde você é notificado que a
sua máquina já está perdida ou que seus dados já estão criptografados dentro dessa mensagem também vem um e-mail público para você entrar em contato com o criminoso e algumas delas já informam até o valor que você precisa pagar como Resgate e a maneira como você vai fazer isso em transação de criptomoedas E por que que eles usam criptomoedas porque em teoria as criptomoedas elas não podem ser rastreadas o volume o valor de dinheiro que tem em cada carteira e as transações entre as carteiras isso é público uma informação pública Isso é o que dá para
ser rastreado mas você não consegue saber quem é o proprietário dono daquela carteira então é por isso que eles utilizam esse método de pagamento em criptomoedas infelizmente nesse caso de uma transação online o atacante o criminoso ele vai se esconder por trás desse processo então por isso que os hes eles são exigidos o pagamento em [Música] criptomoedas e aqui um outro vídeo também bem curtinho que também fala por isso o hsm é tão famoso na área de segurança de dados tambem fala sobre segurança de dados usando hsm tá Por que que o hsm ele é
um hardware tão famoso na área de segurança né todo mundo fala do hsm ou já viu já cuidou de uma implementação de hsm isso é bem comum bom ele é um equipamento que ele foi totalmente projetado para ser seguro então se você olhar para ele ele é um servidor para você colocar no hack Então ele pode ter aquela unidade um u ou dois usu mas se você olhar para ele ele parece ser uma máquina um servidor E aí você coloca no hack normalmente ele tem fontes de alimentação redundantes para caso uma fonte falhar a outra
continua Obviamente você tem que alimentar essas Fontes através de um sistema com nobreak ou com geradores senão não não tem razão né para você ter Fontes redundantes dentro desse equipamento Nós também temos discos redundantes E aí eu falei alguns Episódios atrás sobre segurança de arquivos e comentei sobre o arranjo de discos né o Hide então provavelmente é uma máquina como essa também utiliza ou discos espelhados ou um Hide nível TR nível C para poder garantir a segurança dos dados que ali são armazenados então caso venha acontecer uma falha de um disco rígido você não abre
o equipamento para fazer essa troca de disco rígido você vai chamar o fabricante o fabricante ou vai substituir inteiramente sua máquina ou ele tem métodos para abrir essa máquina de forma a fazer essa substituição porque ele tem um problema uma detecção de violação quando você abre essa máquina sem autorização O que ocorre é que ele detecta que a máquina foi aberta e ele tenta destruir as chaves então para evitar a destruição de Chaves você vai chamar o fabricante do seu equipamento e vai fazer a substituição então ele tem uma série de alertas ele tem interface
de monitoramento para para poder fazer isso e quando o fabricante vem para fazer a manutenção do seu hsm ele tem métodos de fazer um backup seguro como se fosse uma imagem ou alguma coisa assim do seu hsm o backup de um hsm ele funciona normalmente de máquina para máquina Então você vai tirar um backup de uma marca um modelo específico você vai levar pro mesmo modelo existem alguns casos onde você pode também fazer um upgrade Então você tira algumas informações e leva pro seu novo hsm mas de maneira geral ele tem esse backup seguro Então
não é um backup comum como a gente sabe ele tá totalmente protegido por Chaves de criptografia e tudo mais provavelmente Chaves que somente o o fornecedor do equipamento tem acesso né então ele faz esse dump do seu hsm atual para o novo hsm também de maneira segura aqui estamos nossas referências Muito obrigado a a todos até a [Música] próxima