Então de volta pessoal continuando aqui nosso resumão da Security Plus 601 bora aqui agora pro domínio 2 Começando aqui com o item 2.1 falar aqui sobre os conceitos de segurança aqui no ambiente corporativo gerenciamento de configuração basicamente é tudo que vai tá vinculado ali a essa parte de de mudança de configuração né de configuração de ativos equipamentos enfim dentro disso tem a parte diagrama Que pode ser importante para monitorar eh e você ter uma forma fácil de visualização ali conceito de baseline aqui é uma linha de base né uma configuração básica digamos assim de onde
que você vai começar a fazer aquela implementação de onde que você vai começar a fazer o a configuração mesmo ali né E essa baseline também tem a questão de padronização Às vezes você pega mais paraa frente que a gente vai falar sobre SS benchmarks tem tipo umas Recomendações de segurança para harding essa parte de padronização de nomes e Convenções é interessante para você facilitar a identificação dos seus ativos ali dispositivos na rede em cima daquela padr anização a gente tem a parte também do esquema de IP E aí tem alguns exemplos aqui né você sempre
deixar final um para roteador de dois Suits enfim um exemplo mesmo aqui que normalmente para ter esse padrão esse padrão de IP É bem interessante dentro Da rede parte de Soberania de dados que é parte de legislação ali de acordo com cada país que você tá você tem que seguir aquelas normas ali de confidencialidade de armazenamento de dados e proteção enfim em cima de proteção de dados né Tá parte proteger mesmo esses dados aí dlp são ferramentas e métodos aqui para evitar a perda de dados né data loss prevention né prevenção de perda de dados
o mascaramento é uma ocultação do ar do do Dado ali né tipo aqueles colocam aqueles asterisco Zinho e tal que lá seria uma parte de um mascaramento a parte de criptografia você criptografar os dados né não deixar eles legíveis ali em texto Claro atest seria uma forma de criptografia em repouso quando esses dados ali eles estão armazenados né em um disco ali normalmente um disco não volátil tipo um HD um SD pend drive enfim em trânsito movimento quando eles estão sendo trafegados e em processing Seria em uso quando eles estão sendo usados ali no processamento
mesmo tipo na memória Ram ou no CPU tokenização é uma forma de você fazer essa proteção de dados muito utilizada aqui ó para cartões de crédito e números de conta sempre que falar alguma coisa lá sobre proteção disso pode estar vinculado tá a essa parte de cartões de crédito aqui e número da conta fica a dica o gerenciamento aqui de de riscos né gestão de de direitos aqui na verdade Riscos não onde que risc direitos gerenciamento de direitos digitais tá vinculada aquela parte de proteção de dados de como é que é o nome aqui o
negócio gente Soberania de dados tá um pouco vinculado a isso Tá Mas é basicamente direitos autorais tipo essa gravação de aula aqui que ela tem um direitos autorais tem proteção enfim aqui comenta sobre possibilidade de de pressão de cópia né e tal considerações geográficas tá um pouco ligado à aquela Parte de soberania também né mas você tem que levar em consideração eh questão de distância é enfim legislação toda essa parte de de segurança mesmo os dados por exemplo ele fala que as comunicações entre esses locais devem ser citografado A PPN enfim controle de resposta e
Recuperação aí você tá em cima daquelas políticas né plano de resposta incidente né política de resposta incidente plano de continuidade de negócios plano de recuperação de Desastre tudo vinculado Essa parte aí normalmente de continuidade de negócios né SSL e tls são protocolos aí de segurança camada quatro né enfim aí tem um comentário aqui do tls para que http virar ktps enfim ã isso aqui continua ainda na parte de servidor tem um exemplo aqui de troca de chave continua o hashing aqui ele existe algumas formas de utilização você pode tanto tirar uma fazer uma verificação de
integridade de um arquivo ou armazenar senhas tá então Quando falar de integridade hash Isso aí foi uma dica que eu passei o pessoal da 701 e depois eles vieram falar que Poxa tinam umas L que falar de integridade já sabia que era hash já já marcava e deu muito bom na prova considerações de api O que que tem que ser levado assim em consideração questão de segurança ah ap ela é pública precisa de login tem restrição de IP tem dados ali consegue fazer um um parte ali de você fazer extração de dados naquela api seria
mais Ou menos essa linha aí resiliência de site Existem três tipos aqui né quente morno e frio a gente vai falar um pouquinho mais pra frente deles aqui o hotsite seria o site quente aquele que ele já sobe de imediato quando o primário falha tá então é imediato essa troca o Code site ele é o site frio né que você precisa fazer um tratamento subir tudo ali às vezes fazer sincronia de dados é onde você tem um segundo site mas ele não tá totalmente preparado caso Primeiro caia você tem que ir lá fazer um tratamento
no segundo e o arm site ele tá no meio dos dois caminhos né não existe uma definição muito precisa da classificação do que que é um code warm enfim é mais da historinha que a prova contar mas é muito nítido tá então quando fala que é imediato é hotsite quando fala que precisa fazer alguma configuração Zinha warm site E aí quando precisa fazer algo que demora alguns dias aí tá na linha de cod site Deception disruption são normalmente aqui coisas vinculada a essa parte de você tipo desativar o serviço para simplesmente evitar que ele seja
comprometido tô sofrendo um DDS o que que eu vou fazer puxar um cabo de rede pronto fiquei offline acabou o deos mais ou menos isso qu hipótese é a tradução ali um pote de mel normalmente é um chamariz né é algo que você vai subir um servidor ou uma aplicação que ela vai ser vulnerável ali para você detectar Quem tá tentando te atacar de AC acordo com as técnicas ou as formas que estão tentando te atacar você fazer determinados bloqueios em cima disso tem um Roney falas que é o mesmo sentido só que em cima
de arquivo Roney nets também em cima de rede só um comentário aqui que eu achava que isso era muito interessante mas na prática em alguns enfim alguns cursos que eu já vi aí Várias Vários sistemas várias empresas já foram comprometidas através do Honey Pot porque existem níveis de honey Pot a ch no material dela entra em detalhe disso existe um que simula aplicação tem um que simula sistema operacional e tem um que é um ambiente real mesmo e às vezes esses que simula aplicação ou s operacional o atacante ele consegue sair desse ambiente que é
simulado pra máquina real e com isso fazer lateralização e comprometer seu sistema então era uma algo assim que eu tinha uma visão que era interessante depois Eu né nem tanto assim mas tá o conhecimento aí pra gente utilizar e passar na prova tá telemetria falsa é basicamente você dá respostas falsas para atacante ali cheater resposta de ping ou resposta de ban ele tenta fazer uma captura de um banner lá de de um serviço de um sistema e você devolve a versão errada enfim DNS hole é basicamente você fazer uma proteção a nível de DNS Quando
alguém tentar fazer uma uma requisição de um DNS ali e Aquele site ele for comprometido você simplesmente não vai deixar ele acessar aquilo lá né não vai fazer a a resolução de nomes basicamente seria isso daí bom terminamos aqui já o nosso item 2 p um bora aqui pro nosso item 2.2 no item 2.2 a gente fala sobre nuvem os modelos de nuvem aqui por mais que a gente né fala de segurança tem esse pezinho aqui de nuvem que a prova cobra infraestrutura como serviço basicamente o CSP que é o cloud service provider aqui ó
Cloud Service provider que é o provedor de serviço de nuvem ele vai ser responsável pelo hardware você não precisa se preocupar com isso o pass é uma plataforma Normalmente quando perguntar lá você quer subir configurar servidores subir serviços e as quando fala de banco de dados ou plataforma ou tipo subir um pegar um WordPress configurar um WordPress pass e quando é só utilizar SAS tá porque é o software aqui enfim você só vai utilizar só vai fazer Autorização gerenciamento de usuários Essa é responsabilidade do cliente o restante é tudo por conta do do CSP e
o exas aqui ou xaas né tudo como serviço pode ser que tenha qualquer coisa como serviço tá então MA service é botnet a service CC né como serviço enfim tem muita coisa como serviço esse enf a service é só para demonstrar que existe outras formas aí aí tem aqui umas uma imagenzinha né material vocês TM isso daí que segmenta aqui a parte do que que É ias o que que é o paz aqui ficou errado né ficou SAS aqui mas na verdade é paz e aqui o sas beleza modelo de implantação eem nuvem a gente
tem nuvem privada nuvem pública nuvem Comunitária e nuvem híbrida nuvem privada quando esses serviços são disponíveis para uma única organização a nuvem pública quando qualquer pessoa pode contratar tipo aws da vida enfim você vai contratar ali um recurso específico não é dedicado para você Man nuvem Comunitária quando ele é Compartilhado entre e organizações normalmente Às vezes tem serviços semelhantes aqui mas cada um faz uma coisa né tipo às vezes banco eh existe um banco específico aí que ele tem várias Vertentes né mas o sistema é único é o sistema Central então poderia usar uma nuvem
Comunitária dessa essa é uma empresa que tem sede filial enfim e a nuvem híbrida ela não é um um um modelo conceitual de implementação mas s a questão de mas ele ele não é um modelo De implementação Na verdade é um modelo mais conceitual né que na verdade quando você usa duas implantações aqui vocês tem uma nuvem híbrida que é o mais comum normalmente Você tem alguma coisa um premise que é na às vezes local ali no seu data center ou às e às vezes você tem uma nuvem pública núvem privada enfim Então aqui tem
os exemplos da núvem privada da pública da Comunitária e da híbrida CSP alguns provedor de serviço aqui né se encontar alguns Locais também o MSP e o mssp o MSP nada mais seria um provedor de serviço gerenciado é quando você terceiriza por algum motivo você sei lá contratou determinada solução e quer que alguém toma conta disso então você terceiriza esse serviço e o mssp que seria a mesma coisa só que um serviço de segurança tipo um soque por exemplo ele seria considerado mssp beleza parte de One premise e off premises né seria o que tá
dentro do seu local e o que tá fora né Às vezes você tem algo ali que tá por exemplo o serviço ele é seu você toma conta mas ele não tá dentro do seu ambiente físico né ele tá ambiente fora né Tá na sob custódia ali digamos assim de terceiros essa parte de fog computing e Ed computing na 601 o conceito era separado na 701 eles cortaram me que juntaram isso daqui tá porque parece que acho que o Ed era um conceito acho que da cisco um dos dois era um conceito da cisco e um
outro era um conceito mais Aberto enfim na 701 tiraram ess essa diferenciação aqui mas basicamente é o que a a computação de forma separada digamos assim sabe quando você tem ali a o processamento mais nas pontas tanto que nesse material aqui mesmo aqui eu nem fiz a a separação aqui porque a prova não chega a entrar nesse nesse mérito de você ter uma questão e ter lá duas alternativas Tá mas normalmente tá vinculado isso aí essa parte de recursos distribuídos ali na nur para você poder Utilizar tem client que seria um é meio que um
conceito de computador burro terminal burro que existe antigamente quando você vai ter um terminal ali que não tem processamento nele né o processamento é é fora contêiners a parte de isolamento ali né no sistema operacional microsserviços e apis né microsserviço mesmo ali a parte de api não tem muito que a gente comentar sobre isso daqui infraestrutura como código é basicamente você fazer alterações ali na Sua infraestrutura via código né você meio que programar meio que tipo fazer um gerenciamento digamos assim tipo anb puppet e coisas do tipo estaria vinculado isso aqui sdn é o software
de definido eh rede definida por software tá é mais ou menos quando você tem essa essa parte gerenciada assim da rede que é via software normalmente sistema virtualizado é assim que funciona né Tem exemplo uma controladora de rede sem fio seria mais ou menos nessa linha aqui e Tem essas três esses três detalhes aqui plano de controle plano de dados e plano de gerenciamento que vai separar aqui o que Cada um faz a prova não não me lembro se adentrava nisso daqui tá mas é bom dar uma lizinha nisso E aí parecido com s daí
a gente tem uma SDV que seria a parte de visibilidade né definida por software tá vinculada aquela parte de logs agregação cen arquitetura sem servidor qu a gente tá falando de serviços tipo de lambida lá da WS você Não tem um um servidor Teoricamente você vai ter você não vai precisar de de um servidor dedicado ali o gerenciamento isso é mais fácil porém quando fala quando fala que de estrutura seress eles sempre tocam no assunto de complexidade do serviço isso aqui não sei se o material traz aqui mas é normalmente coisa muito específica tá igual
aqui ó não são rodadas aqui mas estruturas específicas pequenas requisições processamentos e respostas então sim Quando falar de estrutura serverless e falar de sistemas complexos não faz sentido tá então sempre tá tá na contramão aí então estrutura serverless é para coisa pequena coisa pontual tá que existe um processamento ali muito muito pequeno muito definido digamos assim em cima disso aqui né WS lambda asw functions e Google functions também que seria também um um um Fas aqui né que seria o function as a service lembra lá que a gente falou do X que tinha Várias coisas
então esse caso aqui do serverless seria a parte do functions integração de serviço quando você utiliza api alguma coisa assim para integrar Algum serviço políticas de recursos tá vinculada a parte de políticas de utilização getway de trânsito que que acontece aqui provavelmente vai cair ele vai estabelecer ó com integração entre os recursos de nuvem e os sistemas locais Então vai meio que fazer esse esse me Campo aí tá virtualização né você tem muito o que comentar aqui quando você tem ali uma uma máquina que vai se comportar como físico Mas ela tá rodando em cima
de outra física a parte de de uns problemas aqui de de VM né Essa parte de virtualização seria essa parte de VM SPR que é quando você simplesmente perde o controle da criação das suas máquinas virtuais você simplesmente por falta de de documentação você simplesmente perde o o controle ali Delas tá VM escape é quando o sistema virtualiza AD consegue afetar o o host ali né o sistema real digamos assim é raro Mas acontece não acontece muito mas é bem raro acontecer isso tá acontece essas vulnerabilidades aí de vame escape E com isso terminamos aqui
o nosso item 2.2 já bora aqui pro nosso item 2.3 falar aqui sobre a parte de desenvolvimento Deploy e conceitos aqui da parte de automação a parte aqui do environment que seria a parte do Ambiente mesmo existem alguns ambientes que a gente vai entender um pouco mais paraa frente aqui que cada um vai ter uma peculiaridade ambiente de desenvolvimento é normalmente onde você vai fazer o desenvolvimento da aplicação Pode ser que às vezes o desenvolvedor ele tem um ambiente local desenvolvimento entendeu às vezes pode ter um ambiente Central para ele fazer o clone disso mas
normalmente ele vai desenvolver e vai chegar ripa ali enfim É só para desenvolver mesmo tem um de teste que é para ele testar mesmo né desenvolveu depois so pro teste faz o teste ver se tá tudo funcionando tem essa parte de staging aqui que normalmente é meio que um homologação ele é a cópia mais mais próxima do ambiente de produção normalmente você faz o desenvolvimento passa pro teste sim o meu conhecimento tá pessoal não sou dão não mas enfim às vezes cada empresa desenvolve seu método de Trabalho o que eu já vi em algumas fábricas
de software é que eu vou comentar com vocês desenvolve faz o teste sobre pro ambiente de teste depois sobre pro ambiente de homologação nesse ambiente de homologação você vai ter um contato com quem fez o requisito então o po lá né o produc SH ele vai fazer a verificação dentro desse ambiente de homologação falar não Tá ok É isso mesmo que eu queria a funcionalidade Pode liberar pro sistema de produção sistema De produção é o sistema que todo mundo utiliza lá k que seria o o a parte de de garantir a qualidade né normalmente é
um teste mais aprofundado né só aquele teste de funcionalidade né aquele teste de usabilidade enfim normalmente pessoal desenvolvimento não gosta muito quem é de k não provisionamento e desprovisionamento basicamente provisionamento é você criar o desprovisionamento é você remover ou destruir aquilo ali essas medições de Integridade tá vinculada essa parte você fazer Deploy né tanto do código ali para ver se ele não foi alterado ao longo do caminho enfim técnica desenvolvimento seguro aqui tá vinculado a essa parte de você fazer a coisa ali já meio que harden isada né que é meio difícil na prática né
desenvolvedor normalmente não tem muita noção do que é segurança não normalização é a parte de otimização do banco de dados ali tem aquelas uma primeira segunda terceira regra formal Na prova não adentra sobre essas regras pode ser que commente alguma coisa de normalização de banco de dados mas não adentro dentro D dessas regras hisor procedes que seriam umas formas ali de utilização SQL umas coisas mais rígidas né ofuscação e camuflagem está vinculado um pouco aqui de questão de segurança de criptografia o conceito é bem amplo né mas em cima dessa parte de código aqui é
às vezes você tentar fazer um ofuscamento de código tá por exemplo Cria o nome de umas variáveis bem cabulosas lá em invés de colocar o nome bem escrito dela às vezes você faz um um um nome ali um cereal alguma coisa assim para dificultar quem for fazer engenharia reversa entender esse código reutilização de código e essa parte de ideia de code aqui de código morto né utilização é você reutilizar um código que você já fez anteriormente então quando a gente vai programar fazer programação orientado objetos tem muito Isso de reutilização de código reutilização de classe
e essa parte de código morto ali é um código que às vezes eh ele não não vai ser mais utilizado né enfim não faz mais sentido ali você conseguir fazer uma reutilização dele e aí é código morto e às vezes você enfim não faz sentido você deixar isso no software por exemplo você vai pegar uma classe e vai reaproveitar ela e aí um pedaço aí que você não vai utilizar isso é o código morto você não Deixa aqui lá arranca esse código para otimizar isso daí parte de execução e validação server Side client Side do
lado do cliente aqui normalmente no JavaScript da vida quando você faz a validação somente o dado do cliente isso quando a gente fala de Dev é uma tretinha porque aí né peesa mais do lado do cliente mas o servidor fica mais de boa porém a for a chance de fazer manipulação de dados é muito grande então tem a parte de validação do Servidor qualquer requisição que você fizer qualquer alteração no seu site ali ele tem que ir lá no servidor fazer Val ação e voltar o que que é o mais ideal fazer as duas tá
então fazer aação tanto do lado do cliente quanto do lado do servidor gerenciamento de memória tá naquela parte de buffer overflow vulnerabilidade de de memória também que a gente já comentou uso de bibliotecas de terceiros e os SDK tem essa parte de vulnerabilidade que você tem que ver se Se tem alguma vulnerabilidade nessas nessas bibliotecas né enfim não não sair usando biblioteca de terceiro sem saber o de que fato que ela faz tentar fazer uma revisão de código nessa biblioteca antes de você utilizar e colocar no se sist tema exposição de dados tomar cuidado ali
para você não acabar deixando dados amostras demais enfim deu um p de energia aqui agora aqui pensei que ia cair tudo e então você evitar o acesso essas informações que normalmente São confidenciais oasp é um projeto lá de top 10 de um monte de coisa tá recomendo demais né se você já não conhece acessar aí e ver lá normalmente é mais conhecido o Web top 10 né o Web application lá a diversidade de software é questão de Às vezes você tem muita linguagem de programação vários sistemas cada na linguagem e isso pode dar muito ruim
né de você ter que gerenciar isso tudo aí aqui ele comenta um pouco sobre linguagem compilada interpretada a prova Não entra nessa especifidade mas é algo que você precisa entender a parte compiladora aqui que ele vai converter a linguagem de alto nível para uma de máquina o binário que vai ser mais baixo nível ainda né a nível ali de CPU parte de automação script é você tentar diminuir os erros né com fazendo esse script fazendo ess sua automação esses cursos de ação aqui vai ser normalmente vinculado aquelas partes de soar né de você fazer algumas
coisas ali para você Fazer o alerta e fazer a resposta em cima daquele Alerta que foi trigada ali monitoramento contínuo próprio consit já fala aí de você fazer um mamento contínuo no seu ambiente validação também nessa parte de automação às vezes pessoal algumas coisas a fala ai vamos automatizar Mas você cria um problema de ter que ficar monitorando essa automação está sempre melhorando ela e às vezes você cria um problema a mais ou um passo a mais ali no monitoramento do seu Ambiente integração contínua também tá vinculada a isso a gente entra naquela questão lá
de devops entrega contínua também e o Deploy que a gente chega aqui na parte do da famoso né O infinito aqui do devops elasticidade e escalabilidade a elasticidade tá vinculado aqui à parte de aumentar ou diminuir conforme demanda escalabilidade é questão de aguentar ali um um aumento né O incremento Ali de recursos conforme a necessidade tem duas formas scale out você vai fazer um um Escalamento né escalação não sei como é que seria o termo correto horizontal onde você vai aumentar mais mais mais máquinas e o vertical que é o scaleup aqui você vai aumentar
mais recursos servidor aumentar mais CPU memória RAM enfim controle de versão é importante né na questão de código ali de mudança enfim você vai aumentar ali as versões inhas ali do código para você ter um um rastreamento disso né E com isso terminamos aqui o nosso item dois o quê 2.3 vamos aqui pro nosso item 2.4 vamos falar aqui sobre autenticação e conceitos de autorização bom métodos de autenticação vai ser os mos que você vai verificar se a pessoa diz quem realmente é ali né provar ali a identidade dela serviço de diretório serviço ali normalmente
vinculado ao AD onde você vai ter ali as pastinhas né do seu usuário das suas máquinas tudo Centralizado ali parte de Federação quando um grupo de empresas ali que faz Uma união ou um contrato digamos assim para poder fazer uma autenticação entre elas a gente vai ver um pouco mais isso pra frente atestação ser certificação você fazer uma validação ali para tornar que iso é verdade tipo boot Station você fazer verificação do boot ali Sista operacional do Hard isso nada foi alterado algumas tecnologias aqui a gente vai falar sobre essa parte de autenticação totp seria
o time based On Time password que é tipo Authenticator Da vida lá né e aqui a gente normalmente fala só otp né time aqui ou hash enfim não muda muito na prática né mas aqui é baseado em tempo né então ele tem tipo assim 30 segundos 60 segundos aqui esse número fica trocando o h maac que ele é baseado em hash é muito semelhante com outro ali só que ele é baseado em em hash ali né em cima dessa chave secreta aqui e um contador de incremento e tal a prova não não adentra muito isso
não eu acho que aqui até ah não tá certo hotp SMS também pode ser utilizado né com essa parte de de autenticação token ke Seria tipo esse Chaveirinho aqui código estáticos às vezes temão uns códigos fixos você tem que deixar armazenado tipo código de bitlocker código do Google mesmo lá do e-mail ele gera alguns fixos para quando você tiver offline enfim autenticação S de aplicações e aplicações de autenticação na verdade né ele tem aqui o Google Authenticator Microsoft Authenticator Que é as prints que a gente viu lá atrás notificações push que é aquela quando chega
aquela notificação Zinha lá no Smartphone fone cal uma ligação mesmo né telefônica ali às vezes SMS não funciona demora a chegar e você vai para uma ligação você escuta aquele código ali autenticação pro smartcard que é você também né tenta um leitor na máquina ou determinado sistema enfim para poder fazer aquela leitura do cartão biometria aí a gente já entra alguns cenários aqui Que a 601 entrava especificamente em vários a 701 cortou bastante sobre isso aqui que você seria você utilizar fatores biométricos no lugar de senha né tipo facial digital e a ons que a
gente vai ver mais pra frente aqui Fingerprint scanner de pressão digital né pressão de dedo aqui retina é os mais precisos é fazer a a leitura da retina aqui do olho o de íris na ver acho que verdade de o íris é mais preciso não o íris é menos preciso do que o dir retina o retina Aqui é o mais preciso o o de Íris aqui ele é facilmente falsificado né com lente de contato enfim o facial também hoje popularizou bastante né Na época que eu gravei isso aqui pelo menos aqui em Goiano não era
tanto assim não hoje a maioria do lugar que você vai tem um leitorzinho facial lá o de voz que também ão né certos problemas aí mas é um tipo de autenticação biométrica de veia ou biometria vascular Normalmente quando você coloca lá e ele lê a palma Da mão né consegue ver essa essa parte também aí k análises serão análises de marcha o pessoal usa muito isso aqui para fazer inv ação policial né pela forma que o cidadão anda lá nas câmeras de vigilância já já consegue identificar porque cada pessoa tem uma forma de caminhar única
ela não consegue muito fingir ou enfim é uma coisa que a pessoa não presta muita atenção né taxa de eficácia tá vinculado aqui a parte de falsa aceitação e falsa rejeição e taxa De erro de cruzamento essa questão de falsa aceitação tem alguns erros né A falsa A falsa rejeição e quando você rejeita alguém que Teoricamente tá autenticado Como eu disse é o falso positivo que normalmente você né tem ali um a pessoa ela fica meio triste meio revoltada xinga ali o sistema né mas ela tenta de novo e às vezes é autenticada normalmente isso
não dá muito problema agora A falsa aceitação dá que a pessoa ela não deveria entrar não deveria ser Autenticada e ela consegue isso dá muito ruim né Então imagina você tem um controle aí no seu condomínio E aí a pessoa sei lá aparece com a outra lá consegue entrar mas ela não deveria entrar is D muito ruim agora Quem deveria entrar e ler lá e Ah não tô conseguindo porque não tá conseguindo ler enfim Pede outra pessoa ali a pessoa vai fazer a verificação enfim ver que ela pode entrar e ela vai conseguir entrar naquele
prédio tá E aí tem essa Crossover error hate aqui que é basicamente você mesclar né a você vai fazer a a a aferição ali do seu sistema configuração dele para que essa porcentagem ela seja um quanto eh plausível né Ah tá tendo muita gente tá tendo rejeição o sistema não tá conseguindo identificar mas aí se você baixa ali a precisão Pode ser que entre algumas pessoas que não deveriam entrar então assim vai muito da Necessidade então essa S aqui seria o cruzamento Dessas taxas aqui mfa fatores e atributos aqui algo que você sabe tipo uma
senha né um fator ali que você sabe uma uma best phrase né uma senha frase digamos assim um 100 um pin algo que você sabe alo que você tem smartcard um token USB Uma pulseirinha né NFC Bluetooth enfim algo que você é fator normalmente biométrico né digital íris e essa parte de atributos aqui vai ser coisa que tá Tá um pouco além Às vezes o local que você tá o dispositivo que você Tá tentando acessar a rede tudo tá vinculado a essa parte de atributos como eu disso aqui algum lugar que você tá algumas técnicas
de geolocalização algo que você pode fazer por exemplo no smartphone que tem aquelas bolinhas você desbloqueia fazendo algo algo que você consegue fazer né algo que você mostra aqui tá muito vinculado à aquela parte que você sabe fazer isso aqui foi até tirado acho que D 701 é umas coisas mais né específicas assim que ele tá falando Aqui que descreve traç podde ser usados para verificar uma pessoa algum motivo sei lá alguma coisa um celular tá muito vinculado a algo que você tem ou alo que você sabe fazer né alguém que você conhece a gente
usa aqui esses princípi de engenharia engenharia social lá né de intimidação essa parte de verificação aqui de enfim a pessoa só pode te autorizar se você só pode entrar se alguém te autorizar Triple a aqui autenticação autorização e accounting Autenticação né Você sabe poder identificar ali a pessoa para ver se é realmente o que aqu Ela tá dizendo fazer ali né a autorização vai ser as permissões o que que ela pode fazer e a contabilização aqui é o rastreamento dela né como tem aqui né autorização explicação identificação e contabilização essa contabilização é uma parte de
registro de log de auditoria tá tá em questão financeira contábil Não beleza bom requisitos em Cloud versus um Pr a gente já comentou sobre isso né então mas basicamente eu sempre falo na na tecla bato na tecla que na parte de cloud você tem que fazer uma restrição um pouco maior do que no ambient on prem no norment você tem que abrir as coisas porque as coisas vem meio fechadas com isso finalizamos aqui o nosso item 2.4 Bora lá pro nosso item 2.5 falar aqui sobre resiliência de cybersegurança redundância é algo que você vai fazer
Ali para ter outros meios alternativos caso o principal falhe dispersão geográfica é questão de você ter mais de um data center ali esparramado né Caso algund der ruim ali você esteja tenha outro outro lugar um pouco distante a parte de redundância de disco entra naqueles conceitos de Hide que é justamente que fala aqui não me lembro se a prova adentra nesses níveis aqui de Hide ou ela só pergunta o que que é mas é bom saber né o r zer é o strip aqui Que faz a divisão de dados o r um que grava no
primeiro grava no segundo e o R 5 aqui tem uma paridade usa três discos aqui e ele tem a paridade caso você perca um disco você coloca um outro disco aqui de spare e ele com essas doas paridades aqui consegue re eh reestruturar esse disco recuperar ele aqui né o Multi PF aqui seria parte de muitos os caminhos né do disco ali ou de armazenamento onde tem essa aqui néos caminhos são fornecidos para CPU Ram Normalmente Tem uma parte de otimização Às vezes você tem vários discos ali que são gravados em vários discos na parte
você dá um MPF de vários caminhos que ele pode ler com isso consegue ganhar um desempenho Alé parte rede de componentes ali e e parte de roteamento que você tem que fazer redundância também balanço de carga tá Mita muito vinculada essa parte também de redundância você não não ter perda de desempenho ali com servidores de aplicação Nick teaming que seria você Acoplar você faz uma união ali de várias placas de rede caso uma D ruim você utiliza outra mais ou menos Tipo um link agregation a parte de energia né de você ter redundância de energia
dependendo da sua criticidade ali você vai aumentando o nível de redundância Ah eu tenho só um nobreak Ah mas se cair eu tenho um gerador não mas às vezes eu tenho dois nobreaks n à vez eu tenho dois grupos gerador às vezes eu tenho duas concessionárias de energia que me Entregam enfim depende muito disso do PS nada mais é que o nobreak né é uma fonte de energia aqui ininterrupta tá tá a parte ali do do no break mas a gente sabe né que ele não é tão interrupto assim Tem a parte ali do gerador
que é que a gente fala aqui que enfim vai usar ali uma normalmente um combustível fóssil ali para poder gerar energia essa doal Supply que seria fonte dupla alguns equipamentos vem não faz muito sentido se você não faz não tem um segmento Dentro do do seu data center né então ah tem duas fontes mas tá ligado na mesma pdu ali ali e tá ligado mesmo disjuntor bom se cai o disjuntor cai as duas faz muito sentido pdu aqui seria as réguas de energia que tem dos hacks normalmente elas são monitoradas tem IP para ver o
que tá passando ali de corrente se ela caiu se perdeu a comunicação enfim a parte de replicação é duplicação de dados entre dois locais é o que fazer o site backup que a gente já comentou Storage a Network é Reds quando você tem ali a parte de história específica você faz uma rede dedicada para essa parte de armazenamento vms virtualizar e a gente nos conceitos não sei se vai falar aqui entra nessa parte de on premon Cloud de novo aqui né em cima dessa parte de vms aí aqui que você tem que fazer uma uma
proteção ali nelas né Entra aqui na parte de fazer SnapShot queer me você fazer uma uma fotografia ali você poder fazer um revert facilmente backups ou Clones de vms que você enfim às vezes você quer fazer o backup todo ali da VM invés de fazer só um SnapShot até porque se você perde VM com SnapShot Pode ser que você não consiga voltar e fala aqui sobre resiliência de novo CSP tipos de backup backup full que você vai fazer o backup completo ali de todos os seus dados o incremental ele vai pegar todos que foram alterados
desde o último backup completo ou do último incremental o SnapShot é que ele vai fazer um não é Bem um backup isso aqui porque que você precisa da VM né normalmente se você faz o backup completo ali você tem uma cópia de segurança mesmo SnapShot não é bem uma cópia de segurança da VM é meio que um registro de estado ali para você poder voltar Então não é bem assim é um backup mas não é um backup tão confiável tá não caia na ideia tipo ah tô fazendo SnapShot das minhas máquinas virtuais T fazendo backup
ãã clona ela ou faz um backup lá dela o backup diferencial ele É todos os dados ali modificados desde o último completo então a diferença do diferencial com o incremental é que o incremental ele vai pegar tudo que foi criado desde o último completo ou o último backup incremental e o diferencial não vai ser desde o último backup completo apenas então se você tem lá um um full aqui Eita tanto de L E aí você tem um diferencial aqui um diferencial aqui um diferencial aqui esse último diferencial aqui ele vai Pegar toos esses dados desde
aqui ó desde o full tá Ah mas e se for o incremental então incremental aqui incremental aqui incremental aqui o incremental ele vai pegar somente os dados que forem deste último aqui beleza então você vai pegar por exemplo o full tem que pegar para voltar no incremental nesse caso aqui você vai ter que pegar esse esse esse aqui e esse aqui tem que somar todos os incrementais o diferencial não você pega só o último Diferencial e o o full de fita backup de fita quando você grava na fita e não sei se isso é tão
utilizado hoje de disco né tem também ultimamente tá tão barato e flash que quase não vê mais Storage de disco essa parte de copiar que é a função de você fazer o clone novo local um nas seria um Storage né que normalmente ali ele é menorzinho e tal na na rede não necessariamente ele vai est dentro de uma aã Mas pode estar vinculado né né ação normalmente tem Essas esses protocolos especiais aqui como ASC Fiber Channel ou Fiber Channel over ethernet de cloud você fazer backup noven backup de imagem né você fazer uma cópia ali
realmente Idêntica a nível de bloco aqui do do disco do computador backup online offline né o online você vai est conseguir acessar isso de forma imediata enfim e o offline normalmente ele vai tá fora ali do ambiente então às vezes em outro site ou armazenado em outro lugar e aqui e aqui ele tem a Parte do storage offsite que é fazer o backup propriamente dito em um outro local né um site backup ou em um outro lugar mesmo só para fazer esse esse armazenamento aí considerações de distância né que a gente comentou aqui sobre essa
parte do armazenamento aqui a não persistência é quando você faz um backup que ele tá em um estado imutável ou seja ele não não aceita alterações para que que isso é importante para você não pegar um ror por exemplo no seu Backup né aqui ele tá falando de uma forma geral Mas falando de backup conter para um Estado conhecido tipo SnapShot seria isso ah deu ruim volta SnapShot ou às vezes você queria aquele ponte restauração do Windows let know GJ configuration seria mais ou menos aquela questão para você voltar pro Último estado confiável aqui você
precisa de ter essa configuração aqui realizada né O Último Ponto que você sabe ali que o sistema tava íntegro funcionava Live Boot mídia é um sistema operacional que normalmente você boota ali pelo um CD pelo pela por um pen drive cartão de memória enfim ele vai rodar normamente na memória não vai ter persistência na máquina Às vezes você consegue ligar até sem um disco na máquina né autod disponibilidade a questão nor de redundância ó às vezes tá vinculado a você ter ali aquele equipamento ou seu ativo redundante mais de um para poder caso um Fale
você ter um outro ali Funcionando escabilidade a gente já comentou ordem de restauração no caso de um desastre precisa ter ISS planejado né que que eu vou voltar primeiro ah deu ruim meu data center eu vou subir primeiro banco de dados vou subir primeiro minha rede minha energia tem que ter esse planejamento aí a parte de diversidade quando a gente fala de defesa de de tanto de vendor que eu acho que provavelmente fale mais paraa frente mas de você ter várias camadas né de Segurança vinculada aquela parte lá de defesa em profundidade tecnologias vinculado a
isso também parte de diversidade de vendors né de fornecedores criptografia que você precisa ter no seu ambiente diversidade de controles Às vezes você não ter tá tá todo preso ali apenas uma solução uma ferramenta E com isso finalizamos aqui o nosso item 2.5 bora nosso item 2.6 explicar aqui essas implicações de segurança nos ambientes embarcados os Sistemas embarcados aqui os sistemas Como é que chama gente o negócio ã os sistemas embarcados aqui tem um outro tem um nome específico para isso aqui que eu não não tô lembrando agora mas enfim são normalmente dispositivos que ele
tem um propósito muito específico ali é muito simples né o processamento dele é limitado mas tem portas limitadas energia Enfim tudo para você fazer coisas muito específicas Raspberry p que é um mic microcomputador né normalmente Plataforma arm esse fpga ele vai ser algo programável ali que você tem umas portas específicas né normalmente usado muito aqui ó para ICS Arduino também tá nessa linha aí parte de ICS escada né que seria o industrial control System e o escada aqui o sistemas escada normalmente tá vinculado essa parte aqui de Operation technology que vocês precisam saber disso aqui
que escada passa dados em os dados trafegados são em sem criptografia texto em Claro tá Então essa é a preocupação provavelmente vai cobrar alguma coisa assim qual que seria a solução disso é fazer isolamento da rede escada não comunicar não conectar ela com a internet colocar um VPN em cima disso basicamente isso que a prova vai cobrar nessa linha aí ã facilities tá vinculado essa parte de instalação que que pode ter né as a parte de indústria ali o que que vai ter de funcionalidade em cima desses desses equipamentos desses sistemas aí parte Industrial também
tá vinculado e manufatura também tá tudo vinculado são só termos aí tá vinculado parte de energia também que essc é muito utilizado em usinas né de geraçõ de energia parte logística também internet das coisas também utiliza isso né tipo os arduin da vida do zes lá e tal sensores também tá vinculado Smart device dispositivos inteligentes né tanto os variables da vida aí da Alexa e enfim essa parte facilit automação é Você usar esses dispositivos inteligentes IOT para você fazer uma automação residencial por exemplo os padrões fracos aqui o problema disso que normalmente o pessoal só
pensa na funcionalidade não pensa na segurança essa parte de especializada que seria o campo especializado é que tá vasto aqui não tá muito em tá sempre em expansão né Tem um conceito que eu não lembro se ele trazia aqui que era corrida pro mercado junto com essa parte aqui de segurança Que a preocupação de de de lançar novos produtos era tão grande que eles acabavam não preocupando tanto com segurança parte de sistemas aqui médicos eles estão um pouco mais de restrição você não consegue lançar um um dispositivo médico assim facilmente sem sem passar por uma
bateria de testes parte de veículos também aqui tá vinculado nessa parte sistema de computação veicular aquelas redes cam né do sistema ali do computador computador Do carro pode ser invadida também tem as questões de segurança aircraft que tá aqueles sistemas de pilotagem automatizado aqui de aeronaves né tipo os drones lá e tal esses medidores inteligentes que isso aqui né expande muito você tem sei lá desde medidores de humidade de ar medidores automáticos de várias coisas enfim VoIP que seria o voz sobre internet seria is é bem tranquilo né Ach todo mundo já tem ciência disso
VoIP usa aqui protocolo cip protocolo RTP e srr srtp provavelmente perguntar alguma coisa de VoIP lá você tem que saber disso daí conceito de H vac nada mais é que seria o Rich ventilation Air conditioning que seria e O condicionamento de ar mesmo de ambientes refrigeração Qual que é a treta disso se você compromete a uma central de com ar condicionado né Você pode causar impacto tanto no data center quanto no ambiente climático mesmo do local enfim parte de drones que ele comenta de novo aqui Impressoras multifuncionais e também pode ser explorado essa parte de
preocupação de segurança disso né você fazer alguns travamentos das Impressoras algumas impressoras por exemplo você amarrar o Mac a pessoa não tirar ali a impressora e conectar outro dispositivo sistemas de tempo real aqui normalmente são sistemas que tem uma uma velocidade ali mais específica né então são mais sensíveis a questão de latência sistema de vigilância tá nessa parte aqui de Vigiar as operações instalação né CFTV da vida System ownership on chip né que é basicamente quando você tem um computadorzinho que é tudo num chip tipo um rasberry da vida lá considerações de comunicação quando ele
fala aqui escada ICS e tal né você tem que ter cuidado com a parte de comunicação aqui normalmente as comunicações elas não são criptografadas muito menos autenticadas tá então ele fala aqui que as preocupações são em cima disso 5g a Gente já tem quase 6G já sendo lançado aí né já tem pós 5g alguns anos isso esse narrow Band que seria uma banda estreita essa coisa de comunicação aqui do do escada e entra a parte de frequência a prova não adentra muito nisso tá são coisas que só tem um conhecimento aqui mas rádio de Banda
Base também tá vinculado a essa parte de comunicação e o wi-fi aqui que seria um um base Band acho que ter uma base Station ali para fazer essa comunicação Parte do SIM Card seria o chip de de celular que gente a gente conhece né zigby é um protocolo de comunicação el é baseado em Bluetooth ele tem baixo consumo de energia essa parte que de tripografia dele usando algoritmo de 128 bits constraints que seria aqui acho que as limitações né as restrições aqui que basicamente é parte de eh energia aqui que mais processamento de rede de
de criptografia né você tem ali um sistema muito restrito de a gente sabe quando a Gente fala de criptografia a gente fala de custo computacional Então você tem um um um dispositivo ali que ele tem pouco processamento a rede dele é limitada energia limitada você não consegue tacar uma criptografia muito pesada nele né e na habilidade de de de pet de correção de atualização tem essas questões você compra o sistema ali ele vem aquele firma dele você não consegue nem atualizar o firmer dele parte autenticação também uma preocupação que Você não consegue fazer essa autenticação
ali daquele sistema o Range dele aqui seria o alcance de transmissão o custo questão de custo financeiro mesmo aqui a essa parte de aplicação de confiança eu acho isso tá falando aqui a parte de cadeia de suprimentos né enfim tem que ter essa essa preocupação a gente viu aí o caso de os pagers né explodindo enfim E com isso finalizamos aqui o nosso item 2.6 já estamos quase acabando só tem mais dois itens aqui 2.7 Segurança física primeiro nível de segurança né pessoal barricadas e bollards que seria essas esses negócios mesmo aqui que o pessoal
faz né tipo um barricada mesmo né o Bard ele não tem foto aqui ao eu coloquei no item um sei lá que seria aqueles poes de amarração né que aqueles postez assinho a meia altura Tipo isso aqui que tem um postez inho assim a meia altura assim que lá seria oal dos bers cai na prova cai os vestíbulos de acesso isso aqui a Eu Lembro quando eu gravei a isso aqui em 2022 tava se popularizando isso aqui pelo menos em Goiânia entrada de condomínio hoje aqui já virou bem bem modinha isso você entra em uma
porta faz uma identificação você tem um né um lugar que você fica clausurado aqui entre duas portas travadas a maioria dos condomínios já tô tanto com a entrada assim coisa que um tempo atrás não era bom quando o funcionário ele vai ser ali tem uma questão do crashar né que ele Tem que entregar e tal parte de alarme também vinculado essa parte de segurança física a gente viu lá os tipos de controle viu que a que ainda não mas os tipos de Controle lá seria um persuasivo né porque o alarme ele não vai evitar nada
mas ele vai persuadir ali vai fazer você meio que desistido e tentar fazer aquela ação ali do mesmo jeito câmeras sinalizações são cont controles aqui direcionais né tanto plaquinha lâmpada iluminação enfim tipo cão lá não entre Né assim propriedade monitorada 24 horas câmera né você comentar muito reconhecimento de movimento aqui parte de até de câmera mesmo consegue fazer conhecimento às vezes sensores infravermelhos sensor de calor detecção de objeto também parte de câmera cctv que seria nada mais que o CFTV só que em inglês essa camuflagem Industrial Às vezes você você não né as empresas tipo
assim ah tem uma planta que é crítica as empresas por exemplo tem uma planta lá Que é crítica tipo assim um um local que tem pesquisa que é secreta a invés deles fazerem uma coisa muito assim segura coloca tipo assim sei lá numa casinha muito simples que ninguém vai dar nada sabe mais ou menos isso essa linha aqui de camuflagem Industrial parte pessoal né de segurança pessoal mesmo aqui tem a parte de guardas esses centres robots aqui né que seria uns robôs aqui de sentinela de entrada enfim parte recepcionista você viu aqui que essa Parte
de personal é de pessoas mesmo né Você pode ter guardas vigilantes segurança ali sentinelas de Robô parte de né faz sentin de robô mas não é gente né parte recepcionista ali porteiro né Por exemplo emé para poder fazer aquele controle ali integridade de duas pessoas normalmente você coloca duas pessoas para fazer a função então Teoricamente as duas tem que verificar isso aí eu sei que por exemplo pessoal que vai fazer sei Deve existir isso hoje né mas nos Depósitos caixa eletrônic antigamente era bem mais quando vai fazer a contagem de células normalmente era duas ou
três pessoas que tem que contar as células juntos ali Para justamente ter essa integridade tipos de fechadura aqui tem fechadura biométrica que usa lá os controles biométricos que a gente já viu fechadura eletrônica que pode ser biométrica ou de um outra forma de tecnologia como leitor de proximidade eh um cartão um Chaveirinho ali rfid enfim Fechaduras físicas é as fechadoras comuns aí com chavinha mesmo k loock seriam as fechadoras de cabo normalmente a gente trava monitor eh notebook celular em loja Quando você vai né ele tá com cab USB ali quando você tira ele já
dispara um alarme enfim seria mais ou menos aquela linha lá USB data Blocker como a gente viu aqueles k loggers de USB existe esse dispositivo Zinho que nada mais é que um negocinho que você conecta USB ele conecta na Outra ponta só que ele não tem aqui os cabos os conectores de de dados só tem um de energia o Lightning aqui seria a parte de iluminação de você tentar fazer esse controle ali persuasivo né Às vezes você passa na porta da casa a casa acende a luz F pá né já fica meio assim de assustado
digamos assim parte de cerca né vários tipos de cerca supressão de incêndio né Sistema de combate incêndio ali também uma parte de segurança que é importante ter formma de Sensores aqui sensores de detecção de movimento detecção de ruído leitor de proximidade e esse mostr aqui seria detecção de umidade enfim de vazamentos normalmente data center tem isso né já vi alguns mesmo que tem no chão ali de bar no ar condicionado para quando tiver vazando água enfim você essa detecção ali de cartões fazer essa proximidade de cartões de temperatura de drones você Ah tá alguma coisa
sobrevoando ali registro de visitante você fazer os registros de Quem entrou Independente de que forma que ISO seja registrado gaiolas de fiday que é quando você vai proteger alguma coisa ali normalmente para tipo aumento de surto de energia e tal né Coloca aquela gaiola ali um tipo um um uma gaiola mesmo de metal dentro ali onde você quer proteger para aí quando tiver uma descarga elétrica ali aquele equipamento dentro não vai não vai queimar não vai sofrer nenhum dano airgap é quando você isola o dispositivo Na rede ele não tem comun iação com a rede
por exemplo Ah tem uma máquina que é muito crítica que ela tem informação muito secreta você vai deixar ela sem rede sem Bluetooth você wifi sem nada sem cabo screen de subnet seria a dmz antiga dmz on normalmente você vai aos pedaços do serviço ali externos proteção ção de proteção de cabo aqui você fazer a proteção né esse negócio aqui mesmo eu conheço como ctub ser um tubo marítimo ele esse tubo aqui de metal e revestido Com plástico uma borracha sei lá normalmente a gente coloca isso aqui locar de caixa de passagem e tal para
evitar redor n áreas seguras forma genérica aqui we GAP que a gente já viu às vezes você fazer um isolamento ali de rede o valt seria um isolamento de de um cofre né pode ter uma sala cofre ou um cofre para guardar determinadas coisas seguras ali o Safe vai ser um recipiente móvel seguro ali tipo um não sei exatamente o que que seria isso no no Material não lembro no material oficial que que ele descrevia mas é basicamente isso aí tipo uma caixa segura enfim bem genérico Hot aqui serão os corredores quentes dentro do data
center lá você tem aquela parte corredor frio e quente normalmente tem refrigeração de precisão ali que ela pega o ar condicionado joga na frente do do equipamento e aí os próprios servidores pegam aquele ar frio e joga para trás e aí você tem um corredor quente você tem que clausurar Aquilo ali fazer aquele tratamento e mandar para fora ou voltar ele de novo para dentro do data center enfim corredor frio a mesma coisa Ah eu lembrei dessa imagem aqui ó basicamente isso Ó você tem corredor frio onde você joga o air frio aqui o arquente
vai para trás aqui destruição segura de dados né quando você vai principalmente fazer exclusão ali de de dados nos seus seus discos ou fazer doação de equipamento tem que fazer essa limpeza aí Burning Seria que ser p fogo mesmo fazer né incineração aqui dele o shred ins seria o fragmentador ou triturador de papel tem o popping que você vai fazer aquela trituração e bater com água fazer tipo uma pasta pulverização ele é tipo um um uma trituração mas ele é bem mais mais Hardcore digamos assim o degal assim é desmagnetização isso aqui tudo a a
700 h r com um tanto bom viu e essas soluções de ter os aqui que isso pode cair tá quando você tem uma parte certificação Digamos assim que é quando você paga alguém para fazer incineração então você tem um certificado que ele vai te falar ó essa informação que a gente garante que foi destruída que a gente incinerou tá então vai cair vai cair tá esses tipos aqui de destruição de dados Beleza e com isso nós vamos para o nosso último item o item 2.8 conceitos criptográficos is aqui é um pouquinho meio paira Mas enfim
a gente vai ver aí o alto aqui só pra gente lembrar assinatura digital Quando você vai né assinar ali um documento ali para garantir que foi você que que fez aquele documento tamanho de chave quanto maior a chave Teoricamente mais forte a chave é o sk sk scratching seria o alongamento de chave Normalmente quando você vai aumentar aquela chave ali para ela ficar um pouco mais forte Ahã tem alguns exemplos aqui o salting ou Salt é quando você coloca ali alguns caracteres fixos ou aleatórios na frente do Rash sempre para deixar ele mais Forte o
RH a gente já comentou troca de Chaves usando a criptografia assimétrica e simétrica você faz a troca de Chaves para depois Usar somente uma criptografia simétrica curva elíptica que eu sei aqui que é o tal do SC é uma chave curta mas que ela é bastante forte tá o PFS que é para fazer essa geração de Chaves ali e ela previne a reutilização porque as chaves são usadas em curto período de tempo você gera chave usa e a partir se gera outra enfim Se essa chave for comprometida não compromete as outras criptografia quântica é um
negócio muito doido que fala que pode cai por terra toda a segurança da criptografia que temos hoje com quando quento da da Computação quântica parte de comunicações aqui eu acho que é só um caput lá tem a parte de computing de computação e o pó Quantum a efêmera né que ela normalmente é uma chave usada ela é projetada para ser utilizada somente uma vez os modos de Operação aqui modo de operação autenticado de criptografia vai garantir a confidencialidade e alguns exemplos aqui de alguns algoritmos não autenticado quando ela não tem ali uma autenticação em cima
daqu pitografia e tal o Counter é um contador e tem alguns modos aqui tipo esse Counter mode MP aqui que eu esqueci o que que seria o blockchain El tá em cima daquele nível razão onde você tem ali um gerenciamento descentralizado né um rastreio ali em Cima desses hastings e tudo mais você poder validar aquelas transações Public ledgers são eu não esqueci o que que seria esses ledgers acho que é carteira carteira pública né que vai aumentar ali a redundância tá vinculada essa parte blockchain as conjunto de cifras que vai ser o que vai ser
o utilizado ali para fazer a criptografia o stream seria cifras de fluxo que que é a questão do fluxo ele é bit a bit tá bit a bit ele é criptografado a de bloco ela é de blocos Pega um bloco específico ali criptografa tá tem a diferença aqui do da cifra de de bloco com a cifra de stream né como eu disse para vocês é bit a bit a outra aqui é do comprimento fixo mais lento mais complexo e lento mais alta performance é que é p recurs poucos recursos enfim é bom entender essa diferença
aqui simétrico e assimétrico Normalmente quando a gente tá falando de criptografia assimétrica a gente tá falando de chave pública e chave privada Quando a gente fala de criptografia simétrica a mesma chave é utilizada para criptografar e descriptografar tem uma jogadinha lá que é quando a chave termina com com s aqui ela é simétrica tipo 10 Triple S as a quando termina com s ela é simétrica e quando não termina ela é assimétrica acho que tem alguma coisa assim tem uma pesquisada aí para você confirmar isso aí lemb gente teve issoo um outro curso criptografia lightweight
aqui né seria Criptografia Leve vai ser utilizada aqui para parte smartcard sensores rfid esteganografia vai tá vinculado a você esconder dados aqui dentro de outros dados por exemplo esconder informação dentro de uma foto dentro de uma música que no caso aqui esses áudios eles vão ser o Como é que é o nome desse negócio gente tipo o Carrier é o hospedeiro digamos assim entendeu o áudio pode ser vídeo imagem criptografia são os a criptografia hom mórfica aqui é São os dados criptografados aqui sejam são processados sem ser des criptografado tá então o processamento é feito
com esses dados criptografados os casos comuns de uso aqui dispositivos de baixa energia que a gente comentou no item passado né que quando você tem restrição de energia Obviamente você tem restrição computacional e a criptografia fica caro fica difícil tem a questão de baixa latência também vinculada essa parte de criptografia alta resiliência De você fazer ali eh até algoritmos né fortes ali difícil de ser quebrados suporte a confidencialidade suporte integridade ofuscação aut indicação tudo aqui é o próprio nome diz né não tem muito que a gente falar e não repúdio aquela questão de você não
poder negar aquela informação algumas limitações de velocidade de cálculo todo a gente cai aqui pessoal ó em CPU recurso CPU que prografia é Custoso É depende de custo computacional tamanho também tamanho de Chave né quanto maior chave maior segurança Chaves fracas aqui tem alguns denominadores aqui Javes curtas que que são selecionadas sequencialmente que são previsíveis enfim o tempo e velocidade de processamento disso né pode acabar influenciando ali o seu sistema longevidade a questão do robustez do algoritmo né se ele tem alguma vulnerabilidade enfim pred previsibilidade né que seria a tradução aqui quando você usa aquelas
Chaves que São como é que é o nome aqui selecionadas sequencialmente Você tem uma certa previsibilidade então você tem que ter a parte de randomização ali eu esqueci o tema o termo correto disso quando você tem uma aleatoriedade de dados ali tem um nome específico disso me fugiu agora aqui bom questão de reuso né as chaves não devem ser reutilizadas a entropia Lembrei aqui ó a entropia é a questão da avaliação da aleatoriedade da Chave entendeu então você tem que ter um alto entropia para você diminuir aqui a parte de previsibilidade essa parte de overhead
computacional aqui né seria uma sobrecarga digamos assim eu acho seria isso é sobrecarga computacional Então quando você tem um algoritmo complexo ali pode acontecer isso parte de limitações aqui de de recurso quanto de segurança tem que ter um meio termo né Não adianta você ter um sistema seguro demais mas que ele é lento para ser Processado E com isso finalizamos o nosso domínio do pessoal é isso domínio dois é um pouquinho puxado o três é mais um pouquinho que o três é o que mais cai na prova é isso não se esqueça de deixar aquele
joinha aí aquele comentário O que que você achou desse vídeo às vezes Ô Professor você falou alguma coisa errada confundiu manda no comentário aí Bora bater um papo beleza e link pro treinamento caso você ainda pretenda fazer a a prova em janeiro e tal tem um Treinamento aí no link da descrição do treinamento completo da hotmart Lá tem todas as aulas que no YouTube aqui algumas são fechadas para quem é membro tem simuladas questões pbq tem o link do grupo telegram também entra lá e é isso né se inscreva aí no canal se puder contribuir
para ser membro aí ajuda demais forte abraço e vejo vocês no próximo vídeo do domínio 3 até lá