Sie sind auf Seite 1von 42

GUIA DE BOAS PRTICAS

DE SEGURANA PARA E-COMMERCE

PREZADO CLIENTE
Realizar negcios atravs da Internet uma alternativa de alto valor estratgico para os empresrios que optaram por investir neste segmento. Os limites geogrficos so removidos e os custos operacionais so consideravelmente menores em comparao com os negcios baseados em lojas fsicas.

Este um mercado que tem se desenvolvido em ritmo elevado e a tendncia que este curso de elevao seja mantido pois, com o crescimento da economia e as aes do governo federal no sentido de democratizar o acesso a tecnologia se espera um aumento expressivo no volume de novos consumidores na Internet, sobretudo aqueles que recentemente alcanaram a classe mdia.
Um cenrio to favorvel para novos negcios e com alta circulao de dinheiro desperta o interesse de criminosos que buscam tornar seus golpes cada vez mais sofisticados medida que a tecnologia evolui. Se proteger desta modalidade de crime uma tarefa que exige o esforo de todos. No entanto, as pequenas e mdias empresas so as que se tornam mais vulnerveis ao crime eletrnico, devido ao fato de que, para manterem custos competitivos, geralmente no possuem profissionais com foco em desenvolver e manter ambientes e sistemas seguros.

Acreditamos que a chave para a proteo do mercado, sobretudo o do comrcio eletrnico, reside no compartilhamento do conhecimento. Desta forma, este guia possui o objetivo de orientar empresrios, profissionais de infraestrutura tecnolgica e desenvolvedores de sistemas ligados ao Comrcio Eletrnico no sentido de proteger suas aplicaes web reduzindo riscos de ataques, comprometimento de informaes e fraudes. Sero descritas aqui as formas mais comuns de ataques na Internet e formas de proteo com uma linguagem acessvel, de acordo com a atividade desempenhada por cada profissional.

Boa leitura

GUIA DE BOAS PRTICAS


DE SEGURANA PARA E-COMMERCE

VERSO DO EXECUTIVO

Sistemas para computadores possuem falhas. Em uma venda atravs de um portal de comrcio eletrnico estas falhas podem estar presentes no computador do cliente, no caminho entre o cliente e a loja virtual, ou na forma em que a loja virtual foi desenvolvida e configurada Os criminosos que agem na internet procuram explorar estas falhas. Geralmente estas pessoas utilizam aplicativos especficos para levantar informaes sobre um determinado site, entendendo assim como ele funciona e buscando vulnerabilidades em sua operao Os ataques podem ter os mais variados objetivos (tornar o site alvo indisponvel, utiliz-lo como disseminador de vrus, etc). No entanto, para efeito deste guia, iremos manter o foco no crime que possui o objetivo de obter dados de carto no comrcio eletrnico. Este pode ocorrer por meio de um dos tipos de ataque abaixo ou, em casos mais sofisticados, utilizar a combinao de elementos de todos os tipos relacionados

Captura de dados em trnsito Ataques ao cliente Ataques ao Comrcio Eletrnico

FORMAS DE ATAQUE VISANDO DADOS DE CARTO


CAPTURA DE DADOS EM TRNSITO
Uma venda atravs de um site de comrcio eletrnico pode ser considerada, em uma perspectiva simplificada, como um conjunto de dados que partem da estao do cliente que realiza a compra com destino a loja virtual e posteriormente desta para as instituies responsveis pela autorizao da transao. Na internet existem pessoas que se dedicam a interceptar informaes no trfego de maneira criminosa. Desta maneira, importante que todos os canais pelos quais os dados so trafegados estejam protegidos e a melhor soluo para este caso tornar o trfego criptografado. Por isso, todas as pginas que lidem com dados confidenciais (aqueles que dizem respeito somente a voc e seu cliente, como por exemplo, a pgina onde se solicitam os dados do cliente, os dados do carto, etc), devem trafegar em pginas conhecidas como conexo segura, ou seja, as que usam o protocolo HTTPS SSL (Secure Sockets Layer).

Pea ao seu desenvolvedor do site para que estas pginas ou formulrios trafeguem desta maneira.

um procedimento comum e simples de ser utilizado.

ATAQUES AO CLIENTE
Com a modernizao dos dispositivos de segurana presentes nas empresas, os fraudadores geralmente migram o foco de seus ataques para o lado do cliente, que na maioria dos casos possui o menor nvel de proteo. Os criminosos buscam se aproveitar da ingenuidade do usurio para enviar mensagens que ocultam vrus. Estes vrus possuem a funo de obter dados pessoais e de carto, na maioria dos casos exibindo telas para que o prprio usurio fornea estas informaes para o programa que as envia para o fraudador.

A melhor arma contra este tipo de tcnica elaborar os seus processos de negcio de modo que no seja necessria a obteno de nenhum dado pessoal aps o seu cadastro inicial e que seu cliente seja constantemente informado em todos os canais de venda que sua empresa no envia solicitaes de recadastramento ou solicitao de dados pessoais por e-mail ou redes sociais.

Assim sua relao de parceria com os seus clientes se torna mais prxima e voc se protege do uso inadequado de sua marca.

ATAQUES AO SITE DE COMRCIO ELETRNICO


Uma empresa pode sofrer ataques por meio de vulnerabilidades em sua infraestrutura tecnolgica (servidores, equipamentos de rede, etc.), vulnerabilidades em seus processos internos e vulnerabilidades em seus sistemas.

VULNERABILIDADES NA INFRAESTRUTURA
Todo servidor, sistemas operacionais e dispositivos de rede, ao serem instalados possuem uma configurao bsica de fbrica. Este tipo de configurao no a mais segura e geralmente mantida em boa parte das empresas, pois de interesse dos administradores que todos os equipamentos estejam disponveis o mais rpido possvel.

Estes ambientes so os que os criminosos mais procuram, pois h muita documentao disponvel sobre suas fragilidades como vulnerabilidades conhecidas e senhas padro. Portanto importante configurar os ambientes de acordo com as necessidades pelas quais estes foram designados e manter um processo contnuo de atualizao de todos os sistemas com as correes disponibilizadas pelo fabricante. Caso o criminoso obtenha acesso no autorizado a um determinado equipamento, este buscar acessar o maior nmero de computadores da empresa alvo de seu ataque. Desta maneira, importante que existam barreiras que limitem os acessos dentro da empresa.
8

A primeira barreira deve ser estabelecida na rede. Dispositivos como firewalls cumprem esta funo agindo como a primeira camada de proteo do permetro. Atravs do uso de firewalls possvel determinar quais equipamentos podem estabelecer conexo com os servidores mais crticos de sua empresa.
A segunda barreira, que no substitui o uso de firewalls mais complementa a sua proteo, a ativao de mecanismos de controle de acesso. Nem todos os empregados da empresa e prestadores de servio precisam ter acesso a todas informaes para desempenhar as suas atividades.

Desta maneira importante configurar os sistemas para conceder os acessos s equipes de acordo com a sua funo. Quanto maior for o acesso concedido de maneira inadequada, maior ser o potencial para a ocorrncia de fraudes e erros operacionais com base neste acesso
Uma poltica de acessos bem estabelecida pode ser intil caso os empregados e prestadores de servio possuam o comportamento de compartilhar usurios e senhas. Em caso de fraudes ou outros tipos de incidente no ser possvel determinar quem realizou a ao. Desta forma os empregados e prestadores de servio devem ser encorajados a considerar as senhas como uma informao individual e intransfervel.

Mais informaes e regras para a proteo de sua infraestrutura na verso do Administrador de Rede presente neste guia.

FORMAS DE ATAQUE VISANDO DADOS DE CARTO


VULNERABILIDADES EM SISTEMAS
A existncia de falhas em sistemas de mercado, os expondo a ataques remotos de conhecimento de boa parte da comunidade que interage diariamente com a tecnologia pois alcana a mdia e se torna um assunto do cotidiano. No entanto, a maioria das empresas desenvolvem sistemas internos que, ao contrrio do que o senso comum acredita, possuem vulnerabilidades to graves quanto as que ocorrem em sistemas de mercado. Atualmente muitos dos ataques aos servidores disponveis na internet ocorrem porque o sistema desenvolvido possui falhas que ao serem exploradas resultam no acesso no autorizado ou na possibilidade de tornar o sistema indisponvel.

Nenhum software inviolvel. Desta maneira, o que realmente protege um sistema uma rotina que privilegie a segurana em todo o ciclo de vida do software (especificao, desenvolvimento e manuteno).

10

DADOS DOS CARTES DE PAGAMENTO


So considerados como dados de cartes utilizados em operaes de comercio eletrnico, as seguintes informaes:
Cdigo de Segurana

Nmero do Carto, ou PAN (Primary Account Number)

Nome do Portador Data de validade do carto

11

Criminosos que realizam fraudes com cartes na Internet geralmente atacam ambientes de Comrcio Eletrnico em busca de dados de carto armazenados em seus servidores. O armazenamento destas informaes no recomendvel, porm ao se cogitar a possibilidade de armazen-las, sugerimos que seja feita uma anlise crtica em que seja questionado se estes dados so realmente necessrios lembrando que a Cielo oferece o TID ou cdigo de transao o qual pode ser usado para identificar qualquer transao em nossos sistemas sem a necessidade do nmero do carto.

Caso seja necessrio armazenar alguma informao do carto esta deve ser feita somente da seguinte maneira:

INFORMAES

REGRAS PARA ARMAZENAMENTO


Armazenamento permitido somente de maneira parcial mantendo as quatro ltimas posies (ex.: ************ 1234) ou em modo criptografado

Nmero do Carto

PAN (Primary Account Number)


Nome do Portador

Se armazenado em conjunto com o nmero do carto completo este precisa ser criptografado
Se armazenado em conjunto com o nmero do carto completo este precisa ser criptografado

Data de vencimento do carto

Cdigo de segurana

Armazenamento hiptese alguma

no

permitido

em

Mais informaes e regras para o desenvolvimento de sistemas com segurana na Verso do Desenvolvedor de Software presente neste guia
12

PADRO DE SEGURANA DE DADOS DA INDSTRIA DE CARTES DE PAGAMENTO


O PCI Security Standards Council, conselho internacional com a representao de diversas entidades ligadas ao mercado de cartes, possui a funo de criar padres de segurana aplicveis a todas empresas que processam, transmitem ou armazenam dados de cartes. O principal destes padres o Payment Card Industry Data Security Standard (PCI DSS), em portugus Padro de Segurana de Dados da Indstria de Cartes de Pagamento. O PCI DSS contempla de forma detalhada todas as regras para a segurana de um ambiente que atua com dados de carto.
A Cielo certificada no PCI DSS e motiva fortemente os seus clientes a fazerem o mesmo para que o mercado brasileiro continue buscando ser um timo lugar para a realizao de negcios com meios eletrnicos de pagamento e com baixos riscos de segurana das informaes.

PROCEDIMENTOS BSICOS EM CASO DE COMPROMETIMENTO DE INFORMAES


Em caso de suspeita de vazamento de dados de carto no ambiente de sua empresa ou prestador de servios, entre em contato com a Cielo atravs do e-mail csirt@cielo.com.br para podermos analisar o caso e definir as medidas para soluo do problema
13

GUIA DE BOAS PRTICAS


DE SEGURANA PARA E-COMMERCE

VERSO DO DESENVOLVEDOR DE SOFTWARE

VULNERABILIDADES NO DESENVOLVIMENTO DE SOFTWARE


Atualmente boa parte dos ataques contra aplicaes web ocorrem devido a falhas no desenvolvimento de software que deixam brechas para a entrada de um invasor. Estas vulnerabilidades podem ter origem em todas as etapas do processo de desenvolvimento de software, desde ao design at a administrao do sistema.

FALHAS NO DESIGN
So os problemas gerados no planejamento da Aplicao Web, quando estas so desenhadas e desenvolvidas sem que haja uma preocupao adequada com o nvel de segurana. Controlar acessos aos aplicativos somente por meio de quais menus cada usurio poder ver ou simplificaes no acesso a bases de dados so exemplos comuns de falhas deste tipo.

FALHAS NA ARQUITETURA
So as vulnerabilidades associadas segmentao de redes, implementao de ativos de TI e informaes que possam comprometer o ambiente. Manter o banco de dados que suporta um web site na DMZ possibilitando o acesso remoto externo sem autenticao, um exemplo comum deste tipo de problema.

15

VULNERABILIDADES NO DESENVOLVIMENTO DE SOFTWARE


FALHAS NO CDIGO
So as falhas relacionadas maneira em que as empresas constroem suas aplicaes corporativas, frameworks e demais componentes de software. a camada onde so identificadas as falhas mais comuns.

FALHAS NA ADMINISTRAO
So problemas gerados no pela Aplicao Web em si, mas pela forma como ela administrada. Exemplos comuns deste tipo de problema ocorrem quando controles de segurana previamente implementados so removidos no curso do ciclo de vida do sistema.

16

PROTEO DO SOFTWARE
Proteger aplicaes web requer a implementao de controles de segurana em todo ciclo de vida do desenvolvimento de software. Abaixo as principais regras para melhorar o nvel de segurana do software desenvolvido em sua empresa, recomendamos a incluso delas em sua metodologia de desenvolvimento de software. Obs.: As regras definidas neste documento, embora garantam uma elevao considervel do nvel de segurana em aplicaes web, no encerram completamente a questo. importante que os desenvolvedores se mantenham atualizados com relao s novas vulnerabilidades e contramedidas a serem aplicadas em seu software. A participao em fruns como o OWASP, o estudo e a constante atualizao em sites especializados so altamente recomendveis.

17

Mantenha os desenvolvedores sempre atualizados com relao s novas vulnerabilidades e formas de proteo. Nunca armazene usurios e senhas ou chaves criptogrficas de sua aplicao no cdigo fonte. Procure utilizar servios de autenticao como o RADIUS ou criptografar estes dados.

Nunca permita que a sua aplicao receba dados de usurios e senhas em texto claro. Utilize sempre o protocolo SSL.

Estabelea uma poltica de senhas para a sua aplicao de acordo com as regras abaixo;
Comprimento mnimo de 8 caracteres.

Perodo de expirao de no mnimo 45 dias. Obrigatoriedade de que a senha seja composta de letras e nmeros.
Obrigatoriedade de o usurio, ao compor uma nova senha no utilize nenhuma das quatro senhas anteriores.

18

No envie a senha por e-mail nos casos em que o usurio executa a funo esqueci minha senha. Procure usar mecanismos como o de pergunta secreta.
No armazene cookies com o usurio e a senha, mesmo que criptografados, na estao do usurio. Se certifique que a funo de logout de sua aplicao realmente encerra completamente a sesso. Insira um boto de logout em cada uma das pginas de seu site. Conceda ao usurio de servio de sua aplicao somente os acessos mnimos para o seu funcionamento. Nunca o defina como root, administrador ou sa. Desenvolva permisses de acesso de acordo com cada funcionalidade da aplicao e no por menus. Implemente mecanismos de validao da entrada de dados em sua aplicao impedindo que seja possvel a insero de dados de um tamanho ou tipo (numrico, alfanumrico, data/hora, etc.) que contrarie a regra de negcio estabelecida no sistema. Implemente mecanismos de gerao de logs, sobretudo para as transaes crticas.

19

Armazene os logs em arquivos ou bancos de dados com acesso disponvel somente s equipes de infraestrutura.
Realize o tratamento de erros impedindo a ocorrncia de mensagens de erro com origem no sistema de banco de dados ou no webserver.

Impea que sua aplicao armazene o nmero do carto completo. Somente o armazene de maneira parcial mantendo as quatro ltimas posies (ex.: ************ 1234) ou em modo criptografado.
Se o nome do portador do carto e a data de vencimento forem armazenados em conjunto com o numero do carto estes devero estar em modo criptografado. No armazene em hiptese alguma as informaes do cdigo de segurana. Estabelea uma poltica de descarte dos dados do carto em no mnimo um ano. No armazene informaes de produo nos ambientes de desenvolvimento e homologao.

20

Remova todas as informaes e contas de usurio de testes ao migrar o sistema para o ambiente de produo.
Estabelea procedimentos, com periodicidade ao mnimo anual, de teste de intruso com foco na tentativa de explorao de vulnerabilidades em aplicaes web. Elimine as vulnerabilidades reportadas em, pelo menos um ms aps a deteco.

21

GUIA DE BOAS PRTICAS


DE SEGURANA PARA E-COMMERCE

VERSO DO ADMINISTRADOR DE REDE

O trabalho dos administradores de infraestrutura envolve, na maior parte do tempo, o esforo para manter servidores, estaes de trabalho e dispositivos de rede disponveis. No entanto, deve fazer parte das atividades destes profissionais a padronizao e parametrizao dos dispositivos com foco em proteg-los de ataques.
ABAIXO ESTO DISPOSTAS AS REGRAS PARA A PARAMETRIZAO DE AMBIENTES COM FOCO NA SEGURANA DAS INFORMAES

PROTEO DO PERMETRO
Ao iniciar o trabalho de proteo de uma plataforma tecnolgica se deve definir um permetro de segurana no qual sero agrupados os dispositivos de acordo com a sua funo e interao com informaes crticas. A partir do estabelecimento deste permetro devem ser concedidas as permisses de acesso adequadas para cada dispositivo.
ABAIXO AS REGRAS PARA O ESTABELECIMENTO DE UM PERMETRO DE SEGURANA Utilize firewalls para segregar as redes do ambiente. Evite usar roteadores para realizar esta funo. Procure utilizar firewalls com a funo de stateful inspection. Analise o desenho de sua rede criticando se os dispositivos (servidores, switches, etc,) esto devidamente agrupados em redes especficas de acordo com a sua importncia para o negcio. Caso estes ativos no estejam segregados desta maneira, considere separ-los. Esta atividade cria zonas de segurana por funo, o que limita o alcance de um possvel ataque.
23

Implemente uma DMZ com o objetivo de abrigar todos os dispositivos expostos internet. Limite todo o trfego de entrada somente para a DMZ.
Concentre os servidores de banco de dados em uma rede apartada, nunca os deixem expostos internet. Segregue atravs de firewalls os ambientes de desenvolvimento, homologao e produo.

Estabelea quais so as portas permitidas para a comunicao entre seus dispositivos e as documente. Esta atividade aumenta o controle e torna formal qual tipo de comunicao permitida em seu ambiente
Evite o uso de portas de comunicao reconhecidamente consideradas como vulnerveis como TELNET e FTP. Prefira solues com criptografia como SFTP e SSH,

Determine formalmente quais as pessoas que possuem a funo de administrar os firewalls e outros dispositivos de rede.

24

Defina um processo formal para a manuteno e alterao de regras nos firewalls. Este processo deve contemplar uma solicitao de mudana para cada regra com a aprovao de pelo menos um gestor.
Caso possua redes sem fio em seu ambiente, segregue-as atravs de firewall concedendo somente os acessos necessrios para os equipamentos com origem nestas redes.

Configure os pontos de acesso wireless para usar somente o padro de criptografia de autenticao WPA2 com chaves longas.

Nunca utilize o padro de criptografia de autenticao WEP.


Proba qualquer acesso originado na internet que tenha como destino algum equipamento da rede interna.

Utilize o mascaramento de IP (Network Address Translation - NAT) para todo o trfego de sada para internet.

No utilize senhas padro de fbrica em nenhum dos equipamentos. Configure os dispositivos de rede para gerar logs de todos os eventos realizados com privilgios administrativos.
25

Configure os dispositivos de rede para gerar logs de todos os eventos cuja tentativa de acesso resultou em falha.
Configure os logs para manter os dados de data/hora do evento, identificao do usurio, tipo de evento, indicao de sucesso ou falha e a indicao de qual componente foi alterado ou sofreu uma tentativa de alterao.

Centralize os logs dos dispositivos de rede e servidores em um servidor com esta funo
Desabilite a funo SOURCE-Routing em roteadores, evitando a possibilidade de insero no autorizada de rotas nos dispositivos

Desabilite a funo PROXY-ARP em roteadores, evitando a possibilidade obteno no autorizada de informaes do dispositivo

Instale um software de IPS/IDS e o monitore constantemente

26

PROTEO DO TRFEGO
Os controles abaixo possuem o objetivo de evitar que informaes sensveis sejam obtidas de forma no autorizada atravs da captura de dados em trnsito
Utilize obrigatoriamente a criptografia SSL V3 impedindo a conexo por meio do uso de verses antigas do SSL. Esta regra aplicada atravs da alterao da configurao de seu Webserver. Somente utilize certificados digitais de autoridades certificadoras vlidas.

Monitore a validade do certificado digital e busque adquirir um novo com antecedncia expirao do certificado instalado.

Somente administre dispositivos utilizando protocolos com criptografia como SSH. Somente realize a troca de arquivos entre dispositivos utilizando protocolos com criptografia como SFTP. Proba o trfego de dados de carto via e-mail, instant messaging, Skype, etc.

27

PROTEO DE SERVIDORES E ESTAES DE TRABALHO


Os controles abaixo possuem o objetivo de estabelecer padres para a configurao de servidores e estaes de trabalho sob a perspectiva da segurana das informaes Sempre que possvel, determine, sobretudo na DMZ, uma funo por servidor. Manter diversos servios em um servidor (web server e banco de dados, por exemplo) acarreta na ativao de diversos servios por mquina, o que pode torn-la vulnervel.

Sempre altere as configuraes de qualquer dispositivo antes de instal-lo em produo evitando manter qualquer configurao de fbrica como usurios e senhas, acessos, etc.
Desabilite todos os servios e protocolos desnecessrios para a funcionalidade do servidor.

28

ESTABELEA UMA POLTICA DE SENHAS PARA A SUA APLICAO DE ACORDO COM AS REGRAS ABAIXO Comprimento mnimo de 8 caracteres;

Perodo de expirao de no mnimo 45 dias;


Obrigatoriedade de que a senha seja composta de letras e nmeros; Obrigatoriedade de o usurio, ao compor uma nova senha no utilize nenhuma das quatro senhas anteriores; Bloquear a conta do usurio aps cinco tentativas de acesso sem sucesso; Manter o usurio bloqueado de acordo com a regra acima por 30 minutos ou at o desbloqueio pelo administrador.

29

A prtica de compartilhamento de senhas entre os funcionrios deve ser proibida.

Contas de acesso de servio devem ser utilizadas somente para o uso em sistemas especficos, nunca devem ser usadas para o logon por usurios.
Configure os servidores para gerar logs de todos os eventos realizados a partir de usurios com privilgios administrativos.

Configure os servidores para gerar logs de todos os eventos realizados a partir de usurios de servio. Configure os logs para manter os dados de data/hora do evento, identificao do usurio, tipo de evento, indicao de sucesso ou falha e a indicao de qual componente foi alterado ou sofreu uma tentativa de alterao.
Estabelea mecanismos de controle de acesso para proteger os arquivos de log do acesso no autorizado.

Defina e documente um padro de configurao para cada tipo de dispositivo de sua rede.

30

Revise os padres de configurao periodicamente. No utilize softwares no confiveis em seu ambiente. Instale e mantenha atualizado um software de antivrus em todos os computadores que se apliquem.

Configure o software antivrus para realizar um scan completo em todos os computadores, pelo menos uma vez por semana.

Estabelea medidas de controle de acessos, considerando que se deve limitar os acessos ao mnimo necessrio para que os empregados e prestadores de servio realizem as suas atividades.

Revise todos os acessos, ao mnimo anualmente. Mantenha todos os sistemas atualizados com as correes do fabricante.

Somente conceda acesso remoto (atravs da internet) aos empregados e prestadores de servio por meio de VPNs.

31

Desabilite todos os acessos dos empregados e prestadores de servio imediatamente aps o seu desligamento da empresa ou encerramento do contrato de prestao de servios.

Execute scans de vulnerabilidade no mnimo trimestralmente.


Estabelea procedimentos, com periodicidade no mnimo anual, de teste de intruso com foco na tentativa de explorao de vulnerabilidades em redes de sistemas operacionais.

Elimine as vulnerabilidades reportadas em, pelo menos um ms aps a deteco.

32

ARMAZENAMENTO DE DADOS DE CARTO


A Cielo recomenda fortemente que seja analisada a necessidade de se armazenar dados de carto. Armazenar estas informaes acarreta no risco de fraude e em investimentos destinados a proteo destes dados. Se este tipo de informao no necessria para a continuidade dos processos de negcio de sua empresa, considere sua remoo. Caso contrrio aplique as regras abaixo.

Somente armazene o nmero do carto de maneira parcial mantendo somente as quatro ltimas posies (ex.: ************1234) ou em modo criptografado. Se o nome do portador do carto e a data de vencimento forem armazenados em conjunto com o numero do carto estes devero estar em modo criptografado.
No armazene em hiptese alguma as informaes do cdigo de segurana. Estabelea uma poltica de expurgo dos dados do carto em no mnimo um ano.

Monitore o acesso ao dado de carto e investigue casos de acessos suspeitos.


33

CRIPTOGRAFIA
O armazenamento do nmero de carto completo em conjunto com o nome do portador e data de vencimento requer o uso de criptografia destas informaes. Abaixo os requisitos para a criptografia de dados de carto.
Determine um reservatrio central para os dados criptografados.

Obtenha uma soluo de criptografia robusta que utilize algoritmos pblicos com chaves de no mnimo 128-bits para criptografia simtrica e 1024-bits para criptografia assimtrica.
Garanta que a informao seja encriptada e decriptada no momento do acesso ao repositrio e no haja cache com informaes em texto claro em memria no voltil. Estabelea um processo formal de, no mnimo dupla custdia, para a definio das chaves de criptografia.

Proteja as partes da chave, limitando seu acesso ao menor nmero de pessoas possveis. Troque as chaves criptogrficas pelo menos uma vez por ano ou imediatamente para os casos de suspeita de seu comprometimento .
34

GLOSSRIO

ANTIVRUS
Programa com o objetivo de proteger o computador contra vrus AUTENTICAO Mecanismo de validao da identidade de um usurio no momento que este acessa um sistema. CERTIFICADO DIGITAL Mecanismo utilizado para estabelecer a comunicao entre computadores com segurana.

CDIGO FONTE
Instrues em uma determinada linguagem de programao que, em conjunto compem um software. COOKIE

Mecanismo utilizado em aplicaes web que armazena dados de acesso na estao do usurio possibilitando a persistncia de uma sesso de acesso. Um exemplo, so os cookies que armazenam informaes de conexo para que o usurio no tenha que digit-las novamente em outras visitas ao site. CRIPTOGRAFIA
Conjunto de tcnicas com o objetivo de proteger uma informao de modo que esta s possa ser compreendida pelo remetente e pelo destinatrio. O que protege a mensagem criptografada a chave criptogrfica, esta seria um segredo trocado previamente entre o remetente e o destinatrio por meio do qual as mensagens sero criptografadas. CRIPTOGRAFIA ASSIMTRICA Forma de criptografia na qual o remetente e o destinatrio no possuem a chave inteira mas sim partes dela que quando combinadas permitem decriptar a informao.
36

CRIPTOGRAFIA SIMTRICA Forma de criptografia na qual tanto o remetente quanto o destinatrio compartilham a mesma chave para criptografar e decriptar informaes.

DMZ
Abreviao de demilitarized zone (em portugus, zona desmilitarizada). Termo com origem no vocabulrio militar que foi adaptado na informtica para definir uma rea de rede entre a rede interna e a internet. DUPLA CUSTDIA Processo no qual uma chave de criptografia ou senha elaborada por duas pessoas. Cada uma delas insere no sistema uma parte da chave. As duas partes so escritas e lacradas em envelopes separados e armazenados em cofre. FIREWALLS

Dispositivos com a funo de segregar redes realizando a proteo de um determinado permetro. Nos firewalls os administradores determinam quais conexes so permitidas de uma rede para a outra.
FRAMEWORK

Conjunto de conceitos tcnicos que orienta o desenvolvimento de software. FTP


File Transfer Protocol - Protocolo utilizado em redes de computadores para a transferncia de arquivos. HTTPS

HyperText Transfer Protocol Secure - Protocolo de acesso a pginas na internet com criptografia.

37

IDS
Intrusion Detection System - Mecanismo utilizado para analisar o comportamento do trfego em uma rede e, com base em uma biblioteca de comportamentos conhecidos detectar e alertar o administrador sobre uma possvel invaso.

IPS
Intrusion Prevention System - Semelhante ao IDS, entretanto com a funcionalidade de executar uma ao (o bloqueio da comunicao, por exemplo) quando um possvel ataque detectado. LOGON Ato de acessar um sistema aps o processo de autenticao (digitao do usurio e a senha, por exemplo). LOGOUT

Ato de encerrar o acesso a um sistema. MEMRIA NO VOLTIL Memria na qual o contedo armazenado no eliminado aps o computador ser desligado. Por exemplo, discos rgidos, pendrives, CDROM, etc. NAT Network Address Translation - Tcnica que consiste na converso do endereo IP de origem em meio a uma conexo. Muito usado em situaes nas quais computadores de uma rede interna precisam cessar endereos da Internet. Nestes casos, embora a conexo parta de um determinado endereo, este alterado na sada para a Internet de modo que o endereo interno no divulgado externamente. OWASP Frum internacional, aberto e sem fins lucrativos que rene profissionais com o objetivo de documentar vulnerabilidades em aplicaes web e suas formas de preveno. Anualmente o OWASP divulga o Top 10 com as dez falhas mais exploradas globalmente. Mais informaes em https://www.owasp.org/index.php/Main_Page.
38

PORTAS TCP/IP Elemento utilizado em redes de computadores para separar a comunicao de protocolos. Exemplo: o protocolo FTP utiliza por padro a porta 21.
PROTOCOLOS Conjunto de regras que determinam formas de comunicao entre computadores. PROXY-ARP

Mecanismo que possibilita a definio de somente um endereo IP para vrias redes. RADIUS
Remote Authentication Dial In User Service Mecanismo com o objetivo de autenticar acessos a um determinado sistema. Mais informaes em http://freeradius.org/.

ROOT Usurio administrador padro de sistemas operacionais UNIX e Linux.


ROTEADORES Equipamentos utilizados para estabelecer a comunicao entre duas ou mais redes de computadores. SA

Usurio administrador padro de sistemas de banco de dados SQL da Microsoft.


SCAN Atividade de varredura presente em sistemas de antivrus ou ferramentas de anlise de vulnerabilidades que realizam uma varredura em vrios detalhes de um computador em busca de falhas.

39

SFTP

Protocolo FTP com uma camada de criptografia. SOFTWARE


Programa ou cdigo executvel para computador ou dispositivo semelhante. SOURCE-ROUTING

Propriedade presente em alguns roteadores que possibilita ao usurio do computador de origem determinar uma rota de acesso remotamente. Seria como se este usurio tivesse a possibilidade de definir qual caminho seguiria em uma determinada conexo. Este um mecanismo usado para ataques.
SSH

Protocolo que permite o estabelecimento de uma sesso remota com criptografia. Geralmente utilizado por administradores para gerenciar servidores e dispositivos de rede distncia. SSL Protocolo que estabelece criptografia em uma conexo a sites na internet. A presena da expresso HTTPS:\\ no endereo de um site geralmente um indicativo de que a conexo est criptografada com SSL.
SSLV3

Verso 3 do SSL.
STATEFUL INSPECTION Mecanismo presente em alguns firewalls no qual cada fragmento da conexo inspecionado em busca de ataques.

SWITCHES
Equipamentos utilizados para conectar computadores em uma rede.
40

TELNET

Protocolo que permite o estabelecimento de uma sesso remota. Geralmente utilizado por administradores para gerenciar servidores e dispositivos de rede distncia.
TESTE DE INTRUSO

Procedimento no qual um profissional aplica tcnicas de ataque na rede ou sistemas de seu cliente com o intuito de reportar as vulnerabilidades do ambiente. TRATAMENTO DE ERROS
Atividade do processo de desenvolvimento de sistemas que consiste em prever falhas na aplicao e definir mensagens de erro especficas para cada cenrio de erro.

USURIOS DE SERVIO
Contas de acesso utilizadas por sistemas.

VRUS Softwares com o objetivo de danificar computadores.


VPN Virtual Private Networks - Meio de conexo remota criptografada na qual computadores podem estabelecer conexo entre si atravs da internet. WEBSERVER

Servidor com o objetivo hospedar pginas ou outros servios disponveis na internet. WEP
Wired Equivalent Privacy - Mecanismo de autenticao em redes wireless obsoleto e com baixo nvel de segurana. WPA Wi-Fi Protected Access - Mecanismo de autenticao em redes wireless o qual substituiu o WEP, mas tambm considerado pouco seguro. WPA2 Evoluo do WPA, com maior nvel de Segurana.
41

CONTEDO DESENVOLVIDO EM PARCERIA COM:

Das könnte Ihnen auch gefallen