From 074785cea106179cb3305637055ab0a009ca74f2 Mon Sep 17 00:00:00 2001 From: Peter Bengtsson Date: Tue, 8 Dec 2020 14:42:52 -0500 Subject: initial commit --- .../index.html" | 42 ++++++++++++++++ .../index.html" | 32 ++++++++++++ .../seguranca_tcp_ip/index.html" | 50 +++++++++++++++++++ files/pt-br/web/security/index.html | 13 +++++ .../web/security/securing_your_site/index.html | 51 +++++++++++++++++++ .../turning_off_form_autocompletion/index.html | 58 ++++++++++++++++++++++ 6 files changed, 246 insertions(+) create mode 100644 "files/pt-br/web/security/b\303\241sico_de_seguran\303\247a_da_informa\303\247\303\243o/confidencialidade,_integridade,_e_disponibilidade/index.html" create mode 100644 "files/pt-br/web/security/b\303\241sico_de_seguran\303\247a_da_informa\303\247\303\243o/index.html" create mode 100644 "files/pt-br/web/security/b\303\241sico_de_seguran\303\247a_da_informa\303\247\303\243o/seguranca_tcp_ip/index.html" create mode 100644 files/pt-br/web/security/index.html create mode 100644 files/pt-br/web/security/securing_your_site/index.html create mode 100644 files/pt-br/web/security/securing_your_site/turning_off_form_autocompletion/index.html (limited to 'files/pt-br/web/security') diff --git "a/files/pt-br/web/security/b\303\241sico_de_seguran\303\247a_da_informa\303\247\303\243o/confidencialidade,_integridade,_e_disponibilidade/index.html" "b/files/pt-br/web/security/b\303\241sico_de_seguran\303\247a_da_informa\303\247\303\243o/confidencialidade,_integridade,_e_disponibilidade/index.html" new file mode 100644 index 0000000000..1814c3e6a9 --- /dev/null +++ "b/files/pt-br/web/security/b\303\241sico_de_seguran\303\247a_da_informa\303\247\303\243o/confidencialidade,_integridade,_e_disponibilidade/index.html" @@ -0,0 +1,42 @@ +--- +title: 'Confidencialidade, Integridade e Disponibilidade' +slug: >- + Web/Security/Básico_de_Segurança_da_Informação/Confidencialidade,_Integridade,_e_Disponibilidade +tags: + - Iniciante + - Segurança + - Tutorial +translation_of: 'Archive/Security/Confidentiality,_Integrity,_and_Availability' +--- +
+

Este artigo apresenta os pontos principais de segurança: confidencialidade, integridade, e disponibilidade.

+
+ +

O modelo clássico de segurança da informação define três objetivos de segurança: manter a confidencialidade, integridade e disponibilidade. Cada objetivo aborda um aspecto diferente de fornecer proteção para informações.

+ +

Confidencialidade

+ +

Confidencialidade se refere a proteger informaçõesde serem acessadas por pessoas não autorizadas. Em outras palavras, apenas pessoas que autorizadas a fazer isso podem ter acesso a dados confidenciais. Imagine seus registros bancários. Você deve acessá-los, é claro, e pessoas que trabalham no banco e estão ajudando com as transações também, mais ninguém.Uma falha em manter a confidencialidade significa que quem que não deveria ter acesso consegui obetẽ-lo intencionalmente ou por acidente. Tal falha de confidencialidade, também conhecida como breach, normalmente não pode ser remediada. Uma vez que o segredo tenha sido revelado, não há como esconder. Se seus registros bancários forem públicados em site, todos poderão saber o número da sua conta bancária, o salco, etc., e essas informações não poderão ser apagadas de suas mentes, documentos, computadores e outros locais. Quase todos os principais incidentes de segurança relatados na mídia hoje envolvem grandes perdas de confidencialidade.

+ +

Então, em resumo, uma quebra de confidencialidade significa que alguém obteve acesso à informações que não deveriam ter.

+ +

Integridade

+ +

Integridade rse refere a garantir a autenticidade da informação - essa informação não é alterada e a fonte dela é segura. Imagine que você tem um site onde vende produtos nele. Agora imagine que um invasor pode fazer compras em seu site e alterar os preços dos produtos de maneira mal intencionada, para que possam comprar qualquer coisa pelo preço que escolherem. Essa seria uma falha de integridade, proque sua informação — neste caso, o preço de um produto — foi alterada sem sua autorização. Outro exemplo de falha de integridade, é quando você tenta se conectar a um site e um invasor mal intencionado entre você e o site redireciona o tráfego para um site diferente. Nesse caso, o site para o qual você é direcionado não é genuíno.

+ +

Disponibilidade

+ +

Disponibilidade significa que as informações são acessíveis à usuários autorizados.

+ +
+

Informação Original do Artigo

+ + +
+ +

{{QuickLinksWithSubpages("/pt-BR/documentos/Web/Seguranca")}}

diff --git "a/files/pt-br/web/security/b\303\241sico_de_seguran\303\247a_da_informa\303\247\303\243o/index.html" "b/files/pt-br/web/security/b\303\241sico_de_seguran\303\247a_da_informa\303\247\303\243o/index.html" new file mode 100644 index 0000000000..9508b0afdb --- /dev/null +++ "b/files/pt-br/web/security/b\303\241sico_de_seguran\303\247a_da_informa\303\247\303\243o/index.html" @@ -0,0 +1,32 @@ +--- +title: Básico de Segurança da Informação +slug: Web/Security/Básico_de_Segurança_da_Informação +tags: + - Iniciante + - Segurança +translation_of: Web/Security/Information_Security_Basics +--- +

Entender o básico de segurança da informação pode ajudar você a evitar que seu software ou website estejam inseguros e vulneráveis a fraquezas que podem ser exploradas para ganhos financeiros ou outros motivos maliciosos. Estes artigos podem ajudar você a aprender o que você precisa. Com essa informação, você estará ciente do papel e importância da segurança no ciclo de desenvolvimento de software, além da distribuição do seu conteúdo.

+ +

Confidencialidade, Integridade e Disponibilidade

+ +
+
Descreve os objetivos de segurança primários, que são absolutamente fundamentais para o entendimento de segurança
+
Vulnerabilidades
+
Define as principais categorias de vulnerabilidades e discute a presença de vulnerabilidades em todo software
+
Ameaças
+
Introduz brevemente os principais conceitos de ameaças
+
Controles de Segurança
+
Define as principais categorias de controle de segurança e discute suas potenciais desvantagens
+
Segurança TCP/IP
+
Uma visão geral do modelo TCP/IP, com um foco em considerações de segurança para SSL
+
+ +

Veja também

+ + diff --git "a/files/pt-br/web/security/b\303\241sico_de_seguran\303\247a_da_informa\303\247\303\243o/seguranca_tcp_ip/index.html" "b/files/pt-br/web/security/b\303\241sico_de_seguran\303\247a_da_informa\303\247\303\243o/seguranca_tcp_ip/index.html" new file mode 100644 index 0000000000..9e211c136f --- /dev/null +++ "b/files/pt-br/web/security/b\303\241sico_de_seguran\303\247a_da_informa\303\247\303\243o/seguranca_tcp_ip/index.html" @@ -0,0 +1,50 @@ +--- +title: Segurança TCP/IP +slug: Web/Security/Básico_de_Segurança_da_Informação/Seguranca_TCP_IP +translation_of: Archive/Security/TCP_IP +--- +

{{draft}}

+ +

TCP/IP is widely used throughout the world to provide network communications.  TCP/IP communications are composed of four layers that work together.  When a user wants to transfer data across networks, the data is passed from the highest layer through intermediate layers to the lowest layer, with each layer adding information.  At each layer, the logical units are typically composed of a header and a payload.  The payload consists of the information passed down from the previous layer, while the header contains layer-specific information such as addresses.  At the application layer, the payload is the actual application data.  The lowest layer sends the accumulated data through the physical network; the data is then passed up through the layers to its destination.  Essentially, the data produced by a layer is encapsulated in a larger container by the layer below it.  The four TCP/IP layers, from highest to lowest, are shown below.

+ + + +

Security controls exist for network communications at each layer of the TCP/IP model.  As previously explained, data is passed from the highest to the lowest layer, with each layer adding more information.  Because of this, a security control at a higher layer cannot provide protection for lower layers, because the lower layers perform functions of which the higher layers are not aware.  Security controls that are available at each layer include:

+ + + +

Because they can provide protection for many applications at once without modifying them, network layer security controls have been used frequently for securing communications, particularly over shared networks such as the Internet.  Network layer security controls provide a single solution for protecting data from all applications, as well as protecting IP information.  Nevertheless, in many cases, controls at another layer are better suited to providing protection than network layer controls.  For example, if only one or two applications need protection, a network layer control may be excessive.  Transport layer protocols such as SSL are most commonly used to provide security for communications with individual HTTP-based applications, although they are also used to provide protection for communication sessions of other types of applications such as SMTP, Point of Presence (POP), Internet Message Access Protocol (IMAP), and File Transfer Protocol (FTP).  Because all major Web browsers include support for TLS, users who wish to use Web-based applications that are protected by TLS normally do not need to install any client software or reconfigure their systems.  Newer applications of transport layer security protocols protect both HTTP and non-HTTP application communications, including client/server applications and other network traffic.  Controls at each layer offer advantages and features that controls at other layers do not.

+ +

SSL is the most commonly used transport layer security control.  Depending on how SSL is implemented and configured, it can provide any combination of the following types of protection:

+ + + +

 

+ +
+

Original Document Information

+ + +
+ +

{{QuickLinksWithSubpages("/en-US/docs/Web/Security")}}

diff --git a/files/pt-br/web/security/index.html b/files/pt-br/web/security/index.html new file mode 100644 index 0000000000..642e970276 --- /dev/null +++ b/files/pt-br/web/security/index.html @@ -0,0 +1,13 @@ +--- +title: Segurança Web +slug: Web/Security +tags: + - Segurança + - Web +translation_of: Web/Security +--- +

Assegurar-se de que seu website ou sua aplicação web aberta esteja segura é um ponto crucial. Até pequenos bugs no seu código podem resultar em vazamento de informações privadas e há muita gente mal intencionada por aí tentando encontrar meios de roubar dados. Estes artigos contêm informações que podem ajudá-lo a manter seu código seguro.

+ +

{{LandingPageListSubpages}}

+ +

{{QuickLinksWithSubpages}}

diff --git a/files/pt-br/web/security/securing_your_site/index.html b/files/pt-br/web/security/securing_your_site/index.html new file mode 100644 index 0000000000..50795789bd --- /dev/null +++ b/files/pt-br/web/security/securing_your_site/index.html @@ -0,0 +1,51 @@ +--- +title: Deixando seu site seguro +slug: Web/Security/Securing_your_site +tags: + - Desenvolvimento Web + - HTTP + - Segurança + - TopicStub +translation_of: Web/Security/Securing_your_site +--- +

{{ draft() }}

+ +

Há várias coisas que você pode fazer para ajudar na segurança do seu site. Esse artigo oferece uma série de sugestões, bem como links para outros artigos fornecendo informações mais úteis.

+ +
Nota: Esse artigo é um trabalho em progresso e não está  nem completo nem as sugestões a seguir irão garantir que seu site será completamente seguro.
+ +

Segurança da informação do usuário

+ +
+
Como desligar o formulário de preenchimento automático
+
Campos de formulário têm preenchimento automático no Gecko, isto é, seus valores podem ser lembrados e automaticamente trazidos de volta na próxima vez que o usuário visitar seu site. Para certos tipos de dados, você pode querer desativar essa funcionalidade.
+
Privacidade e o seletor :visited
+
Esse artigo discute mudanças feitas no método getComputedStyle() que eliminam a habilidade de sites maliciosos de descobrir o histórico do navegador de usuários.
+
+ +

Segurança de conteúdo

+ +
+
Configurar corretamente os tipos de MIME do servidor
+
Há várias formas para que tipos incorretos de MIME causem potenciais problemas de segurança no seu site. Esse artigo explica alguns deles e mostra como configurar seu servidor para fornecer arquivos com os tipos corretos de MIME.
+
HTTP Strict Transport Security
+
+

O cabeçalho HTTP Strict-Transport-Security: permite a um site especificar que somente pode ser acessado usando HTTPS.

+
+
Controle de acesso HTTP
+
O padrão Cross-Origin Resource Sharing fornece uma forma de especificar qual conteúdo pode ser carregado de outros domínios. Você pode usar isso para prevenir seu site de ser usado impropriamente; além disso, você pode usá-lo para estabelecer recursos que outros sites são expressamente permitidos de usar.
+
Política de Segurança de Conteúdo
+
Uma camada de segurança adicionada que ajuda a detectar e evitar certos tipos de ataques, incluindo Cross Site Scripting (XSS) e ataques de injeção de dados. Esses ataques são usado para tudo, desde roubo de dados até desfiguração de página ou distribuição de malware.
+
O cabeçalho de resposta X-FRAME-OPTIONS
+
+

O cabeçalho de resposta HTTP X-Frame-Options: pode ser usado para indicar se um navegador deve ser autorizado a renderizar uma página ou não em um elemento {{ HTMLElement("frame") }}. Sites podem usar isso para evitar ataques do tipo clickjacking, garantindo que seus conteúdos não estão embutidos em outros sites.

+
+
Deixando seu site seguro usando o Htaccess
+
Aprenda a melhor maneira e quase todos os truques para deixar seu site seguro usando o arquivo .htaccess. Você pode colocar endereços IPs em blacklists, restringir o acesso a certas áreas do website, proteger diferentes arquivos, proteger contra hotlink de imagens e muito mais.
+
+ +

Veja também

+ + diff --git a/files/pt-br/web/security/securing_your_site/turning_off_form_autocompletion/index.html b/files/pt-br/web/security/securing_your_site/turning_off_form_autocompletion/index.html new file mode 100644 index 0000000000..6547ddd650 --- /dev/null +++ b/files/pt-br/web/security/securing_your_site/turning_off_form_autocompletion/index.html @@ -0,0 +1,58 @@ +--- +title: How to Turn Off Form Autocompletion +slug: Web/Security/Securing_your_site/Turning_off_form_autocompletion +tags: + - Desenvolvimento Web + - Formulário + - Seguranca(2) +translation_of: Web/Security/Securing_your_site/Turning_off_form_autocompletion +--- +

Este artigo explica como um Site da Web pode desabilitar a função autocompletar de campos de formulário.

+ +

Por padrão, navegadores lembram da informação que o usuário envia através de campos de formulário em Sites da Web. Isto habilita o navegador a oferecer termos para autocompletar (ao usuário iniciar a digitação o navegador oferece sugestões para campos que o usuário tenha iniciado a digitação) ou auto preenchimento (o navegador pré popula os campos ao carregar a página.

+ +

Estas funcionalidades de autocompletar podem gerar para os usuários preocupações quanto à privacidade. Por isso os navegadores permitem aos usuários que desabilitem essas funcionalidades, embora, por padrão, elas estejam habilitadas. Entretanto, alguns dados enviados em formulários não serão úteis no futuro (um número PIN, por exemplo), ou mesmo contém informações sensíveis (um número de documento ou um código de segurança de cartão de crédito, por exemplo). Um website deverá preferir que o navegador não se lembre de valores para estes tipos de campos, mesmo que a funcionalidade de autocompletar dos navegadores esteja ativa.

+ +

Desabilitando o auto completar

+ +

Para desabilitar o auto completar nos formulários, o Web Site precisa setar o atributo autocomplete para "off":

+ +
autocomplete="off"
+ +

O site pode fazer isso para um formulário inteiro ou para elementos input especificos do formulário:

+ +
<form method="post" action="/form"  autocomplete="off">
+[...]
+</form>
+ +
<form method="post" action="/form">
+  [...]
+  <div>
+    <label for="cc">Credit card:</label>
+    <input type="text" id="cc" name="cc" autocomplete="off">
+  </div>
+</form>
+ +

O atributo autocomplete="off" tem dois efeitos:

+ + + +

O atributo autocomplete e campos de login

+ +

Navegadores modernos implementam gerenciamento de senhas integrado: quando o usuário preenche um usuário e senha para um site, o navegador se oferece para lembrar dos dados para o usuário. Quando o usuário visita o site novamente, o navegador preenche os campos de login automaticamente conforme os valores salvos por ele..

+ +

Os navegadores também permitem ao usuário selecionar uma senha mestra para que os dados salvos sejam criptografados.

+ +

Mesmo sem uma senha mestra, o gerenciamento de senhas dentro do navegador é geralmente vista como um ganho de segurança. Como os usuários não precisam se lembrar das senhas que o navegador salva para eles, eles podem escolher senhas mais fortes do que geralmente escolheriam.

+ +

Por esta razão, muitos navegadores modernos não suportam autocomplete="off" para campos de login.

+ + + +

Este comportamento existe no Firefox (desde a versão 38), Google Chrome (desde a versão 34), e Internet Explorer (desde a versão 11).

-- cgit v1.2.3-54-g00ecf