INFRA-ESTRUTURA EM CHAVES PÚBLICAS TEMPORAL

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "INFRA-ESTRUTURA EM CHAVES PÚBLICAS TEMPORAL"

Transcrição

1 UNIVERSIDADE FEDERAL DE SANTA CATARINA BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO Geovani Ferreira da Cruz Guilherme Steinmann INFRA-ESTRUTURA EM CHAVES PÚBLICAS TEMPORAL Florianópolis, fevereiro de 2007

2 INFRA-ESTRUTURA EM CHAVES PÚBLICAS TEMPORAL Geovani Ferreira da Cruz Guilherme Steinmann Proposta para Trabalho de Conclusão de Curso, requisito da disciplina de Introdução a Projetos, ministrada pelo prof. Renato Cislaghi do Curso de Ciência da Computação da Universidade Federal de Santa Catarina. Ricardo Felipe Custódio Coorientador Geovani Ferreira da Cruz Guilherme Steinmann

3 Resumo Com a crescente necessidade de automatização de tarefas, dentro de um contexto global e competitivo, os documentos em papel começam a ser substituídos por documentos eletrônicos. A criptografia temporal tem como um de seus grandes objetivos permitir que documentos eletrônicos possam ser enviados para o futuro, do mesmo modo que os documentos em papel, garantindo autenticidade, integridade, não-repudiação, confidencialidade e temporalidade. O objetivo deste projeto é implementar uma infra-estrutura em chaves públicas temporais que atenda a todos os requisitos de segurança citados, e disponibilizá-la a acesso público para que qualquer pessoa interessada possa enviar documentos para o futuro. A criptografia temporal encontra aplicação em processos como licitações públicas, autuações, provas de vestibular, testamentos, dentre outras, enfim qualquer processo que necessite manter sob sigilo o documento em questão por um determinado período de tempo e, somente após uma data pré-especificada possa ter acesso ao conteúdo do documento. Palavras-chave: criptografia temporal, chaves-públicas temporal, confidencialidade em documentos eletrônicos, sigilo de documentos eletrônicos.

4 Sumário Resumo 3 Sumário 4 Lista de Figuras 6 1 Introdução Objetivos Objetivo geral Objetivos específicos Justificativa Revisão Conceitos de criptografia Algoritmos de Chave Simétrica Algoritmos de Chave Assimétrica Assinatura Digital Certificados Digitais Autoridades Certificadoras Infra-estrutura em Chaves Públicas Conceitos de criptografia temporal Autoridades de Datação Autoridades Certificadoras Temporal Infra-estrutura em Chaves Públicas Temporal Projeto Resultados esperados

5 3.2 Ferramentas Referências Bibliográficas 20

6 Lista de Figuras 2.1 Funcionamento de uma ICPT

7 Capítulo 1 Introdução Com os avanços tecnológicos na área de informática, as imensas pilhas de papel têm sido substituídas por documentos em meio digital (eletrônico), devido à facilidade de manuseio dos mesmos e a queda nos custos. As informações digitais podem ser facilmente enviadas e recebidas por meio eletrônico, com uma maior eficiência e um menor custo. Segundo [Moreno, Pereira e Chiaramonte 2005], um dos maiores problemas é manter a segurança das informações. Casos de violações de sigilo das informações são comuns e este acesso às informações por pessoas não autorizadas pode provocar danos de grandes magnitudes. [Tanenbaum 2003] classifica os problemas referentes à segurança das informações em sigilo, autenticação, não-repúdio e integridade. O sigilo diz respeito à proibição de acesso às informações por entidades não-autorizadas. A integridade garante que o documento original não seja alterado. A autenticação assegura a identidade da entidade em questão. O não-repúdio evita que a entidade transmissora negue a autenticidade das atividades efetuadas (envio de documentos, por exemplo). A autenticidade e integridade são garantidas através de métodos criptográficos como funções de hash em conjunto com esquemas de assinaturas digitais [Tanenbaum 2003]. O não-repúdio é garantido por processos de autenticação [Tanenbaum 2003]. O sigilo é alcançado através do uso de algoritmos simétricos [Tanenbaum 2003]. Diversas aplicações requerem a segurança das informações, especialmente aquelas que necessitem enviar informações para o futuro. O processo de enviar documentos para o futuro consiste em manter o conteúdo do documento sob sigilo até uma data pré-especificada. Nem mesmo o criador pode ter acesso ao documento antes desta data. Quando a data especificada é atingida, o acesso ao conteúdo do documento deve ser liberado somente para as entidades autorizadas. Pode-se citar como aplicações deste tipo: licitações públicas, autuações, provas de vestibular, testamentos,

8 8 dentre outras. Para tornar possível a tarefa de enviar documentos para o futuro, o problema da temporalidade deve ser adicionado aos requisitos descritos anteriormente. A temporalidade pode ser alcançada através do uso de uma terceira entidade confiável chamada Autoridade de Datação, que se responsabiliza por informar a data e hora correta para as entidades interessadas, mantendo a temporalidade ou o sincronismo necessário. Neste trabalho serão abordados os conceitos e técnicas de criptografia de dados e criptografia temporal, necessários para o entendimento e a implementação de uma infra-estrutura em Chaves Públicas Temporal (infra-estrutura necessária para obter a confidencialidade temporal de documentos eletrônicos), que possibilitarão o envio de documentos para o futuro sob a garantia de autenticidade, integridade, não-repudiação, confidencialidade e temporalidade. Resumidamente, questões como chaves criptográficas, assinaturas digitais, certificados digitais, autoridades certificadoras, autoridades de registro, autoridades de datação, autoridades de validação serão abordadas até atingir o conceito de infra-estrutura em chaves públicas temporal, seguido da definição do projeto.

9 9 1.1 Objetivos Objetivo geral O objetivo geral deste projeto é implementar uma infra-estrutura em chaves públicas temporal que atenda os requisitos de autenticidade, integridade, não-repudiação e confidencialidade e disponibilizá-la a acesso público para que qualquer pessoa interessada possa enviar documentos para o futuro Objetivos específicos Estudar e analisar as técnicas e conceitos fundamentais de Segurança em Computação; Verificar os diversos tipos de autoridades existentes e entender o seu funcionamento; Estudar a infra-estrutura em chaves públicas temporal desenvolvida pelo Laboratório de Segurança em Computação da UFSC, e descobrir seus pontos fracos; Analisar o problema e selecionar as ferramentas adequadas; Implementar uma infra-estrutura em chaves públicas temporal que atenda aos requisitos de autenticidade, integridade, não-repudiação e confidencialidade, provendo melhoras em relação aos pontos fracos levantados do estudo do sistema descrito no objetivo anterior; Testar a infra-estrutura em chaves públicas temporal implementada para garantir, de fato, o atendimento dos requisitos citados; Publicar o projeto desenvolvido, de modo que qualquer pessoa interessada em enviar documentos para o futuro possa realizá-lo através do sistema, com toda a segurança necessária.

10 Justificativa Com os imensos avanços tecnológicos das redes de computadores e com o crescimento desenfreado da internet, diversos nichos de aplicações vêm ganhando espaço na internet, dentre os quais destacamos o comércio eletrônico, envolvendo tráfego de informações pessoais dos clientes, informações sigilosas do fornecedor, transações bancárias, etc. É cada vez mais comum realizarmos várias tarefas, antes não possíveis, através do computador. Todavia, muitas tarefas antes realizadas manualmente, agora necessitam de uma atenção especial na questão de segurança. Um grande problema que acompanha este crescimento é que, cada vez mais, o número de pessoas mal-intencionadas vem aumentando. Essas pessoas podem ser estudantes, que para fins de aprendizado, testam o nível de segurança das estruturas existentes, empresas querendo descobrir as estratégias da concorrência, terroristas tentando captar informações importantes para seus ataques, ladrões tentando fazer desvios de dinheiro para suas contas através de transações bancárias, consumidores tentando negar uma dívida, dentre outros. A falta de segurança presente nas estruturas que compõe as redes de computadores e a internet em si, juntamente com o fato de que esse crescimento continua a aumentar são alguns importantes fatores motivantes para o desenvolvimento deste trabalho. Em conseqüência disso, as pessoas tem substituído os documentos de papéis por documentos eletrônicos, devido à comodidade e a redução de custos. Devido à burocracia existente é muito comum tanto para as pessoas físicas quanto para as pessoas jurídicas trabalharem com um enorme número de documentos, necessários para realizar as mais diversas atividades possíveis, sejam estas de fins jurídicos, contábeis, comerciais, etc. Seria muito mais cômodo poder fazer todas estas atividades envolvendo papéis e documentos através do computador, como o pagamento de contas, cadastros, vendas, compras, empréstimos, etc. Embora muito já se tenha feito em prol da automatização destas tarefas, infelizmente, ainda existem diversas atividades que não são possíveis de serem realizadas digitalmente. Um nicho de aplicações que ainda não têm um suporte computacional completo são aquelas que necessitam enviar informações para o futuro. Podemos classificar neste nicho processos como: licitações públicas, provas de vestibular, autuações, testamentos, dentre outros. Em todos eles, sempre é necessário algum documento em papel, geralmente autenticado, assinado e lacrado, que só pode ser aberto após uma determinada data. O problema é que isso acaba gerando custos de cartório, de impressão (impressora, papel) e de transporte, dentre outros. Por exemplo, em uma licitação pública referente a um processo de compra, as propostas dos fornecedores (lacradas) so-

11 11 mente serão abertas na data especificada no edital, no dia da seleção das propostas. No entanto, ainda não existe em funcionamento, uma solução computacional segura que execute esta atividade. Há uma grande expectativa na área de pesquisa de Segurança em Computação, em resolver problemas como estes comentados, principalmente por parte das entidades que executam tais atividades. Logo, outro fator motivante é o fato deste projeto ter uma aplicação prática em uma área específica do mercado.

12 Capítulo 2 Revisão De acordo com [Custódio 2006], para manter o sigilo dos documentos, três aspectos principais devem ser considerados. Primeiramente, deve-se garantir a confidencialidade do documento durante o processo de envio. O segundo deve prever que o conteúdo do documento seja armazenado de forma confidencial. O terceiro aspecto deverá garantir que o conteúdo do documento possa ser visualizado pelas entidades autorizadas somente após um horário especificado. Para garantir a confidencialidade do documento durante o processo de envio, deve-se assegurar que ninguém durante o processo que por ventura intercepte o documento, possa ter o conhecimento de seu conteúdo. No caso de documentos de papel, um envelope lacrado transportará esses documentos até o destino. O lacre garante que o conteúdo do documento não foi violado. No caso de documentos eletrônicos, técnicas de criptografia são utilizadas para cifrar o conteúdo do documento, ou seja, o conteúdo do documento original é criptografado fazendo que pareça sem sentido para um interceptador. A criptografia pode ser entendida como um conjunto de métodos e técnicas para cifrar ou codificar informações legíveis por meio de um algoritmo, convertendo um texto original em um texto ilegível, sendo possível mediante o processo inverso recuperar as informações originais [Moreno, Pereira e Chiaramonte 2005]. No caso do segundo aspecto, para garantir o armazenamento do documento de forma confidencial, deve-se prever que ninguém, além dos destinatários, possa visualizar o conteúdo do documento. Em documentos de papel o lacre deve ser aberto somente pelos destinatários, isto é, somente os destinatários têm a permissão para abrir o lacre. Em documentos eletrônicos as técnicas de criptografia fazem com que somente as pessoas que possam decifrar o documento tenham acesso ao conteúdo.

13 13 O último aspecto, que trata da garantia que o documento possa ser visualizado pelos destinatários somente após um horário especificado, deve assegurar que o documento somente seja aberto após a data e a hora especificados pelo(s) autor(es). Para documentos de papel uma abertura pública do lacre no horário previsto assegura que o conteúdo não foi anteriormente visualizado. Para documentos eletrônicos as técnicas de criptografia temporal podem ser utilizadas para que o conteúdo do documento só possa ser decifrado no tempo pré-determinado. 2.1 Conceitos de criptografia Segundo [Moreno, Pereira e Chiaramonte 2005] o ato de transformar um texto legível (original) em um texto ilegível dá-se o nome de cifrar (criptografar, codificar, encriptar). O processo inverso dá-se o nome de decifrar (decriptografar, decodificar, decriptar). O procedimento de transformação do texto em legível ou ilegível é realizado por um algoritmo de criptografia que consiste numa seqüência de procedimentos matemáticos capaz de cifrar ou decifrar. Além do algoritmo, uma chave de criptografia protege a informação cifrada. A chave é um número ou um conjunto de números, que é única, e alimenta o algoritmo de criptografia [Moreno, Pereira e Chiaramonte 2005]. Os algoritmos de criptografia podem ser classificados em algoritmos de chave simétrica e algoritmos de chave assimétrica Algoritmos de Chave Simétrica Os algoritmos de chave simétrica utilizam a mesma chave para cifragem e para decifragem, ou seja, num processo de envio de uma mensagem cifrada tanto o remetente (que cifra a mensagem para o envio) quanto o destinatário (que decifra a mensagem recebida) utilizam a mesma chave no algoritmo de criptografia. A vantagem desse algoritmo é a rapidez nas operações de criptografia, porém existe o problema da distribuição das chaves [Moreno, Pereira e Chiaramonte 2005], em que a chave deve ser distribuída entre todos os destinatários para que possam decifrar a mensagem, o que causa perda de tempo. No entanto se alguém não autorizado tiver acesso à chave, o conteúdo das mensagens poderá ser revelado prejudicando o sigilo da comunicação.

14 Algoritmos de Chave Assimétrica Devido ao problema de distribuição de chaves, em 1976 Whitfield Diffie e Martin Hellman inventaram a criptografia de chaves públicas [Moreno, Pereira e Chiaramonte 2005], também chamada de criptografia de chave assimétrica. Nesse tipo de criptografia cada pessoa possui um par de chaves, uma pública e uma privada, diferentes. A chave pública é divulgada enquanto a chave privada é mantida em segredo. Num processo de envio de uma mensagem cifrada por criptografia assimétrica, o remetente cifra sua mensagem com a chave pública do destinatário. Ao receber a mensagem, o destinatário, de posse da sua chave privada, decifra a mensagem. Com esse algoritmo o problema de distribuição de chaves é implementado [Moreno, Pereira e Chiaramonte 2005]. No entanto esse tipo de criptografia é mais lento quando comparada à simétrica Assinatura Digital A assinatura digital é um dos recursos de segurança mais utilizados atualmente. Ela consiste em provar que um remetente realmente enviou uma mensagem, assim como uma assinatura em um documento de papel. A assinatura digital é uma mensagem que só uma pessoa poderia produzir, mas que todos possam verificar [Moreno, Pereira e Chiaramonte 2005]. Isso assegura que o remetente da mensagem será responsável pelo seu conteúdo, não podendo alegar que a mensagem foi forjada, garantindo assim a não-repudiação da mensagem. Na prática, o processo de assinatura digital consiste em o remetente cifrar uma mensagem com sua chave privada e enviá-la ao destinatário, que de posse da chave pública pode decifrá-la, com a garantia que somente a chave privada do remetente pode ter cifrado a mensagem Certificados Digitais Certificados digitais garantem que uma chave pública pertença realmente a uma entidade (pessoa, empresa, computador, etc.). Com o uso dos certificados digitais, o remetente tem como provar que a chave pública do destinatário pertença realmente ao destinatário, garantindo a autenticidade. No caminho inverso, o destinatário pode provar que a chave pública disponibilizada realmente pertença ao remetente da mensagem. Para garantir a autenticidade dos certificados, uma terceira entidade confiável deve asse-

15 gurar sua veracidade, assinando digitalmente estes certificados. À essa terceira entidade confiável dá-se o nome de Autoridade Certificadora Autoridades Certificadoras Uma Autoridade Certificadora é uma organização responsável por assinar digitalmente os certificados digitais, garantindo assim a veracidade destes certificados. Um problema que não é difícil de imaginar, é quem deve ser responsável por gerenciar esta Autoridade Certificadora. Em alguns países o governo a controla, porém é fato que nem todas as pessoas confiam no governo de seu país. Para resolver este problema é necessário criar uma infra-estrutura destas autoridades, permitindo o usuário dessa infra-estrutura escolher a Autoridade Certificadora mais confiável Infra-estrutura em Chaves Públicas Uma infra-estrutura em chaves públicas (PKI - Public Key Infrastructure) consiste num conjunto de serviços e procedimentos para gerenciar e prover o uso de certificados digitais. Ela é composta de Autoridades Certificadoras, Diretórios Públicos, Listas de Certificados Revogados, usuários, etc. Existe uma hierarquia das Autoridades Certificadoras em forma de árvore, onde existe a AC-raíz pertencente ao maior nível da hierarquia. Ela é responsável por autorizar outras Autoridades Certificadoras, que por sua vez, podem assinar os certificados das entidades, ou podem certificar outras Autoridades. 2.2 Conceitos de criptografia temporal A criptografia temporal é responsável por tratar o envio de informações para o futuro. Segundo [Rivest, Shamir e Wagner 1996], o objetivo da criptografia temporal é cifrar um documento eletrônico que não possa ser decifrado por ninguém, nem mesmo pelo autor do documento, até que um determinado período de tempo tenha passado. Na realidade, a criptografia temporal trata dos mesmos requisitos da criptografia de dados adicionando o requisito de temporalidade. As informações enviadas para o futuro devem ser transportadas e armazenadas de forma segura com a garantia de liberação na data e hora previstas. O requisito de temporalidade é assegurado por uma Autoridade Certificadora Temporal, que por sua vez necessita de uma Autoridade de Datação.

16 Autoridades de Datação Uma Autoridade de Datação consiste numa entidade confiável responsável por fornecer a data e hora corretas para as demais entidades interessadas, que confiam na imparcialidade desta Autoridade [Dias, Custódio e Demétrio 2003] Autoridades Certificadoras Temporal De acordo com [Rivest, Shamir e Wagner 1996], há duas formas de implementar a criptografia temporal. Uma delas é através de quebra-cabeças computacionais e a outra é através de entidades confiáveis. A primeira técnica consiste na resolução de um problema computacional que utilize um tempo t de execução contínua do computador. A segunda técnica consiste na utilização de uma entidade de confiança que se comprometa em não revelar as informações até uma data especificada. Estas entidades confiáveis, descrita por RIVEST, são as Autoridades Certificadoras Temporais (ACT). Elas são Autoridades Certificadoras que emitem e gerenciam os certificados digitais temporal. Esses são certificados que contém uma chave pública a qual pode ser utilizada pelos usuários para cifrarem seus documentos. As ACTs são responsáveis pela publicação dos certificados digitais temporal juntamente com a data de liberação da chave privada. Quando a data especificada for atingida, a chave privada é então liberada pela ACT Infra-estrutura em Chaves Públicas Temporal A Infra-estrutura em Chaves Públicas Temporal (ICPT) consiste na Infra-Estrutura de Chaves Públicas, descritas na seção 4.1.6, com a adição dos elementos que envolvem temporalidade, tais como as Autoridades de Datação e as Autoridades Certificadoras Temporal. Essa infraestrutura é composta de: gerente, remetente, destinatário, Autoridade Certificadora Temporal, Autoridade de Datação, Diretório Público. Primeiramente, um gerente solicita a criação de um Certificado Digital Temporal para a ACT (1), definindo as políticas como a data de liberação da chave privada. Após gerar o certificado, a ACT o publica no Diretório Público (DP) (2). O remetente então requer ao DP o certificado desejado (3) e então o utiliza para cifrar o documento desejado (4) para então enviá-lo ao destinatário (5). Quando a chave privada for liberada (após a data e hora prevista) o destinatário poderá requerir ao DP a chave privada (6). De posse da chave privada, o destinatário poderá decifrar o

17 17 documento (7). Figura 2.1: Funcionamento de uma ICPT

18 Capítulo 3 Projeto 3.1 Resultados esperados Primeiramente, espera-se que todas as tarefas descritas nos objetivos do projeto sejam alcançadas. Como o projeto trata-se de uma das primeiras implementações existentes, esperase que ela possa ser utilizada para fins práticos ou sirva como base para as aplicações para as quais o projeto será desenvolvido. Também se espera com este projeto que os conhecimentos adquiridos na área de segurança da computação possam ser úteis no desenvolvimento de novos softwares no futuro tornando-os mais robustos e seguros. 3.2 Ferramentas Já existe uma primeira versão de infra-estrutura em chaves públicas temporal funcionando no interior do Laboratório de Segurança em Computação da UFSC (LabSEC - Laboratório de Segurança em Computação). Porém esta versão não está disponível ao público e se encontra em uma fase de teste. Um dos pontos fracos é que esta infra-estrutura foi implementada sob a linguagem de programação PHP, a qual não fornece uma robustez adequada no requisito de segurança de softwares. Para implementar uma infra-estrutura em chaves públicas temporal mais segura, dever ser utilizada uma linguagem de programação que permita o desenvolvimento de softwares mais seguros, tais como JAVA ou C++. Ainda não se sabe ao certo qual, ou quais linguagens de programação serão utilizadas. A análise para a decisão das ferramentas a utilizar consta como uma tarefa nos ob-

19 19 jetivos específicos deste projeto. Recentemente, o LabSEC desenvolveu uma biblioteca de funções chamada libcryptosec, que é uma extensão da OpenSSL (biblioteca de funções que implementa os protocolos SSL/TLS da camada de transporte do modelo OSI e/ou TCP/IP). A libcryptosec foi implementada em C++ com o intuito de facilitar e flexibilizar o desenvolvimento de soluções e aplicações em criptografia de dados. Esta biblioteca de funções será utilizada no desenvolvimento deste projeto para facilitar o uso dos métodos de criptografia.

20 Referências Bibliográficas [Custódio 2006]CUSTÓDIO, R. F. An infrastructure for temporal confidentiality in electronic documents. In:. [S.l.: s.n.], [Dias, Custódio e Demétrio 2003]DIAS, J. S.; CUSTÓDIO, R. F.; DEMÉTRIO, D. B. Sincronização segura de relógio para documentos eletrônicos. Natal, RN, n. 2, p , [Moreno, Pereira e Chiaramonte 2005]MORENO, E. D.; PEREIRA, F. D.; CHIARAMONTE, R. B. Criptografia em software e hardware. São Paulo: Novatec Editora Ltda., [Rivest, Shamir e Wagner 1996]RIVEST, R. L.; SHAMIR, A.; WAGNER, D. A. Time-lock puzzles and timed-release crypto. Tech. Rep. MIT/LCS/TR-684 Cambridge, MA, USA, Disponível em: <http://www.rsa.com/pkcs>. [Tanenbaum 2003]TANENBAUM, A. S. Redes de computadores. Rio de Janeiro: Elsevier, 2003.

INFRA-ESTRUTURA EM CHAVES PÚBLICAS TEMPORAL

INFRA-ESTRUTURA EM CHAVES PÚBLICAS TEMPORAL UNIVERSIDADE FEDERAL DE SANTA CATARINA BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO Geovani Ferreira da Cruz Guilherme Steinmann INFRA-ESTRUTURA EM CHAVES PÚBLICAS TEMPORAL Florianópolis, julho de 2007 Resumo

Leia mais

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro Criptografia Revisando A criptografia trata da escrita de um texto em códigos de forma a torná-lo incompreensível; A informação

Leia mais

Segurança de Sistemas

Segurança de Sistemas Faculdade de Tecnologia Senac Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas Segurança de Sistemas Edécio Fernando Iepsen (edeciofernando@gmail.com) Certificação Digital Ampla utilização

Leia mais

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Carreira Policial Mais de 360 aprovados na Receita Federal em 2006 67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Apostila

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

INFORMÁTICA PROF. RAFAEL ARAÚJO

INFORMÁTICA PROF. RAFAEL ARAÚJO INFORMÁTICA PROF. RAFAEL ARAÚJO CERTIFICADO DIGITAL O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identidade. Este arquivo pode

Leia mais

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02 Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02 Agenda 1. Segurança da Informação 1.1.Introdução 1.2.Conceitos 1.3.Ameaças a Segurança da

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Criptografia assimétrica e certificação digital

Criptografia assimétrica e certificação digital Criptografia assimétrica e certificação digital Alunas: Bianca Souza Bruna serra Introdução Desenvolvimento Conclusão Bibliografia Introdução Este trabalho apresenta os principais conceitos envolvendo

Leia mais

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings Capítulo 9 - Public Key Cryptography e RSA Cada egípicio recebia dois nomes que eram conhecidos respectivamente como o nome

Leia mais

Apostila. Noções Básicas de Certificação Digital (Aula 2)

Apostila. Noções Básicas de Certificação Digital (Aula 2) Apostila Noções Básicas de Certificação Digital (Aula 2) Diretoria de Pessoas (DPE) Departamento de Gestão de Carreira (DECR) Divisão de Gestão de Treinamento e Desenvolvimento (DIGT) Coordenação Geral

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia Gestão da Segurança da Informação Professor: Maurício Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia

Leia mais

Segurança da Informação. Criptografia, protocolos seguros e suas aplicações

Segurança da Informação. Criptografia, protocolos seguros e suas aplicações Segurança da Informação Criptografia, protocolos seguros e suas aplicações Criptografia Serviços Oferecidos Serviços Disponibilidade Integridade Controle de acesso Autenticidade da origem Não-repudiação

Leia mais

Certificação Digital. Questões

Certificação Digital. Questões Certificação Digital Questões 1) FAURGS - TJ - AUXILIAR DE COMUNICAÇÃO TJM - 2012 2) ESAF - 2012 - MF - Assistente Técnico Administrativo Para a verificação de uma assinatura digital numa mensagem eletrônica,

Leia mais

1 - Conceitos de Certificação Digital - (25 min) Karlos Emanuel

1 - Conceitos de Certificação Digital - (25 min) Karlos Emanuel CONTEÚDO PROGRAMÁTICO PORTAL DIGITAL DE CONSULTA GERAL ELETRÔNICA Gerente do Projeto: Karlos Emanuel Apresentadores e Apoios: Karlos Freitas Gerente de Projeto Karlos Raphael Analista de Suporte Marieta

Leia mais

Segurança da Informação

Segurança da Informação Resumos Volume 1, Julho de 2015 Segurança da Informação POPULARIZAÇÃO DA INFORMÁTICA Com a popularização da internet, tecnologias que antes eram restritas a profissionais tornaram-se abertas, democratizando

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições

Leia mais

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Onde pode ser usada? Arquivos de um Computador Internet Backups Redes

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Autenticação Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Resumos de mensagem (hash) Algoritmo Hash são usados quando a autenticação é necessária, mas o sigilo,

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro Aula 1 Introdução à Certificação

Leia mais

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo 1. Introdução O envio e o recebimento de informações são uma necessidade antiga, proveniente de centenas de anos. Nos últimos tempos, o surgimento da Internet e de tantas outras tecnologias trouxe muitas

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 2 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica

Leia mais

Certificação Digital Automação na Assinatura de Documentos de Compras

Certificação Digital Automação na Assinatura de Documentos de Compras XVIII Seminário Nacional de Distribuição de Energia Elétrica SENDI 2008-06 a 10 de outubro Olinda - Pernambuco - Brasil Certificação Digital Automação na Assinatura de Documentos de Compras Eder Soares

Leia mais

Oficial Escrevente 2013. Informática Questões

Oficial Escrevente 2013. Informática Questões Oficial Escrevente 2013 Informática Questões 1) FAURGS - TJ - AUXILIAR DE COMUNICAÇÃO TJM - 2012 CERTIFICADO DIGITAL CERTIFICADO DIGITAL Funciona como uma identidade virtual CERTIFICADO DIGITAL Permite

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

USO DE CONTROLES CRIPTOGRÁFICOS. 1 OBJETIVO Estabelecer regras sobre o uso efetivo e adequado de criptografia na proteção da informação.

USO DE CONTROLES CRIPTOGRÁFICOS. 1 OBJETIVO Estabelecer regras sobre o uso efetivo e adequado de criptografia na proteção da informação. 1786/2015 - Quinta-feira, 06 de Agosto de 2015 Tribunal Regional do Trabalho da 18ª Região 1 FL. 2 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia

Leia mais

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Departamento de Informática, UFMA Graduação em Ciência da Computação Francisco José da Silva e Silva 1 Introdução Segurança em sistemas

Leia mais

Criptografia de chaves públicas

Criptografia de chaves públicas Marcelo Augusto Rauh Schmitt Maio de 2001 RNP/REF/0236 Criptografia 2001 RNP de chaves públicas Criptografia Introdução Conceito É a transformação de um texto original em um texto ininteligível (texto

Leia mais

O QUE É CERTIFICAÇÃO DIGITAL?

O QUE É CERTIFICAÇÃO DIGITAL? O QUE É CERTIFICAÇÃO DIGITAL? Os computadores e a Internet são largamente utilizados para o processamento de dados e para a troca de mensagens e documentos entre cidadãos, governo e empresas. No entanto,

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro Revisando As transações eletrônicas demandam mecanismos de segurança que garantam: Autenticidade Confidencialidade Integridade

Leia mais

I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA

I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA OBJETIVO Conhecer aspectos básicos do uso da criptografia como instrumento da SIC.. Abelardo Vieira Cavalcante Filho Assistente Técnico

Leia mais

www.e-law.net.com.br certificação digital 1 de 5 Introdução

www.e-law.net.com.br certificação digital 1 de 5 Introdução www.e-law.net.com.br certificação digital 1 de 5 Introdução Cada pessoa cria sua assinatura de forma totalmente livre e a utiliza com significado de expressa concordância com os conteúdos dos documentos

Leia mais

Criptografia e Certificação Digital

Criptografia e Certificação Digital Criptografia e Certificação Digital Conheça os nossos produtos em criptografia e certificação digital. Um deles irá atender às necessidades de sua instituição. Criptografia e Certificação Digital Conheça

Leia mais

Assinatura e Certificação Digital

Assinatura e Certificação Digital e Certificação Digital Por Rafael Port da Rocha 2006 Versão: 07/04/06 20:28 Notas de ula - 2006 Rafael Port da Rocha 1 Características Básicas para um Processo de Comunicação I B C utenticidade: O usuário

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Princípios de Criptografia Tópicos O papel da criptografia na segurança das redes de comunicação; Criptografia de chave

Leia mais

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 Entenda o que é um certificado digital SSL (OPENSSL) fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 1. O que é "Certificado Digital"? É um documento criptografado que contém informações

Leia mais

Entendendo a Certificação Digital

Entendendo a Certificação Digital Entendendo a Certificação Digital Novembro 2010 1 Sumário 1. Introdução... 3 2. O que é certificação digital?... 3 3. Como funciona a certificação digital?... 3 6. Obtendo certificados digitais... 6 8.

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Redes de Computadores Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Nível de Aplicação Responsável por interagir com os níveis inferiores de uma arquitetura de protocolos de forma a disponibilizar

Leia mais

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br BCInfo Consultoria e Informática 14 3882-8276 WWW.BCINFO.COM.BR Princípios básicos

Leia mais

Criptografia Digital. Prof. Flávio Humberto Cabral Nunes

Criptografia Digital. Prof. Flávio Humberto Cabral Nunes Criptografia Digital Prof. Flávio Humberto Cabral Nunes Conteúdo 1. Introdução 2. Aplicações 3. Criptografia e seus Conceitos 4. Tipos de Criptografia em Relação ao Uso de Chaves 5. Autenticação Comum

Leia mais

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e

Leia mais

Criptografia. Prof. Ricardo José Martins ricardo.martins@muz.ifsuldeminas.edu.br. IFSULDEMINAS, campus Muzambinho Curso de Ciência da Computação

Criptografia. Prof. Ricardo José Martins ricardo.martins@muz.ifsuldeminas.edu.br. IFSULDEMINAS, campus Muzambinho Curso de Ciência da Computação IFSULDEMINAS, campus Muzambinho Curso de Ciência da Computação Criptografia Prof. Ricardo José Martins ricardo.martins@muz.ifsuldeminas.edu.br Curso de Bacharelado em Ciência da Computação AED III Algoritmo

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança Protocolos de Segurança A criptografia resolve os problemas envolvendo a autenticação, integridade

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Referências. Criptografia e Segurança de Dados. Outras Referências. Alguns tipos de ataques. Alguns tipos de ataques. Alguns tipos de ataques

Referências. Criptografia e Segurança de Dados. Outras Referências. Alguns tipos de ataques. Alguns tipos de ataques. Alguns tipos de ataques Criptografia e Segurança de Dados Aula 1: Introdução à Criptografia Referências Criptografia em Software e Hardware Autores: Edward D. Moreno Fábio D. Pereira Rodolfo B. Chiaramonte Rodolfo Barros Chiaramonte

Leia mais

Certification Authority

Certification Authority Certification Authority An in-depth perspective on digital certificates, PKI and how certification authority s work Mestrado em Ciência da Informação Alexandra Ferreira mci1208749 Jorge Andrade mci1208751

Leia mais

Certificação Digital - Será Que é Para Valer? 29 abril 2015 Auditório Escola Profissional Gustave Eiffel

Certificação Digital - Será Que é Para Valer? 29 abril 2015 Auditório Escola Profissional Gustave Eiffel Certificação Digital - Será Que é Para Valer? 29 abril 2015 Auditório Escola Profissional Gustave Eiffel Apoio Institucional Patrocinadores Globais A Certificação Digital numa Sociedade Desmaterializada

Leia mais

Tiago Maciel Sidney Medeiros

Tiago Maciel Sidney Medeiros 2º Encontro dos membros do projeto de pesquisa em E-commerce/B2B Tiago Maciel Sidney Medeiros 2º Encontro dos membros do projeto de pesquisa em E-commerce e B2B Objetivos Expor modelagem inicial do sistema

Leia mais

Tecnologia Segurança. Aires José Rover Universidade Federal de Santa Catarina

Tecnologia Segurança. Aires José Rover Universidade Federal de Santa Catarina Tecnologia Segurança Aires José Rover Universidade Federal de Santa Catarina Ameaças aos documentos Fluxo Normal A Fonte de Informação B Destino da Informação A B A B Interrupção I Intercepção A B A B

Leia mais

GT ICP-EDU Uma Infra-estrutura de Chaves Públicas para o Âmbito Acadêmico

GT ICP-EDU Uma Infra-estrutura de Chaves Públicas para o Âmbito Acadêmico GT ICP-EDU Uma Infra-estrutura de Chaves Públicas para o Âmbito Acadêmico Ricardo Felipe Custódio, Jeroen van de Graaf e Ricardo Dahab Julho de 2003 Este documento tem como objetivo descrever o projeto

Leia mais

Criptografia e Segurança em Rede Capítulo 1. De William Stallings

Criptografia e Segurança em Rede Capítulo 1. De William Stallings Criptografia e Segurança em Rede Capítulo 1 De William Stallings Capítulo 1 Introdução A arte da guerra nos ensina a contar não com a probabilidade de o inimigo não chegar, mas com nossa própria prontidão

Leia mais

FAQs Projecto Factura Electrónica Índice

FAQs Projecto Factura Electrónica Índice FAQs Projecto Factura Electrónica Índice 1) O que é a factura electrónica?... 2 2) O que significa a certificação legal nestas facturas?... 2 3) Como se obtém a assinatura digital e que garantias ela nos

Leia mais

UM ESTUDO SOBRE CERTIFICADOS DIGITAIS COMO SOLUÇÃO DE SEGURANÇA DA INFORMAÇÃO

UM ESTUDO SOBRE CERTIFICADOS DIGITAIS COMO SOLUÇÃO DE SEGURANÇA DA INFORMAÇÃO UM ESTUDO SOBRE CERTIFICADOS DIGITAIS COMO SOLUÇÃO DE SEGURANÇA DA INFORMAÇÃO Emerson Henrique Soares Silva Prof. Ms. Rodrigo Almeida dos Santos Associação Paraibana de Ensino Renovado - ASPER Coordenação

Leia mais

Assinatura Confiável de Documentos Eletrônicos

Assinatura Confiável de Documentos Eletrônicos EVANDRO ARAUJO DE SOUSA Assinatura Confiável de Documentos Eletrônicos Júlio da Silva Dias, Ricardo Felipe Custódio, Carlos Roberto de Rolt www.bry.com.br/downloads/artigo/assinatura Confiável de Documentos

Leia mais

Smart Card Virtual e Autoridade Certificadora Distribuída. Jeroen van de Graaf Laboratório de Computação Científica UFMG jvdg@lcc.ufmg.

Smart Card Virtual e Autoridade Certificadora Distribuída. Jeroen van de Graaf Laboratório de Computação Científica UFMG jvdg@lcc.ufmg. Smart Card Virtual e Autoridade Certificadora Distribuída Jeroen van de Graaf Laboratório de Computação Científica UFMG jvdg@lcc.ufmg.br Programa O que é uma ICP? O que é ICP-EDU Qual é a proposta do GT-ICP-EDU

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com Conceitos de segurança da informação Prof. Nataniel Vieira nataniel.vieira@gmail.com Introdução A infraestrutura de rede, os serviços e dados contidos nos computadores ligados a ela são bens pessoais,

Leia mais

Conceitos de Segurança em Sistemas Distribuídos

Conceitos de Segurança em Sistemas Distribuídos Conceitos de Segurança em Sistemas Distribuídos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 30 de novembro de 2011

Leia mais

2) Demonstre a verificação da fraude no envio de um arquivo não sigiloso, porém autenticado, de A para B e alterado indevidamente por T.

2) Demonstre a verificação da fraude no envio de um arquivo não sigiloso, porém autenticado, de A para B e alterado indevidamente por T. Revisão para A1 Criptografia e Certificação Digital Legenda: A + - Chave Pública de A A - - Chave Privada de A s Chave Secreta MD5 Algoritmo de HASH MSG Mensagem de texto claro - Operação de comparação

Leia mais

Universidade Federal de Goiás Centro de Recursos Computacionais - CERCOMP Divisão de Sistemas. Criação de uma Serviço de Geração de Relatórios

Universidade Federal de Goiás Centro de Recursos Computacionais - CERCOMP Divisão de Sistemas. Criação de uma Serviço de Geração de Relatórios Universidade Federal de Goiás Centro de Recursos Computacionais - CERCOMP Divisão de Sistemas Criação de uma Serviço de Geração de Relatórios Goiânia 12/2011 Versionamento 12/12/2011 Hugo Marciano... 1.0

Leia mais

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação WatchKey WatchKey USB PKI Token Manual de Instalação e Operação Versão Windows Copyright 2011 Watchdata Technologies. Todos os direitos reservados. É expressamente proibido copiar e distribuir o conteúdo

Leia mais

SEGURANÇA DA INFORMAÇÃO PROF. SÓCRATES FILHO http://socratesfilho.wordpress.com

SEGURANÇA DA INFORMAÇÃO PROF. SÓCRATES FILHO http://socratesfilho.wordpress.com Comentários sobre prova do TRE/PR 2009 (CESPE TRE/PR 2009 Analista Judiciário Especialidade: Análise de Sistemas) A figura acima ilustra como um sistema de gerenciamento de segurança da informação (SGSI)

Leia mais

5. Bases de dados: as questões de segurança, de criptografia e de proteção de dados

5. Bases de dados: as questões de segurança, de criptografia e de proteção de dados 5. Bases de dados: as questões de segurança, de criptografia e de proteção de dados A proteção jurídica das bases de dados em Portugal é regulada pelo Decreto-Lei n.º 122/2000, de 4 de Julho, que transpõe

Leia mais

Criptografia de chaves públicas

Criptografia de chaves públicas Criptografia de chaves públicas Por Ricardo Paulino Criptografia é um método utilizado para cifrar um texto ou sentença escrita de modo a tornálo ininteligível. Desse modo grandes empresas e/ou pessoas

Leia mais

MAIO / 2007. Banco Safra S.A Tradição Secular de Segurança

MAIO / 2007. Banco Safra S.A Tradição Secular de Segurança Siissttema de Assssiinattura Diigiittall MAIO / 2007 Banco Safra S.A Tradição Secular de Segurança A internet facilitando nossa vida As exigências e as pressões crescentes da vida moderna, o caos urbano,

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro AULA 3: Políticas e Declaração de

Leia mais

Tecnologia da Informação UNIDADE 3

Tecnologia da Informação UNIDADE 3 Tecnologia da Informação UNIDADE 3 *Definição * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização. *Definição

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 4: Protocolos de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 é definido como um procedimento seguro para se regular a transmissão de dados entre computadores

Leia mais

Segurança de Redes. Criptografia. Requisitos da seg. da informação. Garantir que a informação seja legível somente por pessoas autorizadas

Segurança de Redes. Criptografia. Requisitos da seg. da informação. Garantir que a informação seja legível somente por pessoas autorizadas Segurança de Redes Criptografia Prof. Rodrigo Rocha rodrigor@santanna.g12.br Requisitos da seg. da informação Confidencialidade Garantir que a informação seja legível somente por pessoas autorizadas Integridade

Leia mais

Gerenciamento e Segurança de Dados

Gerenciamento e Segurança de Dados Prof. Wanderson Reis professor@wanderson.pro.br Gerenciamento e Segurança de Dados 04/03/2011 Informática - PDS Tópicos principais Definições básicas de segurança da informação Políticas de segurança da

Leia mais

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização.

Leia mais

TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança

TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança DEPARTAMENTO DE ENGENHARIA INFORMÁTICA FACULDADE DE CIÊNCIAS E TECNOLOGIA DA UNIVERSIDADE DE COIMBRA Negócio Electrónico, 2006/2007 TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Criptografia assimétrica Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Problema de distribuição de chaves A criptografia de chave simétrica pode manter seguros

Leia mais

Introdução à Criptografia. Segurança da Informação Prof. João Bosco M. Sobral

Introdução à Criptografia. Segurança da Informação Prof. João Bosco M. Sobral Introdução à Criptografia Segurança da Informação Prof. João Bosco M. Sobral 1 O que é Segurança da Informação Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à: confidencialidade

Leia mais

GESTÃO DE PESSOAS & RECURSOS HUMANOS IPEA, 21 de MAIO de 2014 - EXTRA Nº 05 INSTITUTO DE PESQUISA ECONÔMICA APLICADA

GESTÃO DE PESSOAS & RECURSOS HUMANOS IPEA, 21 de MAIO de 2014 - EXTRA Nº 05 INSTITUTO DE PESQUISA ECONÔMICA APLICADA Boletim GESTÃO DE PESSOAS & RECURSOS HUMANOS IPEA, 21 de MAIO de 2014 - EXTRA Nº 05 INSTITUTO DE PESQUISA ECONÔMICA APLICADA PORTARIA nº 078, DE 20 DE MAIO DE 2014. Institui a sala de pesquisa em dados

Leia mais

Fundamentos em Segurança de Redes de Computadores. Segurança Lógica

Fundamentos em Segurança de Redes de Computadores. Segurança Lógica Fundamentos em Segurança de Redes de Computadores Segurança Lógica 1 Segurança Lógica Mecanismos de Controle A Segurança Lógica é aspecto abrangente e complexo, requerendo, consequentemente, um estudo

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Criptografia Esteganografia 2 1 Criptografia A criptografia é a ciência de transformar dados que aparentemente podem ser entendidos e interpretados pelas pessoas, em dados

Leia mais

Algoritmos criptográficos de chave pública

Algoritmos criptográficos de chave pública Algoritmos criptográficos de chave pública Histórico - A descoberta em 1976 por Diffie, Hellman e Merkle de algoritmos criptográficos assimétricos, onde a segurança se baseia nas dificuldades de 1. Deduzir

Leia mais

Sistemas Distribuídos Segurança em Sistemas Distribuídos: Gerenciamento, Canais de Acesso e Controle de Acesso aos Dados I. Prof. MSc.

Sistemas Distribuídos Segurança em Sistemas Distribuídos: Gerenciamento, Canais de Acesso e Controle de Acesso aos Dados I. Prof. MSc. Sistemas Distribuídos Segurança em Sistemas Distribuídos: Gerenciamento, Canais de Acesso e Controle de Acesso aos Dados I Prof. MSc. Hugo Souza Após abordarmos a distribuição de responsabilidades providas

Leia mais

ESPECIFICAÇÃO DO PROCESSO DE EMISSÃO DA NOTA FISCAL ELETRÔNICA DE SERVIÇOS NO MUNICIPIO DE BELO HORIZONTE

ESPECIFICAÇÃO DO PROCESSO DE EMISSÃO DA NOTA FISCAL ELETRÔNICA DE SERVIÇOS NO MUNICIPIO DE BELO HORIZONTE ESPECIFICAÇÃO DO PROCESSO DE EMISSÃO DA NOTA FISCAL ELETRÔNICA DE SERVIÇOS NO MUNICIPIO DE BELO HORIZONTE Guilherme Bertoldo Anastácio 1 Raphael Ribeiro Gomide 2 Maria Renata Silva Furtado 3 RESUMO Na

Leia mais

www.leitejunior.com.br 28/05/2008 18:52 Leite Júnior

www.leitejunior.com.br 28/05/2008 18:52 Leite Júnior CEF CAIXA ECONÔMICA FEDERAL TÉCNICO BANCÁRIO NÍVEL MÉDIO GABARITO 1 Comentário da prova realizada dia 25/05/2008. 51 Mainframe é um tipo de computador de (A) pequeno porte, ideal para uso doméstico, assim

Leia mais

A certificação electrónica

A certificação electrónica A certificação electrónica jose.miranda@multicert.com 04 de Novembro 2005 1 AGENDA Desafio dos novos processos electrónicos na Sociedade de Informação Certificação Digital e timestamping: o que é e para

Leia mais

Boas Práticas de Desenvolvimento Seguro

Boas Práticas de Desenvolvimento Seguro Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

Norma de Segurança Estadual para Gerenciamento de Senhas

Norma de Segurança Estadual para Gerenciamento de Senhas GOVERNO DO ESTADO DE MATO GROSSO SECRETARIA DE ESTADO DE PLANEJAMENTO E COORDENAÇÃO GERAL CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE INFORMAÇÃO E TECNOLOGIA DA INFORMAÇÃO ANEXO I - RESOLUÇÃO Nº. 011/2011

Leia mais

Criptografia e Chave Pública. Segurança da Informação

Criptografia e Chave Pública. Segurança da Informação Criptografia e Chave Pública Segurança da Informação Ementa Visão Global O que é? Criptografia está em todo lugar; Técnicas Primitivas de Cifragem; Outras técnicas de criptografia; Criptografia Moderna;

Leia mais

Certificado Digital e-cpf

Certificado Digital e-cpf Certificado Digital e-cpf Parabéns! Ao ter em mãos esse manual, significa que você adquiriu um certificado digital AC Link. Manual do Usuário 1 Índice Apresentação... 03 O que é um Certificado Digital?...

Leia mais

SEGURANÇA DA INFORMAÇÃO. Professor Jeferson

SEGURANÇA DA INFORMAÇÃO. Professor Jeferson SEGURANÇA DA INFORMAÇÃO Professor Jeferson 1 Segurança da Informação está relacionada com proteção de um conjunto de dados ou a um conjunto de informações, no sentido de preservar o valor que possuem para

Leia mais

COMPLEMENTAÇÃO DA DEFINIÇÃO E CONFIGURAÇÃO DO SISTEMA DE INTERCÂMBIO DE INFORMAÇÃO DE SEGURANÇA ENTRE OS ESTADOS PARTES DO MERCOSUL

COMPLEMENTAÇÃO DA DEFINIÇÃO E CONFIGURAÇÃO DO SISTEMA DE INTERCÂMBIO DE INFORMAÇÃO DE SEGURANÇA ENTRE OS ESTADOS PARTES DO MERCOSUL MERCOSUL/CMC/DEC.Nº 18/00 COMPLEMENTAÇÃO DA DEFINIÇÃO E CONFIGURAÇÃO DO SISTEMA DE INTERCÂMBIO DE INFORMAÇÃO DE SEGURANÇA ENTRE OS ESTADOS PARTES DO MERCOSUL TENDO EM VISTA: o Tratado de Assunção, o Protocolo

Leia mais

CERTIFICAÇÃO DIGITAL. Certificado Digital Assinatura Digital

CERTIFICAÇÃO DIGITAL. Certificado Digital Assinatura Digital CERTIFICAÇÃO DIGITAL Certificado Digital Assinatura Digital CERTIFICADO e ASSINATURA DIGITAL CERTIFICADO Éo documento eletrônico de identidade emitido por Autoridade Certificadora credenciada pela AC Raiz

Leia mais

Privacidade.

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

Prof. Paulo Barbosa duvidas@paulobarbosa.com.br

Prof. Paulo Barbosa duvidas@paulobarbosa.com.br Prof. Paulo Barbosa duvidas@paulobarbosa.com.br Esse material pode ser denominado Notas de Aulas. Ele não é autodidático, não o utilize como fonte única de consulta para estudos para préconcurso. Use-o

Leia mais

Novo Guia de uso rápido do PROJUDI

Novo Guia de uso rápido do PROJUDI 1. O que é o PROJUDI? Novo Guia de uso rápido do PROJUDI O Processo Judicial Digital PROJUDI, também chamado de processo virtual ou de processo eletrônico, pode ser definido como um software que reproduz

Leia mais

Sistemas Informáticos

Sistemas Informáticos Sistemas Informáticos Sistemas Distribuídos Eng.ª Sistemas de Informação Escola Superior de Tecnologia e Gestão - IPVC Ano Lectivo 2005-2006 1.º Semestre 1 - nos Sistemas Distribuídos - Necessidade de

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA

Leia mais

I T I. AC Raiz. Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal. Receita Federal SERASA SERPRO CAIXA CERT PRIVADA

I T I. AC Raiz. Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal. Receita Federal SERASA SERPRO CAIXA CERT PRIVADA I T I AC Raiz Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal Receita Federal SERASA SERPRO CAIXA CERT AC PRIVADA AR Autoridade Registradora AR Autoridade Registradora Certificado

Leia mais