Segurança de O Correio Eletrônico no Âmbito do Exército Brasileiro

Tamanho: px
Começar a partir da página:

Download "Segurança de Email O Correio Eletrônico no Âmbito do Exército Brasileiro"

Transcrição

1 Segurança de O Correio Eletrônico no Âmbito do Exército Brasileiro Antônio Roque de Souza Júnior 1, Armando Severo Alves Filho 2, Marçal de Lima Hokama 3 Resumo Este trabalho discute a segurança do correio eletrônico ( ), abordando os principais aspectos relacionados à vulnerabilidade dos sistemas no atual estágio de desenvolvimento tecnológico, as técnicas e métodos utilizados para fazer frente às ameaças e faz, ainda, uma análise da Intranet do Exército Brasileiro (EBNet) no que tange a estes aspectos, apresentando soluções para uma melhor proteção e eficiência no envio e recebimento de documentos eletrônicos dentro do Exército Brasileiro. Palavras-chaves: segurança de , criptografia, EBNet, Certificação digital. Abstract This work discusses the security in the Electronic mail ( ), touching the main aspects related to the vulnerability found in systems in the current stage of tecnological development, the techniques and methods used to avoid the threats and goes on to make an analisys of the Brazilian Army s intranet (EBNet) in these matters, presenting solutions to better protection and eficiency in the process of sending and receiving electronic documents inside the Brazilian Army. Keywords: security, cryptography, EBNet, digital certification. 1 Introdução Com a popularização do correio eletrônico, a sua utilização vem se consolidando nas mais complexas transações comerciais, assim como nos fluxos de informações no ambiente corporativo e até mesmo nas interações pessoais. Em contrapartida, torna-se cada vez mais comum a prática dos mais variados tipos de fraudes e crimes digitais que exploram a falta de segurança desses sistemas, resultando na exposição de informações sigilosas/confidenciais, trazendo transtornos, constrangimento e prejuízos, tanto financeiros quanto da imagem, para as vítimas dessas práticas ilícitas. Dentre os vários tipos de fraudes que têm ocorrido, podemos citar: o roubo de identidade, a invasão da privacidade, a modificação de mensagem e o repúdio, entre outras. Dessa forma, a segurança de vem abandonando o paradigma antigo, deixando de focar em apenas um tipo de proteção, como o antivírus, para lançar mão de vários outros recursos e tecnologias desenvolvidas com a finalidade de tentar impedir que o processo de seja fraudado de alguma forma. No cerne dessas tecnologias está a criptografia, uma técnica antiga que utiliza modelos matemáticos para cifrar mensagens de modo que o custo para decifrá-las seja mais alto que o valor dos possíveis benefícios conseguidos através da obtenção daquelas informações. Este artigo tem por finalidade discutir os aspectos relacionados à segurança de correio eletrônico, apresentando métodos e tecnologias utilizados atualmente e contextualizar o Exército Brasileiro dentro desse cenário, examinando o trâmite do correio eletrônico no âmbito da Forca para estabelecer o seu nível de segurança e eficiência atual, assim como sugerir melhoramentos e outras soluções para a otimização do processo. 2 O é Seguro? 1 Tenente-Aluno do Curso de Formação de Oficiais do Quadro Complementar de Graduado em Ciência da Computação. 2 Tenente-Aluno do Curso de Formação de Oficiais do Quadro Complementar de Tecnólogo em Processamento de Dados. 3 Capitão do Quadro Complementar de Oficiais. Graduado em Informática.

2 A resposta é NÃO! É muito fácil para alguém com acesso a uma rede de computadores, pela qual uma mensagem está trafegando, capturá-la e lê-la. Também é muito fácil para alguém com acesso a um dos servidores por onde o passe, até chegar ao destino, deletá-lo ou modificá-lo antes que ele chegue ao computador do destinatário que, nesse caso, pode nem imaginar que sua mensagem tenha sido fraudada. Outra facilidade que os hackers têm é a de forjar mensagens que parecem ser de um determinado remetente, mas que não o são. Muitos vírus utilizam esta facilidade para propagar a si mesmos. Desta situação decorre o fato de que não se pode provar que determinada pessoa foi quem, de fato, enviou determinada mensagem. Isto significa que alguém que realmente enviou um pode negar tal fato, o que pode trazer implicações sérias quando se trata do uso do nos trâmites corporativos, em contratos, comunicações de negócios, comércio eletrônico, etc. Devido a essa total insegurança, inerente ao correio eletrônico, figura a necessidade premente de métodos e ferramentas de criptografia eficientes que atendam, basicamente, aos seguintes requisitos: - Privacidade/confidencialidade: garantir que ninguém possa ler a mensagem, exceto o seu destinatário legítimo. - Integridade: assegurar ao destinatário que a mensagem recebida não foi alterada de nenhuma forma. - Não-repúdio: um mecanismo para provar que determinado indivíduo realmente enviou a mensagem que alega ter enviado, assim como para que o mesmo não possa negar a autoria da mensagem. 3 A Arte da Criptografia É a ciência que tem por objetivo ocultar uma determinada informação a ser transmitida, de modo que somente o destinatário autorizado possa recuperá-la, garantindo assim o sigilo da mesma. Alguns estudiosos afirmam que a criptografia apareceu espontaneamente algum tempo depois que a escrita foi inventada com aplicações que iam desde missivas diplomáticas a planos de batalha. Não é surpresa, então, que novas formas de criptografia foram desenvolvidas com o advento da comunicação através do computador. A criptografia não trata apenas dos problemas estritos ao sigilo de mensagens, como também problemas de autenticação, assinatura digital (eletrônica) e outras aplicações A criptografia se faz necessária nas transmissões de mensagens por meios não confiáveis, que incluem virtualmente todas as redes de computadores e particularmente a Internet. 4 Os Métodos de Criptografia 4.1 Algoritmos Criptográficos Existem duas classes de algoritmos criptográficos: simétricos (ou de chave-secreta) e assimétricos (ou de chave-pública). - Chave Secreta (ou criptografia simétrica): uma única chave é usada para criptografar e decriptografar. Ou seja, o remetente usa a chave para criptografar a mensagem e envia o texto cifrado para o destinatário. Este utiliza a mesma chave para decifrar a mensagem e ler o texto original. Com este esquema de criptografia fica óbvio que o segredo (a chave) de criptografia deve ser conhecida pelas duas partes. A grande dificuldade deste método, portanto é a distribuição da chave, pois requer um canal seguro que permita a um usuário transmitir a chave ao seu interlocutor. Esta técnica é a bastante adequada para encriptar mensagens de texto, garantindo o sigilo das informações. A figura 01 que se segue ilustra a chave secreta.

3 Figura 02 Figura 01 - Chave Pública (ou criptografia assimétrica): aclamado como o mais significativo desenvolvimento em criptografia os últimos 300 a 400 anos. A moderna criptografia de chave pública foi descrita pelo professor da Universidade de Stanford, Martin Hellman e pelo estudante de graduação Whitfield Diffie em Seu trabalho descreveu um sistema no qual duas partes trocam mensagens sobre um canal de comunicação não seguro sem ter que compartilhar uma chave secreta. Este esquema utiliza duas chaves que são relacionadas matematicamente, sendo que o conhecimento de uma não permite facilmente que se determine a outra. Dessa forma, cada parte possui duas chaves, uma privada, de conhecimento só seu e outra pública, sendo uma para cifrar e outra para decifrar e, além disso, a chave de decifração não pode ser obtida a partir do conhecimento da chave de cifração apenas. Aqui, uma chave é utilizada para fechar e outra chave, diferente, mas relacionada à primeira, tem que ser utilizada para abrir. Por isso, nos algoritmos assimétricos, as chaves são sempre geradas aos pares: uma para cifrar e a sua correspondente para decifrar. Esta técnica é muito utilizada para a assinatura digital, como veremos adiante. Pode ser utilizada também para encriptar mensagens de texto, mas se mostra aproximadamente mil vezes mais lenta do que a criptografia simétrica. A figura 02 que se segue ilustra a chave pública. 4.2 Função Hashing São algoritmos que, de certo modo, não usam chave. Em vez disso, um valor de hash é calculado baseado na própria mensagem, sendo impossível a recuperação tanto da mensagem quanto do valor de hash. Esta técnica é normalmente utilizada para que o usuário possa se certificar de que um arquivo não tenha sido alterado por uma terceira parte, que poderia ser um vírus ou um hacker. Ou seja, a integridade dos dados é assegurada. É também empregada para assinatura digital. A figura 3 ilustra este procedimento. Figura 03 5 Assinatura Digital Alguns algoritmos criptográficos de chave-pública permitem que estes sejam utilizados para gerar o que se denomina de assinaturas digitais. Estes algoritmos têm a característica de, além da operação normal de cifrar com a chave-pública e decifrar com a chave-privada, eles permitem também que, cifrando-se com a chaveprivada, a decifração com a chave-públi-

4 ca resulta na recuperação da mensagem. Obviamente esta forma de uso não assegura o sigilo da mensagem, uma vez que qualquer um pode decifrar o criptograma, dado que a chave-pública é de conhecimento público. Entretanto, se esta operação resulta na mensagem esperada podemos ter a certeza de que somente o detentor da correspondente chave-privada poderia ter realizado a operação de cifração. Assim, uma assinatura digital é o criptograma resultante da cifração de um determinado bloco de dados (documento) pela utilização da chave-privada de quem assina em um algoritmo assimétrico. A verificação da assinatura é feita decifrando-se o criptograma (assinatura) com a suposta chave-pública correspondente. Se o resultado for válido, a assinatura é considerada válida, ou seja, autêntica, uma vez que apenas o detentor da chave-privativa, par da chave-pública utilizada, poderia ter gerado aquele criptograma. A figura 4 ilustra este procedimento. Figura 04 6 Certificação Digital e Infra-Estrutura de Chaves Públicas Contudo, surge uma grande dúvida : como confiar que determinada chave efetivamente pertence ao seu suposto proprietário? Para resolver este problema, foi criada uma aplicação especial para as assinaturas digitais - os Certificados Digitais. A certificação digital é um recurso bastante utilizado atualmente e atende a todos os requisitos de segurança descritos anteriormente, combinando aqueles métodos criptográficos descritos anteriormente, fazendo com que a mensagem trafegue pela rede selada em um "pacote digital criptografado", garantindo a segurança nas transações eletrônicas. O certificado digital é um documento eletrônico assinado digitalmente por uma Autoridade Certificadora (AC), e que contém diversos dados sobre o emissor e o seu titular. A função precípua do certificado digital é a de vincular uma pessoa ou uma entidade a uma chave pública (ITI, 2005). O papel da AC é atestar que uma chave pública pertence a um determinado indivíduo ou instituição. Neste contexto, a AC é dita um terceiro confiável, pois tem, necessariamente, a confiança de ambas as partes envolvidas na transação. No Brasil foi criada a Medida Provisória Nº2.200 que institui a Infra-estrutura de Chaves Públicas Brasileira - a ICP-Brasil que é o conjunto de técnicas, práticas e procedimentos que deve ser implementado pelas Autoridades Certificadoras para garantir a autenticidade e a integridade de documentos digitais através da certificação digital. O órgão responsável pela aplicação das normas estabelecidas pela ICP-Brasil é o ITI, Instituto Nacional de Tecnologia e Informação, vinculado à Casa Civil da presidência da República. Este órgão é a Autoridade Certificadora Raiz da ICP-Brasil e é responsável por emitir, distribuir, revogar certificados, além de ser órgão fiscalizador das Autoridades Certificadoras e Autoridades de Registro (AR). Um dos propósitos mais importantes da certificação digital é a assinatura digital, uma modalidade de assinatura eletrônica que utiliza softwares que implementam a criptografia assimétrica e funções de hashing para garantir a autoria e integridade de uma mensagem. Garante também o não repúdio, uma vez que só o autor legítimo possui a chave privada que foi utilizada para gerar a assinatura. O documento assinado eletronicamente passa a ter o mesmo valor jurídico que um

5 documento assinado de próprio punho, de acordo com o art. 10 da MP No 1º deste artigo consta o seguinte: as declarações constantes dos documentos em forma eletrônica, produzidos com a utilização de processo de certificação disponibilizado pela ICP-Brasil, presumem-se verdadeiros em relação aos signatários, na forma do art. 131, da Lei nº 3.071, de 1º de janeiro de Código Civil. Para os documentos assinados digitalmente por meio de certificados emitidos fora do âmbito da ICP-Brasil a validade jurídica fica condicionada à aceitação de ambas as partes envolvidas na transação. No caso específico do , utiliza-se também a criptografia assimétrica para atender à necessidade do sigilo das informações. Basta utilizar a chave pública de um determinado destinatário para, com algum software criptográfico, cifrar a mensagem e enviar para aquele, sendo que somente o mesmo poderá decifrá-la utilizando a sua chave privada. O certificado digital confere o respaldo necessário a estes esquemas criptográficos, pois sem ele não se poderia atestar seguramente que determinada chave pública pertence a determinada pessoa, uma vez que ela poderia ser facilmente forjada por um hacker no meio do caminho se fazendo passar por uma das partes. 6 O Exército Brasileiro e a EBNet O Serviço de Correio Eletrônico do EB é um serviço de mensageria eletrônico para envio e recebimento de documentos oficiais, mensagens funcionais e mensagens pessoais entre Organizações Militares (OM) e pessoal do Exército, sendo, neste último caso, por meio de sua função ou como indivíduo. O serviço de Correio Eletrônico é acessado pela Intranet do Exército Brasileiro (EBNet), ou pela Internet utilizando a tecnologia de Rede Privada Virtual (Virtual Private Network -VPN). Como o objeto de estudo deste artigo é a segurança na transmissão/recepção de documentos via , será dada atenção apenas às mensagens oficiais, que compreendem o envio e o recebimento de mensagens que possuam, como anexo, o documento oficial a que a mensagem se refere e que devam passar obrigatoriamente pelos protocolistas das OM envolvidas, devendo estes ter sido criados em forma eletrônica, ou que a esta forma tenham sido convertidos, entre Organizações Militares do EB, permitindo assim economia de papel, cartuchos/fitas de impressoras e de correios, além da diminuição do tempo entre envio e recebimento e um aumento da segurança no trâmite dos mesmos. Como tal serviço trata-se de uma das várias facilidades oferecidas pela Intranet do Exército Brasileiro (EBNet), as OM necessitam estar conectadas permanente ou temporariamente à mesma para que usufruam de tal serviço. Como formas de conexão das OM à EBNet, e conseqüentemente ao serviço de correio eletrônico, tem-se: - Conexão direta através de um link de Intranet fornecido via rede metropolitana pelos Centros de Telemática, que são unidades especializadas, responsáveis por prestar apoio técnico às OM pertencentes ao seu respectivo Comando Militar de Área; A figura 04 ilustra este tipo de link de Intranet. - Conexão discada a um servidor remoto de Intranet, estando este no Centro de Telemática mais próximo, ou no Centro Integrado de Telemática do Exército (CITEx). Este método funciona de forma similar a um provedor de Internet, onde a OM necessita estar cadastrada no servidor, a fim de que possa acessar a rede através de um nome de usuário e senha ; e - Conexão via Internet (discada ou banda larga), através de uma aplicação denominada VPN (Virtual Private Network) - Rede Privada Virtual, que cria túneis de criptografia entre pontos autorizados, através da Internet para transferência de informações, de modo seguro, entre redes locais

6 ou usuários remotos das OM. Resumidamente, o VPN é uma porta de acesso à EB- Net via Internet, onde o usuário VPN, através de um login e senha, solicita ao servidor VPN autorização para navegar na EB- Net. Com o desenvolvimento desta técnica, unidades isoladas do Exército Brasileiro como os pelotões de fronteira da Amazônia que foram contemplados com um link de Internet via satélite do Programa GESAC, que é um programa do Ministério das Comunicações que visa levar o acesso de Internet aos locais mais longínquos do país, podem tranquilamente acessar qualquer serviço da EBNet como qualquer outra unidade situada nos grandes centros do país. A figura 05 ilustra o funcionamento de uma VPN. Figura 05 Para cadastrar-se no serviço de correio eletrônico da EBNet, as OM estão autorizadas a solicitar diretamente ao CITEx, via ofício ao SCh do CITEx, a abertura da conta oficial de sua OM, fornecendo os dados necessários de seus protocolistas. Em resposta ao ofício da OM, o CITEx enviará um ofício de classificação sigilosa, via correio tradicional, indicando quais contas foram abertas, seus protocolistas e suas respectivas senhas. O usuário detentor da conta deverá trocar a senha inicial tão logo a receba, repetindo este procedimento bimestralmente. Como pré-requisitos de Informática, a OM precisará de, pelo menos, uma máquina conectada à EBNet (permanente ou temporariamente) para o protocolista, que irá enviar e receber as mensagens oficiais via Webmail, necessitando, portanto, apenas de um navegador Web (Netscape, Internet Explorer, Mozilla Firefox...). O Sistema de Correio Eletrônico também não impõe o uso de formatos obrigatórios (doc, sdw, xls, ppt...), podendo-se trabalhar com qualquer formato. É certo, entretanto, que o expedidor e o(s) destinatário(s) devem estar de acordo em relação ao formato, a fim de que se possa ler o documento enviado. Como, utilizando o mesmo pacote de software para escritório, mas com versões diferentes, é possível a incompatibilidade da leitura, é preciso que o acordo entre as partes detalhe a versão, ou que se use um formato comum de leitura a partir de software gratuito, como, por exemplo, usando-se formato "pdf" lido a partir do aplicativo Acrobat Reader. 6.1 A Questão da Segurança Toda esta infra-estrutura do serviço de correio eletrônico de nada valeria se não proporcionasse aos usuários a segurança necessária para garantir que os documentos em trânsito não serão adulterados, muito menos interceptados por pessoas não autorizadas, principalmente nas unidades que fazem uso do serviço via Internet. Com isso, tem-se como segurança do sistema, mecanismos de autenticação do usuário e de criptografia do canal entre o usuário e o servidor de no CITEx. O sistema provê, ainda, serviço de datação quando da entrada do documento no CITEx. Quanto à autenticação do usuário, o serviço de correio eletrônico da EBNet funciona de forma similar aos diversos servidores de existentes na Internet, onde, o usuário necessita identificar-se junto ao servidor do CITEx através de um nome de usuário e senha para ter acesso a sua caixa postal. Já no que tange ao sistema de criptografia empregado no canal de comunicação entre o usuário e o servidor tem-se a utilização do protocolo SSL, que foi criado com o objetivo de pro-

7 porcionar mecanismos de autenticação e sigilo entre duas aplicações que se comunicam via algum protocolo de comunicação (no caso da EBNet, o TCP/IP). Outros aspectos importantes considerados no momento de sua concepção foram: interoperabilidade, permitindo a comunicação com outra aplicação sem que haja a necessidade de entrar em detalhes a respeito de sua implementação; extensiblidade, que permite criar novas rotinas e funcionalidades baseadas em mecanismos pré-existentes do protocolo; por fim, eficiência, tornando o protocolo viável para o uso entre aplicações cliente-servidor via Internet. A arquitetura do SSL é disposta em camadas, a exemplo do TCP/IP. Uma delas, a chamada Record Layer, recebe informações não encriptadas das aplicações, dispondo-as em blocos numerados seqüencialmente. Estes blocos então passam por uma compressão, seguida da geração de códigos de autenticação (MACs). Em seguida, os blocos são encriptados e enviados. A numeração das mensagens enviadas é importante para facilitar o trabalho do receptor na detecção de blocos em falta, alterados ou injetados por terceiros. Os protocolos sobre os quais o SSL é construído incluem um especialmente concebido com o objetivo de sinalizar transações entre estratégias de cifragem usadas na sessão. Este protocolo é denominado Change Cipher Spec Protocol. Outro protocolo importante é o Alert Protocol, usado na sinalização de erros e em notificações de fechamento de conexão. Ainda há o Handshake Protocol, que estabelece os parâmetros criptográficos da sessão, operando ao topo da Record Layer. No início da sessão, o cliente envia ao servidor uma hello message, informando os algoritmos e protocolos disponibilizados por sua implementação do SSL, sendo eles criptográficos ou não (por exemplo, os algoritmos de compressão associados também são informados). O servidor, baseado nos algoritmos e protocolos que a ele estão disponíveis, escolhe alguns dos parâmetros informados pelo cliente para serem usados no estabelecimento da sessão, notificando-o através de uma outra hello message. Em seguida, o servidor envia seu certificado (ou informações associadas a um protocolo usado para troca de chaves, caso ele não tenha um certificado ou seu certificado possa ser usado apenas para verificar assinaturas digitais), e o cliente opcionalmente faz o mesmo. Logo após, a chave de sessão é instituída, através dos métodos criptográficos estabelecidos na troca das hello messages (por exemplo, Diffie-Hellmann ou RSA). Uma das necessidades do serviço de correio eletrônico do EB é uma ferramenta a fim de garantir a autenticidade dos documentos oficiais transmitidos/recebidos, sendo atualmente utilizada a assinaturaimagem, que nada mais é que uma cópia da imagem da assinatura da autoridade competente, não garantindo assim a autenticidade dos documentos. Como solução para tal deficiência, temse o uso da assinatura digital, que é um aposto eletrônico único, baseado no documento e na chave privada da autoridade assinante. Assim, o elemento denominado assinatura digital é exclusivo para aquele documento. A tal ponto que uma mudança de vírgula ou de espaço torna a assinatura inválida. O que impede a falsificação da assinatura é o uso da chave privada do assinante, a qual ficará armazenada em uma mídia removível e que deverá ser guardada com o máximo zelo. 6.2 Autenticidade e Não-Repúdio De longe, a coisa mais fácil que se pode fazer para ter mais segurança na transmissão de dados é usar a criptografia de canal. Mas como é possível confiar que se está conectando ao servidor certo e a conexão

8 não foi interceptada? E como garantir a autenticidade e o não-repúdio das mensagens? A simples utilização da tecnologia SSL não garante, absolutamente, essas duas premissas de segurança, pois, como já foi dito anteriormente, um usuário malicioso com um bom conhecimento de informática pode se passar por outra pessoa usando uma chave pública qualquer fazendo o spoofing de . Esta tipo de fraude pode ocorrer de diferentes formas, mas todas tem um resultado similar: um usuário recebe um que parece ter sido originado de uma fonte quando foi, na verdade, originado de uma outra. Exemplos de spoofing incluem dizendo ser do administrador do sistema requisitando que os usuários troquem suas senhas para uma determinada senha e dizendo ser de uma determinada autoridade requisitando informações sensíveis. Isto poderia ser feito por alguém que tenha acesso ao servidor no CITEx ou por alguém que forçasse este acesso. Devido a essa fragilidade do sistema, temos uma situação de insegurança em que não é possível a utilização do sistema de forma plena, com total confiança e independência. 6.3 Soluções para o Correio Eletrônico do EB. Este trabalho propõe para o EB a utilização da assinatura digital e certificação digital como solução definitiva para uma comunicação eficiente e segura dentro do Sistema de Correio Eletrônico do Exército Brasileiro. Com a utilização desse recurso, que tem um custo de R$ 100,00 a R$ 250,00 junto a uma Autoridade Certificadora, o problema descrito no parágrafo anterior seria resolvido, pois teríamos, associada à criptografia de canal, a implementação de uma assinatura digital confiável, respaldada por alguma AC que poderia, inclusive, vir a ser o próprio EB. Por conseguinte, os usuários desse serviço de que aumentam a cada dia, passariam a ter uma maior segurança na transmissão/recepção de seus dados O emprego da Certificação Digital, embora não esteja ainda implantado dentro do EB, já é preconizado no Art. 125 das suas Instruções Gerais para Salvaguarda de Assuntos Sigilosos (IG 10-51), aprovadas pela Portaria Nº 011 de 10 de janeiro de 2001: os certificados digitais deverão ser utilizados com o objetivo de permitir a autenticação e o não-repúdio das mensagens, remetidas via correio eletrônico ( ) ou World Wide Web (www). Além da questão da segurança, a Certificação Digital implicaria maior eficiência e redução de gastos no EB, visto que o seu uso tornaria desnecessário o armazenamento do documento na forma tradicional em papel na OM emissora, como acontece hoje, e eliminaria a necessidade de se adicionar assinatura imagem ao documento eletrônico. 7 Conclusão Os sistemas de correio eletrônico são, por si sós, bastante vulneráveis. Porém com os novos métodos e técnicas de criptografia disponíveis atualmente é possível garantir um nível bastante confiável de segurança, permitindo que pessoas e instituições transacionem através do sem que tenham transtornos com relação a esta questão. Um dos grandes avanços nessa área é a certificação digital, que vem sendo bastante empregada no Brasil e no exterior e que foi apresentada aqui como solução para a EBNet, já que esta utiliza apenas o recurso da criptografia de canal (SSL) que, como vimos, não resolve problemas básicos de segurança que impedem o EB possa utilizar o correio eletrônico na sua forma mais eficiente e plena. Vale ressaltar que o Produto do EB é a segurança, portanto é imperioso que o mesmo se arme com melhor aparato tecnológico disponível para prover sua própria segurança e entre de vez na era da certificação digital.

9 Referências THOMPSON, Marco Aurélio. Proteção e Segurança na Internet. São Paulo: Érica, CRONKHITE, Cathy; McCULLOUGH, Jack. Hackers Acesso Negado. Rio de Janeiro: Editora Campos, EBNet. Portal EBNet. Disponível em <http://ebnet.eb.mil.br/portal> Acesso em 01 jul ITI. Site do ITI. Disponível em <http://www.iti.br> LuxSci. Site da LuxSci. Disponível em <http://luxsci.com/extranet/articles/ security.html> MSDN. Site da MSDN. Disponível em <http://msdn.microsoft.com/library/default.asp?url=/workshop/security/authcode/ intro_authenticode.asp>

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Carreira Policial Mais de 360 aprovados na Receita Federal em 2006 67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Apostila

Leia mais

Entendendo a Certificação Digital

Entendendo a Certificação Digital Entendendo a Certificação Digital Novembro 2010 1 Sumário 1. Introdução... 3 2. O que é certificação digital?... 3 3. Como funciona a certificação digital?... 3 6. Obtendo certificados digitais... 6 8.

Leia mais

INFORMÁTICA PROF. RAFAEL ARAÚJO

INFORMÁTICA PROF. RAFAEL ARAÚJO INFORMÁTICA PROF. RAFAEL ARAÚJO CERTIFICADO DIGITAL O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identidade. Este arquivo pode

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Onde pode ser usada? Arquivos de um Computador Internet Backups Redes

Leia mais

Segurança da Informação. Criptografia, protocolos seguros e suas aplicações

Segurança da Informação. Criptografia, protocolos seguros e suas aplicações Segurança da Informação Criptografia, protocolos seguros e suas aplicações Criptografia Serviços Oferecidos Serviços Disponibilidade Integridade Controle de acesso Autenticidade da origem Não-repudiação

Leia mais

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 Entenda o que é um certificado digital SSL (OPENSSL) fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 1. O que é "Certificado Digital"? É um documento criptografado que contém informações

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições

Leia mais

I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA

I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA OBJETIVO Conhecer aspectos básicos do uso da criptografia como instrumento da SIC.. Abelardo Vieira Cavalcante Filho Assistente Técnico

Leia mais

Segurança de Sistemas

Segurança de Sistemas Faculdade de Tecnologia Senac Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas Segurança de Sistemas Edécio Fernando Iepsen (edeciofernando@gmail.com) Certificação Digital Ampla utilização

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro Criptografia Revisando A criptografia trata da escrita de um texto em códigos de forma a torná-lo incompreensível; A informação

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro Aula 1 Introdução à Certificação

Leia mais

USO DE CONTROLES CRIPTOGRÁFICOS. 1 OBJETIVO Estabelecer regras sobre o uso efetivo e adequado de criptografia na proteção da informação.

USO DE CONTROLES CRIPTOGRÁFICOS. 1 OBJETIVO Estabelecer regras sobre o uso efetivo e adequado de criptografia na proteção da informação. 1786/2015 - Quinta-feira, 06 de Agosto de 2015 Tribunal Regional do Trabalho da 18ª Região 1 FL. 2 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia

Leia mais

Segurança da Informação

Segurança da Informação Resumos Volume 1, Julho de 2015 Segurança da Informação POPULARIZAÇÃO DA INFORMÁTICA Com a popularização da internet, tecnologias que antes eram restritas a profissionais tornaram-se abertas, democratizando

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação ICP e Certificados Digitais Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Criptografia de chave pública Oferece criptografia e também uma maneira de identificar

Leia mais

UM ESTUDO SOBRE CERTIFICADOS DIGITAIS COMO SOLUÇÃO DE SEGURANÇA DA INFORMAÇÃO

UM ESTUDO SOBRE CERTIFICADOS DIGITAIS COMO SOLUÇÃO DE SEGURANÇA DA INFORMAÇÃO UM ESTUDO SOBRE CERTIFICADOS DIGITAIS COMO SOLUÇÃO DE SEGURANÇA DA INFORMAÇÃO Emerson Henrique Soares Silva Prof. Ms. Rodrigo Almeida dos Santos Associação Paraibana de Ensino Renovado - ASPER Coordenação

Leia mais

Protocolos Básicos e Aplicações. Segurança e SSL

Protocolos Básicos e Aplicações. Segurança e SSL Segurança e SSL O que é segurança na rede? Confidencialidade: apenas remetente e destinatário pretendido devem entender conteúdo da mensagem remetente criptografa mensagem destinatário decripta mensagem

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia

Leia mais

Conceitos de Segurança em Sistemas Distribuídos

Conceitos de Segurança em Sistemas Distribuídos Conceitos de Segurança em Sistemas Distribuídos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 30 de novembro de 2011

Leia mais

Segurança do Wireless Aplication Protocol (WAP)

Segurança do Wireless Aplication Protocol (WAP) Universidade de Brasília UnB Escola de Extensão Curso Criptografia e Segurança na Informática Segurança do Wireless Aplication Protocol (WAP) Aluno: Orlando Batista da Silva Neto Prof: Pedro Antônio Dourado

Leia mais

Criptografia de chaves públicas

Criptografia de chaves públicas Marcelo Augusto Rauh Schmitt Maio de 2001 RNP/REF/0236 Criptografia 2001 RNP de chaves públicas Criptografia Introdução Conceito É a transformação de um texto original em um texto ininteligível (texto

Leia mais

PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 103/2013

PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 103/2013 SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DO DESENVOLVIMENTO, INDÚSTRIA E COMÉRCIO EXTERIOR INSTITUTO NACIONAL DA PROPRIEDADE INDUSTRIAL PRESIDÊNCIA PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 103/2013 Assunto: Estabelece

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança Protocolos de Segurança A criptografia resolve os problemas envolvendo a autenticação, integridade

Leia mais

Criptografia fundamentos e prática. Italo Valcy CERT.Bahia / UFBA

Criptografia fundamentos e prática. Italo Valcy <italo@pop-ba.rnp.br> CERT.Bahia / UFBA Criptografia fundamentos e prática Italo Valcy CERT.Bahia / UFBA Licença de uso e atribuição Todo o material aqui disponível pode, posteriormente, ser utilizado sobre os termos da:

Leia mais

REDE PRIVADA VIRTUAL (VPN)

REDE PRIVADA VIRTUAL (VPN) MINISTÉRIO DA DEFESA EXÉRCITO BRASILEIRO DCT - CITEx 5º CENTRO DE TELEMÁTICA DE ÁREA (C P D 4 / 1 9 7 8 ) REDE PRIVADA VIRTUAL (VPN) INTRODUÇÃO A Rede Privada Virtual (Virtual Private Network VPN) ou Acesso

Leia mais

O QUE É CERTIFICAÇÃO DIGITAL?

O QUE É CERTIFICAÇÃO DIGITAL? O QUE É CERTIFICAÇÃO DIGITAL? Os computadores e a Internet são largamente utilizados para o processamento de dados e para a troca de mensagens e documentos entre cidadãos, governo e empresas. No entanto,

Leia mais

Ricardo Campos [ h t t p : / / w w w. c c c. i p t. p t / ~ r i c a r d o ] Segurança em Redes. Segurança em Redes

Ricardo Campos [ h t t p : / / w w w. c c c. i p t. p t / ~ r i c a r d o ] Segurança em Redes. Segurança em Redes Autoria Esta apresentação foi desenvolvida por Ricardo Campos, docente do Instituto Politécnico de Tomar. Encontra-se disponível na página web do autor no link Publications ao abrigo da seguinte licença:

Leia mais

Requisitos de Segurança de E-mail

Requisitos de Segurança de E-mail Segurança de E-mail O e-mail é hoje um meio de comunicação tão comum quanto o telefone e segue crescendo Gerenciamento, monitoramento e segurança de e-mail têm importância cada vez maior O e-mail é muito

Leia mais

www.e-law.net.com.br certificação digital 1 de 5 Introdução

www.e-law.net.com.br certificação digital 1 de 5 Introdução www.e-law.net.com.br certificação digital 1 de 5 Introdução Cada pessoa cria sua assinatura de forma totalmente livre e a utiliza com significado de expressa concordância com os conteúdos dos documentos

Leia mais

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br BCInfo Consultoria e Informática 14 3882-8276 WWW.BCINFO.COM.BR Princípios básicos

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Departamento de Informática, UFMA Graduação em Ciência da Computação Francisco José da Silva e Silva 1 Introdução Segurança em sistemas

Leia mais

1.1. Elementos Básicos do Laboratório de Segurança

1.1. Elementos Básicos do Laboratório de Segurança 1. Introdução Um número crescente de usuários vem usufruindo da enorme gama de serviços disponíveis na Internet e, em função disso, as corporações e diversas instituições oferecem diversos serviços de

Leia mais

Certificação Digital Automação na Assinatura de Documentos de Compras

Certificação Digital Automação na Assinatura de Documentos de Compras XVIII Seminário Nacional de Distribuição de Energia Elétrica SENDI 2008-06 a 10 de outubro Olinda - Pernambuco - Brasil Certificação Digital Automação na Assinatura de Documentos de Compras Eder Soares

Leia mais

2) Demonstre a verificação da fraude no envio de um arquivo não sigiloso, porém autenticado, de A para B e alterado indevidamente por T.

2) Demonstre a verificação da fraude no envio de um arquivo não sigiloso, porém autenticado, de A para B e alterado indevidamente por T. Revisão para A1 Criptografia e Certificação Digital Legenda: A + - Chave Pública de A A - - Chave Privada de A s Chave Secreta MD5 Algoritmo de HASH MSG Mensagem de texto claro - Operação de comparação

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. /Redes/Internet/Segurança

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. /Redes/Internet/Segurança APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA www.brunoguilhen.com.br A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia Gestão da Segurança da Informação Professor: Maurício Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo 1. Introdução O envio e o recebimento de informações são uma necessidade antiga, proveniente de centenas de anos. Nos últimos tempos, o surgimento da Internet e de tantas outras tecnologias trouxe muitas

Leia mais

APLICAÇÕES DA CRIPTOGRAFIA EM AMBIENTES COMPUTACIONAIS

APLICAÇÕES DA CRIPTOGRAFIA EM AMBIENTES COMPUTACIONAIS IV SEGeT Simpósio de Excelência em Gestão e Tecnologia 1 APLICAÇÕES DA CRIPTOGRAFIA EM AMBIENTES COMPUTACIONAIS RESUMO Este artigo demonstra como a criptografia pode ser empregada em transações e protocolos

Leia mais

O QUE O CIRURGIÃO DENTISTA PRECISA SABER SOBRE CERTIFICADO DIGITAL

O QUE O CIRURGIÃO DENTISTA PRECISA SABER SOBRE CERTIFICADO DIGITAL O QUE O CIRURGIÃO DENTISTA PRECISA SABER SOBRE CERTIFICADO DIGITAL Resumo A necessidade de comprovar a autenticidade de documentos e atribuir lhes um valor legal, seja através de uma assinatura de próprio

Leia mais

Criptografia assimétrica e certificação digital

Criptografia assimétrica e certificação digital Criptografia assimétrica e certificação digital Alunas: Bianca Souza Bruna serra Introdução Desenvolvimento Conclusão Bibliografia Introdução Este trabalho apresenta os principais conceitos envolvendo

Leia mais

Informática Básica. Internet Intranet Extranet

Informática Básica. Internet Intranet Extranet Informática Básica Internet Intranet Extranet Para começar... O que é Internet? Como a Internet nasceu? Como funciona a Internet? Serviços da Internet Considerações finais O que é Internet? Ah, essa eu

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

Sumário. Parte I Introdução... 19. Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21. Capítulo 2 Conceitos necessários...

Sumário. Parte I Introdução... 19. Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21. Capítulo 2 Conceitos necessários... Agradecimentos... 7 O autor... 8 Prefácio... 15 Objetivos do livro... 17 Parte I Introdução... 19 Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21 Introdução à ICP... 21 Serviços oferecidos

Leia mais

5. Bases de dados: as questões de segurança, de criptografia e de proteção de dados

5. Bases de dados: as questões de segurança, de criptografia e de proteção de dados 5. Bases de dados: as questões de segurança, de criptografia e de proteção de dados A proteção jurídica das bases de dados em Portugal é regulada pelo Decreto-Lei n.º 122/2000, de 4 de Julho, que transpõe

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings Capítulo 9 - Public Key Cryptography e RSA Cada egípicio recebia dois nomes que eram conhecidos respectivamente como o nome

Leia mais

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02 Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02 Agenda 1. Segurança da Informação 1.1.Introdução 1.2.Conceitos 1.3.Ameaças a Segurança da

Leia mais

Conceitos de Criptografia e o protocolo SSL

Conceitos de Criptografia e o protocolo SSL Conceitos de Criptografia e o protocolo SSL TchêLinux Ulbra Gravataí http://tchelinux.org/gravatai Elgio Schlemer Ulbra Gravatai http://gravatai.ulbra.tche.br/~elgio 31 de Maio de 2008 Introdução Início

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 2 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Autenticação Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Resumos de mensagem (hash) Algoritmo Hash são usados quando a autenticação é necessária, mas o sigilo,

Leia mais

Assinatura e Certificação Digital

Assinatura e Certificação Digital e Certificação Digital Por Rafael Port da Rocha 2006 Versão: 07/04/06 20:28 Notas de ula - 2006 Rafael Port da Rocha 1 Características Básicas para um Processo de Comunicação I B C utenticidade: O usuário

Leia mais

Exército Brasileiro. Tecnologia da Informação e Comunicações. Exército Brasileiro. Cartilha Emergencial de Segurança. Braço Forte Mão Amiga

Exército Brasileiro. Tecnologia da Informação e Comunicações. Exército Brasileiro. Cartilha Emergencial de Segurança. Braço Forte Mão Amiga Exército Brasileiro Braço Forte Mão Amiga Tecnologia da Informação e Comunicações Exército Brasileiro Departamento de Ciência e Tecnologia Presente e Futuro se encontram aqui Versão 1.0-2011 Sumário 1

Leia mais

Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia

Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia Introdução Atualmente no mundo internacional das redes e com o comércio eletrônico, todo sistema de computador se tornou um alvo em potencial para intrusos. O problema é que não há como saber os motivos

Leia mais

ESPECIFICAÇÕES TÉCNICAS DA CLICKSIGN

ESPECIFICAÇÕES TÉCNICAS DA CLICKSIGN Data efetiva: 14 de abril de 2014. ESPECIFICAÇÕES TÉCNICAS DA CLICKSIGN Estas Especificações Técnicas contém informações sobre procedimentos operacionais e de segurança do Site, bem como sobre suas responsabilidades

Leia mais

INFRA-ESTRUTURA EM CHAVES PÚBLICAS TEMPORAL

INFRA-ESTRUTURA EM CHAVES PÚBLICAS TEMPORAL UNIVERSIDADE FEDERAL DE SANTA CATARINA BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO Geovani Ferreira da Cruz Guilherme Steinmann INFRA-ESTRUTURA EM CHAVES PÚBLICAS TEMPORAL Florianópolis, fevereiro de 2007 INFRA-ESTRUTURA

Leia mais

Apostila. Noções Básicas de Certificação Digital (Aula 2)

Apostila. Noções Básicas de Certificação Digital (Aula 2) Apostila Noções Básicas de Certificação Digital (Aula 2) Diretoria de Pessoas (DPE) Departamento de Gestão de Carreira (DECR) Divisão de Gestão de Treinamento e Desenvolvimento (DIGT) Coordenação Geral

Leia mais

Gerenciamento e Segurança de Dados

Gerenciamento e Segurança de Dados Prof. Wanderson Reis professor@wanderson.pro.br Gerenciamento e Segurança de Dados 04/03/2011 Informática - PDS Tópicos principais Definições básicas de segurança da informação Políticas de segurança da

Leia mais

Segurança da Informação. Prof. Gleison Batista de Sousa

Segurança da Informação. Prof. Gleison Batista de Sousa Segurança da Informação Prof. Gleison Batista de Sousa Ao longo do tempo e com a evolução tecnologia surgiram uma quantidade enorme de problemas desafiadores relacionados a segurança da informação. Quais

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

PADRÃO TISS. segurança & privacidade

PADRÃO TISS. segurança & privacidade PADRÃO TISS segurança & privacidade novembro 2013 O componente de segurança e privacidade do Padrão TISS, contou com a Sociedade Brasileira de Informática em Saúde SBIS como entidade de referência e estabelece

Leia mais

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network Segurança e Auditoria de Sistemas Segurança de Redes VPN - Virtual Private Network Prof. Me Willians Bueno williansbueno@gmail.com UNIFEB/2013 INTRODUÇÃO; ROTEIRO APLICAÇÕES; VANTAGENS; CARACTERÍSTICAS;

Leia mais

Hardening de Servidores

Hardening de Servidores Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

INFORMÁTICA PROF. RAFAEL ARAÚJO

INFORMÁTICA PROF. RAFAEL ARAÚJO INFORMÁTICA PROF. RAFAEL ARAÚJO CERTIFICADO DIGITAL O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identidade. Este arquivo pode

Leia mais

Segurança da Informação

Segurança da Informação Conceitos Segurança da Informação Assinatura Digital Certificado Digital Criptografia Legislação Aplicabilidade no TJMG AGENDA Segurança da Informação É a proteção da informação de vários tipos de ameaças

Leia mais

Oficial de Justiça 2014. Informática Questões AULA 3

Oficial de Justiça 2014. Informática Questões AULA 3 Oficial de Justiça 2014 Informática Questões AULA 3 - Conceitos básicos de Certificação Digital - Sistema Operacional: Microsoft Windows 7 Professional (32 e 64-bits) operações com arquivos; configurações;

Leia mais

Identificação Digital e Gestão da Segurança

Identificação Digital e Gestão da Segurança Identificação Digital e Gestão da Segurança Seminário Criptografia Presidência da República 2004 Prof. Pedro A. D. Rezendehttp://www.cic.unb.br/docentes/pedro/sd.htm Ciência da Computação - Universidade

Leia mais

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN www.brunoguilhen.com.br Prof. BRUNO GUILHEN MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. O processo de Navegação na Internet A CONEXÃO USUÁRIO

Leia mais

Identificação Digital

Identificação Digital Identificação Digital Apêndice B da Apostila Criptografia e Segurança na Informática Maio de 2004 Prof. Pedro A. D. Rezende Ciência da Computação - Universidade de Brasília O que é identificação? Parece

Leia mais

Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP

Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP SSL - Secure Socket Layer Protocolos criptográfico que provê comunicação segura na Internet para serviços como: Telnet, FTP, SMTP, HTTP etc. Provê a privacidade

Leia mais

PROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno

PROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR 5º PERÍODO Gestão da Tecnologia da Informação Noturno GOIÂNIA 2014-1 Sistemas de Gestão Empresarial Alunos: Alessandro Santos André de Deus Bruno

Leia mais

COMENTÁRIOS DA PROVA CAIXA ECONÔMICA FEDERAL - SP

COMENTÁRIOS DA PROVA CAIXA ECONÔMICA FEDERAL - SP Olá pessoal, Tivemos neste último domingo (09/05/2010) a aplicação da prova da CEF para a região de SP e RJ, uma prova que todo resto Pais aguarda ansiosamente os comentários, já que servirá de base para

Leia mais

Segurança e Sistemas Eletrônicos de Pagamentos" Prof. Msc. Adolfo Colares

Segurança e Sistemas Eletrônicos de Pagamentos Prof. Msc. Adolfo Colares Segurança e Sistemas Eletrônicos de Pagamentos" Prof. Msc. Adolfo Colares 1 Objetivos" n Descrever sistemas de pagamento para e- commerce " n Identificar os requisitos de segurança para pagamentos eletrônicos

Leia mais

PADRÃO TISS. segurança & privacidade

PADRÃO TISS. segurança & privacidade PADRÃO TISS segurança & privacidade outubro 2012 O componente de segurança e privacidade do Padrão TISS, contou com a Sociedade Brasileira de Informática em Saúde SBIS como entidade de referência e estabelece

Leia mais

Certification Authority

Certification Authority Certification Authority An in-depth perspective on digital certificates, PKI and how certification authority s work Mestrado em Ciência da Informação Alexandra Ferreira mci1208749 Jorge Andrade mci1208751

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

FAQs Projecto Factura Electrónica Índice

FAQs Projecto Factura Electrónica Índice FAQs Projecto Factura Electrónica Índice 1) O que é a factura electrónica?... 2 2) O que significa a certificação legal nestas facturas?... 2 3) Como se obtém a assinatura digital e que garantias ela nos

Leia mais

INTERNET. INTERNET http://www.jofilho.pro.br 1/40

INTERNET. INTERNET http://www.jofilho.pro.br 1/40 INTERNET INTERNET http://www.jofilho.pro.br 1/40 OBJETIVOS Apresentar definições e aspectos envolvidos Diferenciar por abrangência Apresentar tecnologias de segurança Apresentar usos e métodos de busca

Leia mais

EAD. Controles de Acesso Lógico. Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque.

EAD. Controles de Acesso Lógico. Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque. Controles de Acesso Lógico 3 EAD 1. Objetivos Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque. Usar criptografia, assinatura e certificados

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Criptografia assimétrica Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Problema de distribuição de chaves A criptografia de chave simétrica pode manter seguros

Leia mais

SEGURANÇA DA INFORMAÇÃO PROF. SÓCRATES FILHO http://socratesfilho.wordpress.com

SEGURANÇA DA INFORMAÇÃO PROF. SÓCRATES FILHO http://socratesfilho.wordpress.com Comentários sobre prova do TRE/PR 2009 (CESPE TRE/PR 2009 Analista Judiciário Especialidade: Análise de Sistemas) A figura acima ilustra como um sistema de gerenciamento de segurança da informação (SGSI)

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

REDE PRIVADA VIRTUAL (VPN)

REDE PRIVADA VIRTUAL (VPN) MINISTÉRIO DA DEFESA EXÉRCITO BRASILEIRO D E PA R TA M E N T O D E C I Ê N C I A E T E C N O L O G I A CENTRO INTEGRADO DE TELEMÁTICA DO EXÉRCITO ( CITEX ) REDE PRIVADA VIRTUAL (VPN) Manual do Usuário

Leia mais

Tema 4a A Segurança na Internet

Tema 4a A Segurança na Internet Tecnologias de Informação Tema 4a A Segurança na Internet 1 Segurança na Internet Segurança Ponto de Vista da Empresa Ponto de vista do utilizador A quem Interessa? Proxy Firewall SSL SET Mecanismos 2

Leia mais

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais)

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais) Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz Eu sou Alice e envia sua senha secreta criptografada para prová-lo. Eu I am sou Alice encrypt(password) criptografia (senha) Cenário de Falha?

Leia mais

INFRA-ESTRUTURA EM CHAVES PÚBLICAS TEMPORAL

INFRA-ESTRUTURA EM CHAVES PÚBLICAS TEMPORAL UNIVERSIDADE FEDERAL DE SANTA CATARINA BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO Geovani Ferreira da Cruz Guilherme Steinmann INFRA-ESTRUTURA EM CHAVES PÚBLICAS TEMPORAL Florianópolis, julho de 2007 Resumo

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 4: Protocolos de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 é definido como um procedimento seguro para se regular a transmissão de dados entre computadores

Leia mais

Certificado Digital e-cpf

Certificado Digital e-cpf Certificado Digital e-cpf Parabéns! Ao ter em mãos esse manual, significa que você adquiriu um certificado digital AC Link. Manual do Usuário 1 Índice Apresentação... 03 O que é um Certificado Digital?...

Leia mais

Tudo que você precisa saber sobre Criptografia

Tudo que você precisa saber sobre Criptografia Tudo que você precisa saber sobre Criptografia...e tinha medo de perguntar Criptografia vem do grego e significa escrita escondida. Bem, ainda não temos a tecnologia dos filmes de fantasia onde um pergaminho

Leia mais

SSH Secure Shell Secure Shell SSH

SSH Secure Shell Secure Shell SSH SSH SSH Secure Shell O protocolo Secure Shell, é um popular e poderoso, software baseado na abordagem de segurança de rede. Quando os dados são enviados por um computador para a rede, SSH criptografálos

Leia mais

Certificação digital para agente de registro e aplicações

Certificação digital para agente de registro e aplicações Certificação digital para agente de registro e aplicações Resumo de minicurso realizado no 15º Seminário RNP de Capacitação e Inovação Italo Valcy Ponto de Presença da RNP na Bahia

Leia mais

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e

Leia mais

Estamos seguros mesmo?

Estamos seguros mesmo? Grupo de Resposta a Incidentes de Segurança GRIS Departamento de Ciência da Computação Universidade Federal do Rio de Janeiro Segurança em WebMessengers: Meebo Estamos seguros mesmo? Por: Manoel Fernando

Leia mais