Informática. Segurança da Informação

Tamanho: px
Começar a partir da página:

Download "Informática. Segurança da Informação"

Transcrição

1 Informática Segurança da Informação

2 2

3 3

4 INTRODUÇÃO A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou qualquer outra ameaça que possa prejudicar os sistemas de informação ou equipamentos de um indivíduo ou organização. 4

5 Princípios Básicos D isponibilidade I ntegridade C onfidencialidade A utenticidade 5

6 Princípios Básicos DISPONIBILIDADE consiste na proteção dos serviços prestados pelo sistema de forma que eles não sejam degradados ou se tornem indisponíveis sem autorização, assegurando ao usuário o acesso aos dados sempre que deles precisar. Pode ser chamado também de continuidade dos serviços. (Chave Pública) 6

7 Princípios Básicos INTEGRIDADE consiste em proteger a informação contra modificação sem a permissão explícita do proprietário daquela informação. A modificação inclui ações como escrita, alteração de conteúdo, alteração de status, remoção e criação de informações. (código Hash 20 caracteres Resumo da mensagem) 7

8 Princípios Básicos CONFIDENCIALIDADE significa proteger informações contra sua revelação para alguém não autorizado - interna ou externamente. Consiste em proteger a informação contra leitura e/ou cópia por alguém que não tenha sido explicitamente autorizado pelo proprietário daquela informação. A informação deve ser protegida qualquer que seja a mídia que a contenha, como por exemplo, mídia impressa ou mídia digital. (Criptografia) 8

9 Princípios Básicos AUTENTICIDADE está associado com identificação correta de um usuário ou computador. O serviço de autenticação em um sistema deve assegurar ao receptor que a mensagem é realmente procedente da origem informada em seu conteúdo. (Assinatura Digital Chave Privada) 9

10 Princípios Básicos NÃO-REPÚDIO é a garantia de que um agente não consiga negar um ato ou documento de sua autoria. Essa garantia é condição necessária para a validade jurídica de documentos e transações digitais. Só se pode garantir o não-repúdio quando houver AUTENTICIDADE e INTEGRIDADE. 10

11 DISPONIBILIDADE INTEGRIDADE CONFIDENCIALIDADE AUTENTICIDADE NÃO REPÚDIO SEGURANÇA DA INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO 11

12 CRIPTOGRAFIA Chaves Simétricas Chaves Assimétricas Certificado Digital Autoridade de Registro (AR) Autoridade Certificadora (AC) Assinatura Digital Resumo Hash 12

13 CRIPTOGRAFIA Criptografia é arte ou ciência de escrever em cifra ou em códigos. É então um conjunto de técnicas que tornam uma mensagem incompreensível permitindo apenas que o destinatário que conheça a chave de encriptação possa decriptar e ler a mensagem com clareza 13

14 Algoritmos Criptográficos São funções matemáticas usadas para codificar os dados, garantindo segredo e autenticação. Os algoritmos devem ser conhecidos e testados, a segurança deve basear-se totalmente na chave secreta, sendo que essa chave deve ter um tamanho suficiente para evitar sua descoberta por força-bruta. 14

15 Exemplo de Criptografia 15

16 Criptografia de chave simétrica Também chamada de criptografia de chave secreta ou única, utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados. Casos nos quais a informação é codificada e decodificada por uma mesma pessoa não há necessidade de compartilhamento da chave secreta. Entretanto, quando estas operações envolvem pessoas ou equipamentos diferentes, é necessário que a chave secreta seja previamente combinada por meio de um canal de comunicação seguro (para não comprometer a confidencialidade da chave). Exemplos de métodos criptográficos que usam chave simétrica são: AES, Blowfish, RC4, 3DES e IDEA. 16

17 CRIPTOGRAFIA DE CHAVE SIMÉTRICA 17

18 Criptografia de chave simétrica Uma única chave para cifrar e decifrar A chave tem que ser compartilhada entre os usuários Processos simples de criptografia e decriptografia, ideal para grandes quantidades de dados. É mais suscetível a quebras de chave 18

19 Criptografia de chaves assimétricas Também conhecida como criptografia de chave pública, utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono. Quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodifica-la. 19

20 Criptografia de chaves assimétricas Qual chave usar para codificar depende da proteção que se deseja, se confidencialidade ou autenticação, integridade e não-repúdio. A chave privada pode ser armazenada de diferentes maneiras, como um arquivo no computador, um smartcard ou um token. Exemplos de métodos criptográficos que usam chaves assimétricas são: RSA, DSA, ECC e Diffie- Hellman. 20

21 CRIPTOGRAFIA DE CHAVES ASSIMÉTRICAS 21

22 CRIPTOGRAFIA DE CHAVES ASSIMÉTRICAS Seja o exemplo, onde José e Maria querem se comunicar de maneira sigilosa. Então, eles terão que realizar os seguintes procedimentos: 1. José codifica uma mensagem utilizando a chave pública de Maria, que está disponível para o uso de qualquer pessoa; 2. Depois de criptografada, José envia a mensagem para Maria, através da Internet; 3. Maria recebe e decodifica a mensagem, utilizando sua chave privada, que é apenas de seu conhecimento; 4. Se Maria quiser responder a mensagem, deverá realizar o mesmo procedimento, mas utilizando a chave pública de José. 22

23 Criptografia de chaves assimétricas Usa chaves diferentes para cifrar e decifrar A chave para criptografar é compartilhada (pública), mas a chave de decriptografar é mantida em segredo (privada). Os processos são mais lentos,viável apenas em pequenas quantidades de dados. É praticamente impossível quebrar as chaves. 23

24 CERTIFICADO DIGITAL Associa a identidade de um titular a um par de chaves eletrônicas (uma pública e outra privada) que, usadas em conjunto, fornecem a comprovação da identidade. É uma versão eletrônica (digital) de algo parecido a uma Cédula de Identidade - serve como prova de identidade, reconhecida diante de qualquer situação onde seja necessária a comprovação de identidade. 24

25 CERTIFICADO DIGITAL O Certificado de Identidade Digital é emitido e assinado por uma Autoridade Certificadora Digital (Certificate Authority). Para tanto, esta autoridade usa as mais avançadas técnicas de criptografia disponíveis e de padrões internacionais (norma ISO X.509 para Certificados Digitais), para a emissão e chancela digital dos Certificados de Identidade Digital. 25

26 CERTIFICADO DIGITAL O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identidade. Este arquivo pode estar armazenado em um computador ou em outra mídia, como um token ou smart card. Exemplos semelhantes a um certificado digital são o CNPJ, RG, CPF e carteira de habilitação de uma pessoa. Cada um deles contém um conjunto de informações que identificam a instituição ou pessoa e a autoridade (para estes exemplos, órgãos públicos) que garante sua validade. 26

27 CERTIFICADO DIGITAL Algumas das principais informações encontradas em um certificado digital são: dados que identificam o dono (nome, número de identificação, estado, etc); nome da Autoridade Certificadora (AC) que emitiu o certificado; o número de série e o período de validade do certificado; a assinatura digital da AC. O objetivo da assinatura digital no certificado é indicar que uma outra entidade (a Autoridade Certificadora) garante a veracidade das informações nele contidas. 27

28 CERTIFICADO DIGITAL Existem diversos protocolos que usam os certificados digitais para comunicações seguras na Internet: Secure Socket Layer ou SSL Secured Multipurpose Mail Extensions - S/MIME Form Signing Authenticode / Objectsigning 28

29 CERTIFICADO DIGITAL O SSL é talvez a mais difundida aplicação para os certificados digitais e é usado em praticamente todos os sites que fazem comércio eletrônico na rede. O SSL teve uma primeira fase de adoção onde apenas os servidores estavam identificados com certificados digitais, e assim tínhamos garantido, além da identidade do servidor, o sigilo na sessão. Entretanto, apenas com a chegada dos certificados para os browsers é que pudemos contar também com a identificação dos usuários. 29

30 CERTIFICADO DIGITAL 30

31 AUTORIDADE CERTIFICADORA (AC) Autoridade Certificadora (AC) é a entidade responsável por emitir certificados digitais. Estes certificados podem ser emitidos para diversos tipos de entidades, tais como: pessoa, computador, departamento de uma instituição, instituição, etc. Os certificados digitais possuem uma forma de assinatura eletrônica da AC que o emitiu. Graças à sua idoneidade, a AC é normalmente reconhecida por todos como confiável, fazendo o papel de Cartório Eletrônico. 31

32 AUTORIDADE DE REGISTRO (AR) São entidades operacionalmente vinculadas às Autoridades Certificadoras (Acs). São responsáveis pela identificação e pelo cadastramento de usuários na presença dos agentes registradores, pelo encaminhamento das solicitações de certificados digitais às Acs e pela manutenção dos registros de suas operações. 32

33 ASSINATURA DIGITAL A assinatura digital consiste na criação de um código, através da utilização de uma chave privada, de modo que a pessoa ou entidade que receber uma mensagem contendo este código possa verificar se o remetente é mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada. Desta forma, é utilizado o método de criptografia de chaves pública e privada. 33

34 ASSINATURA DIGITAL A assinatura digital busca resolver dois problemas não garantidos apenas com uso da criptografia para codificar as informações: AUTENTICIDADE INTEGRIDADE Autenticidade porque, com a assinatura digital, garante que quem enviou a mensagem é quem diz ser. E Integridade, porque também garante que quem enviou mandou exatamente aquela mensagem. 34

35 ASSINATURA DIGITAL A assinatura digital se baseia em criptografia assimétrica. A diferença entre a assinatura digital e a criptografia assimétrica é a forma como as chaves são usadas. Na assinatura digital, o remetente usará a chave privada para assinar a mensagem. Por outro lado, o destinatário usará a chave pública do remetente para confirmar que ela foi enviada por aquela pessoa. Garantiremos, assim, que o remetente não vá dizer: Ei, não fui eu que mandei essa mensagem!. 35

36 Função de resumo (Hash) Uma função de resumo é um método criptográfico que, quando aplicado sobre uma informação, independente do tamanho que ela tenha, gera um resultado único de tamanho fixo, chamado hash 1. 36

37 Função de resumo (Hash) Hash é um método matemático que garante a integridade dos dados durante uma transferência qualquer. Quando o é enviado, é calculado o hash (através de um programa) e enviado junto com a mensagem. Quando a mensagem chega ao destinatário, ele calcula o hash e compara com o hash enviado pelo remetente. Se os resultados forem iguais, garante-se a integridade dos dados enviados. 37

38 Função de resumo (Hash) Você pode utilizar hash para: - Verificar a integridade de um arquivo armazenado em seu computador ou em seus backups; - Verificar a integridade de um arquivo obtido da Internet (alguns sites, além do arquivo em si, também disponibilizam o hash correspondente, para que você possa verificar se o arquivo foi corretamente transmitido e gravado); - Gerar assinaturas. Para verificar a integridade de um arquivo, por exemplo, você pode calcular o hash dele e, quando julgar necessário, gerar novamente este valor. Se os dois hashes forem iguais então você pode concluir que o arquivo não foi alterado. Caso contrário, este pode ser um forte indício de que o arquivo esteja corrompido ou que foi modificado. Exemplos de métodos de hash são: SHA- 256 e MD5. 38

39 39

40 Informática Segurança da Informação

Antivirus Antimalware

Antivirus Antimalware Antivirus Antimalware Antivirus Antimalware Windows 7 AntiSpyware Windows 8 Windows 10 AntiSpyware Antivírus Windows 7 Antivírus Windows 7 AntiSpyware Antivírus Firewall Firewall Senhas Um dos principais

Leia mais

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6

Leia mais

AULA 5: Criptografia e Esteganografia

AULA 5: Criptografia e Esteganografia AULA 5: Criptografia e Esteganografia Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia é utilizada

Leia mais

Autenticação por par de. chaves assimétricas. Bruno Follmann

Autenticação por par de. chaves assimétricas. Bruno Follmann Autenticação por par de 1 chaves assimétricas Bruno Follmann 2 Criptografia assimétrica Criada em 1976 por Diffie e Hellman; Também chamada de criptografia de chave pública; Sistema para cifrar e decifrar

Leia mais

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1 NOÇÕES DE INFORMÁTICA Segurança da Informação Certificação Digital Parte 1 Pilares da Segurança da Informação A segurança de informações é aqui caracterizada como a preservação de: confidencialidade, integridade

Leia mais

Segurança da Informação Aula 7 Assinaturas Digitais e HASH.

Segurança da Informação Aula 7 Assinaturas Digitais e HASH. Segurança da Informação Aula 7 Assinaturas Digitais e HASH. Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com Objetivos Como Trudy não possui as chaves privadas de Alice e Bob, não

Leia mais

Agenda. Criptografia e Segurança Certificado Digital Assinatura Digital

Agenda. Criptografia e Segurança Certificado Digital Assinatura Digital Agenda Criptografia e Segurança Certificado Digital Assinatura Digital CRIPTOGRAFIA E SEGURANÇA Criptografia e Segurança Necessidade de proteção da privacidade Problema de login-senha Autenticação multifatores

Leia mais

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot O computador infectado por um bot é chamado de zumbi. Pode ser controlado

Leia mais

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 23/04/2016 PROF. FABIANO TAGUCHI

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 23/04/2016 PROF. FABIANO TAGUCHI 23/04/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA

Leia mais

AULA 10 CRIPTOGRAFIA E SEGURANÇA DE DADOS CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 26/03/2016 PROF. FABIANO TAGUCHI

AULA 10 CRIPTOGRAFIA E SEGURANÇA DE DADOS CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 26/03/2016 PROF. FABIANO TAGUCHI 26/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 10 CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 1 CONCEITUAÇÃO 2 PRIMEIRA SITUAÇÃO Alice tem a

Leia mais

CRIPTOGRAFIA. Prof. Afonso Celso M. Madeira

CRIPTOGRAFIA. Prof. Afonso Celso M. Madeira CRIPTOGRAFIA Prof. Afonso Celso M. Madeira CRIPTOGRAFIA Do grego kryptós escondido grápho escrita Arte ou ciência de tornar incompreensível uma mensagem originalmente escrita com clareza, i.é, escrever

Leia mais

Entendendo a criptografia e como ela pode ser usada na prática. Italo Valcy Universidade Federal da Bahia CERT.

Entendendo a criptografia e como ela pode ser usada na prática. Italo Valcy Universidade Federal da Bahia CERT. Entendendo a criptografia e como ela pode ser usada na prática Italo Valcy Universidade Federal da Bahia CERT.Bahia PoP-BA/RNP Conceitos iniciais Criptografia (kryptós, escondido,

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Criptografia de Chave Pública ou Assimétrica;

Leia mais

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 2

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 2 NOÇÕES DE INFORMÁTICA Segurança da Informação Certificação Digital Parte 2 Assinatura Digital É obtida através da utilização de um certificado digital. Consiste num código anexado a mensagem que vai garantir

Leia mais

Segurança em Redes de Computadores

Segurança em Redes de Computadores Segurança em Redes de Computadores Capítulo 5 Segurança em Correio Eletrônico Slides por H. Johnson & S. Malladi; Modificados por S. J. Fritz, 2006 Modificados e traduzidos por P.S. Nicolletti, 2007; Modificados

Leia mais

Este é um exemplo das informações de um certificado digital, que no caso é o meu: Informações do Certificado Digital

Este é um exemplo das informações de um certificado digital, que no caso é o meu: Informações do Certificado Digital O Que é Certificado Digital: Um Certificado Digital é um arquivo no computador que identifica você, funcionando como o RG. Comprova a identidade da pessoa que está usando nos meios eletrônicos, é uma identificação

Leia mais

O que é Segurança da Informação

O que é Segurança da Informação PARTE V - CRIPTOGRAFIA O que é Segurança da Informação 1 Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à: confidencialidade / privacidade, autenticidade, integridade,

Leia mais

Segurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital

Segurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital Segurança e Auditoria de Sistemas Confiança Mútua Assinatura Digital Certificado Digital Motivação O que acontece quando uma informação vem de uma origem não confiável? Qual a importância da autenticidade

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Malware Código Malicioso Rootkit Vírus Bot botnet Cavalo de troia (Trojan) Malware Spyware Backdoor Worm Ransomware Vírus Programa malicioso. Se propaga inserindo cópias de si mesmo

Leia mais

LÉO MATOS INFORMÁTICA

LÉO MATOS INFORMÁTICA LÉO MATOS INFORMÁTICA INFOLOGIC TEORIA SOBRE CRIPTOGRAFIA + SILOGISMO Conceito de Criptografia Elementos Essenciais Tipos de Criptografia Simétrica Utiliza uma única chave. A chave que cifra é a mesma

Leia mais

Tópicos de Ambiente Web Segurança

Tópicos de Ambiente Web Segurança Tópicos de Ambiente Web Segurança Professora: Sheila Cáceres Componentes dos sistemas de segurança de dados Política de segurança de dados Serviços básicos para segurança computacional (security) Controle

Leia mais

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI 03/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA

Leia mais

Carreira Policial. Os princípios básicos de segurança da informações são: Criptografia

Carreira Policial. Os princípios básicos de segurança da informações são: Criptografia Criptografia Criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código. É parte de um campo de estudos que trata das comunicações secretas, usadas, dentre outras finalidades,

Leia mais

Assinatura e Certificado Digital. por Andrea Garcia

Assinatura e Certificado Digital. por Andrea Garcia Assinatura e Certificado Digital por Andrea Garcia Ainda não muito conhecidos entre o público em geral, os certificados digitais são documentos eletrônicos que servem como uma carteira de identidade virtual

Leia mais

Segurança da Informação Aula 8 Certificação Digital

Segurança da Informação Aula 8 Certificação Digital Segurança da Informação Aula 8 Certificação Digital Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com 1/18 Introdução Uma vulnerabilidade não resolvida até aqui: Suponha que Bob e

Leia mais

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...)

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) Principal característica: utilização da mesma chave para cifrar/decifrar. Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) convencional de chave única de chave secreta Os procedimentos

Leia mais

O mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais.

O mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais. O mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais. As assinaturas são chaves ou certificados criados apenas uma vez para cada

Leia mais

Desenvolvimento de Aplicações Distribuídas

Desenvolvimento de Aplicações Distribuídas Segurança Pontifícia Universidade Católica de Minas Gerais Instituto de Ciências Exatas e Informática DAD (2019/01) Tópicos Apresentação da disciplina Introdução Desafios e características Arquitetura

Leia mais

Auxilio a Resolução da Lista de Exercícios

Auxilio a Resolução da Lista de Exercícios Auxilio a Resolução da Lista de Exercícios Exercício 5 ALGORITIMO Criptografia Assimétrica Criptografia Simétrica CARACTERISTICAS Algoritmo de Chave Pública Duas chaves: chave privada e chave pública Segurança

Leia mais

quem utiliza esse processo para envio de s, por exemplo, está bem protegido de fraudes.

quem utiliza esse processo para envio de  s, por exemplo, está bem protegido de fraudes. A criptografia é um conceito técnico usado para codificar uma determinada informação, de tal forma que somente o seu destinatário e o emissor da mensagem consigam acessá-la. O objetivo é evitar que terceiros

Leia mais

DIREITO PROCESSUAL CIVIL

DIREITO PROCESSUAL CIVIL DIREITO PROCESSUAL CIVIL Provas em espécie parte 1 Prof(a). Bethania Senra Documentos eletrônicos: Noções gerais: o documento eletrônico consiste no armazenamento de dados em arquivo digital (sequência

Leia mais

Segurança conceitos básicos. Sistemas Distribuídos

Segurança conceitos básicos. Sistemas Distribuídos Segurança conceitos básicos Sistemas Distribuídos 2015 Ameaças interceptação interrupção modificação fabricação ataques a canais de comunicação escuta obtenção de informação na rede senhas, etc masquerading

Leia mais

Cartilha de Segurança para Internet Parte III: Privacidade

Cartilha de Segurança para Internet Parte III: Privacidade Cartilha de Segurança para Internet Parte III: Privacidade NIC BR Security Office nbso@nic.br Versão 2.0 11 de março de 2003 Resumo Esta parte da Cartilha discute questões relacionadas à privacidade do

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec Exercícios de Revisão Redes de Computadores Edgard Jamhour SSL, VPN PPTP e IPsec Auxilio para as questões 1 e 2 Criptografia Assimétrica: (ou de chave Pública) - Usa chaves diferentes para criptografar

Leia mais

CONCEITUAÇÃO CONCEITOS

CONCEITUAÇÃO CONCEITOS 13/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 09 ASSINATURA DIGITAL FUNÇÃO HASH 1 CONCEITO DE ASSINATURA 2 Confortável Prático Seguro? Conteúdo

Leia mais

Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica.

Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Alguns cifradores simétricos: DES, 3DES

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. TLS/SSL, VPN PPTP e IPsec

Exercícios de Revisão Redes de Computadores Edgard Jamhour. TLS/SSL, VPN PPTP e IPsec Exercícios de Revisão Redes de Computadores Edgard Jamhour TLS/SSL, VPN PPTP e IPsec Exercício 1: Indique a função dos diferentes tipos de algoritmos usados para proteger a comunicação em redes de computadores

Leia mais

Advocacia na Era Digital

Advocacia na Era Digital Advocacia na Era Digital Wagner Jenny e Marcos Cabello ctinf@oabsa.org.br Agenda Evolução da tecnologia Certificação digital Processo Judicial Eletrônico Exemplos práticos Perguntas e respostas Internet

Leia mais

Política de Certificação. Assinatura Digital. Autoridade Certificadora e Autoridade de Registro SESI/BA

Política de Certificação. Assinatura Digital. Autoridade Certificadora e Autoridade de Registro SESI/BA Política de Certificação Assinatura Digital Autoridade Certificadora e Autoridade de Registro SESI/BA Página 1 de 11 PC A2 DA AC SESI/BA Versão 2.0-15 de Maio de 2018 Política de Certificação para Assinatura

Leia mais

Exemplo da (in)segurança de um site sem HTTPS

Exemplo da (in)segurança de um site sem HTTPS Exemplo da (in)segurança de um site sem HTTPS Date : 9 de Janeiro de 2014 Nos dias que correm, é importante que todos os dados sensíveis transaccionados entre um cliente e um servidor sejam cifrados de

Leia mais

PTC Aula Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o seguro. (Kurose, p ) (Peterson, p.

PTC Aula Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o  seguro. (Kurose, p ) (Peterson, p. PTC 2550 - Aula 22 5.4 Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o e-mail seguro (Kurose, p. 587-626) (Peterson, p. 444-454) 23/06/2017 Muitos slides adaptados com autorização de J.F

Leia mais

ICP EDU. Infra-estructura de Chaves Públicas para Pesquisa e Ensino. RNP, UFSC, Unicamp, UFMG

ICP EDU. Infra-estructura de Chaves Públicas para Pesquisa e Ensino. RNP, UFSC, Unicamp, UFMG ICP EDU Infra-estructura de Chaves Públicas para Pesquisa e Ensino RNP, UFSC, Unicamp, UFMG Sumário da Apresentação O que é uma ICP O que é ICPEDU GT1, 2, 3 Serviço Piloto Credibilidade certificado Harmonização

Leia mais

Carlos Henrique M. da Silva

Carlos Henrique M. da Silva Carlos Henrique M. da Silva carloshenrique.85@globo.com O termo assinatura eletrônica, por vezes confundido, tem um significado diferente: refere-se a qualquer mecanismo, não necessariamente criptográfico,

Leia mais

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus

Leia mais

Virtual Private Network (VPN)

Virtual Private Network (VPN) Virtual Private Network (VPN) Daniel Gurgel CCNP CCDP CCIP RHCE gurgel@secrel.net.br Introdução a VPN Networks Provem conexão segura na Internet com usuários e escritórios remotos. Depois de conectados,

Leia mais

Redes de Computadores

Redes de Computadores Introdução Redes de Computadores Aspectos de segurança em TCP/IP Secure Socket Layer (SSL) Trabalho sob a Licença Atribuição-SemDerivações-SemDerivados 3.0 Brasil Creative Commons. Para visualizar uma

Leia mais

Informática. Certificação Digital, Criptografia e Assinatura Digital. Professor Márcio Hunecke.

Informática. Certificação Digital, Criptografia e Assinatura Digital. Professor Márcio Hunecke. Informática Certificação Digital, Criptografia e Assinatura Digital Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática ESTRUTURA DE CERTIFICAÇÃO DIGITAL NO BRASIL ITI O Instituto Nacional

Leia mais

CERTIFICAÇÃO DIGITAL COM JAVA. Cléber da Silveira.

CERTIFICAÇÃO DIGITAL COM JAVA. Cléber da Silveira. CERTIFICAÇÃO DIGITAL COM JAVA. Cléber da Silveira. A certificação digital é uma tecnologia que provê um mecanismo seguro, capaz de fornecer autenticidade, confidencialidade e integridade a toda e qualquer

Leia mais

Segurança Sistemas Distribuídos. junho de 2017

Segurança Sistemas Distribuídos. junho de 2017 Segurança Sistemas Distribuídos junho de 2017 Segurança confidencialidade autenticidade integridade não repudiação } comunicação processos se comunicam por rede pública comunicação ameaças interceptação

Leia mais

Segurança em Redes Aula 7 Luiz Fernando Rust INMETRO Tel. (021)

Segurança em Redes Aula 7 Luiz Fernando Rust INMETRO Tel. (021) Segurança a em Redes Aula 7 Luiz Fernando Rust e-mail: INMETRO Tel. (021) 2679-9072 rust@nce.ufrj.br lfrust@inmetro.gov.br 111 Assinatura Digital, Certificação e PKI Assinatura Digital Certificado Digital

Leia mais

Apresentação: André Luiz Marasca

Apresentação: André Luiz Marasca Apresentação: André Luiz Marasca 2 Ao enviar uma carta para alguém, espera-se que esta pessoa seja a única a ler. Mas durante o percurso, muitos curiosos podem querer ler esta carta. Por isso, mensagens

Leia mais

Guia de Uso Primeiro Acesso

Guia de Uso Primeiro Acesso Sistema de Gerenciamento do Fornecimento de Selos de Controle das Águas Minerais e Águas Adicionadas de Sais Guia de Uso Primeiro Acesso http:/ce.selosagua.com.br/vce 1/8 I - TELA INICIAL O sistema terá

Leia mais

Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W

Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W Objetivo Um certificado SSL (Secure Socket Layer) é usado firmemente enviando dados sobre o Internet. Entre Certificados SSL você

Leia mais

Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour. Filtros de Pacotes Criptografia, Certificados Digitais VPN

Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour. Filtros de Pacotes Criptografia, Certificados Digitais VPN Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour Filtros de Pacotes Criptografia, Certificados Digitais VPN Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que

Leia mais

Técnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos

Técnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos 1 Criptografia Estudo de ferramentas e técnicas matemáticas relacionadas com aspectos relativos

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 Segurança de redes Algumas pessoas que causam problemas de segurança e motivação. slide 2 slide 3 Criptografia Introdução Cifras de substituição Cifras de transposição

Leia mais

Certificado Digital e-cnpj

Certificado Digital e-cnpj Certificado Digital e-cnpj A1 Cartão Token Manual do Usuário 1 Apresentação.... 3 2 O que é Certificado Digital... 3 2.1 Quais são os modelos de Certificado Digital... 3 2.1.1 Modelo A1... 3 2.1.2 Modelo

Leia mais

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações

Leia mais

Tecnologia da Informação e Comunicação. Douglas Farias Cordeiro

Tecnologia da Informação e Comunicação. Douglas Farias Cordeiro Tecnologia da Informação e Comunicação Douglas Farias Cordeiro Criptografia O que é criptografia? Definição Criptografia: Kryptós escondido Gráphein escrita Estudo dos princípios e técnicas pelas quais

Leia mais

Segurança e Auditoria de Sistemas. Autenticação

Segurança e Auditoria de Sistemas. Autenticação Segurança e Auditoria de Sistemas Autenticação Autenticação Técnicas de Autenticação: Usuários e grupos; Técnicas de autenticação; Senhas; Senhas descartáveis; Desafio/resposta; Certificados de autenticação.

Leia mais

Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes medidas: o De prevenção; o Detecç

Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes medidas: o De prevenção; o Detecç Auditoria e Segurança de Sistemas Prof.: Mauricio Pitangueira Instituto Federal da Bahia Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes

Leia mais

Redes de Computadores Aula 23

Redes de Computadores Aula 23 Redes de Computadores Aula 23 Aula passada Segurança em redes Criptografia Confidencialidade Autenticação Aula de hoje Assinatura digital Message digest Integridade Firewalls O que é Segurança em Redes?

Leia mais

INE5680 SEGURANÇA DA INFORMAÇÃO E DE REDES Prova 1 04/10/2013 Turmas A e B Prova A NOME : MATRÍCULA :

INE5680 SEGURANÇA DA INFORMAÇÃO E DE REDES Prova 1 04/10/2013 Turmas A e B Prova A NOME : MATRÍCULA : INE5680 SEGURANÇA DA INFORMAÇÃO E DE REDES Prova 1 04/10/2013 Turmas A e B Prova A NOME : MATRÍCULA : 1. Indique (Verdade/Falso), sublinhando no texto e comentando, brevemente, o porquê de sua resposta:

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Criptografia, VPN, IPsec Protocolos de Roteamento

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Criptografia, VPN, IPsec Protocolos de Roteamento Exercícios de Revisão Redes de Computadores Edgard Jamhour Criptografia, VPN, IPsec Protocolos de Roteamento Exercício 1: Relacione FUNÇÃO ( ) Utiliza chaves diferentes para criptografa e descriptografar

Leia mais

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se:

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se: 20/02/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS SEGURANÇA As funções de cifra são consideradas totalmente seguras se: Independente do tempo e do poder

Leia mais

Criptografia em redes de computadores. Gabriel Stefen e Thiago Stefen

Criptografia em redes de computadores. Gabriel Stefen e Thiago Stefen Criptografia em redes de computadores Gabriel Stefen e Thiago Stefen O que é criptografia? Criptografia é técnica pela qual a informação pode ser transformada da sua forma original para outra ilegível,

Leia mais

Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD

Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD MANUAL DO USUÁRIO CERTIFICADO DIGITAL E-CPF Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD Índice Apresentação O que é um Certificado Digital? Instalando

Leia mais

Informática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke

Informática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke Oficial de Justiça Informática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke Informática Questões Aula 8 1. (2017 FAURGS TJ-RS Analista Judiciário Área Administrativa (Administração; Ciências Contábeis;

Leia mais

Integridade. Segurança Engenharia de Software Ricardo Couto A. da Rocha

Integridade. Segurança Engenharia de Software Ricardo Couto A. da Rocha Integridade Segurança Engenharia de Software Ricardo Couto A. da Rocha Roteiro Integridade e Segurança Computacional Funções de Hashing (MD5 e SHA-1) Assinatura Digital Segurança e Ataques Integridade

Leia mais

Prof. Sandro Wambier

Prof. Sandro Wambier Prof. Sandro Wambier Hash: garantia de integridade dos dados Um hash é uma sequência de bits geradas por um algoritmo de dispersão, em geral representada em base hexadecimal, que permite a visualização

Leia mais

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Por: Bruno Fagundes Segurança Confidencialidade; Integridade; Autenticidade; Disponibilidade; Criptografia

Leia mais

Autenticação de usuários em redes Windows utilizando certificados digitais da ICP-Brasil

Autenticação de usuários em redes Windows utilizando certificados digitais da ICP-Brasil Universidade Federal de Pernambuco Graduação em Ciência da Computação Centro de Informática Autenticação de usuários em redes Windows utilizando certificados digitais da ICP-Brasil Proposta de Trabalho

Leia mais

Certificação Digital e Suas Aplicações

Certificação Digital e Suas Aplicações Certificação Digital e Suas Aplicações na FINEP Prof. Ricardo Felipe Custódio, Dr. Supervisor do LabSEC/UFSC custodio@inf.ufsc.br Abril de 2012 Sumário Segurança da Informação Fundamentos sobre Criptografia

Leia mais

INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO. Prof. Dejair Priebe Ferreira da Silva

INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO. Prof. Dejair Priebe Ferreira da Silva INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO INFORMAÇÃO Informação é o conjunto de dados utilizados para a transferência de uma mensagem entre pessoas ou máquinas em processos de troca de mensagens (processos

Leia mais

Criptografia Assimétrica. Jiyan Yari

Criptografia Assimétrica. Jiyan Yari Criptografia Assimétrica Jiyan Yari Conceito Conhecido como algoritmos de chave pública e privada, consiste no uso de duas chaves distintas. Uma delas é usada para cifrar dados e a outra para decifrar,

Leia mais

CERTIFICAÇÃO DIGITAL. Helder Andrade

CERTIFICAÇÃO DIGITAL. Helder Andrade CERTIFICAÇÃO DIGITAL Helder Andrade 30/11/2009 CERTIFICAÇÃO DIGITAL Frma de Identificaçã digital em arquivs de cmputadr; Pssibilita fazer assinatura digital; Reúne técnicas cm: Criptgrafia; Resum de mensagem

Leia mais

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO Book com terminologias DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO... 3 OBJETIVOS DA SI... 3 PRINCÍPIOS DE SI... 3 ALGUNS CONCEITOS DE SI... 3 AMEAÇA INTELIGENTE... 3 ANTI-SPAM...

Leia mais

IV Seminário sobre Segurança da Informação e Comunicações

IV Seminário sobre Segurança da Informação e Comunicações OBJETIVO Conhecer aspectos básicos do uso da Criptografia e da Certificaçã ção o Digital como instrumentos da SIC. Introdução Desde que se inventou o cochicho, a arte de ocultar informações foi desenvolvida.

Leia mais

Guia de Uso Primeiro Acesso

Guia de Uso Primeiro Acesso Sistema de Gerenciamento do Fornecimento de Selos de Controle das Águas Minerais e Adicionada de Sais Guia de Uso Primeiro Acesso http:/rn.selosagua.com.br/vrn 1/8 I - TELA INICIAL O sistema terá seu acesso

Leia mais

Segurança em Sistemas Operacionais

Segurança em Sistemas Operacionais Segurança em Sistemas Operacionais A Internet é um divisor águas no tema segurança da informação: Mainframes: segurança por meio do acesso físico; Minicomputadores: segurança por meio subscrição (login

Leia mais

FACULDADE DE SÃO MARCOS CURSO DE CIÊNCIAS CONTÁBEIS PROFESSOR: QUERLI POLO SUZIN ALUNO (A): JÉSSICA AVER MELARA E SAIURI SCAIN PELLISSARI

FACULDADE DE SÃO MARCOS CURSO DE CIÊNCIAS CONTÁBEIS PROFESSOR: QUERLI POLO SUZIN ALUNO (A): JÉSSICA AVER MELARA E SAIURI SCAIN PELLISSARI 1 FACULDADE DE SÃO MARCOS CURSO DE CIÊNCIAS CONTÁBEIS PROFESSOR: QUERLI POLO SUZIN ALUNO (A): JÉSSICA AVER MELARA E SAIURI SCAIN PELLISSARI CERTIFICADO DIGITAL E SEU DIFÍCIL ENTENDIMENTO São Marcos Junho/2017

Leia mais

Teoria dos Números e Criptografia

Teoria dos Números e Criptografia Teoria dos Números e Criptografia Prof André LB Cavalcante, DSc UPIS Faculdades Integradas Faculdade de Tecnologia Dept Sistemas de Informação (andre0@upisbr Resumo: O artigo apresenta de forma didática

Leia mais

Segurança de Sistemas de Informação

Segurança de Sistemas de Informação Segurança de Sistemas de Informação Mestrado em Ciência da Informação E-mail: 1 Chaves criptográficas Chave criptográfica: é um pedaço de informação cujo conhecimento é necessário à utilização de técnicas

Leia mais

Art. 1º Aprovar a versão 2.0 dos PADRÕES E ALGORITMOS CRIPTOGRÁFICOS DA ICP-BRASIL (DOC-ICP-01-01, Anexo I).

Art. 1º Aprovar a versão 2.0 dos PADRÕES E ALGORITMOS CRIPTOGRÁFICOS DA ICP-BRASIL (DOC-ICP-01-01, Anexo I). RESOLUÇÃO N o 65, DE 09 DE JUNHO DE 2009. APROVA A VERSÃO 2.0 DO DOCUMENTO PADRÕES E ALGORITMOS CRIPTOGRÁFICOS DA ICP-BRASIL, E O PLANO DE MIGRAÇÃO RELACIONADO. O SECRETÁRIO EXECUTIVO DO COMITÊ GESTOR

Leia mais