Segurança de Sistemas Eletrônicos de Votação
|
|
- Luca Gorjão
- 5 Há anos
- Visualizações:
Transcrição
1 Segurança de Sistemas Eletrônicos de Votação Conferência CAOS 2017 Luis Menasché Schechter Universidade Federal do Rio de Janeiro 20 de Outubro de 2017
2 Introdução A segurança da informação estuda como um determinado sistema se comporta na presença de um potencial adversário (um atacante). É necessário: pensar em maneiras como a segurança pode ser quebrada e não apenas em razões pelas quais ela não será. buscar os elos mais fracos do sistema, os mais fáceis de atacar. identificar hipóteses sobre as quais a segurança se baseia - são verdadeiras ou falsas? não se limitar à visão original do construtor do sistema - ir além.
3 Introdução (2) O que estamos tentando proteger? Que propriedades do sistema estamos tentando garantir? Quem são os potenciais atacantes? Quais são suas motivações? Quais são suas habilidades/capacidades? Que tipo de ataque desejamos prevenir? Quais são as fraquezas do sistema? Quanto um ataque bem sucedido irá nos custar? Quão provável ele é?
4 Requisitos de Segurança em uma Eleição Eleições são um procedimento complicado e bem particular do ponto de vista de segurança. Há uma conjunção de requisitos que não se costuma ver em outros processos. Além disso, o aperfeiçoamento de um requisito costuma dificultar a plena realização de outro(s). Os principais requisitos são: 1. Integridade 2. Segredo do voto 3. Autenticação de eleitores 4. Ampla oportunidade de votar (enfranchisement) 5. Disponibilidade
5 Requisitos de Segurança em uma Eleição (2) Integridade: O resultado da eleição está de acordo com a intenção manifestada pelos eleitores. 1. Os votos são depositados conforme a intenção dos eleitores e 2. Os votos são contabilizados como foram depositados. Segredo do Voto: 1. Forma fraca: ninguém pode determinar como você votou Forma forte:...mesmo que você tente provar a alguém. Autenticação de eleitores: Apenas eleitores devidamente registrados/autorizados podem depositar voto e cada um deles pode depositar apenas um voto. Ampla oportunidade (enfranchisement): Todos os eleitores devidamente registrados/autorizados devem ter a oportunidade de depositar o seu voto. Disponibilidade: O sistema eleitoral deve ser capaz de receber todos os votos dentro do intervalo de tempo esperado e produzir os resultados finais dentro de um intervalo razoável de tempo.
6 Tensões entre os Requisitos Integridade X Segredo do Voto Autenticação X Ampla Oportunidade
7 Outros Requisitos Importantes 1. Eficiência 2. Custo 3. Acessibilidade 4. Inteligibilidade e Usabilidade 5. Transparência, Verificabilidade e Auditabilidade
8 Evolução dos Sistemas de Votação Vox Populi:
9 Evolução dos Sistemas de Votação (2) Primeiras Cédulas:
10 Evolução dos Sistemas de Votação (3) Cédulas Padronizadas Anônimas (Cédulas Australianas): Chain Voting
11 Evolução dos Sistemas de Votação (4) Máquinas Mecânicas com Alavancas:
12 Possibilidades de Fraude Insiders X Outsiders Varejo (urnas ou votos específicos) X Atacado (sistema)
13 Sistemas Eletrônicos de Votação Scanners: No Brasil, não são utilizados em eleições, mas uma tecnologia idêntica é utilizada no registro de apostas em casas lotéricas.
14 Sistemas Eletrônicos de Votação (2) Direct Recording Electronic (DRE): Tipo de sistema eletrônico utilizado atualmente no Brasil.
15 Urnas DRE As urnas DRE registram os votos de forma puramente eletrônica, seja em suas memórias internas, seja em mídias externas (como pen-drives) acoplados às urnas. Algumas urnas guardam registros redundantes dos votos, mas, no fim das contas, todos os registros são feitos em meio eletrônico. O sistema eletrônico de votação foi desenvolvido porque a eleição com cédulas de papel tinha uma série de falhas e vulnerabilidades. Dentre as mais imediatas, podemos citar a possibilidade de apuração fraudulenta caso não houvesse fiscais isentos e independentes acompanhando o trabalho dos oficiais que leem os votos nas cédulas e que anotam os votos que são lidos. Entretanto, a urna eletrônica não passa de um computador com design externo diferente. Desta forma, todas as questões referentes à análise de segurança de computadores também se aplicam à segurança destas urnas.
16 Urnas DRE (2) Ou seja, enquanto a urna eletrônica vem substituir o voto em cédula para sanar várias vulnerabilidades deste tipo de voto, ela por si também introduz algumas novas vulnerabilidades ao processo, vulnerabilidades típicas de computadores de uma forma geral. Isto não é uma deficiência intrínseca ao sistema eletrônico, trata-se de um fenômeno constante quando se analisa a evolução história dos sistemas de votação: todo novo sistema surge motivado pela necessidade de combater vulnerabilidades do sistema anterior, mas introduz consigo um novo conjunto de potenciais vulnerabilidades. Uma vulnerabilidade importante das urnas eletrônicas é a possibilidade de programas maliciosos instalados clandestinamente na urna adulterarem a gravação dos votos na sua memória interna.
17 Urnas DRE (3) Mesmo a existência de registros redundantes dos votos não sana esta vulnerabilidade, pois um programa que consiga adulterar um registro, muito provavelmente, terá a habilidade de adulterar todos. Desta forma, urnas eletrônicas são especialmente vulneráveis a fraudes no atacado perpetradas por insiders. O TSE, enquanto instituição, pode conduzir os processos corretamente, mas mesmo assim há risco de fraude. Bastaria um técnico mal-intencionado com acesso ao software ou ao hardware da máquina. Fraudes não são o único risco. Programas tão grandes e complexos quanto um software de controle de votação (com requisitos como anonimato, etc.) não estarão livres de bugs não-intencionais. Problema Complexo Software correto Problema Muito Complexo Software seguro Problema Extremamente Complexo Software de Votação Seguro (tensão integridade x segredo do voto)
18 Papel como Defesa Analogia: Todo avião moderno, com todo seu equipamento eletrônico e redundâncias de circuito, ainda possui uma bússola tradicional na cabine. O registro em papel (voto tradicional) possui uma série de vulnerabilidades. Para tentar superá-las, o voto eletrônico foi introduzido. Entretanto, enquanto ele soluciona vulnerabilidades do voto em papel, ele também introduz algumas vulnerabilidades novas. Ponto chave: As vulnerabilidades do voto em papel e do voto eletrônico são diferentes. Ideia: Utilizar ambos os registros, em papel e em meio eletrônico, simultaneamente. A ideia é que o registro em papel sirva para vigiar a integridade do registro eletrônico e vice-versa.
19 Papel como Defesa (2) Como os dois registros são feitos em mídias de natureza diferente, os processos necessários para fraudá-los também são diferentes. Assim, para fraudar uma eleição, seria necessário desenvolver uma fraude coordenada dos dois registros mantendo a coerência entre ambos, o que é uma tarefa consideravelmente complexa. Caso os dois registros sejam efetivamente analisados, a segurança de um processo eleitoral que utiliza registro eletrônico e registro em papel será muito mais forte do que um processo que utiliza qualquer um dos dois isoladamente. Neste quesito, scanners têm vantagem sobre urnas DRE, pois a cédula de papel, após ser escaneada já cai automaticamente em uma urna colocada embaixo do scanner. Assim, a votação com scanner já mantém os dois tipos de registro do voto. No caso das urnas DRE, uma solução é acrescentar um dispositivo que imprima o voto do eleitor e o exiba para conferência.
20 Papel como Defesa (3) O eleitor poderá apenas ver o seu voto impresso, mas não poderá tocá-lo ou manipulá-lo de qualquer forma. Em hipótese nenhuma, o eleitor poderá sair da seção eleitoral com o seu voto impresso. Desta forma, o eleitor não pode usar o seu voto impresso como recibo do voto e este voto impresso não compromete o sigilo do voto. Após a confirmação do eleitor, a tirinha de papel com o voto impresso é cortada automaticamente e este voto impresso cai dentro de uma urna comum. O Brasil é o único país do mundo que ainda mantém o uso de urnas DRE sem o registro complementar em papel. EUA, Venezuela e Índia (maior colégio eleitoral do mundo) usam urnas DRE com registro complementar em papel.
21 Papel como Defesa (4) A urna eletrônica agora possui biometria. Isso já não a torna mais segura? O voto impresso então não é desnecessário? A segurança oferecida por um sistema de biometria é de natureza distinta da segurança oferecida por um sistema de impressão de voto. Os dois mecanismos atuam sobre requisitos diferentes do sistema de votação. Biometria fortalece o requisito de autenticação dos eleitores. Já o voto impresso fortalece o requisito de integridade da eleição. Logo, biometria e o voto impresso não são medidas redundantes do ponto de vista de segurança. Cada uma delas fortalece a segurança de um aspecto diferente do processo eleitoral.
22 Requisitos Desejáveis Adicionais Transparência: Eleitores podem observar e compreender o processo. Verificabilidade: Eleitores têm meios de se convencer que o resultado está correto sem ter que confiar cegamente na tecnologia ou na autoridade eleitoral. Auditabilidade: O sistema pode ser checado manualmente após a eleição para garantir que os votos foram contados corretamente. Independência de Software (Rivest): Um erro ou mudança não-detectados no software não podem causar um erro ou mudança não-detectáveis no resultado de uma eleição. O software não pode ser a única autoridade sobre o resultado da eleição. Sempre deve ser possível uma checagem por caminho alternativo.
23 Deficiências da Urna Brasileira Em 2012, o Prof. Diego Aranha (UnB, UNICAMP) participou de um teste público da urna realizado pelo TSE. Seu grupo encontrou várias deficiências na urna. 1. Fragilidade no sigilo do voto: Para manter o sigilo dos votos, eles são armazenados em uma tabela na memória interna da urna em uma ordem aleatória. Entretanto, o gerador de números pseudo-aleatórios não era adequado (a função não era criptograficamente segura). A semente utilizada para o gerador também não era adequada: era utilizada como semente a hora da impressão da zerésima. Esta semente não só é inadequada, como também é tornada pública! Logo, a sequência inteira de números pseudo-aleatórios poderia ser reconstruída por qualquer um. Mesmo sem conhecer a hora da impressão da zerésima de uma urna específica, sabemos que ela é impressa entre 7h e 8h, dando um espaço de busca de 3600 segundos e 3600 possíveis sementes. Com isto, o grupo conseguiu desfazer as permutações da tabela e obter os votos na ordem original em que foram feitos.
24 Deficiências da Urna Brasileira (2) 2. Todas as urnas eletrônicas em operação no país utilizam a mesma chave criptográfica para cifrar as partições protegidas nos cartões de memória. 3. Chaves criptográficas estão presentes às claras no código-fonte. 4. A urna utiliza a criptografia simétrica AES de forma incorreta. 5. A urna usa a função hash SHA1, que não é considerada criptograficamente segura e não é recomendada desde 2006.
25 Referências Livro Broken Ballots, de Douglas Jones e Barbara Simons. Curso Securing Digital Democracy, de J. Alex Halderman, no Coursera. Texto Considerações sobre a Aprovação do Voto Impresso no Brasil, de Luis Menasché, no Medium. Artigo Vulnerabilidades no software da urna eletrônica brasileira, de Diego Aranha, Marcelo Karam, André de Miranda e Felipe Scarel. Página de Douglas Jones: Página de J. Alex Halderman: Página de Diego Aranha:
26 Segurança de Sistemas Eletrônicos de Votação Conferência CAOS 2017 Luis Menasché Schechter Universidade Federal do Rio de Janeiro 20 de Outubro de 2017
processo de votação e apuração das eleições, plebiscitos e referendos, visando à possiblidade de auditoria em casos de suspeição.
Audiência Pública Mesa: Viabilidade técnica da expedição de cédulas físicas no processo de votação e apuração das eleições, plebiscitos e referendos, visando à possiblidade de auditoria em casos de suspeição.
Leia maisESTUDO SOBRE AS VULNERABILIDADES DA URNA ELETRÔNICA
ESTUDO SOBRE AS VULNERABILIDADES DA URNA ELETRÔNICA RayanaGrazielly BEITUM rayanabeitum@hotmail.com Fábio Eder CARDOSO fabioeder.professor@gmail.com RESUMO: O presente trabalho apresenta um estudo bibliográfico
Leia maisReforma Eleitoral e Informatização do Voto
Reforma Eleitoral e Informatização do Voto Pedro A D Rezende Universidade de Brasília, Brasil Seminário Internacional Implementación del voto electrónico en perspectiva comparada Lima, Peru, maio 2012
Leia maisAudiência Pública PLS 68/2010
Audiência Pública PLS 68/2010 Prof. Pedro A. D. Rezende Universidade de Brasília Comissão de Ciência, Tecnologia einformática Senado Federal Brasília, DF, 23 de outubro de 2013 Roteiro Introdução Desafios
Leia maisInvestigadores promovem alterações importantes no sistema de segurança da urna
Investigadores promovem alterações importantes no sistema de segurança da urna Teste Público de Segurança montou o cenário ideal para os avanços conquistados Foram quatro dias de testes envolvendo 16 especialistas
Leia maisSistema de votação eletrónica
Sistema de votação eletrónica G U I A D O E L E I T O R M A R Ç O 2 0 1 7. V E R S Ã O 2. 0 Índice CARATERÍSTICAS COMO ACEDER? COMO VERIFICAR O CADERNO ELEITORAL? COMO VOTAR? COMO VERIFICAR SE O VOTO FOI
Leia maisEstrutura da Apresentação
Votação Electrónica SINFO 2003 Rui Joaquim IST/Inesc-ID rjoaquim@gsd.inesc-id.pt Estrutura da Apresentação Introdução Definições Fases de uma votação Propriedades de uma votação Tecnologias de votação
Leia maisAlgumas Reflexões Sobre Voto Electrónico
Algumas Reflexões Sobre Electrónico Pedro Antunes paa@di.fc.ul.pt www.di.fc.ul.pt/~paa 1 Introdução Desde 1999 que desenvolvemos uma perspectiva sistémica dos sistemas de voto electrónico Essa perspectiva
Leia maisNOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1
NOÇÕES DE INFORMÁTICA Segurança da Informação Certificação Digital Parte 1 Pilares da Segurança da Informação A segurança de informações é aqui caracterizada como a preservação de: confidencialidade, integridade
Leia maisO que é Segurança da Informação
PARTE V - CRIPTOGRAFIA O que é Segurança da Informação 1 Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à: confidencialidade / privacidade, autenticidade, integridade,
Leia maisSegurança da Informação. Alberto Felipe Friderichs Barros
Segurança da Informação Alberto Felipe Friderichs Barros Em um mundo onde existe uma riqueza de informação, existe frequentemente uma pobreza de atenção. Ken Mehlman Desde o surgimento da internet, a busca
Leia maisVisão Geral do Processo. Giuseppe Dutra Janino Secretário de Tecnologia da Informação/TSE
Visão Geral do Processo Giuseppe Dutra Janino Secretário de Tecnologia da Informação/TSE Agenda Institucional A Urna Eletrônica Visão geral do processo Evolução Fraude Meios de fiscalização Institucional
Leia maisVulnerabilidades do Sistema Eleitoral Brasileiro
II SOLISC 2 Dez 2005 Vulnerabilidades do Brasileiro Prof. Pedro A. D. Rezende Ciência da Computação - UnB Colaboração: Evandro Oliveira Diretor de Auditoria - ITI O processo de informatização NÃO se resume
Leia maisVulnerabilidades do Sistema Eleitoral Brasileiro
OAB - BA 20 Out 2004 Vulnerabilidades do Brasileiro Prof. Pedro A. D. Rezende Ciência da Computação - UnB Colaboração: Evandro Oliveira Diretor de Auditoria - ITI O processo de informatização NÃO se resume
Leia maisGlossário. Calendário da Transparência
Glossário Calendário da Transparência Brasília 2015 Calendário da Transparência Esta cartilha apresenta algumas expressões contidas no calendário da transparência para as Eleições 2016 que podem ensejar
Leia maisMarcelo Henrique dos Santos
Marcelo Henrique dos Santos Mestrado em Educação (em andamento) MBA em Negócios em Mídias Digitais MBA em Marketing e Vendas Especialista em games : Produção e Programação Bacharel em Sistema de Informação
Leia maisSegurança Informática em Redes e Sistemas
Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge I Semestre de 2019 Capítulo 2 POLÍTICA DE SEGURANÇA SUMÁRIO : POLÍTICA DE SEGURANÇA 2.1confidencialidade,
Leia maisWorkshop on the Use of Technology in Electoral Processes Praia, Cape Verde
Workshop on the Use of Technology in Electoral Processes Praia, Cape Verde O IMPACTO DAS NOVAS TECNOLOGIAS NO CICLO ELEITORAL CASO BRASIL Elmano A. de Sá Alves Assessor da Secretaria de Tecnologia da Informação
Leia maisAspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi
MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações
Leia maisLacração, auditoria e preparação das urnas de lona
Módulo I - Dados oficiais e preparação das urnas Aula 6 Lacração, auditoria e preparação das urnas de lona 1. LACRAÇÃO Bem, já vimos que depois da carga todas as urnas devem passar pelo autoteste. O próximo
Leia maisJOGOS MASSIVOS PELA INTERNET
Jogos Massivos pela Internet Aula 5 Segurança Ao conectar um computador a uma rede, é necessário que tome as providencias para se certificar que esta nova máquina conectada possa não vir a ser um portão
Leia maisWorkshop on the Use of Technology in Electoral Processes Praia, Cape Verde
Workshop on the Use of Technology in Electoral Processes Praia, Cape Verde O IMPACTO DAS NOVAS TECNOLOGIAS NO CICLO ELEITORAL CASO BRASIL ElmanoA. de Sá Alves Assessor da Secretaria de Tecnologia da Informação
Leia maisGBC083 - Segurança da Informação Aula 3 - Sigilo Computacional
GBC083 - Segurança da Informação Aula 3 - Sigilo Computacional Prof. Marcelo Keese Albertini 30 de Agosto de 2016 Criptografia simétrica Sigilo perfeito Nenhuma informação sobre o texto original é aparente
Leia maisADI 4543 contra o Art. 5º da Lei 12.034/09. O que é a Lei e o que é a ADIN. para explanar:
O que é a Lei e o que é a ADIN Apresentação criada por membros do Fórum do Voto Eletrônico http://groups.google.com/group/votoeletronico para explanar: (1) O que propõe o Art. 5º da Lei 12.034/09 (2) O
Leia maisSoluções de cibersegurança para sistemas de segurança electrónica
Soluções de cibersegurança para sistemas de segurança electrónica Esta apresentação terá como objectivo identificar os factores de risco que a internet pode representar para os sistemas de segurança electrónica
Leia maisTransparência Eleitoral e Respeito ao Eleitor - Para onde foi o [sigilo do] voto?
1º ENGCCI 30 mar 2012 Transparência Eleitoral e Respeito ao Eleitor - Para onde foi o [sigilo do] voto? Prof. Pedro A. D. Rezende Ciência da Computação Universidade de Brasília Colaboração: Forum do Voto
Leia maisCONCEITUAÇÃO CONCEITOS
13/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 09 ASSINATURA DIGITAL FUNÇÃO HASH 1 CONCEITO DE ASSINATURA 2 Confortável Prático Seguro? Conteúdo
Leia maisEleições Informatizadas no Brasil
Eleições Informatizadas no Brasil TEDx Objetivo Sorocaba Pedro A. D. Rezende Ciência da Computação - UnB www.cic.unb.br/~rezende/sd.php Urna, voto, votação, sistema Evolução do sistema de votação do TSE
Leia maisRedes de Computadores Aula 23
Redes de Computadores Aula 23 Aula passada Segurança em redes Criptografia Confidencialidade Autenticação Aula de hoje Assinatura digital Message digest Integridade Firewalls O que é Segurança em Redes?
Leia maisSegurança 2. Pedro Cruz. EEL770 Sistemas Operacionais
Segurança 2 Pedro Cruz EEL770 Sistemas Operacionais Segurança da informação Propriedades da segurança da informação Quais são? Métodos de segurança Base computacional confiável Domínios de proteção Objeto
Leia maisPartido Democrático Trabalhista
EXCELENTÍSSIMO SENHOR PRESIDENTE DO COLENDO TRIBUNAL SUPERIOR ELEITORAL Protocolo 23032/2009 PARTIDO DEMOCRÁTICO TRABALHISTA - PDT por sua advogada e representante credenciada para acompanhamento do desenvolvimentos
Leia maisAULA 5: Criptografia e Esteganografia
AULA 5: Criptografia e Esteganografia Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia é utilizada
Leia mais3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas
Segurança da Informação Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Segurança da Informação Milhões de empresas e profissionais estão usando a Internet para fazer transações bancárias, comercio
Leia maisCCJC Câmara 8 mai 2012 Audiência Pública PL 2789/11
CCJC Câmara 8 mai 2012 Audiência Pública PL 2789/11 Prof. Pedro A. D. Rezende Ciência da Computação Universidade de Brasília O Sigilo do Voto Cavalo de Batalha da Norma Eleitoral desde a Revolução de 1930
Leia maisSegurança de Redes. Blockchain e Bitcoin. Prof. João Henrique Kleinschmidt
Segurança de Redes Blockchain e Bitcoin Prof. João Henrique Kleinschmidt Blockchain - Definição Um banco de dados distribuído e seguro que guarda um registro de transações permanente e à prova de violação.
Leia maisInformática. Segurança da Informação
Informática Segurança da Informação 2 3 INTRODUÇÃO A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou qualquer
Leia maisMarcelo Henrique dos Santos
Programação de jogos em rede Marcelo Henrique dos Santos www.marcelohsantos.com.br Programação de jogos em rede Aula 5: Segurança Segurança Ao conectar um computador a uma rede, é necessário que tome as
Leia maisEleições 2016 Sistema Conselhos de Psicologia Manual do Analisador de Carta-Voto
Eleições 2016 Sistema Conselhos de Psicologia Manual do Analisador de Carta-Voto DOS CONSELHOS CFP - Conselho Federal de Psicologia CRP - Conselho Regional de Psicologia SUMÁRIO 1 ACESSO AO SITE DO ANALISADOR
Leia maisSegurança da Informação
Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação
Leia maisApresentação: André Luiz Marasca
Apresentação: André Luiz Marasca 2 Ao enviar uma carta para alguém, espera-se que esta pessoa seja a única a ler. Mas durante o percurso, muitos curiosos podem querer ler esta carta. Por isso, mensagens
Leia maisEXCELENTÍSSIMO SENHOR JUIZ FEDERAL LEONARDO RESENDE MARTINS - CORREGEDOR REGIONAL ELEITORAL DE ALAGOAS.
EXCELENTÍSSIMO SENHOR JUIZ FEDERAL LEONARDO RESENDE MARTINS - CORREGEDOR REGIONAL ELEITORAL DE ALAGOAS. Ref.: Procedimento Administrativo nº 132/2007 Portaria nº02/2007 CRE/AL AMILCAR BRUNAZO FILHO, engenheiro,
Leia maisBot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.
Bot Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot O computador infectado por um bot é chamado de zumbi. Pode ser controlado
Leia maisSIGEleição Um Novo Jeito Seguro de Votar
SIGEleição Um Novo Jeito Seguro de Votar Jadson Santos 1, Clarissa Lins 1, Marcos Madruga 1 1 Superintendência de Informática Universidade Federal do Rio Grande do Norte (UFRN) Caixa Postal 1524 59078-970
Leia maisSegurança da Informação Aula 2: Propriedades da Informação. Prof. Dr. Eng. Fred Sauer
Segurança da Aula 2: Propriedades da Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br SEGURANÇA DA INFORMAÇÃO INTEGRIDADE CONFIDENCIALIDADE DISPONIBILIDADE 2 A segurança da informação
Leia maisAudiência Pública Sistema de votação do TSE
Audiência Pública Sistema de votação do TSE Comissão de Ciência e Tecnologia Camara dos Deputados Brasília, 16 de dezembro de 2014 Prof. Pedro Antonio D Rezende Depto. Ciência da Computação - UnB www.cic.unb.br/~rezende/sd.php
Leia maisREGULAMENTO DE UTILIZAÇÃO DO SISTEMA DE VOTAÇÃO ELETRÓNICO EVOTUM ESCOLA DE MEDICINA DA UNIVERSIDADE DO MINHO 1
Escola de Medicina REGULAMENTO DE UTILIZAÇÃO DO SISTEMA DE VOTAÇÃO ELETRÓNICO EVOTUM ESCOLA DE MEDICINA DA UNIVERSIDADE DO MINHO 1 1 Aprovado em reunião de Conselho de Escola da Escola de Medicina (CE)
Leia maisSigEleição - Introdução
SIGEleição SigEleição - Introdução Sistema eleitoral em que se pode registrar votos de qualquer localidade, sem a necessidade de montar uma estrutura física grande e custosa. Contagem automática dos votos
Leia maisSegurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP
Segurança e Controle em Sistemas de Informação Profa. Ellen Francine ICMC-USP 11/09: nem tudo está sob controle Com o ataque contra o World Trade Center e Pentágono, todo transporte aéreo e terrestre foi
Leia maisIntrodução a Segurança da Informação
FUNDAÇÃO CENTRO DE ANÁLISE, PESQUISA E INOVAÇÃO TECNOLÓGICA ENCOSIS 2015 MINICURSO Introdução a Segurança da Informação ALEX FELEOL, Esp. Information Security Specialist MCT MCITP MCSA MCTS MCP CLA FCP
Leia maisADI 4543 contra o Art. 5º da Lei /09. para refutar as teses:
Apresentação criada por membros do Fórum do Voto Eletrônico http://groups.google.com/group/votoeletronico para refutar as teses: (1) Apresentadas no Vídeo do TSE (2) Reproduzidas na Petição do CP-TRE ao
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS
Leia maisBook com terminologias DE SEGURANÇA DA INFORMAÇÃO
Book com terminologias DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO... 3 OBJETIVOS DA SI... 3 PRINCÍPIOS DE SI... 3 ALGUNS CONCEITOS DE SI... 3 AMEAÇA INTELIGENTE... 3 ANTI-SPAM...
Leia maisCarteira de criptomoedas: o que é e como escolher a sua
Carteira de criptomoedas: o que é e como escolher a sua Date : 23 de Janeiro de 2018 Se quer começar a explorar o mundo das criptomoedas existem certas coisas que primeiro deve saber. As moedas digitais
Leia maisREF.: MEMORIAL TÉCNICO DESCRITIVO DO SISTEMA DE VOTAÇÃO HELIOS VOTING DA USP ( ref. 1º do artigo 7º da Resolução nº 7385/2017)
Oficio STI 070/2017 São Paulo, 31 de agosto de 2017. jef/vbtg REF.: MEMORIAL TÉCNICO DESCRITIVO DO SISTEMA DE VOTAÇÃO HELIOS VOTING DA USP ( ref. 1º do artigo 7º da Resolução nº 7385/2017) 1) O que é o
Leia maisCampus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /
Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DE REDES Aula N : 02 Tema:
Leia maisTutorial: SIGEleição - Eleitor
Tutorial: SIGEleição - Eleitor Como utilizar a urna eletrônica do sistema SIGEleição 06/2017 Edgard de Oliveira Nogueira Versão 1.0 Conteúdo Tutorial: Urna Eletrônica Online 2014 Descrição... 1 Equipamentos/Softwares
Leia maisSOLO NETWORK. Guia De Criptografia
(11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 SO LO N ET W O RK Guia De Criptografia (11) 4062-6971 (21) 4062-6971 (31) 4062-6971
Leia maisSegurança de Redes de Computadores. Ricardo José Cabeça de Souza
Segurança de Redes de Computadores Ricardo José Cabeça de Souza CIFRAS DE FLUXO E DE BLOCO Cifra de Fluxo É aquela que codifica um fluxo de dados digital um bit ou um byte de cada vez Cifra de Bloco É
Leia maisUNIDADE 2 Utilitários de Sistema
UNIDADE 2 Utilitários de Sistema 1 1. Categorização dos utilitários do sistema 1.1. Ferramentas de gestão de ficheiros 2 Ferramentas de gestão de ficheiros A quantidade de dados que os sistemas informáticos
Leia mais2018 RELATÓRIO DA THALES SOBRE AMEAÇAS A DADOS
2018 RELATÓRIO DA THALES SOBRE AMEAÇAS A DADOS Tendências em criptografia e segurança de dados EDIÇÃO GLOBAL www.thales-esecurity.com 2018 RELATÓRIO DA THALES SOBRE AMEAÇAS A DADOS NA SUA 6ª EDIÇÃO SUÉCIA
Leia maisUTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC
UTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC Acadêmico: Matheus Bauer RESUMOS DE MENSAGENS Pelo fato de a criptografia de chave pública ser lenta, não é uma boa ideia
Leia maisSegurança Informática em Redes e Sistemas
Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Criptografia de Chave Pública ou Assimétrica;
Leia mais10/02/2017. Auditoria e Segurança em. Informação e Redes Segurança. Classificação das Informações. Classificação das Informações
Auditoria e Segurança da Informação e Redes Segurança Segurança. S. f. 2. Estado, qualidade ou condição de seguro. 3. Condição daquele ou daquilo em que se pode confiar. 4. Certeza, firmeza, convicção.
Leia maisAutenticação por par de. chaves assimétricas. Bruno Follmann
Autenticação por par de 1 chaves assimétricas Bruno Follmann 2 Criptografia assimétrica Criada em 1976 por Diffie e Hellman; Também chamada de criptografia de chave pública; Sistema para cifrar e decifrar
Leia mais1 Introdução Motivação
1 Introdução 1.1. Motivação Garantir sistemas e serviços seguros é um dos grandes problemas encontrados por países, indústrias e organizações de maneira geral. Esta preocupação vai desde evitar fraudes
Leia maisPetter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional
Requerente: Metadados Assessoria e Sistemas. Empresa: Metadados Assessoria e Sistemas Especialista: Petter Anderson Lopes. Período: fevereiro de 2019. Modelo: Pentest, OWASP Top 10 2013 compliance. OWASP
Leia maisSEGURANÇA DA INFORMAÇÃO
SEGURANÇA DA INFORMAÇÃO É OBTIDA ATRAVÉS DA UTILIZAÇÃO DE MECANISMOS FÍSICOS E LÓGICOS. SEGURANÇA DA INFORMAÇÃO: CAMPO DE ESTUDO QUE DESENVOLVE FERRAMENTAS E TÉCNICAS QUE VISAM PROTEGER AS INFORMAÇÕES
Leia maisMaria Aparecida R. Cortiz Advogada Eleitoral (PDT, etc.), CMInd. pt.wikipedia.org/wiki/comitê_multidisciplinar_independente
Maria Aparecida R. Cortiz Advogada Eleitoral (PDT, etc.), CMInd pt.wikipedia.org/wiki/comitê_multidisciplinar_independente Roteiro - O Processo de Votação no Brasil - Análise de código-fonte em 2014 -
Leia maisCARTILHA DE PREVENÇÃO A FRAUDES EM BOLETOS
CARTILHA DE PREVENÇÃO A FRAUDES EM BOLETOS 1 Índice EMISSÃO DE 2º VIA DE BOLETO... 5 COMO A FRAUDE PODE OCORRER?... 5 Alteração do código de barras...5 Substituição do documento físico por outro...5 Como
Leia maisCriptografia Simétrica e Assimétrica, Hash, e Assinatura Digital
Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6
Leia maisSegurança da Informação
Segurança da Informação Eng. SERGIO VILLARREAL Conteúdo Introdução Conceitos Normas e SGSI Profissionais da SI Atividades Duração: 2 h 1 Introdução Informação Ativo mais importante das organizações Empresas
Leia maisSegurança em Computadores. <Nome> <Instituição> < >
Segurança em Computadores Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados
Leia maisSOLICITAÇÃO DO CERTIFICADO DIGITAL
SOLICITAÇÃO DO CERTIFICADO DIGITAL 1. Como é feita a entrega do Certificado Digital? Resposta: O certificado digital é entregue ao cliente após o procedimento de Validação Presencial, o qual consiste na
Leia maisSegurança em Sistemas Operacionais
Segurança em Sistemas Operacionais A Internet é um divisor águas no tema segurança da informação: Mainframes: segurança por meio do acesso físico; Minicomputadores: segurança por meio subscrição (login
Leia maisProcesso Eleitoral Brasileiro. Giuseppe Dutra Janino, PMP Maio / 2016
Processo Eleitoral Brasileiro Giuseppe Dutra Janino, PMP Maio / 2016 Direcionamento Institucional Missão "Garantir a legitimidade do processo eleitoral e o livre exercício do direito de votar e ser votado,
Leia maisAuditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU
Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Aula anterior Auditoria e Segurança da Informação(GSI521) Segurança da informação Passado Proteção dos meios físicos (bens
Leia maisTambém conhecidos como programas. Conjunto de instruções organizadas que o processador irá executar. É o software que torna o computador útil.
Software 2 Também conhecidos como programas. Conjunto de instruções organizadas que o processador irá executar. É o software que torna o computador útil. Informando quais as instruções e como executar
Leia maisAgenda. Criptografia e Segurança Certificado Digital Assinatura Digital
Agenda Criptografia e Segurança Certificado Digital Assinatura Digital CRIPTOGRAFIA E SEGURANÇA Criptografia e Segurança Necessidade de proteção da privacidade Problema de login-senha Autenticação multifatores
Leia maisSEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se:
20/02/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS SEGURANÇA As funções de cifra são consideradas totalmente seguras se: Independente do tempo e do poder
Leia maisTecnologia Eleitoral e a Urna Eletrônica Relatório SBC 2002
Tecnologia Eleitoral e a Urna Eletrônica Relatório SBC 2002 Jeroen van de Graaf Laboratório de Computação Científica Universidade Federal de Minas Gerais Belo Horizonte - MG jvdg@lcc.ufmg.br Ricardo Felipe
Leia maisUnidade III. Unidade III. Existe uma tendência dos sistemas de informação a funcionarem cada vez mais em Intranets e na Internet.
Unidade III Unidade III 3 GERENCIAMENTO DA SEGURANÇA DA TI Existe uma tendência dos sistemas de informação a funcionarem cada vez mais em Intranets e na Internet. 1 As organizações estão sofrendo, a cada
Leia maisREGIMENTO ELEITORAL PARA ESCOLHA DE COORDENADOR E VICE-COORDENADOR DO PROGRAMA DE PÓS-GRADUAÇÃO EM CIÊNCIA ANIMAL (PPGCAN)
UNIVERSIDADE FEDERAL DO PARÁ NÚCLEO DE CIÊNCIAS AGRÁRIAS E DESENVOLVIMENTO RURAL EMBRAPA AMAZONIA ORIENTAL UNIVERSIDADE FEDERAL RURAL DA AMAZONIA PROGRAMA DE PÓS-GRADUAÇÃO EM CIÊNCIA ANIMAL REGIMENTO ELEITORAL
Leia maisEleições CRPs/CFP. 05 de Agosto de v.1.0
05 de Agosto de 2016 v.1.0 Tópicos Visão Geral Votação Webvoto Votação Presencial Votação por Correspondência Considerações Visão Geral Webvoto Mesa Urna Analisador de Carta-voto Voto online Voto online
Leia maisSegurança do Voto Eletrônico
Segurança do Voto Eletrônico Giuseppe Dutra Janino Secretário de Tecnologia da Informação Versão 1.2 Sumário INSTITUCIONAL O Processo Eleitoral no Brasil INSTITUCIONAL Eleitorado 147.302.362 Municípios
Leia maisProjecto de Avaliação de Sistemas de Votação Electrónica Definição do Contexto e Critérios de Avaliação
Projecto de Avaliação de Sistemas de Votação Electrónica Definição do Contexto e Critérios de Avaliação PEDRO ANTUNES NUNO NEVES LUÍS CARRIÇO PAULO VERÍSSIMO RUI ROCHA PINTO FILIPE SIMÕES VERSÃO 1.4 2
Leia maisREGULAMENTO DAS ELEIÇÕES. Título I
Das finalidades REGULAMENTO DAS ELEIÇÕES Título I Art. 1º - O presente Regulamento, elaborado em cumprimento ao disposto no inciso III do Art. 53 do Estatuto Social, tem por finalidade disciplinar as eleições
Leia maisSegurança e Auditoria. Auditoria Coleta de dados, Análise de dados, Auditoria preventiva. de Sistemas
Segurança e Auditoria Auditoria Coleta de dados, Análise de dados, Auditoria preventiva de Sistemas Auditoria Auditaria: Coleta Análise recolher dados sobre o funcionamento de um sistema ou aplicação e
Leia maisLEIA COM MUITA ATENÇÃO
No caso de dúvida dirigir-se à Comissão Eleitoral; Considerações Importantes LEIA COM MUITA ATENÇÃO Estar no local da Eleição, no mínimo, 30 minutos antes. Distribuir crachás (mesário e fiscais); Abrir
Leia maisINTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO
CURSO DE PÓS GRADUAÇÃO SEGURANÇA DA INFORMAÇÃO PROF. REGINALDO CAMPOS regis.campos@uol.com.br INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO Lista de Disciplinas 2 INTRODUÇÃO À SEGURANÇA
Leia maisEspecialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques
Brasil ainda carece de cultura de gerenciamento de riscos Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques O ataque cibernético em escala mundial ocorrido
Leia maisSegurança Atualmente. Prof. Paulo Cesar F. de Oliveira, BSc, PhD
Prof. Paulo Cesar F. de Oliveira, BSc, PhD 1 Seção 1.1 Necessidade de Sistemas Seguros 2 US port 'hit by UK hacker Several corporations said they lost $10 million in a single break-in Up to 1,500 Web sites
Leia maisSilvio Fernando Vieira Correia Filho Paulo Henrique dos Santos
Silvio Fernando Vieira Correia Filho Paulo Henrique dos Santos MISSÃO DO SERPRO Prover e integrar soluções de tecnologia da informação e comunicação para o êxito da governança do Estado, em benefício da
Leia mais