Instituto de Ciências Exatas Departamento de Ciência da Computação Curso de Especialização em Gestão da Segurança da Informação e Comunicações

Tamanho: px
Começar a partir da página:

Download "Instituto de Ciências Exatas Departamento de Ciência da Computação Curso de Especialização em Gestão da Segurança da Informação e Comunicações"

Transcrição

1 Instituto de Ciências Exatas Departamento de Ciência da Computação Curso de Especialização em Gestão da Segurança da Informação e Comunicações RENIVALDO APARECIDO SANTANA Certificação e Assinatura Digitais e suas Influências na Segurança da Informação e Comunicações Brasília 2011

2 Renivaldo Aparecido Santana Certificação e Assinatura Digitais e suas Influências na Segurança da Informação e Comunicações Brasília 2011

3 Renivaldo Aparecido Santana Certificação e Assinatura Digitais e suas Influências na Segurança da Informação e Comunicações Monografia apresentada ao Departamento de Ciência da Computação da Universidade de Brasília como requisito parcial para a obtenção do título de Especialista em Ciência da Computação: Gestão da Segurança da Informação e Comunicações. Orientador: Prof ME. José Ricardo Souza Camelo Universidade de Brasília Instituto de Ciências Exatas Departamento de Ciência da Computação Brasília Dezembro de 2011

4 Desenvolvido em atendimento ao plano de trabalho do Programa de Formação de Especialistas para a Elaboração da Metodologia Brasileira de Gestão da Segurança da Informação e Comunicações - CEGSIC 2009/ Renivaldo Aparecido Santana. Qualquer parte desta publicação pode ser reproduzida, desde que citada a fonte. Santana, Renivaldo Aparecido Certificação e Assinatura Digitais e suas Influências na Segurança da Informação e Comunicações / Renivaldo Aparecido Santana. Brasília: O autor, p.; Ilustrado; 25 cm. Monografia (especialização) Universidade de Brasília. Instituto de Ciências Exatas. Departamento de Ciência da Computação, Inclui Bibliografia. 1. Certificação Digital, Assinatura Digital, ICP. 2. Criptografia Assimétrica, Simétrica. 3. Segurança, Informação, Comunicações. I. Título. CDU

5

6 Dedicatória Dedico este trabalho a minha esposa Sandra e a meu filho Pedro pelo incentivo, paciência e compreensão a mim dispensados pelos incontáveis momentos de afastamento de seu convívio. Dedico também a meu amigo Anselmo S. Ribeiro, este que, por meio de seu incentivo, é o responsável pela inicialização deste trabalho.

7 Agradecimentos Agradecimentos sempre são injustos, pois estes são devidos a inúmeras pessoas e entidades que fizeram e fazem parte da formação de conhecimentos do indivíduo e, muitas vezes, podem ser esquecidas nesse momento. Dessa forma, agradeço a todos aqueles que um dia contribuíram para minha formação intelectual, desde minha família de berço, meus professores e amigos, colegas de trabalho, até os dias de hoje. São inúmeras as pessoas que, de uma forma ou de outra, contribuíram e contribuem para meu contínuo crescimento moral, intelectual e espiritual. Irei lembrar, então, os nomes daqueles que recentemente fizeram parte desta formação, ou seja, que contribuíram para o início e a concretização deste trabalho. Devo, inicialmente, agradecer a meu amigo Anselmo S. Ribeiro que incentivou-me a iniciar o curso que deu origem a este trabalho. Também agradeço àqueles que contribuíram de forma direta, com contribuições diversas, correções, resposta a entrevistas e incentivo, cito: Prof. Eriberto Mota Filho, Rubens Ferreira de Araújo, Alexandre Antônio Antunes de Almeida, Tales Anaximandro do Bonfim Visgueira e Eolisses Ferreira Leopoldino. Também não posso esquecer de agradecer a todos os funcionários do GSI/PR e da UnB e aos professores e professoras do CEGSIC que contribuíram ativamente para o sucesso desse curso de especialização. Faço esse agradecimento lembrando o nome do Prof. Dr. Jorge Henrique Cabral Fernandes, Coordenador do Curso de Especialização em Gestão da Segurança da Informação e Comunicações.

8 Gostaria de realizar um agradecimento especial a meu orientador, Prof. Dr. José Ricardo Souza Camelo, que muito contribuiu para o desenvolvimento e a lapidação final deste trabalho. Dessa forma, pude torná-lo fonte de informação útil àqueles que se interessam pela segurança da informação e comunicações, principalmente no que se refere à certificação e assinatura digitais. Agradeço-o, ainda, por ter aceitado essa orientação e ter dispensado seu tempo para contribuir, por meio de uma orientação direta e consistente, com a produção deste trabalho.

9 "Todo o homem recebe duas espécies de educação: a que lhe é dada pelos outros, e, muito mais importante, a que ele dá a si mesmo." Edward Gibbson,

10 Índice de Figuras Figura 1: Visão geral do ambiente de uma ICP...28 Figura 2: Criptografia simétrica ou convencional...36 Figura 3: Sigilo por criptografia de chaves públicas...38 Figura 4: Autenticação - por criptografia de chaves públicas...39 Figura 5: Garantia de Integridade pela Função Hash...42 Figura 6: Estrutura de uma ICP...44 Figura 7: Certificado Digital padrão X-509 v Figura 8: Token...70 Figura 9: Token...70 Figura 10: Leitor de smartcard...71 Figura 11: Leitor de smartcard...71 Figura 12: Smartcard e leitor PCMCIA...71 Figura 13: Smartcard...72 Figura 14: Assinatura Digital...80 Figura 15: Estrutura atual da ICP-Brasil...83 Índice de Figuras

11 Índice de Tabelas Tabela 1: Entidades autorizadas a realizar auditorias na ICP-Brasil...95 Tabela 2: Preços de Certificados tipo A1 e A3 para e-cpf Tabela 3: Preços de Certificados tipo A1 e A3 para e-cnpj Tabela 4: Preços Certificados tipo A1 e A3 para NF-e Tabela 5: Preços de Leitores, Smartcard e tokens Tabela 6: Tarefas executadas Índice de Tabelas

12 Índice de Siglas AC - Autoridade Certificadora AC-Raiz - Autoridade Certificadora Raiz ACT - Autoridade de Carimbo do Tempo APF - Administração Pública Federal AR - Autoridade Registradora CEF Caixa Econômica Federal CG Comitê Gestor CT - Carimbo do tempo DPC - Declaração de Práticas de Certificados DPCT - Declaração de Práticas de Carimbo de Tempo DoS Denial of Service DOU - Diário Oficial da União ICP - Infraestrutura de Chaves Públicas ICP-Brasil - Infraestrutura de Chaves Públicas Brasileira ITI - Instituto Nacional de Tecnologia da Informação ITU International Telecommunication Union - Standartization IN Imprensa Nacional LCR Lista de Certificados Revogados MD5 - Message-Digest algorithm 5 MP - Medida Provisória MSG - Mensagem PC - Políticas de Certificado PCT - Políticas de Carimbo de Tempo PKCS - Public Key Cryptography Standards

13 PKI Public Key Infrastructure POSIC Política de Segurança da Informação e Comunicações PS - Política de Segurança PSI - Política de Segurança da Informação PSC - Prestador de Serviço de Certificação PSS - Prestadores de Serviço de Suporte RFC Request For Comments SAS Sistemas de Auditoria e Sincronismo Saup - Sistema Unificado de Acompanhamento Processual SCT - Servidor de Carimbo do tempo SIC Segurança da Informação e Comunicações SPB - Sistema de Pagamentos Brasileiro SHA - Secure Hash Algorithm SRF Secretaria da Receita Federal SW Software TI Tecnologia da Informação UTC - Universal Time Coordinated VPN Virtual Private Nertwork

14 Sumário Dedicatória...3 Agradecimentos...4 Índice de Figuras...7 Índice de Tabelas...8 Índice de Siglas...9 Sumário...11 Resumo...17 Abstract Delimitação do Problema Introdução Formulação da situação problema (Questões de pesquisa) Objetivos e escopo Objetivo Geral Objetivos Específicos Escopo Justificativa Hipóteses Revisão de Literatura e Fundamentos Atributos desejáveis em um ambiente computacional Autenticação...29

15 2.1.2 Autorização Privacidade Integridade Não-repúdio Disponibilidade Criptografia Criptografia Simétrica (de Chave Secreta) Criptografia Assimétrica (de Chave Pública) Função Resumo (Hash) ICP Infraestrutura de Chaves Públicas Estrutura de uma ICP AC Raiz Autoridade Certificadora Raiz DPC Declaração de Práticas de Certificação PC Política de Certificação AC Autoridade Certificadora AR Autoridade de Registro Titulares ou Assinantes Repositório Principais entidades de certificação O que a ICP não protege Benefícios da ICP Certificação Digital Certificado Digital Escolhendo o Certificado Digital Tipos de Certificados Digitais Aplicabilidade dos Certificados Digitais Padrão X Vantagens da Certificação Digital Autenticação tipos...64

16 Sign-on Single Sign-on (SSO) Tokens Smartcards Biometria Minimizando os riscos com Certificação Digital Ataques a serviços de Correio Eletrônico Ataque de Negação de Serviço (DoS), Spoofing e Sequence Nunber Envio de documentos e s sem autenticidade comprovada Cavalos de Troia (Trojan Horse) Riscos de Mensagens Instantâneas Ciclo de vida dos Certificados Assinatura Digital ICP-BRASIL Arquitetura da ICP-BRASIL Comitê Gestor da ICP-BRASIL COTEC AC Raiz ACs ACTs ARs PSS Prestador de Serviços de Suporte AI Auditorias Independentes Titulares de Certificados Critérios para Credenciamento de Candidatos a AC, AR, ACT e PSS Garantias oferecidas pela ICP-BRASIL Custos da ICP-BRASIL Auditoria na ICP-BRASIL Legitimidade dos documentos digitais Leis e Resoluções...105

17 MP Decreto Validade Jurídica x Eficácia Probante POSIC - Política de Segurança da Informação e Comunicações Decreto Política de Segurança da Informação Política de Segurança da Informação e Comunicações Sua importância Metodologia Resultados Da entrevista on-line sobre certificação e assinatura digitais Da entrevista sobre utilização do certificado digital no órgão Da entrevista sobre criptografia e ICP Da entrevista sobre POSIC Do levantamento teórico/bibliográfico Discussão Sobre os Resultados das Entrevistas Sobre os Resultados do Levantamento Bibliográfico Sobre os Questionamentos Iniciais Sobre os Objetivos Sobre as Hipóteses Conclusões e Trabalhos Futuros Conclusões Trabalhos Futuros Referências e Fontes Consultadas Glossário Anexo A Resoluções do CG da ICP-BRASIL em vigor Anexo B Entrevista on-line Anexo C Entrevista sobre utilização da certificação digital...176

18 Anexo D Entrevista sobre criptografia e ICP Anexo E Entrevista sobre POSIC...178

19 Resumo O intuito deste trabalho é averiguar como se encontra a conscientização dos funcionários de um órgão da Administração Pública Federal quanto à segurança da informação e comunicações, especialmente direcionado à certificação e assinatura digitais. Ao mesmo tempo, tentar-se-á servir de ferramenta informativa e conscientizadora da importância dessa tecnologia para a segurança da informação e comunicações, mostrando o que é, como é, e suas possibilidades e garantias. Além do exposto, procurar-se-á também elucidar alguns conceitos como criptografia simétrica e assimétrica, infraestrutura de chaves públicas, valor probante/jurídico da informação etc. Tudo isso com o intuito de desmistificar conceitos acerca da segurança da informação e comunicações, no que se refere à certificação e assinatura digitais, vislumbrando proporcionar à informação um ambiente que reforce os atributos de integridade, autenticidade, confidencialidade, disponibilidade e não-repúdio. Para alcançar esses propósitos foi utilizada uma metodologia de estudo de caso único, na qual se optou por uma finalidade exploratória e por uma abordagem qualitativa. As técnicas de coleta de dados utilizadas foram o levantamento teórico-bibliográfico, a análise de documentos / normas / legislações e a entrevista. Destes, pôde-se obter resultados relevantes para a pesquisa, como por exemplo o nível de comprometimento do público interno com a segurança da informação e comunicações organizacionais e um arcabouço teórico importante que pôde elucidar os conceitos necessários ao entendimento de todo o processo envolvido na certificação e assinatura digitais.

20 Abstract The purpose of this study is investigate the state of awareness of employees of an agency of the Federal Public Administration regarding information and communications security, especially in the área of certification and digital signature. At the same time, the essay will try to serve as a tool for educating and promoting the importance of this technology for the information and communications security, showing what it is, as it is, and the possibilities and guarantees. Aside from the above, efforts will be made to also clarify some concepts such as asymmetric and symmetric encryption, public key infrastructure, the probative/legal value of the information, etc. The intent of this is to demystify the concepts of information and communications security, in relation to digital certification and signatures, envisioning information as a tool to provide a glimpse of na environment that reinforces the attributes of integrity, authenticity, confidentiality, availability and non-repudiation. The methodology used to achieve these purposes was a single case study, where we opted for an exploratory purpose and a qualitative approach. The data collection techniques used were a theoretical-bibliographic survey, analysis of documents / rules / laws and interview. From these, we could obtain relevant results for this search, such as the level of commitment of the internal public with information and communications security organizational and a theoretical framework that could elucidate the important concepts needed to understand the entire process involved in certification and digital signature.

21 19 1 Delimitação do Problema 1.1 Introdução A informação nos dias atuais está intimamente ligada ao conhecimento, aos domínios econômico, tecnológico, estratégico e à segurança, em seu mais pleno sentido. Neste contexto, alguns fatores devem ser considerados quanto à confidencialidade, autenticidade e integridade dessas informações. Essa preocupação é crescente e demonstra que a informação, no mundo contemporâneo, é um patrimônio extremamente importante e sensível de uma organização. Em tempos passados as informações eram armazenadas de forma precária ou rudimentar. O papel, por inúmeros anos, décadas ou séculos, tornou-se o meio de armazenamento mais seguro. Esses papeis eram depositados em diferentes locais para melhor segurança da informação que estes carregavam. Contudo, com o surgimento dos computadores, essas informações, que passaram a ser digitais, necessitaram de um meio mais apropriado e automatizado de proteção. Nesse novo contexto, as organizações, seus sistemas de informação e redes de computadores, estão expostos a diversos tipos de ameaças à segurança da informação, incluindo fraudes eletrônicas, espionagem etc. Todo esse contexto é especialmente abordado na Norma Brasileira sobre Tecnologia da informação - Técnicas de segurança - Código de prática para a gestão da segurança da informação - NBR ISO/IEC (2005).

22 20 O surgimento das redes de computadores e dos sistemas projetados para o armazenamento e distribuição possibilitou um ganho surpreendente no tratamento e disponibilização das informações e na qualidade dos processos envolvidos. Todo esse avanço vem acompanhado da necessidade de um sistema de segurança mais confiável e eficaz. Com o surgimento da Internet a questão da segurança se exacerba cada vez mais. Para minimizar estes problemas surge uma infraestrutura baseada em criptografia, chamada Infraestrutura de Chaves Públicas. Por traz de toda a complexidade existente no gerenciamento da segurança de um ambiente heterogênico, como por exemplo de um ambiente cooperativo, Nakamura (2007, p.319) relata que [...] uma infraestrutura de chave pública (ICP) se torna extremamente importante dentro dessa arquitetura. A ICP, ou PKI (Public Key Infrastructure), pode prover autenticação baseada em certificados digitais e proporcionar um ambiente com alto grau de segurança, devido à utilização da criptografia. Para a implantação de uma infraestrutura de chaves públicas, Monteiro e Mignoni (2007, p. XII) mostram que [...] são necessários, além de programas de computador para a emissão dos certificados digitais, uma série de procedimentos administrativos e outros de caráter funcional. Todo esse cuidado dispensado é devido o seu propósito de ser um ambiente voltado a proporcionar maior segurança a informação e comunicações. Essa infraestrutura, que é estruturada sob conceitos jurídicos, econômicos e tecnológicos, procura implementar métodos e processos para que se obtenha o máximo de segurança nas comunicações e nas informações nelas contidas. Essa não é uma tecnologia tão recente, mas somente nos últimos anos teve crescimento considerável, principalmente depois da implantação, pelo Governo Federal, de uma ICP Brasileira. Essa tecnologia vem se tornando imprescindível para a segurança das informações e comunicações, sejam elas governamentais ou não.

23 21 Nakamura (2004, p.319) descreve alguns relevantes segmentos de mercado que têm tratado a ICP com muita importância, principalmente na área da saúde (prontuários médicos de pacientes), na área pública (emissão de documentos digitais) e na área financeira (transações eletrônicas). Além destes, o próprio Governo tem tomado iniciativas importantes a respeito desse tema, como por exemplo os casos do Sistema de Pagamentos Brasileiro (SPB) e da ICP-Brasil. Essas iniciativas foram muito importantes, principalmente a criação da ICP- Brasil, que busca dar credibilidade ao processo e que não pode, de forma alguma, [...] estar impregnada de riscos/brechas que podem comprometer toda a infraestrutura e colocar a credibilidade de corporações e indivíduos em risco, como relatam Rezende (2008) e Costa (2003). De todo esse processo, tem-se de fruto a certificação e a assinatura digitais que, seja por meio de uma infraestrutura de chaves públicas que goze de fé pública, como é o caso da ICP-Brasil, ou não, vem auxiliar, como uma ferramenta a mais, todo o processo envolvido na segurança da informação e comunicações a atingir níveis adequados de confidencialidade, autenticidade, integridade, não-repúdio etc. 1.2 Formulação da situação problema (Questões de pesquisa) Uma ICP Infraestrutura de Chaves Públicas tem como premissa basear-se na confiabilidade e na interoperabilidade entre as diversas Autoridades Certificadoras ACs, em softwares seguros geradores das chaves criptográficas e em normas regularizadoras de seu funcionamento. Todo cuidado e segurança na implementação desse ambiente é de extrema importância, pois pode garantir maior credibilidade às entidades que a ele pertencem e aos certificados por ele emitidos.

24 22 Dentro de todo esse contexto pairam alguns questionamentos a respeito do conhecimento desse ambiente nos órgãos da APF - Administração Pública Federal, tais como: Os funcionário de um órgão da APF possuem conhecimento acerca da certificação e assinatura digitais e de sua aplicabilidade na segurança da informação e comunicações? Será que essas mesmas pessoas conhecem as nuanças necessárias para que uma documentação assinada digitalmente tenha eficácia probante? Como está o comprometimento da alta administração no que se refere à disseminação de informações a seu público interno quanto à SIC, em especial a respeito da certificação e assinatura digitais? Além desses e de outros questionamentos correlatos, chega-se a um questionamento central: Os funcionários de um órgão da APF, inclusive sua alta administração, estão conscientizados dos benefícios que a certificação e assinatura digitais podem trazer para a segurança da informação e comunicações no âmbito das organizações, e também do indivíduo/cidadão, para que possam garantir a integridade, confidencialidade, autenticidade e o não-repúdio da informação no processo de comunicação? 1.3 Objetivos e escopo Objetivo Geral Averiguar se a alta administração e os funcionários de um órgão da Administração Pública Federal - APF estão conscientizados a respeito dos benefícios que a certificação e assinatura digitais podem trazer para a segurança da informação e comunicações organizacionais e de sua necessária participação nesse processo.

25 Objetivos Específicos No intuito de atingir o objetivo geral, os seguintes objetivos específicos deverão ser atingidos: a) Conhecer os processos envolvidos na implementação da certificação digital, a estrutura e o funcionamento de uma ICP Infraestrutura de Chaves Públicas; b) Analisar a importância da criptografia no contexto da certificação digital; c) Compreender o que são a certificação e assinatura digitais e como elas podem, ou poderão, influenciar a segurança da informação e comunicações organizacional; d) Conhecer os critérios necessários para que um documento eletrônico assinado digitalmente contenha força probante; e) Servir de ferramenta auxiliar nos processos de informação e conscientização dos funcionários do órgão a respeito da importância da certificação e assinatura digitais, quando necessário. Para atingir estes objetivos serão explorados todos os assuntos considerados pertinentes e necessários. Assim, será provido o máximo de subsídios ao leitor deste trabalho para que possa, com facilidade, assimilar seu conteúdo. Isso poderá ocasionar um aumento considerável na extensão deste trabalho, contudo essa prática será intencional e tida como necessária Escopo O escopo desse trabalho se limita ao âmbito de uma organização militar do Exército Brasileiro que possui certa de 450 funcionários e está localizada em Brasília-DF. Contudo, os seus resultados podem ser reflexo de muitas outras

26 24 organizações da APF, pois relata as nuanças comumente vividas pelos diversos órgãos dessa administração. 1.4 Justificativa Numa atualidade na qual o ambiente virtual cresce e se alastra paralelamente ao dito mundo real, desde os ambientes governamentais e corporativos até os lares de milhões de usuários, leigos ou não, a preocupação com a segurança da informação digital está presente e se torna cada vez mais intensificada. Os contextos nos quais circulam essas informações são os mais diversos, por exemplo, numa simples navegação em um portal da Internet, nas transações eletrônicas, no envio de documentação digital etc, e nestes as consequências podem variar de mínimas a, muitas vezes, imensuráveis. que: A interação com novas tecnologias vivida atualmente pela sociedade mostra Estamos todos imersos numa aventura de aculturamento em novas tecnologias da informação. Vários processos nos quais estamos habituados a engajar e confiar, desde cedo em nossas vidas, para a consecução de nossas interações sociais, vêm sendo substituídos por outros que os simulam na virtualidade, antes que tenhamos oportunidade de assimilar as nuanças e riscos inerentes a esta substituição. (REZENDE, 2000, p. 1) Neste contexto estão inseridos o certificado e a assinatura digitais, frutos de uma infraestrutura de chaves públicas, que estão cada vez mais sendo assimilados pelos cidadãos/usuários. com propriedade, lembra que: A Infraestrutura de Chaves Públicas (ICP) tem uma estrutura e um funcionamento próprios e disponibiliza um produto que visa minimizar os riscos embutidos na troca de informações digitais, ou seja, o certificado digital. Desta forma, é importante serem compreendidos quais são os benefícios e garantias que

27 25 os usuários finais e as corporações obterão ao utilizar esse produto que é baseado em um ambiente estruturado em confiabilidade, interoperabilidade e em uma criptografia robusta, segura e confiável. Mesmo em grandes corporações existem pessoas que acreditam estar, quando olham para um papel impresso com uma assinatura digitalizada, diante de uma assinatura digital. Elucidar esses equívocos também é papel importante na segurança da informação e comunicações. O conhecimento dos processos de segurança são requisitos necessários para que se alcance resultados positivos dentro de um ambiente complexo e heterogêneo como é o da segurança da informação, no qual estão envolvidos sistemas, pessoas, infraestruturas física e lógica. Proteger informações sensíveis ou sigilosas de uma organização ou usuário final é o objetivo da segurança da informação e comunicações. A falsa sensação de segurança, ou a falta desta, pode levar à quebra da integridade corporativa ou individual e colocar em risco estas entidades. É papel fundamental dentro de uma organização a divulgação de conceitos relativos à segurança da informação e comunicações e, necessariamente, de suas normas, por meio de sua política de segurança da informação e comunicações. O conhecimento do ambiente da ICP, dos seus fundamentos e da tecnologia envolvida em cada componente, de suas vantagens/desvantagens e riscos podem assegurar um ganho considerável no processo de segurança adotado para garantir as premissas básicas de integridade, confidencialidade, autenticidade, não-repúdio e do valor probante da informação, como mostra Silva (2004). Um outro fator muito importante é conhecer as propostas de normatização oferecidas pelo Governo a respeito da ICP e dos certificados digitais, por meio das resoluções oriundas da ICP-Brasil, entidade que faz parte do ITI Instituto Nacional de Tecnologia da Informação, órgão ligado à Casa Civil da Presidência da República.

28 26 Essa normatização vem trazer conceitos administrativos, tecnológicos e legais. Este último, de extrema importância para manutenção da credibilidade e eficácia de todo o processo de certificação digital, não pode deixar questionamentos e dúvidas a respeito da real utilização da certificação digital e seus efeitos futuros para seus utilizadores. Assim, deve ser analisada e conhecida a fundo. Todo esse contexto mostrado até aqui, juntamente com as possibilidades de utilização da certificação digital e suas vantagens para o aperfeiçoamento da segurança da informação e comunicações, deve ser de conhecimento da alta administração do órgão e também de seu público interno, para que estes entendam esse processo complexo que dá suporte à segurança da informação e comunicações da organização. Conscientizada da importância dessa tecnologia no ambiente organizacional, a alta administração pode avaliar com mais cuidado os projetos de segurança da informação e comunicações de seu órgão. Isso pesará consideravelmente no momento de decidir os investimentos neste setor, podendo, com isso, trazer benefícios enormes e fazer com que a segurança atinja patamares adequados à sua necessidade. Os demais funcionários, por outro lado, após conscientizados, contribuirão para a eficácia dos processos criados para aumentar a segurança da informação e comunicações organizacional. O conhecimento das tecnologias atuais a respeito da segurança da informação e comunicações sempre trará benefícios à organização. A alta administração do órgão é responsável por fazer com que seu público interno esteja atualizado em relação a essas tecnologias. No entanto, somente conseguirá alcançar esse objetivo se possuir uma política de segurança da informação e comunicações formalizada, documentada, sólida, e mais importante, divulgada ampla e constantemente aos funcionários do órgão. Se não for dessa forma, os integrantes da organização não levarão à sério nenhum tipo de campanha isolada voltada para a segurança da informação e comunicações.

29 Hipóteses Tanto a utilização do certificado e assinatura digitais de documentos quanto o conhecimento da infraestrutura que os suporta não são de total domínio dos integrantes dos órgãos da APF, por ser um assunto que ainda é novo nestes órgãos, apesar de já ter alguns anos de implementação no Brasil, pela MP , de agosto de Pelo contexto apresentado até aqui, pode-se assumir algumas hipóteses para este trabalho: É necessário informar e conscientizar os funcionários e a alta administração da organização sobre a importância e os benefícios da certificação e assinatura digitais para a segurança da informação e comunicações organizacionais; A aplicabilidade e os benefícios oferecidos pela certificação digital e pela assinatura digital não são de total conhecimento dos indivíduos pertencentes à organização. Os integrantes da organização não estão informados sobre os requisitos necessários para que se proporcione à informação ou documentação eletrônica o devido valor probante para que esta esteja legitimamente respaldada quanto à sua sustentabilidade legal;

30 28 2 Revisão de Literatura e Fundamentos Alguns conceitos importantes serão colocados para melhor entendimento de todo o contexto envolvido na geração do certificado digital. Esses conceitos abordarão deste a criptografia, componente crucial de todo o processo, até a estrutura de uma ICP Infraestrutura de Chaves Públicas. Além desses aspectos, serão também abordadas as garantias advindas dessa tecnologia e o valor probante dos documento assinados digitalmente. Todos esses processos serão explicados nos itens correspondentes, contudo uma visão geral deste ambiente pode ser obtida da Figura 1. Esta é uma visão geral, e em blocos, dos tópicos que serão abordados. ICP Processos Hardware e SW Seguros Políticas AC Raiz ACs ARs Titulares Criptografia Padrão X-509 Auditoria Estrutura Gera Comitê Gestor DPC PC Repositório Podem ser Utilizado pelos Redes VPN Certificado Digital Aplicações Acesso Seguro a Proporciona - Integridade - Autenticação - Privacidade - Autorização Intranets Extranets Estações de Trabalho Sites Https Assinar Digitalmente Documentos, s - Integridade - Autenticidade ou Autoria - Não-repúdio Pessoas Empresas Sites Equipamentos Outros Figura 1: Visão geral do ambiente de uma ICP Fonte: Pesquisador

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Carreira Policial Mais de 360 aprovados na Receita Federal em 2006 67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Apostila

Leia mais

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

www.e-law.net.com.br certificação digital 1 de 5 Introdução

www.e-law.net.com.br certificação digital 1 de 5 Introdução www.e-law.net.com.br certificação digital 1 de 5 Introdução Cada pessoa cria sua assinatura de forma totalmente livre e a utiliza com significado de expressa concordância com os conteúdos dos documentos

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

Sumário. Parte I Introdução... 19. Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21. Capítulo 2 Conceitos necessários...

Sumário. Parte I Introdução... 19. Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21. Capítulo 2 Conceitos necessários... Agradecimentos... 7 O autor... 8 Prefácio... 15 Objetivos do livro... 17 Parte I Introdução... 19 Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21 Introdução à ICP... 21 Serviços oferecidos

Leia mais

INFORMÁTICA PROF. RAFAEL ARAÚJO

INFORMÁTICA PROF. RAFAEL ARAÚJO INFORMÁTICA PROF. RAFAEL ARAÚJO CERTIFICADO DIGITAL O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identidade. Este arquivo pode

Leia mais

O QUE É CERTIFICAÇÃO DIGITAL?

O QUE É CERTIFICAÇÃO DIGITAL? O QUE É CERTIFICAÇÃO DIGITAL? Os computadores e a Internet são largamente utilizados para o processamento de dados e para a troca de mensagens e documentos entre cidadãos, governo e empresas. No entanto,

Leia mais

Apostila. Noções Básicas de Certificação Digital (Aula 2)

Apostila. Noções Básicas de Certificação Digital (Aula 2) Apostila Noções Básicas de Certificação Digital (Aula 2) Diretoria de Pessoas (DPE) Departamento de Gestão de Carreira (DECR) Divisão de Gestão de Treinamento e Desenvolvimento (DIGT) Coordenação Geral

Leia mais

Entendendo a Certificação Digital

Entendendo a Certificação Digital Entendendo a Certificação Digital Novembro 2010 1 Sumário 1. Introdução... 3 2. O que é certificação digital?... 3 3. Como funciona a certificação digital?... 3 6. Obtendo certificados digitais... 6 8.

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

RESOLUÇÃO Nº 529, DE 23 DE MAIO DE 2016 Documento nº 00000.029651/2016-57

RESOLUÇÃO Nº 529, DE 23 DE MAIO DE 2016 Documento nº 00000.029651/2016-57 RESOLUÇÃO Nº 529, DE 23 DE MAIO DE 2016 Documento nº 00000.029651/2016-57 Dispõe sobre o uso de Certificado Digital no âmbito da Agência Nacional de Águas ANA. O DIRETOR-PRESIDENTE DA AGÊNCIA DE ÁGUAS-ANA,

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro Aula 1 Introdução à Certificação

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro Criptografia Revisando A criptografia trata da escrita de um texto em códigos de forma a torná-lo incompreensível; A informação

Leia mais

I T I. AC Raiz. Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal. Receita Federal SERASA SERPRO CAIXA CERT PRIVADA

I T I. AC Raiz. Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal. Receita Federal SERASA SERPRO CAIXA CERT PRIVADA I T I AC Raiz Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal Receita Federal SERASA SERPRO CAIXA CERT AC PRIVADA AR Autoridade Registradora AR Autoridade Registradora Certificado

Leia mais

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Onde pode ser usada? Arquivos de um Computador Internet Backups Redes

Leia mais

UM ESTUDO SOBRE CERTIFICADOS DIGITAIS COMO SOLUÇÃO DE SEGURANÇA DA INFORMAÇÃO

UM ESTUDO SOBRE CERTIFICADOS DIGITAIS COMO SOLUÇÃO DE SEGURANÇA DA INFORMAÇÃO UM ESTUDO SOBRE CERTIFICADOS DIGITAIS COMO SOLUÇÃO DE SEGURANÇA DA INFORMAÇÃO Emerson Henrique Soares Silva Prof. Ms. Rodrigo Almeida dos Santos Associação Paraibana de Ensino Renovado - ASPER Coordenação

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 2 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro Revisando As transações eletrônicas demandam mecanismos de segurança que garantam: Autenticidade Confidencialidade Integridade

Leia mais

USO DE CONTROLES CRIPTOGRÁFICOS. 1 OBJETIVO Estabelecer regras sobre o uso efetivo e adequado de criptografia na proteção da informação.

USO DE CONTROLES CRIPTOGRÁFICOS. 1 OBJETIVO Estabelecer regras sobre o uso efetivo e adequado de criptografia na proteção da informação. 1786/2015 - Quinta-feira, 06 de Agosto de 2015 Tribunal Regional do Trabalho da 18ª Região 1 FL. 2 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia

Leia mais

25/01/2015 PROF. FABIANO TAGUCHI. http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 12 ICP-BRASIL

25/01/2015 PROF. FABIANO TAGUCHI. http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 12 ICP-BRASIL 25/01/2015 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 12 ICP-BRASIL 1 CONFIAR EM CERTIFICADOS DIGITAIS? ITI O Instituto Nacional de Tecnologia da Informação

Leia mais

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02 Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02 Agenda 1. Segurança da Informação 1.1.Introdução 1.2.Conceitos 1.3.Ameaças a Segurança da

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Assinatura e Certificação Digital

Assinatura e Certificação Digital e Certificação Digital Por Rafael Port da Rocha 2006 Versão: 07/04/06 20:28 Notas de ula - 2006 Rafael Port da Rocha 1 Características Básicas para um Processo de Comunicação I B C utenticidade: O usuário

Leia mais

Segurança da Informação

Segurança da Informação Resumos Volume 1, Julho de 2015 Segurança da Informação POPULARIZAÇÃO DA INFORMÁTICA Com a popularização da internet, tecnologias que antes eram restritas a profissionais tornaram-se abertas, democratizando

Leia mais

MAIO / 2007. Banco Safra S.A Tradição Secular de Segurança

MAIO / 2007. Banco Safra S.A Tradição Secular de Segurança Siissttema de Assssiinattura Diigiittall MAIO / 2007 Banco Safra S.A Tradição Secular de Segurança A internet facilitando nossa vida As exigências e as pressões crescentes da vida moderna, o caos urbano,

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia Gestão da Segurança da Informação Professor: Maurício Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Princípios de Criptografia Tópicos O papel da criptografia na segurança das redes de comunicação; Criptografia de chave

Leia mais

Prof. Paulo Barbosa duvidas@paulobarbosa.com.br

Prof. Paulo Barbosa duvidas@paulobarbosa.com.br Prof. Paulo Barbosa duvidas@paulobarbosa.com.br Esse material pode ser denominado Notas de Aulas. Ele não é autodidático, não o utilize como fonte única de consulta para estudos para préconcurso. Use-o

Leia mais

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br BCInfo Consultoria e Informática 14 3882-8276 WWW.BCINFO.COM.BR Princípios básicos

Leia mais

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo 1. Introdução O envio e o recebimento de informações são uma necessidade antiga, proveniente de centenas de anos. Nos últimos tempos, o surgimento da Internet e de tantas outras tecnologias trouxe muitas

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro AULA 5: Certificado Digital e Nota

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições

Leia mais

INFORMÁTICA PROF. RAFAEL ARAÚJO

INFORMÁTICA PROF. RAFAEL ARAÚJO INFORMÁTICA PROF. RAFAEL ARAÚJO CERTIFICADO DIGITAL O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identidade. Este arquivo pode

Leia mais

Criptografia. Prof. Ricardo José Martins ricardo.martins@muz.ifsuldeminas.edu.br. IFSULDEMINAS, campus Muzambinho Curso de Ciência da Computação

Criptografia. Prof. Ricardo José Martins ricardo.martins@muz.ifsuldeminas.edu.br. IFSULDEMINAS, campus Muzambinho Curso de Ciência da Computação IFSULDEMINAS, campus Muzambinho Curso de Ciência da Computação Criptografia Prof. Ricardo José Martins ricardo.martins@muz.ifsuldeminas.edu.br Curso de Bacharelado em Ciência da Computação AED III Algoritmo

Leia mais

Cartilha: Certificado Digital

Cartilha: Certificado Digital Certificação de Entidades Beneficientes de Assistência Social - CEBAS - 1 - Ministério da Educação Secretaria Executiva Secretaria de Educação Continuada, Alfabetizada e Diversidade Diretoria de Tecnologia

Leia mais

Universidade Federal de Goiás Centro de Recursos Computacionais - CERCOMP Divisão de Sistemas. Criação de uma Serviço de Geração de Relatórios

Universidade Federal de Goiás Centro de Recursos Computacionais - CERCOMP Divisão de Sistemas. Criação de uma Serviço de Geração de Relatórios Universidade Federal de Goiás Centro de Recursos Computacionais - CERCOMP Divisão de Sistemas Criação de uma Serviço de Geração de Relatórios Goiânia 12/2011 Versionamento 12/12/2011 Hugo Marciano... 1.0

Leia mais

Certificação Digital Automação na Assinatura de Documentos de Compras

Certificação Digital Automação na Assinatura de Documentos de Compras XVIII Seminário Nacional de Distribuição de Energia Elétrica SENDI 2008-06 a 10 de outubro Olinda - Pernambuco - Brasil Certificação Digital Automação na Assinatura de Documentos de Compras Eder Soares

Leia mais

CERTIFICAÇÃO DIGITAL E ASSINATURA DIGITAL: A EXPERIÊNCIA DA USP. Conceitos e problemas envolvidos

CERTIFICAÇÃO DIGITAL E ASSINATURA DIGITAL: A EXPERIÊNCIA DA USP. Conceitos e problemas envolvidos CERTIFICAÇÃO DIGITAL E ASSINATURA DIGITAL: A EXPERIÊNCIA DA USP Conceitos e problemas envolvidos Agenda Histórico Conceitos Aplicações na USP Recomendações Assinatura e Certificação Digital Objetivo =>

Leia mais

VERITAE TRABALHO PREVIDÊNCIA SOCIAL SEGURANÇA E SAÚDE NO TRABALHO LEX OUTROS. CAC-Centro Virtual de Atendimento ao Contribuinte da SRF - e-cac

VERITAE TRABALHO PREVIDÊNCIA SOCIAL SEGURANÇA E SAÚDE NO TRABALHO LEX OUTROS. CAC-Centro Virtual de Atendimento ao Contribuinte da SRF - e-cac VERITAE TRABALHO PREVIDÊNCIA SOCIAL SEGURANÇA E SAÚDE NO TRABALHO LEX OUTROS Orientador Empresarial CAC-Centro Virtual de Atendimento ao Contribuinte da SRF - e-cac INSTRUÇÃO NORMATIVA SRF nº 580/2005

Leia mais

I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA

I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA OBJETIVO Conhecer aspectos básicos do uso da criptografia como instrumento da SIC.. Abelardo Vieira Cavalcante Filho Assistente Técnico

Leia mais

Segurança de Sistemas

Segurança de Sistemas Faculdade de Tecnologia Senac Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas Segurança de Sistemas Edécio Fernando Iepsen (edeciofernando@gmail.com) Certificação Digital Ampla utilização

Leia mais

TERMO DE REFERÊNCIA CG ICP-BRASIL COMITÊ GESTOR DA ICP-BRASIL

TERMO DE REFERÊNCIA CG ICP-BRASIL COMITÊ GESTOR DA ICP-BRASIL Presidência da República Casa Civil da Presidência da República TERMO DE REFERÊNCIA CG ICP-BRASIL COMITÊ GESTOR DA ICP-BRASIL 1 1. Introdução O Comitê Gestor da ICP-Brasil (CG ICP-Brasil) é a entidade

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro AULA 3: Políticas e Declaração de

Leia mais

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com Conceitos de segurança da informação Prof. Nataniel Vieira nataniel.vieira@gmail.com Introdução A infraestrutura de rede, os serviços e dados contidos nos computadores ligados a ela são bens pessoais,

Leia mais

Segurança da Informação

Segurança da Informação Conceitos Segurança da Informação Assinatura Digital Certificado Digital Criptografia Legislação Aplicabilidade no TJMG AGENDA Segurança da Informação É a proteção da informação de vários tipos de ameaças

Leia mais

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e

Leia mais

1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada no processo criptográfico.

1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada no processo criptográfico. Exercícios da Parte II: Segurança da Informação Walter Cunha Criptografia (CESPE/PCF-PF 03 2002) 1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada

Leia mais

CERTIFICAÇÃO DIGITAL. Certificado Digital Assinatura Digital

CERTIFICAÇÃO DIGITAL. Certificado Digital Assinatura Digital CERTIFICAÇÃO DIGITAL Certificado Digital Assinatura Digital CERTIFICADO e ASSINATURA DIGITAL CERTIFICADO Éo documento eletrônico de identidade emitido por Autoridade Certificadora credenciada pela AC Raiz

Leia mais

SEGURANÇA DA INFORMAÇÃO. Professor Jeferson

SEGURANÇA DA INFORMAÇÃO. Professor Jeferson SEGURANÇA DA INFORMAÇÃO Professor Jeferson 1 Segurança da Informação está relacionada com proteção de um conjunto de dados ou a um conjunto de informações, no sentido de preservar o valor que possuem para

Leia mais

Impacto da Certificação Digital nas Empresas. Francimara T.G.Viotti Diretoria de Gestão da Segurança Banco do Brasil Julho/2011

Impacto da Certificação Digital nas Empresas. Francimara T.G.Viotti Diretoria de Gestão da Segurança Banco do Brasil Julho/2011 Impacto da Certificação Digital nas Empresas Francimara T.G.Viotti Diretoria de Gestão da Segurança Banco do Brasil Julho/2011 Tópicos Certificação Digital InfraInfraestrutura de Chaves Públicas Brasileira

Leia mais

Conceitos de Segurança em Sistemas Distribuídos

Conceitos de Segurança em Sistemas Distribuídos Conceitos de Segurança em Sistemas Distribuídos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 30 de novembro de 2011

Leia mais

MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL RURAL DE PERNAMBUCO SECRETARIA GERAL DOS CONSELHOS DA ADMINISTRAÇÃO SUPERIOR CONSELHO UNIVERSITÁRIO

MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL RURAL DE PERNAMBUCO SECRETARIA GERAL DOS CONSELHOS DA ADMINISTRAÇÃO SUPERIOR CONSELHO UNIVERSITÁRIO MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL RURAL DE PERNAMBUCO SECRETARIA GERAL DOS CONSELHOS DA ADMINISTRAÇÃO SUPERIOR CONSELHO UNIVERSITÁRIO RESOLUÇÃO Nº 006/2014 EMENTA: Aprova Normas da Política de

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Art. 1º Aprovar as Instruções Gerais de Segurança da Informação para o Exército Brasileiro (IG 20-19).

Art. 1º Aprovar as Instruções Gerais de Segurança da Informação para o Exército Brasileiro (IG 20-19). PORTARIA Nº 483, DE 20 DE SETEMBRO DE 2001. Aprova as Instruções Gerais de Segurança da Informação para o Exército Brasileiro (IG 20-19). O COMANDANTE DO EXÉRCITO, no uso da competência que lhe é conferida

Leia mais

Esta Política de Segurança da Informação se aplica no âmbito do IFBA.

Esta Política de Segurança da Informação se aplica no âmbito do IFBA. 00 dd/mm/aaaa 1/11 ORIGEM Instituto Federal da Bahia Comitê de Tecnologia da Informação CAMPO DE APLICAÇÃO Esta Política de Segurança da Informação se aplica no âmbito do IFBA. SUMÁRIO 1. Escopo 2. Conceitos

Leia mais

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização.

Leia mais

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Departamento de Informática, UFMA Graduação em Ciência da Computação Francisco José da Silva e Silva 1 Introdução Segurança em sistemas

Leia mais

Oficial Escrevente 2013. Informática Questões

Oficial Escrevente 2013. Informática Questões Oficial Escrevente 2013 Informática Questões 1) FAURGS - TJ - AUXILIAR DE COMUNICAÇÃO TJM - 2012 CERTIFICADO DIGITAL CERTIFICADO DIGITAL Funciona como uma identidade virtual CERTIFICADO DIGITAL Permite

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

Aplicações da Informática na Odontologia

Aplicações da Informática na Odontologia Aplicações da Informática na Odontologia Introdução Qualquer base de conhecimento, fixada materialmente e disposta de maneira que se possa utilizar para consulta. Qualquer registro gráfico. Documento Entende-se

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Criptografia assimétrica e certificação digital

Criptografia assimétrica e certificação digital Criptografia assimétrica e certificação digital Alunas: Bianca Souza Bruna serra Introdução Desenvolvimento Conclusão Bibliografia Introdução Este trabalho apresenta os principais conceitos envolvendo

Leia mais

Certificação Digital. Questões

Certificação Digital. Questões Certificação Digital Questões 1) FAURGS - TJ - AUXILIAR DE COMUNICAÇÃO TJM - 2012 2) ESAF - 2012 - MF - Assistente Técnico Administrativo Para a verificação de uma assinatura digital numa mensagem eletrônica,

Leia mais

Editoria e Diagramação Núcleo de Imagem Ascom TJPE. Ilustração Gerência de Atendimento Técnico

Editoria e Diagramação Núcleo de Imagem Ascom TJPE. Ilustração Gerência de Atendimento Técnico Conceitos de Segurança da Informação, Certificação Digital e suas Aplicações no TJPE 3ª Edição - Maio/2013 Elaboração Núcleo de Segurança da Informação SETIC Editoria e Diagramação Núcleo de Imagem Ascom

Leia mais

Tecnologia da Informação UNIDADE 3

Tecnologia da Informação UNIDADE 3 Tecnologia da Informação UNIDADE 3 *Definição * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização. *Definição

Leia mais

Nunca foi tão fácil utilizar

Nunca foi tão fácil utilizar Nunca foi tão fácil utilizar o Conectividade Social da CAIXA O que antes era feito com a autenticação de disquetes e precisava do antigo programa CNS para o relacionamento com a CAIXA e prestação de informações

Leia mais

Prefeitura Municipal de Vitória Estado do Espírito Santo DECRETO Nº 13.381

Prefeitura Municipal de Vitória Estado do Espírito Santo DECRETO Nº 13.381 Estado do Espírito Santo DECRETO Nº 13.381 Institui Regime Especial para dispensa da guarda e arquivo das Notas Fiscais de Serviços, condicionada à guarda e ao arquivo, pelo período decadencial, dos respectivos

Leia mais

2) Demonstre a verificação da fraude no envio de um arquivo não sigiloso, porém autenticado, de A para B e alterado indevidamente por T.

2) Demonstre a verificação da fraude no envio de um arquivo não sigiloso, porém autenticado, de A para B e alterado indevidamente por T. Revisão para A1 Criptografia e Certificação Digital Legenda: A + - Chave Pública de A A - - Chave Privada de A s Chave Secreta MD5 Algoritmo de HASH MSG Mensagem de texto claro - Operação de comparação

Leia mais

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos.

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos. INTRODUÇÃO Essa apostila foi idealizada como suporte as aulas de Informática Educativa do professor Haroldo do Carmo. O conteúdo tem como objetivo a inclusão digital as ferramentas de pesquisas on-line

Leia mais

1 - Conceitos de Certificação Digital - (25 min) Karlos Emanuel

1 - Conceitos de Certificação Digital - (25 min) Karlos Emanuel CONTEÚDO PROGRAMÁTICO PORTAL DIGITAL DE CONSULTA GERAL ELETRÔNICA Gerente do Projeto: Karlos Emanuel Apresentadores e Apoios: Karlos Freitas Gerente de Projeto Karlos Raphael Analista de Suporte Marieta

Leia mais

SEGURANÇA DA INFORMAÇÃO PROF. SÓCRATES FILHO http://socratesfilho.wordpress.com

SEGURANÇA DA INFORMAÇÃO PROF. SÓCRATES FILHO http://socratesfilho.wordpress.com Comentários sobre prova do TRE/PR 2009 (CESPE TRE/PR 2009 Analista Judiciário Especialidade: Análise de Sistemas) A figura acima ilustra como um sistema de gerenciamento de segurança da informação (SGSI)

Leia mais

Autoridade Certificadora CAIXA Pessoa Física CONTRATO DE ASSINANTE A1

Autoridade Certificadora CAIXA Pessoa Física CONTRATO DE ASSINANTE A1 TERMO DE CONTRATO DE PRESTAÇÃO DE SERVIÇOS DE CERTIFICAÇÃO DIGITAL que entre si fazem, de um lado, como contratada a CAIXA ECONÔMICA FEDERAL, Empresa Pública de Direito Privado, inscrita no CNPJ/MF sob

Leia mais

07/IN01/DSIC/GSIPR 00 06/MAI/10 2/8 1. OBJETIVO

07/IN01/DSIC/GSIPR 00 06/MAI/10 2/8 1. OBJETIVO 07/IN01/DSIC/GSIPR 00 06/MAI/10 1/8 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA IMPLEMENTAÇÃO DE CONTROLES DE ACESSO

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Autenticação Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Resumos de mensagem (hash) Algoritmo Hash são usados quando a autenticação é necessária, mas o sigilo,

Leia mais

POLÍTICA DE CERTIFICADO DA SERASA AUTORIDADE CERTIFICADORA GLOBAL PARA CERTIFICADOS DE SERVIDOR

POLÍTICA DE CERTIFICADO DA SERASA AUTORIDADE CERTIFICADORA GLOBAL PARA CERTIFICADOS DE SERVIDOR POLÍTICA DE CERTIFICADO DA SERASA AUTORIDADE CERTIFICADORA GLOBAL PARA CERTIFICADOS DE SERVIDOR (PC SERASA AC GLOBAL) Autor: Serasa S.A. Edição: 20/01/2009 Versão: 1.3 1 INTRODUÇÃO 1.1 Visão Geral Esta

Leia mais

POLÍTICA DE CARIMBO DO TEMPO DA AUTORIDADE DE CARIMBO DO TEMPO VALID (PCT da ACT VALID)

POLÍTICA DE CARIMBO DO TEMPO DA AUTORIDADE DE CARIMBO DO TEMPO VALID (PCT da ACT VALID) POLÍTICA DE CARIMBO DO TEMPO DA AUTORIDADE DE CARIMBO DO TEMPO VALID (PCT da ACT VALID) Versão 1.0 de 09/01/2014 Política de Carimbo do Tempo da ACT VALID - V 1.0 1/10 Sumário 1. INTRODUÇÃO... 4 1.1. Visão

Leia mais

Autoridade Certificadora CAIXA Pessoa Jurídica CONTRATO DE ASSINANTE A1

Autoridade Certificadora CAIXA Pessoa Jurídica CONTRATO DE ASSINANTE A1 TERMO DE CONTRATO DE PRESTAÇÃO DE SERVIÇOS DE CERTIFICAÇÃO DIGITAL que entre si fazem, de um lado, como contratada a CAIXA ECONÔMICA FEDERAL, Empresa Pública de Direito Privado, inscrita no CNPJ/MF sob

Leia mais

GESTÃO DE PESSOAS & RECURSOS HUMANOS IPEA, 21 de MAIO de 2014 - EXTRA Nº 05 INSTITUTO DE PESQUISA ECONÔMICA APLICADA

GESTÃO DE PESSOAS & RECURSOS HUMANOS IPEA, 21 de MAIO de 2014 - EXTRA Nº 05 INSTITUTO DE PESQUISA ECONÔMICA APLICADA Boletim GESTÃO DE PESSOAS & RECURSOS HUMANOS IPEA, 21 de MAIO de 2014 - EXTRA Nº 05 INSTITUTO DE PESQUISA ECONÔMICA APLICADA PORTARIA nº 078, DE 20 DE MAIO DE 2014. Institui a sala de pesquisa em dados

Leia mais

Criptografia e Certificação Digital

Criptografia e Certificação Digital Criptografia e Certificação Digital Conheça os nossos produtos em criptografia e certificação digital. Um deles irá atender às necessidades de sua instituição. Criptografia e Certificação Digital Conheça

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Certificados Digitais - Perguntas Frequentes

Certificados Digitais - Perguntas Frequentes Certificados Digitais - Perguntas Frequentes O que é um certificado digital? O certificado, na prática, equivale a uma carteira de identidade, ao permitir a identificação de uma pessoa, quando enviando

Leia mais

Smart Card Virtual e Autoridade Certificadora Distribuída. Jeroen van de Graaf Laboratório de Computação Científica UFMG jvdg@lcc.ufmg.

Smart Card Virtual e Autoridade Certificadora Distribuída. Jeroen van de Graaf Laboratório de Computação Científica UFMG jvdg@lcc.ufmg. Smart Card Virtual e Autoridade Certificadora Distribuída Jeroen van de Graaf Laboratório de Computação Científica UFMG jvdg@lcc.ufmg.br Programa O que é uma ICP? O que é ICP-EDU Qual é a proposta do GT-ICP-EDU

Leia mais

FAQs Projecto Factura Electrónica Índice

FAQs Projecto Factura Electrónica Índice FAQs Projecto Factura Electrónica Índice 1) O que é a factura electrónica?... 2 2) O que significa a certificação legal nestas facturas?... 2 3) Como se obtém a assinatura digital e que garantias ela nos

Leia mais

Serviços Ibama Certificação Digital

Serviços Ibama Certificação Digital Guia da nos 1. Informações Gerais Objetivando garantir mais segurança ao acesso dos usuários dos Serviços do Ibama, foi estabelecido desde o dia 1º de janeiro de 2014, o acesso por meio de certificação

Leia mais

Definição. Certificado. Digital. 1 tido ou dado como certo. 2 Diacronismo: antigo. que se fez ciente de

Definição. Certificado. Digital. 1 tido ou dado como certo. 2 Diacronismo: antigo. que se fez ciente de Certificado Digital Definição Certificado 1 tido ou dado como certo 2 Diacronismo: antigo. que se fez ciente de 3 documento no qual se atesta a existência de certo fato e dele se dá ciência - Autenticar;

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL CERTIFICAÇÃO DIGITAL 1. INTRODUÇÃO 2. OBJETIVOS 3.CNES - LEGISLAÇÃO EM VIGOR PARA UTILIZAÇÃO DA CERTIFICAÇÃO DIGITAL 4.CERTIFICAÇÃO DIGITAL - COMO OBTER E INICIAR UMA SOLICITAÇÃO 5.CNES - COMO INICIAR

Leia mais

Segurança da Informação. Criptografia, protocolos seguros e suas aplicações

Segurança da Informação. Criptografia, protocolos seguros e suas aplicações Segurança da Informação Criptografia, protocolos seguros e suas aplicações Criptografia Serviços Oferecidos Serviços Disponibilidade Integridade Controle de acesso Autenticidade da origem Não-repudiação

Leia mais

Certificado Digital e-cpf

Certificado Digital e-cpf Certificado Digital e-cpf Parabéns! Ao ter em mãos esse manual, significa que você adquiriu um certificado digital AC Link. Manual do Usuário 1 Índice Apresentação... 03 O que é um Certificado Digital?...

Leia mais

Manual do usuário Certificado Digital e-cpf. Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD

Manual do usuário Certificado Digital e-cpf. Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD Manual do usuário Certificado Digital e-cpf Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD Índice Apresentação 03 O que é um Certificado Digital? 04 Instalando

Leia mais

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS 1 Política de segurança da informação 1.1 Introdução A informação é um ativo que possui grande valor para a COGEM, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção de políticas

Leia mais

O Certificado Digital é um documento eletrônico que permite a identificação segura do autor de uma transação feita na Internet.

O Certificado Digital é um documento eletrônico que permite a identificação segura do autor de uma transação feita na Internet. Prezado(a) cliente, Você acaba de adquirir um Certificado Digital ICP BRASIL. O Certificado Digital é um documento eletrônico que permite a identificação segura do autor de uma transação feita na Internet.

Leia mais

M3D4 - Certificados Digitais Aula 4 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 4 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 4 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica Criptografia

Leia mais

Portal Cidadão - Governo

Portal Cidadão - Governo Portal Cidadão - Governo A Certisign Manaus Recife Brasília Goiânia Belo Horizonte São Paulo Rio de Janeiro Porto Alegre A Certisign Pioneira no mercado Certificação na América Latina Única com foco exclusivo

Leia mais

Certificado Digital e-cpf

Certificado Digital e-cpf Página1 Certificado Digital e-cpf Manual do Usuário Página2 Índice Apresentação... 03 O que é um Certificado Digital?... 03 Instalando o Certificado... 04 Conteúdo do Certificado... 07 Utilização, guarda

Leia mais

Criptografia de chaves públicas

Criptografia de chaves públicas Marcelo Augusto Rauh Schmitt Maio de 2001 RNP/REF/0236 Criptografia 2001 RNP de chaves públicas Criptografia Introdução Conceito É a transformação de um texto original em um texto ininteligível (texto

Leia mais

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 Entenda o que é um certificado digital SSL (OPENSSL) fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 1. O que é "Certificado Digital"? É um documento criptografado que contém informações

Leia mais

Infoestrutura: Autenticação e Assinatura Digital

Infoestrutura: Autenticação e Assinatura Digital Infoestrutura: Autenticação e Assinatura Digital 1. Introdução No mundo físico, é fácil reconhecer quem é quem, seja vendo, escutando ou reconhecendo a caligrafia da pessoa. Entretanto, no mundo digital,

Leia mais

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS 8 - Política de segurança da informação 8.1 Introdução A informação é um ativo que possui grande valor para a COOPERFEMSA, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção

Leia mais

QUESTIONAMENTOS ACERCA DO PE 052/2012

QUESTIONAMENTOS ACERCA DO PE 052/2012 QUESTIONAMENTOS ACERCA DO PE 052/2012 1) Conforme determinação das normas fiscais, a Certisign está obrigada a fornecer notas fiscais separadas, uma para certificado digital, uma vez que a emissão dessas

Leia mais

1.1 Sistemas criptográficos

1.1 Sistemas criptográficos I 1.1 Sistemas criptográficos A criptografia é a base de inúmeros mecanismos de segurança, por este motivo esta seção apresenta inicialmente os dois principais modelos criptografia existentes (TERADA;

Leia mais