Assinatura Digital e Criptografia no Teclado Virtual

Tamanho: px
Começar a partir da página:

Download "Assinatura Digital e Criptografia no Teclado Virtual"

Transcrição

1 Assinatura Digital e Criptografia no Teclado Virtual André Felipe Silva Campos 1, Bruno Rosado De Angeli 2, Marçal de Lima Hokama 3 Resumo. Este trabalho baseia-se em uma pesquisa bibliográfica e tem como finalidade abordar os aspectos relativos à segurança da informação através de uma nova proposta tecnológica, o teclado virtual. Em momentos distintos será discutida a importância da criptografia e da assinatura digital, implementadas através de applets java, na transmissão de dados entre cliente e servidor. Para atingir tal objetivo, são apresentados os recursos utilizados pelo teclado virtual, com a utilização das técnicas supracitadas, buscando facilitar e estabelecer um nível de segurança mais rigoroso. Será apresentado, por fim, um produto capaz de elevar consideravelmente os patamares de segurança existentes nos principais sistemas computacionais das Organizações Militares no âmbito do Exército Brasileiro, e por conseguinte, aumentar ainda mais os índices de credibilidade da instituição como um todo. Palavras-chave. segurança da informação, criptografia, assinatura digital, applet java Abstract. This work is grounded in bibliographical research and aims to discuss some features regarding the information security through a virtual keyboard, especially in terms of digital signature, that can prove the message origin, and cryptography, which are techniques that provide implements to change the normal shape of a text to create an illegible form, making difficult to non-authorized people to understand what is said. The importance of digital signature and cryptography in data transmission between client and server will be discussed, as well as the crucial value of the use of those techniques in virtual keyboard and in the main computer systems of the Military Organizations of the Brazilian Army. Key words. information security, cryptography, digital signature, applet java 1 Introdução Segundo a FEBRABAN (Federação Brasileira dos Bancos), 13 milhões de usuários brasileiros utilizam o Internet Banking (serviços bancários como transferências, aplicações, consultas a saldos e extratos, disponíveis aos clientes através da internet) para movimentação de sua conta corrente (ROGER, 2005). Representando um aumento de 56,63% em relação ao ano de 2001, que chegou a 8,3 milhões de usuários, e com esse crescente aumento da popularização, aumenta também a quantidade de fraudes e roubos de informações confidenciais. Grandes bancos brasileiros como Itaú, HSBC, Banco do Brasil e outros, estão, cada vez mais, focando em estratégias para ampliar a segurança de seus clientes. Essas instituições bancárias são o exemplo mais clássico da necessidade de segurança de informações que trafegam na rede, visto que transmitem dados de caráter altamente sigilosos (como senhas bancárias) e cuja exposição implicaria em sérias conseqüências tanto para os clientes como para o próprio banco. Face a essa necessidade, houve uma adesão por grande parte da rede bancária a uma ferramenta denominada Teclado Virtual, que basicamente, é uma interface gráfica que reproduz o teclado convencional, onde os caracteres não são digitados como no teclado físico e sim clicados com o auxílio do mouse (HSBC, 2005). 1 Tenente Aluno do Curso de Formação do Quadro Complementar de Graduado em Informática. 2 Tenente Aluno do Curso de Formação do Quadro Complementar de Graduado em Informática. 3 Capitão do Quadro Complementar de Oficiais.

2 agora a implementação e implantação do teclado, vise obter soluções criptográficas, em software proprietário, objetivando a preservação do sigilo das informações transmitidas ou armazenadas em meios de tecnologia da informação e desenvolvimento de processos alternativos de autenticação de usuários de sistemas de informação. Figura 1 (HSBC, 2005) O presente artigo tem como finalidade divulgar e discutir as garantias de segurança das informações, através do teclado virtual capazes de assegurar o sigilo na tramitação de dados das aplicações web operantes nas redes corporativas onde for utilizado. Para isso, utiliza-se de importantes recursos, como a assinatura digital e criptografia, implementadas através de applets java. A assinatura digital e a criptografia abordar-se-ão, verificando-se a importância destas na transmissão de dados sigilosos. Será discutida ainda a relevância da implementação do teclado virtual juntamente com essas técnicas de Segurança da Informação as utiliza nos principais sistemas computacionais das Organizações Militares do Exército Brasileiro. Este estudo basear-se-á em uma pesquisa bibliográfica de acordo com o tema proposto. Serão explicados os principais conceitos de criptografia, os tipos existentes atualmente e como ela pode aumentar a segurança do teclado virtual. Discutir-se-ão também os conceitos de assinatura digital, apresentando as vantagens da sua utilização e como é usada no teclado. Por fim, será dado uma breve explicação sobre applets java, tecnologia utilizada para a implementação do teclado que utiliza a assinatura digital e a criptografia. A proposta do artigo é a popularização do teclado virtual, tendo em vista sua eficiência nos sistemas bancários, fazendo com que outros sistemas utilizem essa tecnologia para garantir a segurança de seus dados, despertando assim o interesse do Exército Brasileiro. E este, incentivando 2 Teclado Virtual A segurança é a maior preocupação de todos aqueles que negociam por meios eletrônicos. A credibilidade do documento digital, ou de um dado transmitido via web, está ligada essencialmente à sua originalidade e à certeza de que ele não foi alterado de alguma maneira pelos caminhos que percorreram até chegar ao destinatário. Os riscos podem decorrer de fatores internos ou externos. Aqueles podem acontecer por erro humano ou mesmo falha técnica. O fator externo, onde está o risco maior, consiste na atuação fraudulenta de estranhos que podem alcançar meios para adentrar no programa enviado e desviar seu objetivo, ou mesmo interceptar informações confidenciais que comprometam instituições e usuários de sistemas informatizados, em prejuízo das partes envolvidas no negócio. Com o objetivo de sanar problemas relacionados à segurança de informações confidenciais, foi criado o teclado virtual. Essa ferramenta protege os dados de programas capazes de capturá-los indevidamente chamados cavalos de tróia (trojans) 4. O teclado virtual inibe a ação de programas maléficos. Com a sua utilização os caracteres não são digitados, como no teclado convencional (físico), e sim clicados apenas com o auxílio do mouse. Os teclados virtuais não aceitam atualmente nenhuma entrada pelo teclado, sendo requerido do usuário o uso exclusivo do mouse. Além 4 É um programa que oculta o seu objetivo sob uma camuflagem de outro programa útil ou inofensivo(symantec, 2005).

3 disso, o teclado possui alguns recursos para navegação como a seqüência alterada de números que são embaralhados, ou seja, a posição dos caracteres numéricos no teclado será alterada a cada nova solicitação de senha a fim de proporcionar maior grau de dificuldade para qualquer tipo de tentativa de invasão (VELASCO, 2005). Diversas instituições bancárias desenvolveram um teclado virtual, considerando-o a solução ideal contra trojans e hackers 5. Para evitar problemas, os dados críticos - como senhas - que o usuário deve inserir em transações, como por exemplo, de Internet Banking, são informados obrigatoriamente por meio do teclado virtual. Esta é, até mesmo, uma forma de distinguir uma página legítima de uma que tente se passar pelo site de um banco. Páginas clonadas usadas em fraudes pela internet costumam solicitar todas as informações de conta, incluindo todas as senhas, num formulário presente na página inicial e com digitação no teclado físico. Já existem programas prejudiciais capazes de burlar a segurança dos teclados virtuais, pois capturam não só o que é digitado no teclado tradicional, como também os cliques do mouse e o pressionamento de teclas. As telas das páginas visitadas e até as figuras em volta dos cliques são capturadas e criados arquivos que enviam os dados por , ou seja, fazendo com que toda a operação realizada pelo usuário, seja enviada a um hacker em qualquer lugar do mundo, são os keyloggers 6. Existem ainda outras técnicas que permitem interceptar dados da memória do navegador, antes destes serem encriptados e, portanto, antes de serem enviados para o servidor do banco. Para funcionar, estes programas precisam estar instalados na máquina do cliente, por isso é extremamente importante manter um uso seguro do com- 5 Pessoas que invadem redes de computadores ultrapassando todos os limites de segurança existentes. Podem ser usadas também para descobrir defeitos em sistemas de segurança podendo assim soluciona-los(vasconcellos,1998). 6 programas que monitoram tudo o que é digitado no teclado convencional do computador. putador e jamais instalar programas de origem desconhecida, ou preencher dados pessoais e de conta corrente em mensagens de e formulários oferecidos em links presentes nestas mensagens. Para evitar todas essas tentativas de ameaça a comunicação do teclado virtual utiliza conceitos de tecnologias que oferecem segurança máxima na transmissão de dados via internet. Isso lhe garante uma conexão totalmente segura, utilizando para isso criptografia, assinatura digital, autenticação de usuários, applet java e certificado digital. O principio de funcionamento do teclado virtual baseia-se em concatenar a senha com a data e a hora do sistema e depois criptografa-la utilizando o algoritmo MD5. O posicionamento das teclas deve ser alterado a cada clique do mouse impedindo, dessa forma, a identificação das teclas. Essa ferramenta é um produto capaz de elevar consideravelmente os patamares de segurança existentes atualmente no âmbito do Exército Brasileiro, e por conseguinte, aumentar ainda mais os índices de credibilidade da instituição como um todo. Observa-se então, a necessidade imediata da implementação do projeto Teclado Virtual nas páginas da Intranet da Escola de Administração do Exército e, no futuro, em uma página do Exército Brasileiro. 3 Criptografia Criptografia é a codificação de dados em informações aparentemente sem sentido, para que pessoas não autorizadas não consigam ter acesso às informações que foram cifradas (TORRES, 2002). Tem como finalidade a proteção de documentos secretos, a transmissão de informações confidenciais pela internet ou até mesmo por uma rede local. Os sistemas de criptografia usados atualmente são extremamente seguros. A maioria dos algoritmos possui chaves de 128 bits, o que garante segurança por muitos anos ainda. Em 1996, um grupo de renomados especialistas calculou que seria ne-

4 cessária uma chave de 90 bits para proteger as comunicações até o ano de Uma chave de 128 bits é cerca de 275 bilhões de vezes mais difícil de adivinhar do que uma de 90 bits, e mesmo os mais potentes computadores modernos levariam, em tese, milhares de anos para conseguir realizar a tarefa. 3.1 Tipos de Criptografia Chave Simétrica O ciframento de uma mensagem baseia-se em dois componentes: um algoritmo e uma chave. Um algoritmo é uma transformação matemática. Ele converte uma mensagem legível em uma mensagem cifrada e viceversa. Quando uma mensagem é cifrada, é utilizado um algoritmo de ciframento para transformar o conteúdo legível da mensagem em texto cifrado, o inverso ocorre quando é decifrada. Embora existam algoritmos que dispensem o uso de chaves, a utilização desta oferece duas importantes vantagens: a primeira é permitir a utilização do mesmo algoritmo criptográfico para a comunicação com diferentes receptores, apenas trocando a chave. A segunda vantagem é permitir trocar facilmente a chave no caso de uma violação, mantendo o mesmo algoritmo. O funcionamento deste tipo de criptografia está ilustrado na imagem abaixo: Figura 2 (SANTOS, 2005) Os principais tipos de algoritmo que utilizam a chave simétrica são: DES(Data Encryption Standart), Triple DES, IDEA, Blowfish, RC2, RC4. Apesar da simplicidade deste tipo de criptografia, ela não é muito confiável pois a chave deve ser trocada entre as partes e armazenada de forma segura, o que nem sempre é fácil de ser garantido, e além disso, não garante a identidade de quem enviou ou recebeu a mensagem (autenticidade) Chave Assimétrica A criptografia assimétrica é uma forma de solucionar os problemas encontrados na criptografia simétrica. Ela está baseada no conceito de par de chaves: uma chave privada e uma chave pública. Qualquer uma das chaves é utilizada para cifrar uma mensagem e a outra para decifrá-la. As mensagens cifradas com uma das chaves do par só podem ser decifradas com a outra chave correspondente. A chave privada deve ser mantida secreta, enquanto a chave pública disponível livremente para qualquer interessado, conforme figura 3: Figura 3 (SANTOS, 2005) O algoritmo simétrico mais conhecido é o RSA (possui este nome devido aos seus inventores Ron Rivest, Adi Shamir, Len Adleman), baseia-se na dificuldade de se fatorar um número muito extenso gerado pela multiplicação de dois números primos, sendo os números primos a chave pública e o produto obtido a chave privada. Outros algoritmos não tão conhecidos, mas que também utilizam a chave assimétrica são o ElGamal, Diffie-Hellman e o de Curvas Elípticas. A grande vantagem desse sistema é permitir que qualquer um possa enviar uma mensagem secreta, apenas utilizando a chave pública de quem irá recebê-la. Como a chave pública está amplamente disponível,

5 não há necessidade do envio de chaves como é feito no modelo simétrico. A confidencialidade da mensagem é garantida, enquanto a chave privada estiver segura. Caso contrário, quem possuir acesso à chave privada terá acesso às mensagens. 3.2 Função Hash A tradução literal de hash é picar, misturar, confundir. Hash Function, One-Way Hash Function, Função de Condensação ou Função de Espalhamento Unidirecional, são os nomes dados a uma função matemática que calcula valores para uma mensagem, ou seja, transforma um texto comum em um código (WIKIPEDIA, 2005). Funciona como uma impressão digital de uma mensagem gerando, a partir de uma entrada de tamanho variável, um valor fixo pequeno chamado message digest ou resumo da mensagem. Este valor está para o conteúdo da mensagem assim como o dígito verificador de uma conta-corrente está para o número da conta. Serve, portanto, para garantir a integridade do conteúdo da mensagem que representa. Outra característica desse tipo de função é que não é possível obter a mensagem original a partir do resumo da mensagem, mesmo tendo em mãos este resumo e a função hash que o calculou. O algoritmo hash é composto por fórmulas matemáticas complexas, para poder garantir a irreversibilidade e a unicidade do message digest gerado. Sendo as funções mais utilizadas: SHA1 (Secure Hash Algorithm 1) e MD5 (Message Digest 5). O MD5 é um algoritmo normalmente usado para verificar a integridade de dados na internet. Ele produz um message digest de 128 bits para uma mensagem de entrada de tamanho arbitrário, gerando uma impressão digital de um determinado conjunto de dados (FERREIRA, 2005). Esta é muitas vezes usada para verificar a integridade de programas, drivers, documentos, senhas e assinaturas digitais. O SHA1 gera um message digest de 160 bits a partir de um tamanho arbitrário de mensagem, e seu funcionamento é muito semelhante ao MD4, versão anterior do MD5. Esse algoritmo é considerado mais lento que o MD5, no entanto é mais difícil de ser quebrado. A função hash tem larga aplicação na criptografia e serve tanto para diminuir o tamanho de mensagens cifradas e agilizar sua transmissão, como para autenticar um documento eletrônico. Não há limite quanto ao tamanho do texto submetido ao algoritmo hash, porém, o resultado obtido será sempre do tamanho determinado pelo algoritmo escolhido. Um campo de aplicação em que o hash é essencial é o da assinatura digital. 3.3 A Utilização da Criptografia no Teclado Virtual Objetivando a implementação do teclado virtual nos sistemas informatizados do Exército Brasileiro, e tendo em vista as mais modernas técnicas de segurança digital utilizadas, utilizou-se no teclado virtual a criptografia de chave assimétrica e a função hash. Esta serve para garantir a integridade da mensagem, onde o gerador (ou emissor) submete-a a um algoritmo, que produzirá um resumo da mensagem, ou message digest. Este resumo é enviado junto com a mensagem para o destinatário, que fará a verificação da integridade daquela aplicando o mesmo algoritmo na mensagem original e obterá um resultado que deverá ser igual ao message digest gerado na origem. Caso seja diferente, significa que houve alteração durante a transmissão. Além disso, a mensagem, juntamente com o digest terá que ser encriptada para dificultar a intervenção de terceiros (criptografia com chave assimétrica). A criptografia, como mencionada, tem como missão principal dificultar a leitura de uma mensagem por uma pessoa não autorizada, dificultando a descoberta das senhas dos usuários que acessam, via web, os principais sistemas do Exército Brasileiro. Portanto, no envio dos dados pelo teclado é extremamente importante que esses estejam cifrados, dessa forma, mesmo que se-

6 jam interceptados, não serão compreendidos. 4 Assinatura Digital É um conjunto de procedimentos matemáticos realizados com a utilização de técnicas de criptografia, o que permite, de forma única e exclusiva, a comprovação da autoria de um determinado conjunto de dados, como um arquivo, ou informações transmitidas via rede (MAIA, 2005). A assinatura digital é formada por uma série de letras, números e símbolos e é feita em duas etapas. Primeiramente o autor, através de um software que contém um algoritmo próprio, uma função hash qualquer, gera um resumo da mensagem (message digest) do documento que quer enviar. Realizada essa operação, utiliza-se a chave privada para encriptar este resumo e o resultado desse processo é a assinatura digital. É por isso que a assinatura digital ou assinatura eletrônica, diferentemente da assinatura real, se modifica a cada arquivo transformado em documento. A pessoa encarregada de fornecer os pares de chaves da assinatura digital é a Autoridade Certificadora, que é uma entidade independente e legalmente habilitada para exercer as funções de distribuidor das chaves. Esta pode ser consultada a qualquer tempo certificando que determinada pessoa é a titular da assinatura digital, da chave pública e da respectiva chave privada. Ou seja, a forma de alguém assinar um documento digital é feito por terceiro, não sendo criada pelo próprio usuário. A assinatura digital obtida através do uso da criptografia assimétrica ou de chave pública não pode ser empregada na prática, de forma isolada, pois é inviável devido à lentidão dos algoritmos assimétricos, podendo uma mensagem levar horas para ser cifrada com a chave privada. Dessa forma, utilizamos a funcão hash, que gera um valor pequeno de tamanho fixo, derivado da mensagem que se pretende assinar, de qualquer tamanho. Assim, a função oferece agilidade nas assinaturas digitais, além de integridade confiável. 4.1 Vantagens da Assinatura Digital no Teclado Virtual A assinatura digital foi um dos grandes benefícios gerados pela criptografia, pois é capaz de garantir a autenticidade da mensagem, certificando a identidade de quem está enviando, e soma-se a isso a integridade do seu conteúdo, garantindo que a mesma originalmente enviado não foi alterado durante a transmissão. Para obter confidencialidade com assinatura digital, quem está enviando a mensagem primeiro assina a mesma, utilizando sua chave privada. Em seguida, criptografa a mensagem novamente, junto com sua assinatura, utilizando a chave pública do destinatário. Este, ao receber a mensagem, deve, primeiramente, decifrá-la com sua chave privada, o que garante a privacidade da mensagem. Em seguida, utilizando a mesma função hash utilizada pelo remetente, gerar o message digest da mensagem e compará-lo com o recebido na mensagem criptografada, garantindo dessa forma a integridade e, pela assinatura recebida na mensagem, certificar-se da origem da mesma. Para os dados transmitidos por um teclado virtual, que envolvem dados de alta confidencialidade como senhas bancárias, ou, no caso do Exército Brasileiro, senhas de usuários que permitem o acesso aos mais importantes sistemas computacionais, a confiabilidade na transmissão de dados, a garantia da autenticidade e da integridade são essenciais. 5 Applet Java Applets são códigos escritos em linguagem de programação Java, considerada uma das melhores linguagens de programação já disponibilizadas para programadores profissionais, sendo desenvolvida e tendo como principal vantagem a independência de plataforma. Com a utilização dessa tecnologia é possível desenvolver melhores

7 programas para rodar em ambientes de rede, seja ele a internet, uma intranet ou uma extranet. Com o passar do tempo e com as freqüentes descobertas do real potencial dessa poderosa ferramenta, muitas empresas de diversas áreas vem investindo fortemente nessa tecnologia. Applets java rodam na máquina cliente e utilizam uma janela dentro da página web, para interface de entrada e/ou saída. Um programa escrito em Java deve ser compilado para gerar um código intermediário que é executado pelo browser, conhecido como bytecode. De forma simplificada, quando uma applet java chega ao navegador, deve existir uma máquina virtual Java (Java Virtual Machine - JVM) que interprete o código e traduza-o para o ambiente onde o visualizador da página web está sendo executado(deitel, 2003). Tanto o Internet Explorer quanto o Mozilla Firefox 7 oferecem suporte a essa tecnologia. A preocupação com a segurança começa pela própria linguagem que foi desenvolvida para reduzir as chances de erros por parte dos seus criadores, comuns em programas em C e C++. Mecanismos de alocação/desalocação de memória, manipulação de ponteiros e arrays foram implementados de forma a reduzir as chances de erros nos programas desenvolvidos. Para garantir a segurança do ambiente onde a applet é carregada, Java cria uma sandbox (caixa de areia), onde o código é executado de forma a ter acesso restrito e controlado aos recursos do ambiente onde está sendo processado. Em geral, eles não têm permissão de ler, gravar, alterar ou eliminar qualquer arquivo no disco da estação onde o código está sendo executado. Além disto, os códigos não podem abrir conexões de rede, ter acesso direto ao hardware ou iniciar outros aplicativos no cliente. 7 Aplicativos que possibilitam o acesso a qualquer serviço ou recurso disponível na internet amplamente utilizados 5.1 Como a applet Java utiliza a Assinatura Digital e a Criptografia Existem applets que são de confiança e necessitam sair do sandbox para fornecer um determinado serviço. Para resolver este problema é utilizada a assinatura do applet. Para assinar um applet, o desenvolvedor empacota todo o código Java em arquivos relacionados dentro de um arquivo JAR (Java ARchive), que é um formato de arquivo de compactação de propósito geral, usado para compactar os componentes de uma aplicação Java. Geralmente, as aplicações são distribuídas em arquivos JAR contendo o arquivo.class da applet (código fonte não compilado) e todas as classes que utilizarão os recursos fora da sandbox e armazenam pacotes preservando a hierarquia de diretórios. Todo JAR possui um arquivo chamado Manifest, que descreve o conteúdo do pacote e provê informações adicionais sobre os arquivos inclusos (ex: método de encriptação). A plataforma Java assina e verifica os arquivos JAR usando um par de chaves (chave pública e chave privada). A chave privada funciona como uma "caneta" eletrônica que assina o arquivo (ver Figura 4). Como o próprio nome sugere, esta chave só é conhecida pelo assinante do applet. O processo de verificação da assinatura pode ser feito por qualquer pessoa que possua a chave pública correspondente a chave que assinou o arquivo(sun, 2005). Figura 4 A utilização de programas assinados é uma das soluções para a distribuição confiável de programas pela internet e intranet existentes. A habilidade de assinar e verificar arquivos são uma importante parte da arquitetura de segurança da plataforma Java. Uma vez que o navegador verificou que uma applet possui uma origem

8 confiável, podem-se relaxar as políticas de segurança permitindo que a applet realize operações que anteriormente não seriam permitidas. Para que isso ocorra digitalmente são utilizados algoritmos de criptografia, cuja chave pública é distribuída dentro de um certificado que é uma declaração assinada por uma entidade idônea, chamada Autoridade de Certificação (Certification Authority- CA), que confirma que a chave pública que está no mesmo é confiável, a fim de, garantir que a chave pertence mesmo a pessoa que assinou o arquivo. Com isso, o "assinante" assina um arquivo JAR usando sua chave privada e a sua chave pública é colocada junto com o arquivo JAR e com o seu certificado. Assim, é possível para qualquer um verificar a assinatura do arquivo JAR. No Brasil muitas Autoridades Certificadoras diferentes podem oferecer certificados digitais, mas nem todas, porém, estão credenciadas na Infra-Estrutura de Chaves Públicas Brasileira, a ICP-Brasil. Estas são um conjunto de entidades prestadoras de serviços ordenadas em conformidade com as diretrizes e normas técnicas estabelecidas por um Comitê Gestor. Somente as transações realizadas com processo de certificação envolvendo certificados emitidos por autoridades credenciadas na ICP-Brasil presumem-se verdadeiras em relação aos signatários, dando validade jurídica aos documentos assinados digitalmente (ITI, 2005). Quando um arquivo JAR é assinado, para cada arquivo dentro do JAR é criada uma entrada com o seu hash, um código chamado message digest no arquivo manifest. As entradas hash são como resumos dos arquivos no momento que eles foram assinados. Representando, assim, uma mensagem ou documento de maior extensão, assemelhando-se a uma impressão digital de um documento maior de conteúdo não revelado, ou seja, mesmo que a pessoa tenha acesso a ele, não conseguirá visualizar a mensagem original. O resumo de um arquivo só irá mudar caso o arquivo que o originou se modifique. Quando um arquivo JAR é assinado automaticamente é gerado um arquivo de assinaturas (SUN, 2005). Agora que já se possui a applet propriamente assinada. Pode-se distribuí-la pela web. Para tanto, deve-se colocar uma referência para o arquivo JAR dentro do código HTML e colocar-lo junto ao servidor web. Quando o java plug-in verifica se a applet está corretamente assinada e se o certificado e a autoridade certificadora são válidos e todas as verificações retornarem corretamente, o plug-in irá abrir uma caixa de diálogo junto ao usuário dizendo quem assinou a applet, caso contrário esta é considerada não confiável. 6 Conclusão O Exército Brasileiro vem incentivando soluções tecnológicas, desenvolvidas dentro da própria Força Terrestre, para atendimento aos requisitos relativos à Segurança da Informação, possibilitando o sigilo, a integridade, a disponibilidade e a autenticidade dos dados de que dispõe. Por conseguinte, novas propostas de ferramentas surgem, dentre elas o teclado virtual, objetivando garantir a interoperabilidade com os sistemas criptográficos adotados pelo Ministério da Defesa e no âmbito da Administração Pública Federal buscando a obtenção dos níveis de segurança desejados, assim como assegurar o sigilo das informações de interesse para a defesa nacional. O teclado virtual surge como uma importante ferramenta no cenário da Segurança da Informação. Em face disso, os benefícios da proteção dos dados são evidentes, reduzindo-se os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, roubo, entre outros. Logo, aumenta-se a produtividade dos usuários através de um ambiente mais organizado, controlam-se melhor os recursos de informática disponíveis e, finalmente, viabiliza-se o desenvolvimento de aplicações críticas dentro da Instituição. Foram apresentados os principais conceitos relacionados à segurança de redes de computadores através da assinatura digital

9 e da criptografia no teclado virtual. Aquela pode ser aplicada para o estabelecimento de canais seguros para web na construção de comunicações cliente/servidor de forma protegida, certificação de páginas, autenticação de usuários através de funções de hashing com o algoritmo MD5, que aumenta a dificuldade de se implementar ataques e torna uma opção disponível mais segura. A assinatura digital no teclado assegura aos contatos que a mensagem não foi alterada (integridade) e que veio do remetente (autenticidade), sendo ele o único com acesso a sua chave privada. A relevância técnico-científica do presente estudo revela-se na apresentação de novos conceitos de segurança, aos sistemas computacionais existentes nas Organizações Militares da Força Terrestre. Estes são necessários para garantir às aplicações críticas mecanismos de controle de acesso aos recursos oferecidos pelo servidor, utilizando controles criptográficos, assinatura digital, serviços de autenticação e serviços de identificação. O estabelecimento de um ambiente propício e adequado à Segurança da Informação, no âmbito do Exército Brasileiro, requer mais que simples aquisições de equipamentos e sistemas criptográficos. Depende, prioritariamente, da conscientização do público interno, que deve ter comportamentos e atitudes favoráveis à segurança. Portanto, a compreensão do funcionamento do teclado virtual e da sua relevância para a transmissão de dados contribui para a popularização desta ferramenta de segurança junto ao público interno da Instituição. Referências ROGER, D. Battori Security - segurança digital. Disponível em <http://www.batori.com.br/boletim/edicoes/numero0003.htm> Acesso em 27 mai HSBC. Teclado Virtual. Disponível em <http://www.hsbc.com.br/common/seguranca/julho04-criptografia3.shtml> Acesso em 10 jun HSBC. Internet Banking. Disponível em <http://www.hsbc.com.br/wcm/generic/ho me/inter_banki_prime_acess.html?rnd=29 4> Acesso em 20 jun SYMANTEC BRASIL. Virus de cavalo de troia. Disponivel em <http://www.symantec.com/region/br/avce nter/education/index.html#9> Acesso em 01 ago VELASCO, M. Segurança versus teclado virtual. Disponivel em: <http://www.netjuridica.com.br/seguranca _web/teclado_virtual.htm> Acesso em 12 jun VASCONCELLOS, L. Manual de manutenção e expansão de Pc's. Makron, TORRES, G. Criptografia. Disponível em <http://www.clubedohardware.com.br/arti gos/667> Acesso em 15 de jul SANTOS, L. C. Como Funciona a Criptografia. Disponível em <http://www.clubedasredes.eti.br/rede0009.htm> Acesso em 17 jul WIKIPEDIA The Free Encyclopedia. Hash. Disponível em <Http://en.wikipedia.org/wiki/Hash_Table > Acesso em 10 jun FERREIRA, A. MD5. Disponível em <http://www.mastershelp.org/portugues/fo runs/web/22> Acesso em 20 jul MAIA, L. P. Criptografia e certificação digital. Disponível em <http://www.training.com.br/lpmaia/pub_s eg_cripto.htm> Acesso em 30 jun DEITEL, H. M. Java, como programar. 4ª Edição. Bookman, SUN Microsystems Inc., JAR Guide. Disponível em <http://java.sun.com/products/jdk/1.2/docs/guide/jar/jarguide.html > Acesso em 05 jun ITI- INSTITUTO NACIONAL DA TEC- NOLOGIA DA INFORMAÇÃO. Cerificação Digital. Disponível em

10 <http://www.iti.gov.br/> Acesso em: 05 jun SUN Microsystems Inc., Java Security Architecture. Disponível em <http://developer.java.sun.com/developer/technicalarticles/security/applets/index.html> Acesso em: 18 jun

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo 1. Introdução O envio e o recebimento de informações são uma necessidade antiga, proveniente de centenas de anos. Nos últimos tempos, o surgimento da Internet e de tantas outras tecnologias trouxe muitas

Leia mais

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Carreira Policial Mais de 360 aprovados na Receita Federal em 2006 67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Apostila

Leia mais

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

Conceitos de Segurança em Sistemas Distribuídos

Conceitos de Segurança em Sistemas Distribuídos Conceitos de Segurança em Sistemas Distribuídos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 30 de novembro de 2011

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro Criptografia Revisando A criptografia trata da escrita de um texto em códigos de forma a torná-lo incompreensível; A informação

Leia mais

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 Entenda o que é um certificado digital SSL (OPENSSL) fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 1. O que é "Certificado Digital"? É um documento criptografado que contém informações

Leia mais

Criptografia de chaves públicas

Criptografia de chaves públicas Marcelo Augusto Rauh Schmitt Maio de 2001 RNP/REF/0236 Criptografia 2001 RNP de chaves públicas Criptografia Introdução Conceito É a transformação de um texto original em um texto ininteligível (texto

Leia mais

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Departamento de Informática, UFMA Graduação em Ciência da Computação Francisco José da Silva e Silva 1 Introdução Segurança em sistemas

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Criptografia Digital. Prof. Flávio Humberto Cabral Nunes

Criptografia Digital. Prof. Flávio Humberto Cabral Nunes Criptografia Digital Prof. Flávio Humberto Cabral Nunes Conteúdo 1. Introdução 2. Aplicações 3. Criptografia e seus Conceitos 4. Tipos de Criptografia em Relação ao Uso de Chaves 5. Autenticação Comum

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 4: Protocolos de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 é definido como um procedimento seguro para se regular a transmissão de dados entre computadores

Leia mais

Segurança da Informação. Criptografia, protocolos seguros e suas aplicações

Segurança da Informação. Criptografia, protocolos seguros e suas aplicações Segurança da Informação Criptografia, protocolos seguros e suas aplicações Criptografia Serviços Oferecidos Serviços Disponibilidade Integridade Controle de acesso Autenticidade da origem Não-repudiação

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Redes de Computadores Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Nível de Aplicação Responsável por interagir com os níveis inferiores de uma arquitetura de protocolos de forma a disponibilizar

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e

Leia mais

Entendendo a Certificação Digital

Entendendo a Certificação Digital Entendendo a Certificação Digital Novembro 2010 1 Sumário 1. Introdução... 3 2. O que é certificação digital?... 3 3. Como funciona a certificação digital?... 3 6. Obtendo certificados digitais... 6 8.

Leia mais

Segurança da Informação

Segurança da Informação Resumos Volume 1, Julho de 2015 Segurança da Informação POPULARIZAÇÃO DA INFORMÁTICA Com a popularização da internet, tecnologias que antes eram restritas a profissionais tornaram-se abertas, democratizando

Leia mais

INFORMÁTICA PROF. RAFAEL ARAÚJO

INFORMÁTICA PROF. RAFAEL ARAÚJO INFORMÁTICA PROF. RAFAEL ARAÚJO CERTIFICADO DIGITAL O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identidade. Este arquivo pode

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 2 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica

Leia mais

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br BCInfo Consultoria e Informática 14 3882-8276 WWW.BCINFO.COM.BR Princípios básicos

Leia mais

EAD. Controles de Acesso Lógico. Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque.

EAD. Controles de Acesso Lógico. Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque. Controles de Acesso Lógico 3 EAD 1. Objetivos Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque. Usar criptografia, assinatura e certificados

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia Gestão da Segurança da Informação Professor: Maurício Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia

Leia mais

O QUE É CERTIFICAÇÃO DIGITAL?

O QUE É CERTIFICAÇÃO DIGITAL? O QUE É CERTIFICAÇÃO DIGITAL? Os computadores e a Internet são largamente utilizados para o processamento de dados e para a troca de mensagens e documentos entre cidadãos, governo e empresas. No entanto,

Leia mais

GUIA DE TRANQÜILIDADE

GUIA DE TRANQÜILIDADE GUIA DE TRANQÜILIDADE NA INTERNET versão reduzida Você pode navegar com segurança pela Internet. Basta tomar alguns cuidados. Aqui você vai encontrar um resumo com dicas práticas sobre como acessar a Internet

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network Segurança e Auditoria de Sistemas Segurança de Redes VPN - Virtual Private Network Prof. Me Willians Bueno williansbueno@gmail.com UNIFEB/2013 INTRODUÇÃO; ROTEIRO APLICAÇÕES; VANTAGENS; CARACTERÍSTICAS;

Leia mais

ÍNDICE. www.leitejunior.com.br 16/06/2008 17:11 Leite Júnior

ÍNDICE. www.leitejunior.com.br 16/06/2008 17:11 Leite Júnior ÍNDICE CRIPTOGRAFIA...2 TERMOS DA CRIPTOGRAFIA...2 MENSAGEM ORIGINAL...2 CIFRAR(ENCRIPTAR)...2 DECIFRAR(DECRIPTAR)...2 ALGORITMO DE CRIPTOGRAFIA...2 MENSAGEM CIFRADA(OU ENCRIPTADA)...2 CHAVE...2 TAMANHO

Leia mais

Criptografia e Certificação Digital

Criptografia e Certificação Digital Criptografia e Certificação Digital Conheça os nossos produtos em criptografia e certificação digital. Um deles irá atender às necessidades de sua instituição. Criptografia e Certificação Digital Conheça

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro Aula 1 Introdução à Certificação

Leia mais

Manual de Apoio à Assinatura Eletrônica DISO

Manual de Apoio à Assinatura Eletrônica DISO Manual de Apoio à Assinatura Eletrônica DISO Índice Hyperlinks Descanse o mouse na frase, aperte sem largar o botão Ctrl do seu teclado e click com o botão esquerdo do mouse para confirmar. Introdução

Leia mais

Referências. Criptografia e Segurança de Dados. Outras Referências. Alguns tipos de ataques. Alguns tipos de ataques. Alguns tipos de ataques

Referências. Criptografia e Segurança de Dados. Outras Referências. Alguns tipos de ataques. Alguns tipos de ataques. Alguns tipos de ataques Criptografia e Segurança de Dados Aula 1: Introdução à Criptografia Referências Criptografia em Software e Hardware Autores: Edward D. Moreno Fábio D. Pereira Rodolfo B. Chiaramonte Rodolfo Barros Chiaramonte

Leia mais

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma loja específica Manter um Antivírus atualizado; Evitar

Leia mais

UM ESTUDO SOBRE CERTIFICADOS DIGITAIS COMO SOLUÇÃO DE SEGURANÇA DA INFORMAÇÃO

UM ESTUDO SOBRE CERTIFICADOS DIGITAIS COMO SOLUÇÃO DE SEGURANÇA DA INFORMAÇÃO UM ESTUDO SOBRE CERTIFICADOS DIGITAIS COMO SOLUÇÃO DE SEGURANÇA DA INFORMAÇÃO Emerson Henrique Soares Silva Prof. Ms. Rodrigo Almeida dos Santos Associação Paraibana de Ensino Renovado - ASPER Coordenação

Leia mais

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite Introdução Disciplina: Suporte Remoto Prof. Etelvira Leite Os Benefícios do Trabalho Remoto O mundo assiste hoje à integração e à implementação de novos meios que permitem uma maior rapidez e eficácia

Leia mais

Criptografia de Chave Pública

Criptografia de Chave Pública Criptografia de Chave Pública Aplicações Privacidade, Autenticação: RSA, Curva Elíptica Intercâmbio de chave secreta: Diffie-Hellman Assinatura digital: DSS (DSA) Vantagens Não compartilha segredo Provê

Leia mais

Protocolos Básicos e Aplicações. Segurança e SSL

Protocolos Básicos e Aplicações. Segurança e SSL Segurança e SSL O que é segurança na rede? Confidencialidade: apenas remetente e destinatário pretendido devem entender conteúdo da mensagem remetente criptografa mensagem destinatário decripta mensagem

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições

Leia mais

Universidade Federal de Goiás Centro de Recursos Computacionais - CERCOMP Divisão de Sistemas. Criação de uma Serviço de Geração de Relatórios

Universidade Federal de Goiás Centro de Recursos Computacionais - CERCOMP Divisão de Sistemas. Criação de uma Serviço de Geração de Relatórios Universidade Federal de Goiás Centro de Recursos Computacionais - CERCOMP Divisão de Sistemas Criação de uma Serviço de Geração de Relatórios Goiânia 12/2011 Versionamento 12/12/2011 Hugo Marciano... 1.0

Leia mais

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Onde pode ser usada? Arquivos de um Computador Internet Backups Redes

Leia mais

Tecnologia da Informação UNIDADE 3

Tecnologia da Informação UNIDADE 3 Tecnologia da Informação UNIDADE 3 *Definição * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização. *Definição

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização.

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

APLICAÇÕES DA CRIPTOGRAFIA EM AMBIENTES COMPUTACIONAIS

APLICAÇÕES DA CRIPTOGRAFIA EM AMBIENTES COMPUTACIONAIS IV SEGeT Simpósio de Excelência em Gestão e Tecnologia 1 APLICAÇÕES DA CRIPTOGRAFIA EM AMBIENTES COMPUTACIONAIS RESUMO Este artigo demonstra como a criptografia pode ser empregada em transações e protocolos

Leia mais

2) Demonstre a verificação da fraude no envio de um arquivo não sigiloso, porém autenticado, de A para B e alterado indevidamente por T.

2) Demonstre a verificação da fraude no envio de um arquivo não sigiloso, porém autenticado, de A para B e alterado indevidamente por T. Revisão para A1 Criptografia e Certificação Digital Legenda: A + - Chave Pública de A A - - Chave Privada de A s Chave Secreta MD5 Algoritmo de HASH MSG Mensagem de texto claro - Operação de comparação

Leia mais

SEGURANÇA DA INFORMAÇÃO PARTE 2

SEGURANÇA DA INFORMAÇÃO PARTE 2 SEGURANÇA DA INFORMAÇÃO PARTE 2 Segurança da Informação A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou

Leia mais

Atributos de segurança. TOCI-08: Segurança de Redes. Ataques a canais de comunicação. Confidencialidade

Atributos de segurança. TOCI-08: Segurança de Redes. Ataques a canais de comunicação. Confidencialidade Atributos de segurança TOCI-08: Segurança de Redes Prof. Rafael Obelheiro rro@joinville.udesc.br Aula 9: Segurança de Comunicações Fundamentais confidencialidade integridade disponibilidade Derivados autenticação

Leia mais

Segurança de Sistemas

Segurança de Sistemas Faculdade de Tecnologia Senac Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas Segurança de Sistemas Edécio Fernando Iepsen (edeciofernando@gmail.com) Certificação Digital Ampla utilização

Leia mais

Oficial Escrevente 2013. Informática Questões

Oficial Escrevente 2013. Informática Questões Oficial Escrevente 2013 Informática Questões 1) FAURGS - TJ - AUXILIAR DE COMUNICAÇÃO TJM - 2012 CERTIFICADO DIGITAL CERTIFICADO DIGITAL Funciona como uma identidade virtual CERTIFICADO DIGITAL Permite

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

Proteção de Procedimentos Armazenados em Banco de Dados SQL SERVER 2008 Utilizando Criptografia

Proteção de Procedimentos Armazenados em Banco de Dados SQL SERVER 2008 Utilizando Criptografia Proteção de Procedimentos Armazenados em Banco de Dados SQL SERVER 2008 Utilizando Criptografia Altair Alexandre Paula de Souza Faculdade de Tecnologia da Zona Leste SP Brasil altairaps@gmail.com Carolina

Leia mais

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação WatchKey WatchKey USB PKI Token Manual de Instalação e Operação Versão Windows Copyright 2011 Watchdata Technologies. Todos os direitos reservados. É expressamente proibido copiar e distribuir o conteúdo

Leia mais

2. SEGURANÇA COMPUTACIONAL E CRIPTOGRAFIA

2. SEGURANÇA COMPUTACIONAL E CRIPTOGRAFIA 2. SEGURANÇA COMPUTACIONAL E CRIPTOGRAFIA A segurança tornou-se um aspecto fundamental diante da quantidade de informação que nos cerca e que é transmitida continuamente por meio eletrônico. Por conseqüência,

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Autenticação Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Resumos de mensagem (hash) Algoritmo Hash são usados quando a autenticação é necessária, mas o sigilo,

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Princípios de Criptografia Tópicos O papel da criptografia na segurança das redes de comunicação; Criptografia de chave

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 7 1. A CAMADA DE APLICAÇÃO Parte 1 Depois de estudar todas as camadas preliminares, chegamos à camada onde são encontradas todas as aplicações. As camadas situadas abaixo da camada de aplicação

Leia mais

Apostila. Noções Básicas de Certificação Digital (Aula 2)

Apostila. Noções Básicas de Certificação Digital (Aula 2) Apostila Noções Básicas de Certificação Digital (Aula 2) Diretoria de Pessoas (DPE) Departamento de Gestão de Carreira (DECR) Divisão de Gestão de Treinamento e Desenvolvimento (DIGT) Coordenação Geral

Leia mais

1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada no processo criptográfico.

1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada no processo criptográfico. Exercícios da Parte II: Segurança da Informação Walter Cunha Criptografia (CESPE/PCF-PF 03 2002) 1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada

Leia mais

Criptografia simétrica e assimétrica: os principais algoritmos de cifragem

Criptografia simétrica e assimétrica: os principais algoritmos de cifragem Criptografia simétrica e assimétrica: os principais algoritmos de cifragem Ronielton Rezende Oliveira, MBA, PMP, ronielton@ronielton.eti.br Resumo A palavra criptografia provém dos radicais gregos kriptos

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança Protocolos de Segurança A criptografia resolve os problemas envolvendo a autenticação, integridade

Leia mais

Oficial de Justiça 2014. Informática Questões AULA 3

Oficial de Justiça 2014. Informática Questões AULA 3 Oficial de Justiça 2014 Informática Questões AULA 3 - Conceitos básicos de Certificação Digital - Sistema Operacional: Microsoft Windows 7 Professional (32 e 64-bits) operações com arquivos; configurações;

Leia mais

Prof. Paulo Barbosa duvidas@paulobarbosa.com.br

Prof. Paulo Barbosa duvidas@paulobarbosa.com.br Prof. Paulo Barbosa duvidas@paulobarbosa.com.br Esse material pode ser denominado Notas de Aulas. Ele não é autodidático, não o utilize como fonte única de consulta para estudos para préconcurso. Use-o

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 2 0 1 3 OBJETIVO O material que chega até você tem o objetivo de dar dicas sobre como manter suas informações pessoais, profissionais e comerciais preservadas. SEGURANÇA DA INFORMAÇÃO,

Leia mais

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Símbolos Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador) que tem uma determinada

Leia mais

Sumário. Parte I Introdução... 19. Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21. Capítulo 2 Conceitos necessários...

Sumário. Parte I Introdução... 19. Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21. Capítulo 2 Conceitos necessários... Agradecimentos... 7 O autor... 8 Prefácio... 15 Objetivos do livro... 17 Parte I Introdução... 19 Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21 Introdução à ICP... 21 Serviços oferecidos

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia

Leia mais

Conceitos de Criptografia e o protocolo SSL

Conceitos de Criptografia e o protocolo SSL Conceitos de Criptografia e o protocolo SSL TchêLinux Ulbra Gravataí http://tchelinux.org/gravatai Elgio Schlemer Ulbra Gravatai http://gravatai.ulbra.tche.br/~elgio 31 de Maio de 2008 Introdução Início

Leia mais

GUIA DE USO - ASSINATURA DIGITAL DE DOCUMENTOS

GUIA DE USO - ASSINATURA DIGITAL DE DOCUMENTOS GUIA DE USO - ASSINATURA DIGITAL DE DOCUMENTOS Introdução A partir da versão 9.0 do GXflow pode-se assinar digitalmente documentos. Esta funcionalidade permite verificar que um documento não tenha sido

Leia mais

1 - Conceitos de Certificação Digital - (25 min) Karlos Emanuel

1 - Conceitos de Certificação Digital - (25 min) Karlos Emanuel CONTEÚDO PROGRAMÁTICO PORTAL DIGITAL DE CONSULTA GERAL ELETRÔNICA Gerente do Projeto: Karlos Emanuel Apresentadores e Apoios: Karlos Freitas Gerente de Projeto Karlos Raphael Analista de Suporte Marieta

Leia mais

Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia

Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia Introdução Atualmente no mundo internacional das redes e com o comércio eletrônico, todo sistema de computador se tornou um alvo em potencial para intrusos. O problema é que não há como saber os motivos

Leia mais

Certificação Digital Automação na Assinatura de Documentos de Compras

Certificação Digital Automação na Assinatura de Documentos de Compras XVIII Seminário Nacional de Distribuição de Energia Elétrica SENDI 2008-06 a 10 de outubro Olinda - Pernambuco - Brasil Certificação Digital Automação na Assinatura de Documentos de Compras Eder Soares

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA

Leia mais

Administração de Sistemas (ASIST)

Administração de Sistemas (ASIST) Administração de Sistemas (ASIST) Criptografia Outubro de 2014 1 Criptografia kryptós (escondido) + gráphein (escrita) A criptografia utiliza algoritmos (funções) que recebem informação e produzem resultados

Leia mais

Infoestrutura: Autenticação e Assinatura Digital

Infoestrutura: Autenticação e Assinatura Digital Infoestrutura: Autenticação e Assinatura Digital 1. Introdução No mundo físico, é fácil reconhecer quem é quem, seja vendo, escutando ou reconhecendo a caligrafia da pessoa. Entretanto, no mundo digital,

Leia mais

Novo Guia de uso rápido do PROJUDI

Novo Guia de uso rápido do PROJUDI 1. O que é o PROJUDI? Novo Guia de uso rápido do PROJUDI O Processo Judicial Digital PROJUDI, também chamado de processo virtual ou de processo eletrônico, pode ser definido como um software que reproduz

Leia mais

Segurança em Java. João Carlos Pinheiro. jcpinheiro@cefet-ma.br. Versão: 1.1 Última Atualização: Agosto/2005

Segurança em Java. João Carlos Pinheiro. jcpinheiro@cefet-ma.br. Versão: 1.1 Última Atualização: Agosto/2005 Segurança em Java João Carlos Pinheiro jcpinheiro@cefet-ma.br Versão: 1.1 Última Atualização: Agosto/2005 1 Objetivos Apresentar uma introdução ao suporte fornecido pela API Java para a criptografia Utilizar

Leia mais

Manual de Transferência de Arquivos

Manual de Transferência de Arquivos O Manual de Transferência de Arquivos apresenta a ferramenta WebEDI que será utilizada entre FGC/IMS e as Instituições Financeiras para troca de arquivos. Manual de Transferência de Arquivos WebEDI Versão

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice Hall,

Leia mais

Criptografia e Chave Pública. Segurança da Informação

Criptografia e Chave Pública. Segurança da Informação Criptografia e Chave Pública Segurança da Informação Ementa Visão Global O que é? Criptografia está em todo lugar; Técnicas Primitivas de Cifragem; Outras técnicas de criptografia; Criptografia Moderna;

Leia mais

Introdução à Criptografia. Segurança da Informação Prof. João Bosco M. Sobral

Introdução à Criptografia. Segurança da Informação Prof. João Bosco M. Sobral Introdução à Criptografia Segurança da Informação Prof. João Bosco M. Sobral 1 O que é Segurança da Informação Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à: confidencialidade

Leia mais

Certificação Digital - Previsão Legal

Certificação Digital - Previsão Legal Certificação Digital - Previsão Legal De acordo com o Art. 18 da Portaria GM/MS nº 53, de 16/01/13, o SIOPS passou a adotara Certificação Digital no processo de interface dos usuários. Art. 18. Seráadotada

Leia mais

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02 Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02 Agenda 1. Segurança da Informação 1.1.Introdução 1.2.Conceitos 1.3.Ameaças a Segurança da

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

Manual de Apoio SIBE Atestado Eletrônico. Emissão de Atestado Eletrônico pelo Site da Agência da Previdência Social

Manual de Apoio SIBE Atestado Eletrônico. Emissão de Atestado Eletrônico pelo Site da Agência da Previdência Social Manual de Apoio SIBE Atestado Eletrônico Emissão de Atestado Eletrônico pelo Site da Agência da Previdência Social Índice Hyperlinks Descanse o mouse na frase, aperte sem largar o botão Ctrl do seu teclado

Leia mais

Segurança em Sistemas Distribuídos

Segurança em Sistemas Distribuídos Segurança em Sistemas Distribuídos Segurança confidencialidade autenticidade integridade não repudiação } comunicação Ameaças interceptação interrupção modificação fabricação ataques a canais de comunicação

Leia mais

Criptografia na Proteção da Tecnologia da Informação: Tendências e Desafios. Prof. Dr. Paulo S. L. M. Barreto LARC/PCS/EPUSP

Criptografia na Proteção da Tecnologia da Informação: Tendências e Desafios. Prof. Dr. Paulo S. L. M. Barreto LARC/PCS/EPUSP Criptografia na Proteção da Tecnologia da Informação: Tendências e Desafios Prof. Dr. Paulo S. L. M. Barreto LARC/PCS/EPUSP Organização A integração de sistemas em larga escala contribuiu enormemente para

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II Prof. Celio Trois portal.redes.ufsm.br/~trois/redes2 Criptografia, Certificados Digitais SSL Criptografia Baseada em Chaves CRIPTOGRAFA Texto Aberto (PlainText) Texto Fechado (Ciphertext)

Leia mais

Requisitos de Segurança de E-mail

Requisitos de Segurança de E-mail Segurança de E-mail O e-mail é hoje um meio de comunicação tão comum quanto o telefone e segue crescendo Gerenciamento, monitoramento e segurança de e-mail têm importância cada vez maior O e-mail é muito

Leia mais

Ricardo Campos [ h t t p : / / w w w. c c c. i p t. p t / ~ r i c a r d o ] Segurança em Redes. Segurança em Redes

Ricardo Campos [ h t t p : / / w w w. c c c. i p t. p t / ~ r i c a r d o ] Segurança em Redes. Segurança em Redes Autoria Esta apresentação foi desenvolvida por Ricardo Campos, docente do Instituto Politécnico de Tomar. Encontra-se disponível na página web do autor no link Publications ao abrigo da seguinte licença:

Leia mais

FTP Protocolo de Transferência de Arquivos

FTP Protocolo de Transferência de Arquivos FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para

Leia mais

Criptografia assimétrica e certificação digital

Criptografia assimétrica e certificação digital Criptografia assimétrica e certificação digital Alunas: Bianca Souza Bruna serra Introdução Desenvolvimento Conclusão Bibliografia Introdução Este trabalho apresenta os principais conceitos envolvendo

Leia mais

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

Estudo comparativo entre tecnologias Java: Applet e JWS.

Estudo comparativo entre tecnologias Java: Applet e JWS. Estudo comparativo entre tecnologias Java: Applet e JWS. Clara Aben-Athar B. Fernandes¹, Carlos Alberto P. Araújo¹ 1 Centro Universitário Luterano de Santarém Comunidade Evangélica Luterana (CEULS/ULBRA)

Leia mais

Segurança da Informação. Prof. Gleison Batista de Sousa

Segurança da Informação. Prof. Gleison Batista de Sousa Segurança da Informação Prof. Gleison Batista de Sousa Ao longo do tempo e com a evolução tecnologia surgiram uma quantidade enorme de problemas desafiadores relacionados a segurança da informação. Quais

Leia mais

PROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno

PROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR 5º PERÍODO Gestão da Tecnologia da Informação Noturno GOIÂNIA 2014-1 Sistemas de Gestão Empresarial Alunos: Alessandro Santos André de Deus Bruno

Leia mais