FUNDAÇÃO EDUCACIONAL DE ITUVERAVA FACULDADE DE FILOSOFIA, CIÊNCIAS E LETRAS SEGURANÇA NO E-COMMERCE

Tamanho: px
Começar a partir da página:

Download "FUNDAÇÃO EDUCACIONAL DE ITUVERAVA FACULDADE DE FILOSOFIA, CIÊNCIAS E LETRAS SEGURANÇA NO E-COMMERCE"

Transcrição

1 FUNDAÇÃO EDUCACIONAL DE ITUVERAVA FACULDADE DE FILOSOFIA, CIÊNCIAS E LETRAS SEGURANÇA NO E-COMMERCE ITUVERAVA 2014

2 ELDER BARBOSA LIMA SEGURANÇA NO E-COMMERCE Trabalho de Conclusão de Curso apresentado à Fundação Educacional de Ituverava, Faculdade de Filosofia Ciências e Letras para obtenção do título de Bacharel em Administração Orientador: Prof. Saulo Rodrigues ITUVERAVA 2014

3 ELDER BARBOSA LIMA SEGURANÇA NO E-COMMERCE Trabalho de Conclusão de Curso apresentado à Fundação Educacional de Ituverava, Faculdade de Filosofia Ciências e Letras para obtenção do título de Bacharel em Administração Ituverava, de de Orientador: Prof. Saulo Rodrigues Examinador (a): Prof. Examinador (a): Prof.

4 SEGURANÇA NO E-COMMERCE LIMA, Elder Barbosa 1 RODRIGUES, Saulo 2 RESUMO: As ferramentas de segurança tem ganhado cada vez mais relevância por parte das empresas e dos consumidores, uma vez que é responsável por tornar as lojas virtuais mais seguras. Pois, a necessidade de segurança é uma das maiores deficiência na ambiência da Internet. Questões como a carência de privacidade nos sistemas, o acesso de hackers em sistemas bancários, o extravio de dinheiro por meio da web, são algumas de muitos, que preocupam as organizações e as pessoas. Em virtude disto o conhecimento sobre estas ferramentas e o uso destas é essencial para o sucesso, bem como, uma má utilização, pode levar toda uma empresa ao fracasso. Diante disto é importante que os administradores das empresas, desenvolvedores de sites, clientes e interessados devem conhecer as ferramentas de segurança que as empresas de segurança utilizam e a importância destas ferramentas, bem como a sua funcionalidade nas transações realizadas na internet e como eles deverão utilizá-la para tornar as lojas virtuais mais seguras. Para conhecer as ferramentas que as empresas de segurança atuantes neste seguimento utilizam e a sua funcionalidade, pesquisou-se duas empresas de segurança com o objetivo de entender quais as ferramentas de segurança que as empresas de segurança utilizam e a importância destas ferramentas nas transações realizadas na Internet. Palavras-Chave: E-commerce. Benefícios do E-commerce. Ferramenras de segurança. SECURITY IN E-COMMERCE SUMMARY: Security tools has gained increasing relevance by businesses and consumers, since it is responsible for making the most secure online stores. Therefore the need for security is a major deficiency in the Internet ambience. Issues such as the lack of privacy in the systems, the hacker access in banking systems, the loss of money through the web, are some of many who care organizations and people. Because of this knowledge about these tools and the use of these is essential for success, as well as misuse can lead an entire company to fail. In view of this it is important that managers of companies, website developers, customers and stakeholders must know the security tools that security companies use and the importance of these tools as well as its functionality in transactions on the Internet and how they should use -la to make safer online shops. To know the tools that security companies operating in this action and use its functionality, it was researched two security companies in order to understand which security tools that security companies use and the importance of these tools in transactions in Internet. Keywords: E-commerce. Benefits of E-commerce. Ferramenras security. 1 Graduando do Curso de Adminsitração FE/FFCL 2 Profº do Curso de Administração FE/FFCL

5 INTRODUÇÃO O mercado está cada vez mais dinâmico e competitivo, obrigando as empresas a se planejarem para as mudanças constantes ocorridas. O sucesso de um empreendimento está na sua definição estratégica, pois há necessidade de entender e analisar como funciona o processo da organização. Este estudo trata da importância do setor de comércio eletrônico que está em constante crescimento com avanço tecnológico. É importante que as empresas conheçam o e-commerce como estratégia de venda para alcançar novos mercados, podendo atingir um maior público, adquirindo e conhecendo cada vez mais os seus clientes, com maior oferta de produtos, podendo oferecer aquilo o que o consumidor necessita com a maior comodidade para ele, e assim, vendendo, desenvolvendo, ganhando novos mercados utilizando a Internet. Pode tornar a empresa mais competitiva, levar ao aumento de suas vendas e de sua lucratividade. Além disso, os consumidores (principalmente os administradores das empresas e desenvolvedores de sites) devem conhecer as ferramentas de segurança que as empresas de comércio eletrônico utilizam e a importância destas ferramentas nas transações realizadas na internet e como eles deverão utilizá-la para tornar as lojas virtuais mais seguras, e como essas ferramentas de segurança podem ajudar as organizações virtuais a adquirirem mais clientes. É importante também ter conhecimento sobre as ferramentas de segurança para assim ajudar as empresas virtuais a passarem mais confiabilidade e segurança a esses clientes, e tornar a empresa mais competitiva no mercado, proporcionar uma melhor qualidade nas vendas, e com isso, aumentar suas vendas e a lucratividade. E tudo isso, com o auxilio das ferramentas de segurança no comércio eletrônico. Para que o consumidor conheça estas ferramentas que asseguram a sua segurança e privacidade, e com isso, aumentar a sua confiabilidade e segurança das informações passadas nos sites, nas transações de compra de algum produto feito por meio da internet. A necessidade de utilizar as ferramentas de segurança nos remete a seguinte pergunta de pesquisa: quais as principais ferramentas utilizadas por empresas de segurança no e-commerce? As consequências dessa segurança? No entanto o objetivo do presente artigo é entender quais as ferramentas de segurança que as empresas de segurança utilizam e a importância destas ferramentas nas transações realizadas na Internet, e para atingi-lo faz-se preciso levantar as principais ferramentas de segurança

6 existentes na literatura e conhecer as ferramentas utilizadas pelas empresas para fazer a segurança das lojas virtuais. A metodologia utilizada abrange em uma pesquisa qualitativa com a coleta de dados primários por meio de um questionário estruturado aberto. COMÉRCIO ELETRÔNICO Segundo Turban e King (2004), podemos entender de comércio eletrônico ou e-commerce como um meio de realizar trocas. Sendo assim, entendido como um processo de compra e venda de produtos, serviços e também de informações ou pagamentos, por meio da internet. A seguir são apresentados três aspectos sobre a definição do CE: O aspecto de processo comercial: o e-commerce é o uso da ferramenta tecnológica para facilitar os processos de transações de compra e venda de produtos e serviços. O aspecto de serviço: o e-commerce proporciona aos gestores um auxílio na redução de custos e aos clientes maior rápidez da efetuação e entrega do pedido, aumentando assim a qualidade no atentimento ao consumidor e tornando-se um benefício para as empresas. O aspecto on-line: O e-commerce, permite que as empresas disponibilise seus produtos na internet, que antes só era possivel verder se tivesse uma loja física. Com o comércio eletrônico as empresas pode vender pela internet, tornando assim em alguns casos a não necessidade de uma loja fisíca. E o consumidor passa a ter essa facilidade de comprar via internet atraves do CE em sua própria residência. E Dinis et al (2011) complementa dizendo, que o comércio eletrônico ou e-commerce, refere-se as transações comerciais de empresas ou organizações virtuais, ou seja, que tem lojas virtuais que realizam suas atividades na internet, sendo assim realizado atividades como compra e venda de produtos e/ou serviços e pagamentos pela internet. Albertin (2000) entende que o comércio eletrônico é um meio de realizar compra e venda de bens e serviços entre as partes que o compõem em um ambiente de negócio on-line, ou seja, pelo comércio virtual, por meio do uso da tecnólogia de informação e de comunicação, pela internet ou outros meios eletrônicos. Segundo Turban e King (2004), os primeiros indicios do CE aconteceu no começo da década de 70, sendo possível realizar transferências financeiras usando o meio eletrônico. Mas era para poucos, somente para grandes organizações, como os bancos(instituições financeiras).

7 Depois ocorreu uma inovação, sendo essa a possibilidade de fazer trocas de dados eletronicamente, uma tecnologia que torna possível transferir ordens de compra, faturas, pagamentos entre as empresas via mecanismos eletrônico. Com essa nova opção aumentou a participação das empresas. O CE também envolvia negociações de mercadorias, essas inovações foram denominadas como "Sistemas interorganizacionais". No começo da decáda de 90, a internet estava se tornando um meio comercial e os usuários passaram a adotarem o uso da Web, começou a crescer cada vez mais rápido o CE. Em 1999, o e-commerce mudou o foco que era no B2C (Empresa-Consumidor) para o B2B (Empresa-Empresa). As organizações começaram a se consolidar no CE no decorrer dos anos. 1.2 OS BENEFÍCIOS DO COMÉRCIO ELETRÔNICO Segundo Albertin (1998), para explicar seu potencial estratégico e os benefícios que o mercado eletrônico traz para as organizações tornando-as mais eficientes e eficaz no mercado. É levantado quatro características importantes sobre os aspectos do comércio eletrônico e ainda o autor apresenta essas quatro características: O comércio eletrônico pode mudar significativamente os custos para seus integrantes; O comércio eletrônico necessita de investimento financeiro, mas, encontrapartida oferece grandes economias de escala e objetivo; A medida que mais organizações entra no mercado eletrônico, os benefícios do comércio eletrônico se torna mais perceptível pelos clientes e consumidores. No comércio eletrônico tem a facilidade ao acesso de informações, redução dos custos e do tempo gasto nos processos de compra e venda de produtos e serviços. O mesmo autor aponta que um dos benefícios do comércio eletrônico é a redução dos custos das organizações que aderiram ao mercado eletrônico, na divulgação de informações sobre caracteristicas de seus produtos e seus respectivos preços para seus clientes e futuros clientes. Trazendo beneficios também para os clientes ou consumidores do e-commerce podendo reduzir seus custos na obtenção de informações sobre características de produtos desejados e de preços oferecidos pelas empresas virtuais.

8 Diniz (1999) destaca ainda que, o comércio eletrônico faz uso do meios digital, comércio on-line na internet, abrangendo uma variedade de utilizações da Web para reforçar as transações comerciais. Diniz (1999) fala também que o comércio eletrônico pode ser usado como uma ferramenta de promoção, como um meio de vendas eficaz e eficiente ou de atendimento e suporte ao cliente após a venda. As empresas ao fazer uso desse sistema de mercado eletrônico deve está adquirindo um aprendizado organizacional e tecnológico necessário para o correto funcionamento. O comércio eletrônico pode levar ao alcance de novos mercados até então inexistentes, com novos modelos de negócios, com elaboração de novos produtos. Tendo novos meios obter ganhos de competitividade nos empreendimentos. Por ser um meio de acesso fácil, as empresas pode ser acessadas pelos seus clientes de qualquer lugar, a qualquer hora. E confirmando as ideias anteriores Turban e King (2004), relata que os benefícios do comércio eletrônico para as organizações, são divididos em várias categorias sendo as descritas abaixo: O e-commerce aumenta o mercado. Sendo necessário o mínimo de recurso financeiro, uma organização pode de forma rápido e fácil conquistar mais clientes e interagir com os mesmos, conquistar os melhores parceiros no mercado interno ou externo e os melhores fornecedores. O CE proporciona também um aumento na fidelização dos clientes e dos novos clientes conquistados. O e-commerce possibilita uma redução significativa de custos. Com o CE as empresa tem uma economia referente aos custos de manter uma loja física, custos como: intalações, máquinas e equipamentos, armazenamento, dentre outros. Conseguindo assim reduzir os custos. O e-commerce melhora as empresas e os processos de seus negócios. Estoque em excesso e demora na entrega, essas falhas na cadeia de suprimentos, podem ser diminuidas com o e-commerce. O CE também proporciona ás organizações um potêncial estratégico e uma grande vantagem competitiva. Com o CE, consegue-se ter uma maior interação entre empresa e seus clientes e parceiros e assim obtem-se uma resposta mais rápida e objetiva. Benefícios para os consumidores. Os principais benefícios do e-commerce para os consumidores são: redução dos custos e a rapidez nas transações, ou seja, nas compras,

9 podendo ser feita em qualquer lugar, a qualquer hora. Encontra-se no CE uma variedade de produtos em diferentes lojas, não faltando assim opções para os consumidores realizarem suas compras. Podendo-se obter informações sobre serviços e de características de produtos e pode ser feita comparações no mesmo momento. Por tudo isso o CE ajuda á aumentar a competitividade, resultando assim em melhores preços, ou seja, preços baixos. O CE possibilita uma maior rápidez na entrega de produtos e realização de serviços. Benefícios para a sociedade. Graças ao CE as pessoas que não tem condições de estar se deslocando para o trabalho, pode ser um trabalhador home-office (pessoas que trabalham em casa). As pessoas não precisam sair de casa ou até mesmo viajar para outros lugares para fazer compras, já que pode ser feita em sua própria residência. Oferta de prestação de serviços públicos podendo ser feita a prestação de serviços através do CE. 1.3 SEGURANÇA ELETRÔNICA Segundo Kurose e Ross (2010), o surgimento da internet foi por volta de 1969, com o nome de ARPANET, é consequência de um projeto de interconexão dos equipamentos eletrônicos (computadores) de instituições de pesquisa, de ensino e governamentais. De acordo com Costa (2007), o avanço rápido da internet proporcionou muitos benefícios para as instituições, as empresas e as pessoas, porém também proporcionou o inicio de uma sequência de problemas associados à segurança da informação, assunto que se revela consideravelmente importante para o sucesso dos negócios virtuais. A intercomunicação por meio da internet tornou-se fundamental para os negócios. As empresas tem necessidade contínua de trocar informações entre si, como também com seus fornecedores, clientes, parceiros, distribuidores e também no seu ambiente interno. No entanto, a carência de segurança é um dos maiores problemas na ambiência da Web. Questões como a ausência de privacidade nas operações, a entrada de hackers em processos bancários, o extravio de dinheiro por meio da Internet, são algumas de várias, que preocupam as empresas e as pessoas. (COSTA, 2007).

10 Turban e King (2004) complementa dizendo, que o constante crescimento dos ataques contra equipamentos eletrônicos (por exemplo: computadores) e redes, sem dúvida, acompanhou o crescimento da Web. antes da Web, a destinação da Internet era a da pesquisa. Boa parte das informações era passada por de um pesquisador para o outro. Entretanto, as informações eram, em sua maioria de natureza acadêmica, embora, seja informações frágil e privada e pudessem ser comprometidas por algum Hacker, era pouco interessante para o mundo externo. Com o acelerado crescimento do e-commerce, no entanto, houve mudanças, no cenário. Hoje os indivíduos usam seus cartões de créditos para fazer compras de bens e serviços no ambiente virtual da Internet, grande parte das pessoas utilizam suas contas de para fazer negócios, sites que são B2B (Empresa-Empresa), compartilham dados corporativos sensíveis a parceiros de negócios e provavelmente quase todas as empresas de grande porte do mundo possuem no mínimo um site de Marketing e vendas, disponível ao público. O crescimento do comércio eletrônico, sem dúvida, fez com que a Internet fosse cada vez mais o alvo de ataques de hackers e crackers. E confirmando as ideias anteriores Turban e King (2004), relata que em 1998, um homem chamado Robert Morris colocou um vírus na Internet que fez paralisar o serviço de uma série de redes por vários dias. Este acontecimento virou manchetes de alguns jornais na época, embora isto tenha acontecido, afetava a vida de poucas pessoas fora da área técnica. Profissionais da área de informática tiveram que criar novos antivírus, mas, em 1999, a barragem da segurança que barrava os ataques se rompeu com o surgimento do Vírus Melissa. Desde o acontecimento, é raro o mês em que não tenha a ocorrência de algum novo tipo de ataques de vírus na Internet. Diferentemente do vírus de Robert Morris, esses ataques prejudicaram a vida de milhões de pessoas menos as da área técnica, teve como resultado milhões de dólares em perda e tem a atenção especial por parte das empresas de todos os formatos em todo o mundo. No geral, os dados apontam que a segurança é uma preocupação importante para qualquer site de e-commerce e também para os consumidores.

11 1.4 QUESTÕES BÁSICAS DE SEGURANÇA De acordo com Turban e King (2004), os sites de lojas virtuais estão em permanente estado de vigilância contra vírus e ataques na Internet de qualquer tipo, e, segundo o mesmo autor, é nesse cenário que aparecem os principais problemas de segurança. Ainda Turban e King (2004) apresentam alguns dos principais problemas de segurança que pode ocorrer no e-commerce: Autenticação: O processo realizado por uma entidade para verificar se a outra entidade é realmente quem diz ser. A autenticação requer uma prova que pode ser mostrada em diferente formato, podendo ser: uma senha, um cartão inteligente, e uma assinatura. Autorização: Nada mais é que certificar-se de que aquela pessoa está autorizada a ter acesso a certos recursos. É realizado uma confrontação de informações sobre a pessoa entre a informação de controle de acesso relacionada ao recurso que está sendo acessado. Auditoria: Esse processo de coleta de informações chamado de auditoria, funciona da seguinte forma: se a pessoa ou programa realiza uma consulta em algum banco de dados, a sua ação é registrada em um arquivo de registro. Também acontece quando a pessoa ou programa entra em alguns sites, as informações são registradas em um arquivo de registro. Por meio da auditoria, é possível reconstruir as ações que foram feitas, e na maioria das vezes, identificar a pessoa ou programa responsável por tais ações. Confidencialidade: Capacidade de proteger informações e dados confidenciais que não devem ser divulgados a pessoas, empresas ou processos de Software não autorizados. Normalmente a privacidade é garantida pela criptografia. Integridade: É manter dados inviolável, ou seja, proteger dados contra modificação ou desaparecimento por ações não autorizadas ou acidentais. As transações financeiras é um bom exemplo de que a integridade dos dados em trânsito precisa ser preservado. A criptografia é uma forma de assegurar a inviolação dos dados em trânsito. Disponibilidade: Se um indivíduo ou programa no momento que tem acesso ao site e consegue ver as suas páginas, dados ou serviços em tempo real no ambiente virtual, podese dizer que o site on-line está disponível. Irretratabilidade: Coloca-se uma limitação sabendo que há a possibilidade de, por exemplo, um individuo comprar um produto e depois contestar falando que não comprou.

12 Criando uma assinatura cria-se também uma limitação a essa possibilidade de que as partes contestem que uma transação legítima ocorreu. 1.5 SEGURANÇA PARA PAGAMENTOS ELETRÔNICOS (E-PAYMENTS) Turban e King (2004) fala que em uma loja física, os consumidores usam cartões de créditos, cheques, ou dinheiro vivo para efetuar o pagamento de suas compras. Se o consumidor optar em fazer alguma compra em uma loja virtual, como Ele irá efetuar o pagamento? Turban e King (2004), explica que antigamente, a maioria das compras on-line era paga com o dinheiro eletrônico, pois, antigamente acreditava que os consumidores teriam uma certa rejeição em utilizar seus números de cartão de crédito na Internet. Hoje, o comércio eletrônico é mais conhecido e com isso, grande parte das compras na Internet é paga com cartões de crédito. No entanto, relata ainda que alguns dados apontam uma possibilidade de mudança no futuro próximo. Considerando que a maior parte das pessoas que usarão os recursos da Internet nos próximos anos, ainda, nem teve seu primeiro contato com essa tecnologia. E boa parte desses usuários possivelmente será mais jovem e, provavelmente terá menos acesso a cartões de Crédito ou débito. Afinal, grande parte das compras que farão envolverão valores baixos; sendo assim, desnecessário o uso de cartões de crédito ( por exemplo: comprar uma música, um jogo, ou até mesmo jogar algum jogo on-line ). Dessa maneira, além dos cartões de créditos e da transferência de fundos, os pagamentos eletrônicos (e-payments) são outra forma de pagamento. Esses métodos de pagamentos tem em comum, é a capacidade de realizar transações entre as partes interessadas por meio de uma rede, sem ter a necessidade de ficar face a face para que isto ocorra. (TURBAN e KING, 2004) Turban e King (2004), infatizam a importância para que tenha a garantia de segurança nos pagamentos por meios eletrônicos, os sites devem garantir a defesa das informações dadas pessoalmente em confiança e oferecer proteção contra ataques e a sua revelação sem o consentimento (Confiabilidade), é necessário ter prova da identidade para que possa haver a concessão da autorização (Autenticidade) e ter a garantia de que não sofram nenhuma modificação durante seu percurso (Integridade).

13 A seguir será apresentado como objeto de estudo as principais ferramentas de segurança. Em vista disso, são as mais utilizadas: Criptografia de Chave Secreta e Pública, Assinaturas Digitais: Autenticação e Irretratabilidade, Certificados Digitais e Autoridades de Certificação CRIPTOGRAFIA DE CHAVE SECRETA E PÚBLICA Turban e King (2004), explica que a criptografia (ou cifragem), assegura a confiabilidade e a privacidade de uma mensagem no decorrer do seu percurso por uma rede ao descaracterizá-la (criptografá-la, cifrá-la) deste modo se torna dificultoso, caro e bastante demorado para uma pessoa não autorizada desvendar (decifrar, decriptá-la). No método de pagamento por meio eletrônico (e-payments), o conteúdo da mensagem poderia ser as informações sobre alguns dados de um cartão de crédito guardada em um formulário ou as informações da cláusula de um contrato entre empresas. No geral, a criptografia tem quatro partes fundamentais. (TURBAN e KING, 2004) Ainda Turban e King (2004) apresentam essas quatro partes fundamentais: Texto aberto: A mensagem original é apresentada do modo que possa ser lida por seres humanos; Texto cifrado: A mensagem escrita em texto aberto depois de cifrada, torna-se ilegível. Algoritmo de Criptografia: Fórmula matemática usada para cifrar o texto aberto e passar o texto para um formato ilegível, ou seja, em texto cifrado, ou vice-versa. Chave: O código segredo usado para descaracterizá-la (criptografá-la, cifrá-la) e desvendá-la (decifrar, descriptá-la) uma mensagem. Mesmo quando se faz uso do mesmo algoritmo, chaves dessemelhante resultam em texto cifrados distintos. Turban e King (2004), fala ainda que existem duas classes básicas de sistema de cifragem: a) Os simétricos: Contém uma chave secreta; e os b) Assimétricos: Contém duas chaves secretas.

14 No método simétrico, utiliza-se a mesma chave para cifrar e decifrar o texto aberto e as duas partes sendo o remetente e o destinatário do texto deve compartilhar a chave. Já na chave assimétrica, sempre usa duas chaves, uma para cifrar e outra para decifrar o texto. (TURBAN; KING, 2004) O uso da criptografia simétrica, também denominada como de chave privada, é necessário por parte do destinatário da mensagem o conhecimento do algoritmo usado para criptografar a mensagem (e o mesmo deve ter a posse da chave utilizada pelo remetente), no entanto, se não tiver a chave do remetente não poderá decifrar o conteúdo. Já a criptografia assimétrica, que também é denominada de chave pública, funciona por meio de complexos métodos matemáticos, onde são gerados dois códigos e duas chaves distintas. (TURBAN; KING, 2004) Sharma e Sharma (2001) complementam dizendo, que usando chaves públicas e privadas é possível criptografar ou decriptar os dados. Essas chaves nada mais é que um par númerico que um algoritimo decriptografia usa para alterar o aspecto visório dos dados antes da transferência e para reconstruir os dados com um algoritmo de decriptação. As chaves são um par de números exclusivamente correlacionados- há apenas unicamente uma chave privada compatível a uma chave pública e vice e versa. Se a pessoa criptografar um conjunto de dados utilizando uma chave pública, os dados somente pode ser decriptados se o algoritmo utilizar a chave privada compatível ou equivalente. Os mesmos autores expõem que a chave privada permanece em sigilo, já a chave pública é acessível a qualquer pessoa, podendo ser enviada a qualquer uma que quiser utilizá-la. Se ocorrer dessa chave cair em mãos erradas, não há problema. Já que há somente uma chave privada compatível a uma dada chave pública, as informações permanecerão seguras, ainda que os dados sejam interceptados por alguém. Salvo, quando a chave privada não for mantida em sigilo, ou seja, confidencial. Quanto a isso, vale resaltar que a chave privada tem que ser secreta, jamais, deverá ser enviado pela internet ou ficar acessível. Encontrar-se por ventura algum indiscreto e modificar os dados no caminho antes que eles cheguem ao seu destino? tem-se essa possibilidade, principalmente porque o harcker tem como obter à chave pública pela internet e tem a possibilidade de desenvolver uma nova série de dados e criptografá-los usando a chave pública, e posteriormente enviá-los sem que o remetente legítimo ou o destinatário tenham conhecimento disto. A solução para esse problema é simplesmente uma assinatura, ou seja, a

15 pessoa ''assina'' os dados usando a chave privada, a pessoa ao criar uma assinatura fundamentado no contéudo dos seus dados com a chave privada. O destinatário autentica a sua assinatura buscando ler. Na assinatura usando a sua chave pública. Se o destinatário obter êxito em autenticar a assinatura, pode-se dizer que os dados não foram alterados por um intruso no caminho, pois, somente a pessoa tem a chave privada, e assim sendo, somente a pessoa poderia gerar uma assinatura válida. (SHARMA; SHARMA, 2001) E confirmando as ideias anteriores Turban e King (2004), destacam que a criptografia de chave pública, consiste a um sistema que utiliza um par de chaves Uma chave pública para criptografar as mensagens e uma chave privada para decifrá-la, ou vice-versa. Há unicamente uma chave privada, já a chave pública é acessível a qualquer pessoa que quiser utilizá-la, já que ela é disponibilizada ao público, e não raramente é colocada na Internet. Porém, a criptografia de chave pública não pode ser usada para criptografar (cifrar) e decriptar (decifrar) grandes quantidades de dados, pois não é recomendada por causa de sua baixa velocidade. Isso porque os algoritmos simétricos é consideravelmente mais rápidos do que os de chaves assimétricas. Na prática usa-se a criptografia simétrica e assimétrica juntas, ou seja, a união das duas para criptografar as mensagens. (TURBAN; KING, 2004) Portanto, a criptografia atual faz uso de conceito matemáticos avançados e intangível, que servem como padrão para criptografar ou decriptar mensagens. Usa-se também o termo, chave para referir-se a este padrão criptográfico. (TURBAN; KING, 2004) Seguindo a mesma idéia dos autores anterior Deitel, Deitel e Steinbuhler (2004), falam também que a cifragem de chave pública é assimétrica e aplicam-se duas chaves contrariamente correlacionando: que utiliza um par de chaves - uma chave pública e uma chave privada. A chave privada permanece em sigilo por seu proprietário, a pública é emitido ao público gratuitamente.caso a chave pública for usada para cifrar uma mensagem, apenas a chave privada equivalente consegue descriptá-la e vice-versa. Qualquer uma das envolvidos em uma transação tem tanto quanto a chave pública como privada. Para transferir uma mensagem certamente, o remetente faz uso da chave pública do destinatário para cifrar a mensagem. O destinatário descriptá-la a mensagem fazendo uso com a sua chave privada única. Nenhuma pessoa conhece a chave privada, deste modo a mensagem não pode ser lida pode nenhuma pessoa, exceto o destinatário para quem se destina; o método assegura a privacidade da mensagem. A característica que determina um algoritmo de chave pública seguro é que este é de modo

16 computacionalmente irrealizável para compreender a chave privada com base em chave pública. Apesar de que as duas chaves encontram-se matematicamente correlacionado, a procedência de uma por outra dedicariam grandes quantidades de esforço e duração de computação, só isto basta para desanimar as investidas de desvendar a chave privada. Uma outra pessoa não obtém a participação da comunicação a menos que possua as chaves corretas. Portanto, a garantia total do sistema está baseado no segredo das chaves privadas. Se uma pessoa conseguir a chave de decifragem, assim a segurança de todo processo ficará prejudicado. Se a integridade de um processo for prejudicado, é possível simplesmente, alterar a chave, no lugar de modificar todo algoritmo de cifragem ou decifragem. Deitel, Deitel e Steinbuhler (2004), relatam também que anteriormente, as instituições que desejava permanecer em uma ambiência computacional confiável empregava criptografia simétrica, igualmente conhecida como criptografia de chave secreta. Este modo aplica-se da mesma chave simétrica para criptografá-la e decriptá-la uma mensagem. Então, o remetente criptografa a mensagem e emprega-se a chave secreta simétrica encaminha assim a mensagem criptografada e a chave secreta simétrica ao receptor solicitado. Uma dificuldade essencial com esta maneira de cifragem uma vez que antes que duas pessoas possam se comunicar com segurança, as duas pessoas precisam obter um meio de trocar a chave secreta simétrica de um modo garantido. A privatividade e a inviolação da mensagem poderia sofrer algum dano se a chave fosse capturada em trânsito por ações não autorizadas no momento que é passada entre o remetente e o destinatário por caminho sem segurança. Da mesma maneira, visto que os dois envolvidos na operação emprega-se a mesma chave para criptografá-la e decriptá-la uma mensagem, não se poderia comprovar que parte originou a mensagem. Enfim, para preservar a privacidade das mensagens com cada destinatário, uma chave dessemelhante seria indispensável para cada um dos envolvidos, visto que as entidades teriam de conservar quantidades grandes de chaves secretas simétricas. Os mesmos autores explicam que uma alternativa de solução ao problema das trocas das chaves é ter a sua disposição uma especialista central, denominada Central de Distribuição de Chaves (CDC). Esta distribui uma chave secreta simétrica (dessemelhante) com todo utilizador na rede. Nesta estratégia, a central de distribuição de chaves (CDC) cria uma chave de sessão para utilização em um transação. Logo depois, a central compartilha a chave da sessão para o remetente e o destinatário, cifrada com a chave secreta simétrica que estes compartilham com a

17 central de distribuição de chaves. A título de exemplo, vamos presumir que um mercador e um consumidor deseja conduzir uma atividade segura. O mercador e o consumidor têm, cada um, chaves secretas simétricas singular que compartilham com a CDC; esta cria uma chave de sessão para utilização do mercador e do consumidor na operação. À vista disso, a central envia a chave de sessão ao mercador, cifrada com a chave secreta simétrica que o mercador prontamente compartilha com a central de distribuição de chaves. A central emite a mesma chave de sessão ao consumidor, cifrada com a chave secreta simétrica que este igualmente já compartilha com a CDC. Deste modo, os dois, mercador e consumidor, assim que possuírem a chave de sessão para a atividade, que pode s comunicar, cifrando suas comunicações por meio da chave compartilhada Assinaturas Digitais: Autenticação e Irretratabilidade A assinatura digital é uma assinatura pessoal e intransferível, cuja falsificação é praticamente improvável. São fundamentadas na chave pública e também é usada para identificar a identidade do remetente de um documento ou mensagem. Também assegura que as informações ou dados originais que contém em uma mensagem ou documento não sofra modificação. Além de tudo, elas tem outras vantagens no mundo virtual; é improvável que tenha qualquer contestação, podendo ter registros de dados e são portáveis. (TURBAN; KING, 2004). Complementando Costa (2007), mostra que as assinaturas digitais é um procedimento de autenticação digital da identidade do remetente de um documento. O propósito desse processo é exercer o mesmo papel de uma assinatura em um papel (documento), no entanto, no âmbito digital, isto é, possibilitar o conseguimento da identidade do remetente e garantir a autenticidade dos documentos enviados. Ainda Costa (2007) apresenta o procedimento de uso de assinaturas digitais que engloba as seguintes fases: I. Método HASH (resumo)- Refere-se a um recurso de criptografia executado por intermédio de um algoritmo complexo que resulta em um valor final, denominado de VALOR HASH. O usuario deve realizar esse método para autenticar (tornar válido) a mensagem a ser enviada. CRIPTOGRAFIA DO VALOR HASH- Nesta fase, o autor deve descaracterizar (critografar) o valor hash por intermédio de sua chave privada. Em relação a isso, será

18 produzida a assinatura digital e a autenticação do autor, somente o possuidor da chave privada pode criptografar o valor hash. ENVIO DA MENSAGEM ORIGINAL- A mensagem original tem que ser criptografada por meio de uma chave pública do destinatário e guardada junto com a assinatura digital e com o valor hash, para em seguida ser emitida ao destinatário. RECEPÇÃO E DECODIFICAÇÃO- O receptor ou destinatário usa a chave pública do remetente para decriptá-la a assinatura digital original mostrar-se o valor hash, e com a sua própria chave privada, decriptar a mensagem original. AUTENTICAÇÃO E INTEGRIDADE DA MENSAGEM- Para averiguar a veracidade (autenticidade) do documento, o destinatário deve utilizar o método hash, outra vez sobre a mensagem original recebida e produzir o valor hash no lado do destinatário. Se esse valor for idêntico ao valor hash, uma vez que vem ligado com a mensagem original, portanto a mensagem é classificada como íntegra. Do modo que, a assinatura digital serve para assegurar que a assinatura seja de fato autêntica, e que exerce uma significativa influência no nível de segurança entre os relacionamentos entre as partes (pessoas ou instituições), com a aceitação das partes no meio intermediário. (COSTA, 2007) Fica nítido que a assinatura digital engloba dois processos: no qual um é realizado pelo usuário remetente, que assina a mensagem; e o outro processo é realizado pelo destinatário da Assinatura Digital, que a autentica. (COSTA, 2007) E confirmando as ideias anteriores Deitel, Deitel e Steinbuhler (2004), explica que as assinaturas Digitais, é um correspondente eletrônico que tem o mesmo valor de assinaturas manuscritas, foram criadas para aplicação em cifragem de chave pública para resolver os defeitos de integridade e autenticação. Uma assinatura digital também é usada para identificar a identidade do remetente e, assim como uma autenticação escrita, é árduo de ser falsificada. Para fazer uma assinatura digital, um remetente primeiro irá apanhar a mensagem de texto inalterado original e autentica por meio de uma função hash (conta de endereço), que é conta matemática que comunica à mensagem a um valor hash. Deitel, Deitel e Steinbuhler (2004) fala também que o valor hash, é igualmente chamado de comunicação escrita (mensagem) digesta. A possibilidade de que duas comunicações escritas dessemelhantes possua a mesma comunicação escrita digesta é matematicamente irrelevante. O

19 Choque acontece no momento em que múltiplas mensagens, têm o valor hash igual. Computacionalmente é impraticável executar uma comunicação escrita a partir de seu valor hash ou achar-se duas mensagens com o valor hash igual. Deitel, Deitel e Steinbuhler (2004), destacam ainda que, em seguida, o remetente utiliza-se sua chave privada para cifrar as mensagens digesta. Este estágio origina uma assinatura digital e confirma o remetente, uma vez que apenas o proprietário dessa chave privada pode cifrar a mensagem. A mensagem autêntica cifrada com a chave pública do destinatário, com a assinatura digital e com o valor hash é encaminhado ao destinatário. Este usa a chave pública do remetente para decriptá-la a assinatura digital original e mostrar-se a mensagem digesta. O destinatário, portanto, utiliza sua chave privada pessoal para decriptá-la a mensagem verdadeira. Por fim, o destinatário usa a função hash à mensagem autêntica; se o valor hash da mensagem verdadeira corresponder com a mensagem digesta que se incluiu na assinatura, assim há inatilidade da mensagem e esta não foi modificada na transmissão. Uma assinatura digital é gerada empregando-se os conteúdos do documento, assim sendo, ela será dessemelhante para qualquer documento que a pessoa rubricar. Deitel, Deitel e Steinbuhler (2004), relatam ainda que as assinaturas digitais não geram prova de que uma mensagem foi emitida. Suponha o seguinte caso: um provedor remete a uma empresa um contrato subscrito digitalmente, cujo geral num momento posterior desejaria rescindir. Para realizar tal coisa, o provedor poderia permitir a sua chave privada e assim falar que o contrato, digitalmente subscrito, veio de um usurpador que furtou sua chave. O processamento de Timestamping, que relaciona uma hora e data a um documento digital, pode contribuir para solucionar o problema da não-rejeição. A título de exemplo, ter como hipótese considera a seguinte situação: que uma empresa e um fornecedor estejam negociando um contrato, a empresa determina que o fornecedor rubrica digitalmente o documento e nesse momento o documento é digitalmente grifado por Timestamping por uma outra parte denominada agência de Timestamping. O fornecedor remete o contrato subscrito digitalmente à esta agência. O sigilo da mensagem é preservada tido em conta que a agência de Timestamping olha somente a mensagem cifrada e digitalmente subscrito ( em oposição à mensagem com o texto inalterado autêntico). A agência de Timestamping incorpora a hora e a data do aceitamento à mensagem cifrada e assinada, e rúbrica digitalmente completamente o pacote com sua chave privada. O Timestamping não pode ser modificado por ninguém a não ser pela agência já que só esta possui

20 a chave privada. O remetente pode também determinar que o destinatário assine digitalmente e faça o Timestamping da mensagem como confirmação de recebimento Certificados digitais e autoridade de certificação De acordo com Sharma e Sharma (2001), a java nos possibilita criar pares de chaves pública e privada. E é emitido a chave no formato de um certificado. Um certificado nada mais é do que um conjunto de dados contendo a chave pública de uma intituição e informações extras e nome da instituição. A pessoa pode gerar o seu próprio certificado, no entanto o mais comum, é usar certas empresas especializadas no assunto de certificação digital como certificate authoritias (CAs) que geram esses certifiados. O software na parte do cliente reconhece essas CAs e por isso aceita os certificados gerados por uma delas. Se algum certificado é recebido pelo cliente, primeiramente o cliente averigua se o certificado foi criado por uma CAs. Se for constatado que sim, ele é recebido. Deitel, Deitel e Steinbuhler (2004) observam que um transtorno com a cifragem da chave pública é que seja qual for a pessoa com um kit de chaves poderia possivelmente, atribuirse a identidade de outra parte. Tendo como exemplo, que um consumidor deseja realizar um pedido com um negociante na Internet. Como é que o consumidor vai saber que o Web Site que está acessando se refere de fato o mesmo negociante e não a um outro que colocou um anúncio e está se passando pelo negociante para furtar informações de cartão de crédito? PKI (Infraestrutura de chave pública). Constitui a criptografia ou cifragem e chave pública aos certificados digitais e às autoridades de certificação para autenticar os membros que participa em uma transação. Deitel, Deitel e Steinbuhler (2004) complementam dizendo, que um certificado digital é um documento digital enviado por uma CA (Autoridade de Certificação). Compõem-se de certificado digital inclui-se o nome da pessoa (empresa ou pessoa que está sendo certificado) a chave pública do individuo, um número serial, uma data de validade, a assinatura da CA a qualquer outras informações pertinentes. Uma Autoridade de certificação é um terceiro em que se pode confiar ou uma instituição financeira. A CA atribui-se a incumbência pela autenticação, por esse motivo tem de conferir, com atenção, as informações primeiro e em momento posterior

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

O COMÉRCIO ELETRÔNICO COMO FERRAMENTA ESTRATÉGICA DE VENDAS PARA EMPRESAS RESUMO

O COMÉRCIO ELETRÔNICO COMO FERRAMENTA ESTRATÉGICA DE VENDAS PARA EMPRESAS RESUMO O COMÉRCIO ELETRÔNICO COMO FERRAMENTA ESTRATÉGICA DE VENDAS PARA EMPRESAS Letícia Lelis Diniz leticia_lelis@hotmail.com Lívia Garcia Alves de Souza liviagasouza@gmail.com Luan Rodrigues da Conceição luan@unisalesiano.edu.br

Leia mais

Entendendo a Certificação Digital

Entendendo a Certificação Digital Entendendo a Certificação Digital Novembro 2010 1 Sumário 1. Introdução... 3 2. O que é certificação digital?... 3 3. Como funciona a certificação digital?... 3 6. Obtendo certificados digitais... 6 8.

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro Criptografia Revisando A criptografia trata da escrita de um texto em códigos de forma a torná-lo incompreensível; A informação

Leia mais

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 Entenda o que é um certificado digital SSL (OPENSSL) fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 1. O que é "Certificado Digital"? É um documento criptografado que contém informações

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Segurança de Sistemas

Segurança de Sistemas Faculdade de Tecnologia Senac Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas Segurança de Sistemas Edécio Fernando Iepsen (edeciofernando@gmail.com) Certificação Digital Ampla utilização

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Carreira Policial Mais de 360 aprovados na Receita Federal em 2006 67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Apostila

Leia mais

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br BCInfo Consultoria e Informática 14 3882-8276 WWW.BCINFO.COM.BR Princípios básicos

Leia mais

Segurança da Informação

Segurança da Informação Resumos Volume 1, Julho de 2015 Segurança da Informação POPULARIZAÇÃO DA INFORMÁTICA Com a popularização da internet, tecnologias que antes eram restritas a profissionais tornaram-se abertas, democratizando

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação ICP e Certificados Digitais Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Criptografia de chave pública Oferece criptografia e também uma maneira de identificar

Leia mais

Certificação Digital Automação na Assinatura de Documentos de Compras

Certificação Digital Automação na Assinatura de Documentos de Compras XVIII Seminário Nacional de Distribuição de Energia Elétrica SENDI 2008-06 a 10 de outubro Olinda - Pernambuco - Brasil Certificação Digital Automação na Assinatura de Documentos de Compras Eder Soares

Leia mais

UM ESTUDO SOBRE CERTIFICADOS DIGITAIS COMO SOLUÇÃO DE SEGURANÇA DA INFORMAÇÃO

UM ESTUDO SOBRE CERTIFICADOS DIGITAIS COMO SOLUÇÃO DE SEGURANÇA DA INFORMAÇÃO UM ESTUDO SOBRE CERTIFICADOS DIGITAIS COMO SOLUÇÃO DE SEGURANÇA DA INFORMAÇÃO Emerson Henrique Soares Silva Prof. Ms. Rodrigo Almeida dos Santos Associação Paraibana de Ensino Renovado - ASPER Coordenação

Leia mais

O QUE É CERTIFICAÇÃO DIGITAL?

O QUE É CERTIFICAÇÃO DIGITAL? O QUE É CERTIFICAÇÃO DIGITAL? Os computadores e a Internet são largamente utilizados para o processamento de dados e para a troca de mensagens e documentos entre cidadãos, governo e empresas. No entanto,

Leia mais

5. Bases de dados: as questões de segurança, de criptografia e de proteção de dados

5. Bases de dados: as questões de segurança, de criptografia e de proteção de dados 5. Bases de dados: as questões de segurança, de criptografia e de proteção de dados A proteção jurídica das bases de dados em Portugal é regulada pelo Decreto-Lei n.º 122/2000, de 4 de Julho, que transpõe

Leia mais

Conceitos de Segurança em Sistemas Distribuídos

Conceitos de Segurança em Sistemas Distribuídos Conceitos de Segurança em Sistemas Distribuídos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 30 de novembro de 2011

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 2 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica

Leia mais

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Departamento de Informática, UFMA Graduação em Ciência da Computação Francisco José da Silva e Silva 1 Introdução Segurança em sistemas

Leia mais

Certification Authority

Certification Authority Certification Authority An in-depth perspective on digital certificates, PKI and how certification authority s work Mestrado em Ciência da Informação Alexandra Ferreira mci1208749 Jorge Andrade mci1208751

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Roubo de identidade Hackers e cibervandalismo Roubo de informações pessoais (número de identificação da Previdência Social, número da

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro Aula 1 Introdução à Certificação

Leia mais

INFORMÁTICA PROF. RAFAEL ARAÚJO

INFORMÁTICA PROF. RAFAEL ARAÚJO INFORMÁTICA PROF. RAFAEL ARAÚJO CERTIFICADO DIGITAL O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identidade. Este arquivo pode

Leia mais

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Onde pode ser usada? Arquivos de um Computador Internet Backups Redes

Leia mais

Informática Básica. Internet Intranet Extranet

Informática Básica. Internet Intranet Extranet Informática Básica Internet Intranet Extranet Para começar... O que é Internet? Como a Internet nasceu? Como funciona a Internet? Serviços da Internet Considerações finais O que é Internet? Ah, essa eu

Leia mais

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo 1. Introdução O envio e o recebimento de informações são uma necessidade antiga, proveniente de centenas de anos. Nos últimos tempos, o surgimento da Internet e de tantas outras tecnologias trouxe muitas

Leia mais

Introdução à Criptografia. Segurança da Informação Prof. João Bosco M. Sobral

Introdução à Criptografia. Segurança da Informação Prof. João Bosco M. Sobral Introdução à Criptografia Segurança da Informação Prof. João Bosco M. Sobral 1 O que é Segurança da Informação Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à: confidencialidade

Leia mais

Criptografia de Informação. Guia corporativo

Criptografia de Informação. Guia corporativo Criptografia de Informação Guia corporativo A criptografia de dados em empresas 1. Introdução 3 Guia corporativo de criptografia de dados 1. Introdução A informação é um dos ativos mais importantes de

Leia mais

Ricardo Campos [ h t t p : / / w w w. c c c. i p t. p t / ~ r i c a r d o ] Segurança em Redes. Segurança em Redes

Ricardo Campos [ h t t p : / / w w w. c c c. i p t. p t / ~ r i c a r d o ] Segurança em Redes. Segurança em Redes Autoria Esta apresentação foi desenvolvida por Ricardo Campos, docente do Instituto Politécnico de Tomar. Encontra-se disponível na página web do autor no link Publications ao abrigo da seguinte licença:

Leia mais

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais)

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais) Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz Eu sou Alice e envia sua senha secreta criptografada para prová-lo. Eu I am sou Alice encrypt(password) criptografia (senha) Cenário de Falha?

Leia mais

POLÍTICA DE PRIVACIDADE CONSULTOR HND

POLÍTICA DE PRIVACIDADE CONSULTOR HND POLÍTICA DE PRIVACIDADE CONSULTOR HND 1. Princípios Gerais Esta Política de privacidade descreve como o CONSULTOR HND coleta e usa informações pessoais fornecidas no nosso site: www.consultorhnd.com.br.

Leia mais

Poucas inovações na história da humanidade reúnem tantos benefícios potenciais quanto o Comércio Eletrônico (também conhecido como e-commerce).

Poucas inovações na história da humanidade reúnem tantos benefícios potenciais quanto o Comércio Eletrônico (também conhecido como e-commerce). Poucas inovações na história da humanidade reúnem tantos benefícios potenciais quanto o Comércio Eletrônico (também conhecido como e-commerce). A natureza global da tecnologia, a oportunidade de atingir

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia Gestão da Segurança da Informação Professor: Maurício Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia

Leia mais

Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015

Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Esta Política de privacidade estabelece nossas políticas e procedimentos para coletar, usar e

Leia mais

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02 Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02 Agenda 1. Segurança da Informação 1.1.Introdução 1.2.Conceitos 1.3.Ameaças a Segurança da

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

SOLO NETWORK. Criptografia de Informação. Guia corporativo

SOLO NETWORK. Criptografia de Informação. Guia corporativo (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 Criptografia de Informação Guia corporativo (11) 4062-6971 (21) 4062-6971 (31) 4062-6971

Leia mais

Com sede na Rua Conselheiro João Alfredo, 102B Mooca São Paulo/SP CEP: 03106-060

Com sede na Rua Conselheiro João Alfredo, 102B Mooca São Paulo/SP CEP: 03106-060 Política de Privacidade da Babyou A Política de Privacidade da Babyou foi elaborada para reafirmar nosso compromisso com a privacidade e a segurança das informações que coletamos de nossos clientes e internautas.

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições

Leia mais

Perspectivas do E-Commerce Brasileiro

Perspectivas do E-Commerce Brasileiro Perspectivas do E-Commerce Brasileiro Perspectivas do E-Commerce Brasileiro 78 Milhões de usuários de internet no Brasil Tíquete médio de compras pela web em 2011 foi de R$ 350,00 São mais de 3.000 de

Leia mais

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização.

Leia mais

Segurança da Informação. Prof. Gleison Batista de Sousa

Segurança da Informação. Prof. Gleison Batista de Sousa Segurança da Informação Prof. Gleison Batista de Sousa Ao longo do tempo e com a evolução tecnologia surgiram uma quantidade enorme de problemas desafiadores relacionados a segurança da informação. Quais

Leia mais

compras online com Segurança

compras online com Segurança 12 Dicas para realizar compras online com Segurança As compras online chegaram no mercado há muito tempo e, pelo visto, para ficar. Com elas também despertaram os desejos dos cibercriminosos de se apropriarem

Leia mais

Política de Privacidade, de Navegação e Utilização da Solução em meios de Pagamentos MuitoSimples

Política de Privacidade, de Navegação e Utilização da Solução em meios de Pagamentos MuitoSimples Política de Privacidade, de Navegação e Utilização da Solução em meios de Pagamentos MuitoSimples A Política de Privacidade, de Navegação e Utilização ("Política de Privacidade") do site Muito Simples,

Leia mais

Segurança e Sistemas Eletrônicos de Pagamentos" Prof. Msc. Adolfo Colares

Segurança e Sistemas Eletrônicos de Pagamentos Prof. Msc. Adolfo Colares Segurança e Sistemas Eletrônicos de Pagamentos" Prof. Msc. Adolfo Colares 1 Objetivos" n Descrever sistemas de pagamento para e- commerce " n Identificar os requisitos de segurança para pagamentos eletrônicos

Leia mais

Criptografia assimétrica e certificação digital

Criptografia assimétrica e certificação digital Criptografia assimétrica e certificação digital Alunas: Bianca Souza Bruna serra Introdução Desenvolvimento Conclusão Bibliografia Introdução Este trabalho apresenta os principais conceitos envolvendo

Leia mais

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO 1 OBJETIVOS 1. Por que sistemas de informação são tão vulneráveis a destruição, erro, uso indevido e problemas de qualidade de sistemas? 2. Que tipos de controles

Leia mais

Perguntas e Respostas. Relatórios

Perguntas e Respostas. Relatórios Perguntas e Respostas 1. Por que o @ Work mudou? R: Pensando na satisfação dos nossos clientes para com os serviços via Web, foi realizado uma reformulação de toda estrutura do site otimizando a disponibilidade

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Redes de Computadores Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Nível de Aplicação Responsável por interagir com os níveis inferiores de uma arquitetura de protocolos de forma a disponibilizar

Leia mais

Segurança em Comércio Eletrônico.

Segurança em Comércio Eletrônico. <Nome> <Instituição> <e-mail> Segurança em Comércio Eletrônico Agenda Comércio Eletrônico Riscos principais Cuidados a serem tomados Créditos Comércio eletrônico (1/2) Permite: comprar grande quantidade

Leia mais

Tecnologia da Informação UNIDADE 3

Tecnologia da Informação UNIDADE 3 Tecnologia da Informação UNIDADE 3 *Definição * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização. *Definição

Leia mais

1 - Conceitos de Certificação Digital - (25 min) Karlos Emanuel

1 - Conceitos de Certificação Digital - (25 min) Karlos Emanuel CONTEÚDO PROGRAMÁTICO PORTAL DIGITAL DE CONSULTA GERAL ELETRÔNICA Gerente do Projeto: Karlos Emanuel Apresentadores e Apoios: Karlos Freitas Gerente de Projeto Karlos Raphael Analista de Suporte Marieta

Leia mais

Quem Somos. www.stone.com.br

Quem Somos. www.stone.com.br Manual E-commerce ÍNDICE 03 04 05 05 06 07 08 09 10 11 12 Quem Somos Como funciona O que é um Gateway? Gateways parceiros Cancelamento de uma transação Chargebacks Portal de Serviços Conciliação Dicas

Leia mais

Riscos de compras em site

Riscos de compras em site Riscos de compras em site Riscos e vulnerabilidades de compras em i st es Análise dos conceitos de confidencialidade, integridade e disponibilidade na segurança da informação }Os riscos e vulnerabilidades

Leia mais

E-COMMERCE: DIFERENCIAL NO MERCADO

E-COMMERCE: DIFERENCIAL NO MERCADO E-COMMERCE: DIFERENCIAL NO MERCADO Antonio Donizete Lemes (Docente das Faculdades Integradas de Três Lagoas-AEMS) e-mail: lemesad@ig.com.br Desireé de Castro Perecin (Discente do 4º ano do curso de Administração

Leia mais

Perguntas mais frequentes

Perguntas mais frequentes Perguntas mais frequentes CARACTERÍSTICAS DO PRODUTO Quais as vantagens do Multi Moeda Cash Passport em relação a Cheques de Viagem e ao Cartão de Crédito? Os cartões de crédito aplicam a Variação Cambial,

Leia mais

9º ENTEC Encontro de Tecnologia: 23 a 28 de novembro de 2015 IMPLEMENTAÇÃO DE SEGURANÇA NO E-COMMERCE: O ESTUDO DE CASO DE UMA EMPRESA DE VAREJO

9º ENTEC Encontro de Tecnologia: 23 a 28 de novembro de 2015 IMPLEMENTAÇÃO DE SEGURANÇA NO E-COMMERCE: O ESTUDO DE CASO DE UMA EMPRESA DE VAREJO IMPLEMENTAÇÃO DE SEGURANÇA NO E-COMMERCE: O ESTUDO DE CASO DE UMA EMPRESA DE VAREJO Ariane Crosara Alvarez¹; Daniela Teodora Leite Feliciano²; Kamilla Costa Siqueira³; Luiz Fernando Ribeiro de Paiva⁴ 1,2,3,4

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Atualmente, graças à Internet, é possível comprar produtos sem sair de casa ou do trabalho, sem se preocupar com horários e sem enfrentar filas. Eainda receber tudo em casa ou

Leia mais

Tópicos de Ambiente Web Internet: negócios eletrônicos, novas tendencias e tecnologias

Tópicos de Ambiente Web Internet: negócios eletrônicos, novas tendencias e tecnologias Tópicos de Ambiente Web Internet: negócios eletrônicos, novas tendencias e tecnologias Professora: Sheila Cáceres Uma mensagem enviada em internet é dividida em pacotes de tamanho uniforme. Cada pacote

Leia mais

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma loja específica Manter um Antivírus atualizado; Evitar

Leia mais

O comércio eletrônico (CE) é, basicamente, a realização de transações empresariais vida rede de telecomunicações, especialmente a Internet.

O comércio eletrônico (CE) é, basicamente, a realização de transações empresariais vida rede de telecomunicações, especialmente a Internet. E-commerce Prof Marcus Regenold Disciplina Negócios pela Internet O comércio eletrônico (CE) é, basicamente, a realização de transações empresariais vida rede de telecomunicações, especialmente a Internet.

Leia mais

Conteúdo 1. FRAUDES... 2 1.1. A história das fraudes na Indústria de Cartões... 2 1.2. O que o estabelecimento deve fazer para vender de forma segura

Conteúdo 1. FRAUDES... 2 1.1. A história das fraudes na Indústria de Cartões... 2 1.2. O que o estabelecimento deve fazer para vender de forma segura Conteúdo 1. FRAUDES... 2 1.1. A história das fraudes na Indústria de Cartões... 2 1.2. O que o estabelecimento deve fazer para vender de forma segura pela Internet?... 3 1.3. Como a Cielo pode ajudar seu

Leia mais

Segurança da Informação. Criptografia, protocolos seguros e suas aplicações

Segurança da Informação. Criptografia, protocolos seguros e suas aplicações Segurança da Informação Criptografia, protocolos seguros e suas aplicações Criptografia Serviços Oferecidos Serviços Disponibilidade Integridade Controle de acesso Autenticidade da origem Não-repudiação

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia

Leia mais

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Aula 4 Introdução aos Sistemas Biométricos 1. Identificação, Autenticação e Controle

Leia mais

Protocolos Básicos e Aplicações. Segurança e SSL

Protocolos Básicos e Aplicações. Segurança e SSL Segurança e SSL O que é segurança na rede? Confidencialidade: apenas remetente e destinatário pretendido devem entender conteúdo da mensagem remetente criptografa mensagem destinatário decripta mensagem

Leia mais

COMÉRCIO ELETRÔNICO UM BREVE HISTÓRICO

COMÉRCIO ELETRÔNICO UM BREVE HISTÓRICO UM BREVE HISTÓRICO COMÉRCIO ELETRÔNICO O comércio sempre existiu desde que surgiram as sociedades. Ele é dito como o processo de comprar, vender e trocar produtos e serviços. Inicialmente praticado pelos

Leia mais

www.portaldoaluno.info GERENCIAMENTO EM TI Professor: André Dutton

www.portaldoaluno.info GERENCIAMENTO EM TI Professor: André Dutton GERENCIAMENTO EM TI Professor: André Dutton 1 BASES TECNOLÓGICAS Direcionadores do uso de tecnologia da informação. Uso de Tecnologia da Informação nas organizações. Benefícios do uso de Tecnologia de

Leia mais

2) Demonstre a verificação da fraude no envio de um arquivo não sigiloso, porém autenticado, de A para B e alterado indevidamente por T.

2) Demonstre a verificação da fraude no envio de um arquivo não sigiloso, porém autenticado, de A para B e alterado indevidamente por T. Revisão para A1 Criptografia e Certificação Digital Legenda: A + - Chave Pública de A A - - Chave Privada de A s Chave Secreta MD5 Algoritmo de HASH MSG Mensagem de texto claro - Operação de comparação

Leia mais

Infoestrutura: Pagamento Eletrônico

Infoestrutura: Pagamento Eletrônico Infoestrutura: Pagamento Eletrônico 1. Introdução O advento do comércio eletrônico significou que os sistemas de pagamento precisavam lidar com estas novas exigências. Com a ampla utilização da Internet,

Leia mais

10 Dicas para proteger seu computador contra Vírus

10 Dicas para proteger seu computador contra Vírus 10 Dicas para proteger seu computador contra Vírus Revisão 00 de 14/05/2009 A cada dia a informática, e mais especificamente a internet se tornam mais imprescindíveis. Infelizmente, o mundo virtual imita

Leia mais

Sumário. I - Considerações iniciais...4. II O que preciso saber antes de pesquisar ou realizar uma compra via comércio eletrônico?...

Sumário. I - Considerações iniciais...4. II O que preciso saber antes de pesquisar ou realizar uma compra via comércio eletrônico?... Comércio Eletrônico Sumário I - Considerações iniciais...4 II O que preciso saber antes de pesquisar ou realizar uma compra via comércio eletrônico?...5 III - Principais direitos do consumidor:...9 IV

Leia mais

Fundamentos em Segurança de Redes de Computadores. Segurança Lógica

Fundamentos em Segurança de Redes de Computadores. Segurança Lógica Fundamentos em Segurança de Redes de Computadores Segurança Lógica 1 Segurança Lógica Mecanismos de Controle A Segurança Lógica é aspecto abrangente e complexo, requerendo, consequentemente, um estudo

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro Revisando As transações eletrônicas demandam mecanismos de segurança que garantam: Autenticidade Confidencialidade Integridade

Leia mais

SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO

SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO Capítulo 14 SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO 14.1 2003 by Prentice Hall OBJETIVOS Por que sistemas de informação são tão vulneráveis veis a destruição, erro, uso indevido e problemas de

Leia mais

Apostila. Noções Básicas de Certificação Digital (Aula 2)

Apostila. Noções Básicas de Certificação Digital (Aula 2) Apostila Noções Básicas de Certificação Digital (Aula 2) Diretoria de Pessoas (DPE) Departamento de Gestão de Carreira (DECR) Divisão de Gestão de Treinamento e Desenvolvimento (DIGT) Coordenação Geral

Leia mais

Oficial de Justiça 2014. Informática Questões AULA 3

Oficial de Justiça 2014. Informática Questões AULA 3 Oficial de Justiça 2014 Informática Questões AULA 3 - Conceitos básicos de Certificação Digital - Sistema Operacional: Microsoft Windows 7 Professional (32 e 64-bits) operações com arquivos; configurações;

Leia mais

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com Conceitos de segurança da informação Prof. Nataniel Vieira nataniel.vieira@gmail.com Introdução A infraestrutura de rede, os serviços e dados contidos nos computadores ligados a ela são bens pessoais,

Leia mais

I T I. AC Raiz. Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal. Receita Federal SERASA SERPRO CAIXA CERT PRIVADA

I T I. AC Raiz. Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal. Receita Federal SERASA SERPRO CAIXA CERT PRIVADA I T I AC Raiz Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal Receita Federal SERASA SERPRO CAIXA CERT AC PRIVADA AR Autoridade Registradora AR Autoridade Registradora Certificado

Leia mais

TIC Microempresas 2007

TIC Microempresas 2007 TIC Microempresas 2007 Em 2007, o Centro de Estudos sobre as Tecnologias da Informação e da Comunicação do NIC.br, no contexto da TIC Empresas 2007 1, realizou pela primeira vez um estudo sobre o uso das

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança Protocolos de Segurança A criptografia resolve os problemas envolvendo a autenticação, integridade

Leia mais

Tiago Maciel Sidney Medeiros

Tiago Maciel Sidney Medeiros 2º Encontro dos membros do projeto de pesquisa em E-commerce/B2B Tiago Maciel Sidney Medeiros 2º Encontro dos membros do projeto de pesquisa em E-commerce e B2B Objetivos Expor modelagem inicial do sistema

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13 Índice 1. Criptografia...3 1.1 Sistemas de criptografia... 3 1.1.1 Chave simétrica... 3 1.1.2 Chave pública... 4 1.1.3 Chave pública SSL... 4 2. O símbolo

Leia mais

O que é comércio eletrônico?

O que é comércio eletrônico? COMÉRCIO ELETRÔNICO O que é comércio eletrônico? O comércio eletrônico ou e-commerce é a compra e venda de mercadorias ou serviços por meio da Internet, onde as chamadas Lojas Virtuais oferecem seus produtos

Leia mais

Notícia de privacidade da Johnson Controls

Notícia de privacidade da Johnson Controls Notícia de privacidade da Johnson Controls A Johnson Controls, Inc. e companhias filiadas (coletivamente, Johnson Controls, nós ou nossa) respeitam sua privacidade e estão comprometidas em processar suas

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Política de uso de dados

Política de uso de dados Política de uso de dados A política de dados ajudará você a entender como funciona as informações completadas na sua área Minhas Festas. I. Informações que recebemos e como são usadas Suas informações

Leia mais

TERMOS E CONDIÇÕES GERAIS DE USO DO APLICATIVO CONTROLY E DO CARTÃO CONTROLY

TERMOS E CONDIÇÕES GERAIS DE USO DO APLICATIVO CONTROLY E DO CARTÃO CONTROLY TERMOS E CONDIÇÕES GERAIS DE USO DO APLICATIVO CONTROLY E DO CARTÃO CONTROLY Os presentes termos e condições gerais de uso (os Termos de Uso ) definem os direitos e obrigações aplicáveis aos usuários do

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE A Política de Privacidade da SOS EMPRESARIAL foi elaborada para reafirmar nosso compromisso com a privacidade e a segurança das informações que coletamos de nossos clientes e usuários.

Leia mais

SEGURANÇA DA INFORMAÇÃO PROF. SÓCRATES FILHO http://socratesfilho.wordpress.com

SEGURANÇA DA INFORMAÇÃO PROF. SÓCRATES FILHO http://socratesfilho.wordpress.com Comentários sobre prova do TRE/PR 2009 (CESPE TRE/PR 2009 Analista Judiciário Especialidade: Análise de Sistemas) A figura acima ilustra como um sistema de gerenciamento de segurança da informação (SGSI)

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Criptografia e Certificação Digital Sétima Aula. Prof. Frederico Sauer, D.Sc.

Criptografia e Certificação Digital Sétima Aula. Prof. Frederico Sauer, D.Sc. Criptografia e Certificação Digital Sétima Aula Prof. Frederico Sauer, D.Sc. Segurança na Web A Internet é considerada essencial nos Planos de Negócios das empresas para alavancar lucros O ambiente capilar

Leia mais

FAVOR LER. SEU USO DESTE WEBSITE ESTÁ SUJEITO À SEGUINTE DECLARAÇÃO DE POLÍTICA DE PRIVACIDADE E AOS TERMOS DE SERVIÇO DO WEBSITE.

FAVOR LER. SEU USO DESTE WEBSITE ESTÁ SUJEITO À SEGUINTE DECLARAÇÃO DE POLÍTICA DE PRIVACIDADE E AOS TERMOS DE SERVIÇO DO WEBSITE. FAVOR LER. SEU USO DESTE WEBSITE ESTÁ SUJEITO À SEGUINTE DECLARAÇÃO DE POLÍTICA DE PRIVACIDADE E AOS TERMOS DE SERVIÇO DO WEBSITE. Notificação Esse website é operado pela/para Sony Pictures Entertainment

Leia mais

Apostila. Comércio Eletrônico. e-commerce. Professor: Edson Almeida Junior. Comércio Eletrônico

Apostila. Comércio Eletrônico. e-commerce. Professor: Edson Almeida Junior. Comércio Eletrônico Apostila Comércio Eletrônico e-commerce Professor: Edson Almeida Junior Material compilado por Edson Almeida Junior Disponível em http://www.edsonalmeidajunior.com.br MSN: eajr@hotmail.com E-Mail: eajr@hotmail.com

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 3: Visão Geral das Tecnologias de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Tradução do Endereço de Rede (NAT) Network Address Translation Recurso que permite

Leia mais