Ricardo Brito do Nascimento. Segurança da Informação na Rede Interna com Certificados Digitais e seus Aspectos Legais

Tamanho: px
Começar a partir da página:

Download "Ricardo Brito do Nascimento. Segurança da Informação na Rede Interna com Certificados Digitais e seus Aspectos Legais"

Transcrição

1 Ricardo Brito do Nascimento Segurança da Informação na Rede Interna com Certificados Digitais e seus Aspectos Legais Brasília DF Mar / 2010

2 Ricardo Brito do Nascimento Segurança da Informação na Rede Interna com Certificados Digitais e seus Aspectos Legais Brasília DF Mar / 2010

3 Ricardo Brito do Nascimento Segurança da Informação na Rede Interna com Certificados Digitais e seus Aspectos Legais Monografia apresentada ao Departamento de Ciência da Computação da Universidade de Brasília como requisito parcial para a obtenção do título de Especialista em Ciência da Computação: Gestão da Segurança da Informação e Comunicações. Orientadora: Profa. Dra. Maristela Terto de Holanda UNIVERSIDADE DE BRASÍLIA INSTITUTO DE CIÊNCIAS EXATAS DEPARTAMENTO DE CIÊNCIAS DA COMPUTAÇÃO Brasília DF Mar / 2010

4 Monografia de Especialização submetida e aprovada pela Universidade de Brasília como parte do requisito parcial para obtenção do certificado de Especialista em Gestão de Segurança da Informação Comunicações. aprovada em 29 de Dezembro de 2009, em Brasília, Distro Federal, pela banca examinadora constituída pelos doutores: Professor Dr. Jorge Henrique Cabral Fernandes (Coordenador) Universidade de Brasília Professora Dra. Maristela Terto de Holanda (Orientadora) Universidade de Brasília Prof. Dr. Xxxxxxxx Universidade de Brasília Prof. Dr. Xxxxxxxx Universidade de Brasília

5 Dedico a Jesus Cristo meu Senhor, a meus pais, Bráulo e Leni e a minha esposa e filha, Eliana e Ana Gabriela.

6 Agradecimentos Agradeço primeiramente a Deus que me proporcionou saúde, ânimo e vigor para chegar até aqui; aos meu pais, Bráulo e Leni, e especialmente a minha mãe pela dedicação, colaboração e apoio dispensados a mim durante a vida em todo o período de estudos; a minha esposa Eliana, e filha Ana Gabriela, por aceitarem a minha ausência; aos colegas de turma pelo apoio, troca de experiencias e parcerias; à Diretoria de Tecnologia da Informação da Presidência da República por me confiarem a realização deste curso, e ao Departamento de Segurança da Informação e Comunicações do Governo Federal por patrocinar.

7 O gênio inicia belas obras; só o trabalho as termina. Jose Joubert 1 Mizner 2 Se você rouba ideias de um autor, é plágio. Se você rouba de muitos autores, é pesquisa. Wilson Disraeli A sabedoria dos sensatos e a experiência dos tempos devem ser conservadas pelas citações. Filho meu, não te esqueças dos meus ensinos, e o teu coração guarde os meus mandamentos; porque eles aumentarão os teus dias e te acrescentarão anos de vida e paz. Confia no SENHOR de todo o teu coração, e não te estribes no teu próprio entendimento. Reconhece-o em todos os teus caminhos, e ele endireitará as tuas veredas. Não sejas sábio a teus próprios olhos; teme ao SENHOR e aparta-te do mal. Feliz o homem que acha sabedoria, e o homem que adquire conhecimento; O temor do SENHOR é o princípio da sabedoria; bom entendimento têm todos os que cumprem os seus preceitos; (...) Adquire sabedoria, adquire inteligência, e não te esqueças nem te apartes das palavras da minha boca. Não a abandones e ela te guardará; ama-a, e ela te protegerá. A sabedoria é a coisa principal; adquire pois a sabedoria, emprega tudo o que possues na aquisição de entendimento. O que adquire entendimento ama a sua alma; o que cultiva a inteligência achará o bem. E, demais disto, filho meu, atenta: não há limite para fazer livros, e o muito estudar é enfado da carne. Pv 3.1-2, 5-7,13; Sl a; Pv 4.5-7; 19.8 e Ec apud BELLO, J. L. P. Metodologia científica: manual para elaboração de textos acadêmicos, monografias, dissertações e teses. Rio de Janeiro: Universidade Veiga de Almeida, p apud WILSON Mizner. VILLAMARÍN, de Alberto J. G. Citações da Cultura Universal. AGE, p Disponível em: Acessado dia 20 jan 2010.

8 Resumo As informações estão maciçamente sendo migradas para o campo digital e disponíveis em todos os segmentos de atividades governamentais, com um papel importante no suporte à tomada de decisões em níveis operacionais e estratégicos. O controle quanto ao vazamento destas informações disseminada no parque corporativo em forma dados virtuais faz-se necessários para manter a eficácia das decisões operacionais e estratégicas do governo, proteger a informação privada do cidadão e garantir a segurança de estado. Palavras Chave: Segurança da informação, engenharia social, prevenção contra insiders.

9 Abstract The control on the leak of the information disseminated in the park corporate data in a virtual make up necessary to maintain the effectiveness of decisions operational and strategic government to protect the private information of citizens and ensure the state security. Key Words: Information Security, social engineering, prevent insiders. Information is being migrated en masse to digital field available in all segments of government activities, with an important role in supporting decision-making in operational and strategic levels tutais The control on the leak of the information disseminated in the park corporate data in a virtual make up necessary to maintain the effectiveness of decisions operational and strategic government to protect the private information of citizens and ensure the state security. Key Words: Information Security, social engineering, prevent insiders.

10 Sumário Lista de Figuras Lista de Tabelas Glossary p Introdução p Escopo p Objetivos p Objetivo Geral p Objetivo específico p Justivicativa p Metodologia p Estrutura do trabalho p Fundamentação Teórica p Segurança de Dados p Criptologia p Criptografia de chave pública p Padrões para Criptografia de Chave Pública (PKCS) p Modelo confiáveis para relacionamento em ICP p Certificados de Chave Pública p Certificação Digital no Brasil p. 33

11 2.2.6 Certificado Digital ICP-Brasil p Considerações quanto à segurança p Atacantes em potencial p Engenharia Social p Engenheiro Social p Como os atacantes aproveitam-se da natureza humana..... p Política de Segurança da Informação p Segurança da Informação p Normatização p Gestão de Risco da Informação (GRI) p Gestão de Continuidade do Negócio (GCN) p Controles p Legislações brasileiras relacionada à segurança da informação p Constituição Federal p Leis p Decretos p Medida Provisória p Instrução Normativa (IN) p Normas p Classificação da Informação p Grau de sigilo p Gestão de documentos eletrônicos p Tecnologias de Workflow p Tecnologia ERM p Caso de aplicação p Soluções disponíveis em controles tecnológicos contra vazamento de informações p. 76

12 Criptografia corporativa p Controle com certificados digitais para irretratabilidade em transações p Controle com Gestão Eletrônica de Documentos (GED).... p Controle com Data Loss Prevention (DLP) p Tópicos para treinamento em Segurança da Informação p Treinamento Geral p Treinamento Estratégico p Treinamento tático p Conclusões p. 86 Apêndice A -- Primeiro apêndice p. 87 Apêndice B -- Segundo apêndice p. 88 Anexo A -- Primeiro anexo p. 89 Anexo B -- Segundo anexo p. 90

13 Lista de Figuras 2.1 Segurança de Dados p Organograma de Criptografia [TKOTZ, 2005] p Hierarquia do ICP-Brasil [ICP-Brasil, 2005] p Organograma da ICPBrasil [ICPBRASIL] p Segurança da Informação p Fluxo para definição da Política [NETTO, 2008] p Hierarquia Normativa [NETTO, 2008] p Diagrama para GRI [BORDIM, 2008] p Compromisso entre o custo com controles e o custo possíveis falhas de segurança[bordim, 2008] p Fluxograma de confecção e manutenção de um SGSI p. 77

14 Lista de Tabelas 2.1 Estrutura certificados X509 v.3 [RFC3280] p Perfil hacker p Normas Internacionais p Itens à serem contemplados em uma PSI p Seções de controle com finalidades específicas p CobiT Planejamento e Organização de TI (PO) p CobiT Aquisição e implementação (AI) p CobiT Delivery e suporte (DS) p CobiT Monitoramento (M) p Normas Brasileiras p. 69

15 13 Glossary ABNT Associação Brasileira de Normas Técnicas, 68 AC Acrônimo de Autoridade Certificadora, trata-se de uma entidade responsável por emitir certificados digitais. Estes certificados podem ser emitidos para diversos tipos de entidades, tais como: pessoa, computador, departamento de uma instituição, instituição [CERT.BR]., 27 APF Administração Pública Federal, 17 AR Autoridade de Registro, 27 ARPA Advanced Research Projects Agency, 15 Dispositivo de armazenamento removíveis Unidade de armazenamento magnética, digital, óptica ou similar, qualquer máquina, equipamento ou dispositivo que possa conter arquivos digitais. Ex: disquetes, Compact Discs Recordable CDR, Digital Versatile Disc Recordable DVDR, pen drives, cartões de memória, memory flashes, ipods, celulares, máquinas fotográficas e afins., 17 OCTAVE Operationally Critical Threat, Asset, and Vulnerability Evaluation, 49 PSI Política de Segurança da Informação, 17, 19

16 Stakeholders Stakeholders (em português, parte interessada ou interveniente), é um termo usado em administração que refere-se a qualquer pessoa ou entidade que afeta ou é afetada pelas atividades de uma empresa. O termo foi usado pela primeira vez pelo filósofo Robert Edward Freeman. Segundo ele, os stakeholders são um elemento essencial ao planejamento estratégico de negócios. De maneira mais ampla, compreende todos os envolvidos em um processo, que pode ser de caráter temporário (como um projeto) ou duradouro, como o negócio de uma empresa ou a missão de uma organização [STAKEHOLDER]., 44

17 15 1 Introdução A melhor maneira de ficar em segurança é nunca se sentir seguro. Benjamin Franklin 1 No início da computação não era simples a transferência de dados entre computadores, pois não havia rede de comunicação entre eles, o que tornava menos inseguro o ambiente computacional. A comunicação entre os computadores era realizada por usuários humanos através do carregamento manual de instruções. Historicamente tem-se a primeira conexão remota no final de 1940, demonstrada durante encontro da Sociedade Americana de Matemática, quando George Stibitz usou uma máquina de teletipo para enviar instruções pelo sistema telegráfico, a um conjunto de problemas a partir de equipamento Model K na Faculdade de Dartmouth em Nova Hampshire para a sua calculadora em Nova Iorque e recebeu os resultados de volta pelo mesmo meio [GOODE]. Conectar sistemas de saída como teletipos a computadores era um interesse na Advanced Research Projects Agency (ARPA) quando, em 1962, J. C. R. Licklider foi contratado com objetivo de implementar a conectividade entre computadores, e desenvolveu um grupo de trabalho, um precursor da ARPANET, considerada a primeira rede de intercomunicação computacional [TAYLOR]. O próximo experimento conhecido de conexão, após o realizado por George Stibitz entre máquinas de teletipo, ocorreu em 1965 entre computadores interligados em rede, nos Estados Unidos da América EUA, realizado pelos cientistas Lawrence Roberts e Thomas Merril. A experiência foi realizada sobre uma linha telefônica discada de baixa velocidade, fazendo a conexão entre dois centros de pesquisa, um em Massachusetts e o outro na Califórnia [MAN- DARINO, 2007]. 1 apud RANGEL, K. F. Levantamento de requisitos e controles de segurança para o portal de inteligência operacional do estado-maior de defesa. Brasília: UNB, p.6.

18 16 Após este evento de comunicação surgiram os terminais burros, estes terminais em informática são todos equipamentos disponibilizados ao usuário que serve de interface a um sistema de informação mais abrangente, conhecido como arquitetura Computador/terminal. Geralmente um terminal burro está associado a sistemas muito simples, sem disco rígido, e cujo funcionamento depende da disponibilidade do sistema de informação central. Em sistemas mais antigos a única ação remota era através de consoles, um dispositivo composto por monitor e teclado ligados a um comutador de consoles ou sessões remotas, ao computador central. Nesta época os computadores eram caros, e com os terminais burros estes recursos poderiam ter a utilização otimizada, onde um computador poderia ser usado por vários usuários simultaneamente, entretanto com administração em um único nó da rede, o computador central, o que ainda manteve o ambiente com alto grau de segurança. No início da década de 70 com a conexão remota em evidência, surgiu a Ethernet, onde Robert Metcalfe, um dos pesquisadores do laboratório Parc que a Xerox mantém na Califórnia, e sua equipe tomaram por base um sistema desenvolvido pelo Dr. Norman Abramson da universidade de Aloha, no Havaí, sobre ondas de rádio que interligaram computadores em várias ilhas do arquipélago. O fato é que, antes de chamar-se Ethernet, a partir de 1973, o sistema de Metcalfe tinha o nome de Alto Aloha Network. Ele mudou a denominação para deixar claro que a Ethernet poderia funcionar em qualquer computador e não apenas nas estações Xerox [ABRAMSON; METCALFE; KUROSE]. A ARPANET após sua implantação na década de 70, sob coordenação de Bob Kahn, permitiu a troca de mensagens entre 40 localidades diferentes no território dos EUA [RFC2235; PADILHA]. Com a redução de custos na tecnologia computacional, e os valores mais reduzidos dos microcomputadores pessoais, acrescido da comunicação através de redes Ethenet, os terminais foram sendo descartados proporcionando o surgimento e o sobressalto da arquitetura cliente / servidor, em relação à arquitetura Computador / terminal. Nas atuais redes corporativas onde as máquinas clientes são microcomputadores pessoais mais potentes, com uma maior capacidade de processamento e armazenamento, os documentos e informações em arquivos estão descentralizados nos diversos equipamentos dentro do parque corporativo. Desta forma, os arquivos podem estar entre diversas máquinas na rede, servidores ou estações de trabalho, possibilitando as cópias sem autorização, a não classificação dos arquivos digitais ou até mesmo desconhecimento da informação contida nos diversos documentos, que são copiados, movimentados, excluídos ou até mesmo transmitidos por , sem que se conheça o autor da ação não autorizada.

19 17 Tal comportamento no atual ambiente corporativo enfraquece a Gestão da Segurança da Informação e seus controles, além favorece a ação de insiders (que podem ser funcionários insatisfeitos, corrompidos ou até espiões) e engenheiros sociais. A criminalidade digital, que se aproveita das décadas de estudos sobre a conectividade de equipamentos, assume diversas facetas procurando esconder-se no anonimato ou na contestação de prova judicial. Com o uso de certificado digital, incorpora-se ao sistema de gestão da segurança da informação e comunicações as suas prerrogativas de irretratabilidade, integridade, autenticidade, confidencialidade, garantindo também a validade jurídica de todos os atos praticados com seu uso. Além do vazamento da informação por ação criminosa, pode ocorrer por ato não intencional, geralmente por ignorância do agente público que a manipula. Este tipo de ação também deve ser tratado, quando se refere a Segurança da Informação, como menciona o capítulo 8 da norma ABNT NBR ISO/IEC 17799: Escopo Esta trabalho não consiste em criar a Política de Segurança da Informação (PSI), pois tal pratica pode ser plenamente atendida seguindo as orientações da NBR ISO/IEC ou NBR ISO/IEC juntamente com auditoria referente a NBR ISO/IEC São enfocado os aspectos relacionados a segurança, que devem ser incorporados à PSI para introduzir uma maior eficácia em seus processos, relacionado a segurança da informação, segurança lógica, segurança relacionada aos recursos humanos e os aspectos legais da segurança da informação, especificamente. 1.2 Objetivos Objetivo Geral O objetivo geral deste trabalho é apresentar uma metodologia como forma de mitigar consideravelmente o risco relacionado ao vazamento de informação aplicando os recursos legais e tecnológicos disponíveis para Administração Pública Federal (APF), relacionado à informação descentralizada, distribuída nas estações de trabalho, impressas ou copiadas para dispositivos

20 18 de armazenamento removíveis 2 ou disseminada pela atividade funcional na prerrogativa de conhecer Objetivo específico Os objetivos específicos deste trabalho são: 1. Controle de vazamento da informação descentralizada; 2. Controle da informação que tramita ou reside na estação de trabalho do usuário; 3. Prevenção contra a ação de insiders; 4. Contra inteligência na ação de engenheiros sociais; 1.3 Justificativa A informação pública nas mãos de um Agente Público, conforme caracterizado na Lei n o 8429/1992 em seu 2 o, possui o mesmo valor que a informação nas mãos de um funcionário na iniciativa privada. Tal informação mesmo que sem peso financeiro como a mala direta de endereços correio eletrônico corporativo ou correios eletrônicos da relação de participantes de cursos, possui significância para o estado nos direitos individuais do cidadão, conforme prerrogativa na Constituição Federal. Toda informação gerada pelo estado e para o estado devem ser zeladas e protegidas pelo servidor público para que possa ter eficácia a ação governamental na tomada de decisões. Assim como na iniciativa privada a informação é tratada como ativo de valor, na APF, este comportamento pode ser instigado, pois o seu vazamento pode causar impacto à imagem do órgão público ou beneficiar a terceiros em prejuízo do maior interessado no ramo de atividade da APF, o povo brasileiro. 2 Dispositivo de armazenamento removíveis: Unidade de armazenamento magnética, digital, óptica ou similar, qualquer máquina, equipamento ou dispositivo que possa conter arquivos digitais. Ex: disquetes, Compact Discs Recordable CDR, Digital Versatile Disc Recordable DVDR, pen drives, cartões de memória, memory flashes, ipods, celulares, máquinas fotográficas e afins.

21 Metodologia Do ponto de vista da sua natureza, esta pesquisa pode ser classificada como pesquisa aplicada, pois objetiva gerar conhecimentos para aplicação prática dirigidos à solução de problemas específicos, envolve verdades e interesses locais. Quanto aos meios de investigação, classifica-se como pesquisa bibliográfica, porque o estudo sistematizado é desenvolvido com base em material publicado em Leis, livros, revistas, jornais, redes eletrônicas e em literatura relacionada ao assunto. O material está acessível ao público em geral. Fornece instrumental analítico para qualquer outro tipo de pesquisa, mas também pode esgotar-se em si mesma. O material publicado pode ser fonte primária ou secundária para outras pesquisas. 1.5 Estrutura do trabalho Este trabalho é composto pelos capítulos: Capítulo 2, Fundamentação Teórica: São apresentado os conceitos necessários de criptografia, padrões de chave pública, Modelo confiáveis para relacionamento em ICP, certificados de chaves pública, engenharia social, Política de Segurança da Informação (PSI), Normas, metodologias aplicáveis, Legislações brasileiras que implicam a segurança da informação, classificação de documentos e a gestão eletrônica de documentos. Capítulo 3, Caso de aplicação: detalha as etapas complementares a NBR 27001/2006 sobre confecção de PSI, apresentando o foco em segurança relacionada as pessoas com destaque em treinamento contra imperícia na guarda do sigilo e preparo contra engenharia social. E por fim no Capítulo 4, são apresentadas as Conclusões, seguido do Capítulo 5 contendo as Referências Bibliográficas e dos anexo pertinentes a metodologia.

22 20 2 Fundamentação Teórica O mundo não está ameaçado pelas pessoas más, e sim por aquelas que permitem a maldade. Albert Einstein 1 Este capítulo aborda um resumo da história da segurança de dados assim como as normas e técnicas utilizadas na segurança da informação corporativa, com a finalidade de contextualizar a metodologia apresentada no ***capítulo Segurança de Dados Entendase dado como conteúdo representado em forma digital, incluindo voz, texto, facsímile, imagens e vídeo [ICPBRASIL,2007]. Com alogia à ***Figura 2.1 abaixo, a segurança de dados sempre foi um anseio da sociedade para proteção da informação contra diversas ameaças. Figura 2.1: Segurança de Dados Desde os primórdios dos tempos, houve a necessidade de garantir a proteção adequada 1 Fonte:

23 21 à informação, o que proporcionou técnicas milenares para segurança da informação, onde a criptografia tem um importante papel [TKOTZ, 2005]. A palavra criptografia, numa análise etimológica, tem origem grega, e é formado pelos verbetes kryptos (esconder, ocultar) e graphein (escrita), e possui o significado de escrita oculta ou escrita secreta [TKOTZ, 2005]. A primeira referência documentada de escrita criptográfica data de cerca de 1900 a.c, numa vila egípcia perto do rio Nilo, chamada Menet Khufu, o escriba responsável pelas inscrições do túmulo de Khnumhotep II resolveu enobrecer o transcrito e substituiu alguns hieróglifos por outros que ele considerava mais refinados, adequados à importância do falecido. De acordo com David Kahn, um dos exímios historiadores da comunicação secreta, mesmo que esses hierógrafos não tenham sido usados para esconder segredos, tal troca pode ser considerada como a primeira criptografia da história [TKOTZ, 2005]. A civilização mesopotâmica chegou a um nível surpreendente de criptologia, onde a primeira mensagem criptografada dessa região data de 1500 a.c., e foi escrita com caracteres cuneiformes em um pequeno tablete de argila, contendo a fórmula mais antiga que se conhece de como fabricar esmaltes para louças de barro [TKOTZ, 2005]. Até nos textos bíblicos encontra-se criptografia. No livro de Jeremias coletânea do Antigo Testamento, escrito por volta de 629 a.c., precisamente nos versículos 25:26 e 51:41, a forma Sheshach aparece no lugar de Babel (babilônia) e, em 51:1, leb kamai (coração do meu inimigo) substitui kashdim (caldeus) [TKOTZ, 2005; THOMPSON, 2007]. Como nos relatos citados, relativos à necessidade de aplicar sigilo adequado a informação, inexoravelmente no mundo digital existe a mesma preocupação em manter a integridade e o sigilo das informações virtualizadas, pois as ameaças sofridas no mundo eletrônico são exercidas pelos mesmos adversários falsários, ladrões, estelionatários, espiões e outras modalidades. A forma de atuação criminosa mudou para o mundo dos computadores, já os crimes são comumente praticados no mundo físico [TRAIN, 2007]. 2.2 Criptologia A criptologia é uma ciência que tem importância fundamental para a segurança da informação ao servir de base para diversas tecnologias e protocolos, tais como a infraestrutura de chaves públicas (ICP ou Public Key Infrastructure PKI), o IP Security IPSec, a Virtual Private Network VPN, WiFi Protected Access WPA e o Wired Equivalent Privacy WEP. Suas pro-

24 22 priedades sigilo, integridade, autenticidade, e irretratabilidade garantem o armazenamento, as comunicações e as transações seguras que são essenciais no mundo atual [NAKAMURA, 2007]. A criptografia (escrita secreta) e criptoanálise (quebra de segredos) são subáreas da criptologia (estudo dos segredos), conforme ilustrado na Figura 2.2. e a seguir cada uma de suas partes é definida. Figura 2.2: Organograma de Criptografia [TKOTZ, 2005] Esteganografia O termo vem do grego e significa escrita coberta. É um ramo particular da criptologia que consiste, não em fazer com que uma mensagem seja ininteligível, mas em camuflá-la, mascarando a sua presença. Ao contrário da criptografia, que procura esconder a informação da mensagem, a esteganografia procura esconder a existência da própria mensagem. É importante frisar a diferença entre a esteganografia e a criptografia, enquanto a primeira oculta a existência da mensagem, a segunda oculta o significado da mensagem.

25 23 Muitas vezes, as duas são utilizadas em conjunto. A esteganografia inclui um vasto conjunto de métodos para comunicações secretas desenvolvidos ao longo da história. Dentre tais métodos estão as tintas invisíveis, micropontos, arranjo de caracteres (character arrangement), assinaturas digitais, canais escondidos (covert channels) e comunicações por espalhamento de espectro (spread spectrum communications) [NUMABOA, 2009; ESTEGANOGRAFIA]. Criptografia é o estudo dos princípios e técnicas pelas quais a informação pode ser transformada de sua forma original para outra naturalmente ilegível, de maneira que possa ser elucidada apenas pelo seu destinatário, o que a torna difícil de ser lida por alguém não autorizado. Assim sendo, só o receptor da mensagem pode ler a informação com facilidade. Esta modalidade da criptologia se divide em dois grandes grupos, cifras e códigos [CRIPTOGRAFIA; TKOTZ,2005]. Códigos e Cifras aparentemente idênticos, entretanto tecnicamente existe uma diferença sutil entre um texto cifrado e um texto codificado. Rapidamente, um texto codificado trabalha no nível do significado das palavras, palavras ou até frases inteiras são convertidas em algo diferente, já um texto cifrado trabalha a baixo nível, no âmbito das letras individuais ou pequenos grupos silábicos. A cifragem com chave permite muito mais segurança e por isso, é a técnica dominante atualmente [ARIEDE, 2006]. Transposição e substituição a cifra por sua vez possui este dois tipos básicos de transformação. Sendo o sistema de substituição o mais numeroso, que se utiliza como unidade básica letras e algumas vezes combinações, denominadas dígrafos ou digramas, e raramente conjuntos maiores, os poligramas. Já o sistema de transposição apenas troca a posição dos caracteres de uma mensagem, onde os originais não são alterados, são apenas misturados [TKOTZ, 2005]. Criptoanálise é o estudo de formas para decodificar ou decifrar uma mensagem sem conhecer a chave criptográfica. A técnica de criptoanálise é responsável por quebrar o código da mensagem cifrada, e não em decifrálo [CRIPTOANÁLISE] Criptografia de chave pública Em novembro de 1976 foi publicado o artigo em autoria conjunta Diffie, W. e Hellman, M. E., sob título New directions in cryptography, IEEE Transactions on information theory. Este artigo inspirou a criação dos algorítimos assimétricos, também denominados algorítimos de chave pública. Este artigo propôs um modelo de criptossistema chamado Modelo de Chave Pública, também conhecido por Infraestrutura de chaves públicas ICP (do inglês Public Key Infrastructure PKI), em que cada usuário possui um par de chaves criptográficas, sendo uma

26 24 secreta e outra pública [DIFFIE, 1976]. O paralelo de chaves criptográficas (secreta / pública) garante que são fáceis de calcular e fáceis para manipular as informações computacionalmente, se possuir as duas chaves. E difícil computacionalmente de obter a chave secreta a partir da pública ou decriptar qualquer parte da mensagem sem conhecer as chaves [TERADA, 2000]. Codificação ASN.1 A necessidade de manter a acessibilidade da informação em sistemas criptográficos diferentes, independente das técnicas utilizadas, tornou a codificação ANS.1 (Abstract Syntax Notation One) padrão nos sistemas PKCS (Public Key Cryptography Standards). A codificação denominada ASN.1 é um padrão e uma notação flexível que descreve estruturas de dados para representação, codificação, transferência, e decodificação de dados, prove ainda um conjunto de regras formais que descreve a estrutura dos objetos independentemente das técnicas de codificação especificas de hardware, e define uma precisa notação formal sem ambiguidades [ABSTRACT]. A maior parte dos dados criptografados são transferidos para outras entidades. É de extrema importância que os dados sigam um formato, sintaxe e codificação padronizados para que a informação cifrada tenha sentido e possa ser recuperada no sistema criptográfico destinatário [BURNETT, 2002]. A codificação ASN.1, criada pelo OSI (Open Systems Interconnection) e originalmente destinada para os protocolos X500, onde o X509 é o mais aplicado atualmente, descreve a sintaxe de várias estruturas de dados, fornecendo objetos primitivos bem definidos, e um meio único para definir as combinações complexas de objetos criptográficos [BURNETT, 2002] Padrões para Criptografia de Chave Pública (PKCS) Normalmente apresentada como Public Key Cryptography Standards, ou simplesmente seu acrônico PKCS, são especificações produzidas pelos Laboratórios RSA, em cooperação com desenvolvedores de sistemas seguros de todo o mundo, com o propósito em acelerar a implantação da criptografia de chave pública [PUBLIC, 2010]. Publicado inicialmente em 1991 como resultado de reuniões com um pequeno grupo de pioneiros da tecnologia de chaves públicas, as normas PKCS tornaramse amplamente referenciadas e implementadas. Contribuições da série PKCS, tornaramse parte formal de muitas

UNIVERSIDADE DE BRASÍLIA INSTITUTO DE CIÊNCIAS EXATAS DEPARTAMENTO DE CIÊNCIAS DA COMPUTAÇÃO

UNIVERSIDADE DE BRASÍLIA INSTITUTO DE CIÊNCIAS EXATAS DEPARTAMENTO DE CIÊNCIAS DA COMPUTAÇÃO UNIVERSIDADE DE BRASÍLIA INSTITUTO DE CIÊNCIAS EXATAS DEPARTAMENTO DE CIÊNCIAS DA COMPUTAÇÃO ESPECIALIZAÇÃO EM GESTÃO DA SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES Ricardo Brito do Nascimento Fortificando

Leia mais

Ricardo Brito do Nascimento. Segurança da Informação na Rede Interna com Certificados Digitais e seus Aspectos Legais

Ricardo Brito do Nascimento. Segurança da Informação na Rede Interna com Certificados Digitais e seus Aspectos Legais Ricardo Brito do Nascimento Segurança da Informação na Rede Interna com Certificados Digitais e seus Aspectos Legais Brasília DF Mar / 2010 Ricardo Brito do Nascimento Segurança da Informação na Rede Interna

Leia mais

UNIVERSIDADE DE BRASÍLIA INSTITUTO DE CIÊNCIAS EXATAS DEPARTAMENTO DE CIÊNCIAS DA COMPUTAÇÃO

UNIVERSIDADE DE BRASÍLIA INSTITUTO DE CIÊNCIAS EXATAS DEPARTAMENTO DE CIÊNCIAS DA COMPUTAÇÃO UNIVERSIDADE DE BRASÍLIA INSTITUTO DE CIÊNCIAS EXATAS DEPARTAMENTO DE CIÊNCIAS DA COMPUTAÇÃO ESPECIALIZAÇÃO EM GESTÃO DA SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES Ricardo Brito do Nascimento Fortificando

Leia mais

Sumário. Parte I Introdução... 19. Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21. Capítulo 2 Conceitos necessários...

Sumário. Parte I Introdução... 19. Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21. Capítulo 2 Conceitos necessários... Agradecimentos... 7 O autor... 8 Prefácio... 15 Objetivos do livro... 17 Parte I Introdução... 19 Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21 Introdução à ICP... 21 Serviços oferecidos

Leia mais

UNIVERSIDADE DE BRASÍLIA INSTITUTO DE CIÊNCIAS EXATAS DEPARTAMENTO DE CIÊNCIAS DA COMPUTAÇÃO

UNIVERSIDADE DE BRASÍLIA INSTITUTO DE CIÊNCIAS EXATAS DEPARTAMENTO DE CIÊNCIAS DA COMPUTAÇÃO UNIVERSIDADE DE BRASÍLIA INSTITUTO DE CIÊNCIAS EXATAS DEPARTAMENTO DE CIÊNCIAS DA COMPUTAÇÃO ESPECIALIZAÇÃO EM GESTÃO DA SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES Ricardo Brito do Nascimento Fortificando

Leia mais

www.e-law.net.com.br certificação digital 1 de 5 Introdução

www.e-law.net.com.br certificação digital 1 de 5 Introdução www.e-law.net.com.br certificação digital 1 de 5 Introdução Cada pessoa cria sua assinatura de forma totalmente livre e a utiliza com significado de expressa concordância com os conteúdos dos documentos

Leia mais

UM ESTUDO SOBRE CERTIFICADOS DIGITAIS COMO SOLUÇÃO DE SEGURANÇA DA INFORMAÇÃO

UM ESTUDO SOBRE CERTIFICADOS DIGITAIS COMO SOLUÇÃO DE SEGURANÇA DA INFORMAÇÃO UM ESTUDO SOBRE CERTIFICADOS DIGITAIS COMO SOLUÇÃO DE SEGURANÇA DA INFORMAÇÃO Emerson Henrique Soares Silva Prof. Ms. Rodrigo Almeida dos Santos Associação Paraibana de Ensino Renovado - ASPER Coordenação

Leia mais

POLÍTICA DE CERTIFICADO DA SERASA AUTORIDADE CERTIFICADORA GLOBAL PARA CERTIFICADOS DE SERVIDOR

POLÍTICA DE CERTIFICADO DA SERASA AUTORIDADE CERTIFICADORA GLOBAL PARA CERTIFICADOS DE SERVIDOR POLÍTICA DE CERTIFICADO DA SERASA AUTORIDADE CERTIFICADORA GLOBAL PARA CERTIFICADOS DE SERVIDOR (PC SERASA AC GLOBAL) Autor: Serasa S.A. Edição: 20/01/2009 Versão: 1.3 1 INTRODUÇÃO 1.1 Visão Geral Esta

Leia mais

I T I. AC Raiz. Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal. Receita Federal SERASA SERPRO CAIXA CERT PRIVADA

I T I. AC Raiz. Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal. Receita Federal SERASA SERPRO CAIXA CERT PRIVADA I T I AC Raiz Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal Receita Federal SERASA SERPRO CAIXA CERT AC PRIVADA AR Autoridade Registradora AR Autoridade Registradora Certificado

Leia mais

PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 103/2013

PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 103/2013 SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DO DESENVOLVIMENTO, INDÚSTRIA E COMÉRCIO EXTERIOR INSTITUTO NACIONAL DA PROPRIEDADE INDUSTRIAL PRESIDÊNCIA PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 103/2013 Assunto: Estabelece

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação ICP e Certificados Digitais Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Criptografia de chave pública Oferece criptografia e também uma maneira de identificar

Leia mais

INFORMÁTICA PROF. RAFAEL ARAÚJO

INFORMÁTICA PROF. RAFAEL ARAÚJO INFORMÁTICA PROF. RAFAEL ARAÚJO CERTIFICADO DIGITAL O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identidade. Este arquivo pode

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro AULA 2: Padrão X.509 O padrão X.509

Leia mais

Entendendo a Certificação Digital

Entendendo a Certificação Digital Entendendo a Certificação Digital Novembro 2010 1 Sumário 1. Introdução... 3 2. O que é certificação digital?... 3 3. Como funciona a certificação digital?... 3 6. Obtendo certificados digitais... 6 8.

Leia mais

USO DE CONTROLES CRIPTOGRÁFICOS. 1 OBJETIVO Estabelecer regras sobre o uso efetivo e adequado de criptografia na proteção da informação.

USO DE CONTROLES CRIPTOGRÁFICOS. 1 OBJETIVO Estabelecer regras sobre o uso efetivo e adequado de criptografia na proteção da informação. 1786/2015 - Quinta-feira, 06 de Agosto de 2015 Tribunal Regional do Trabalho da 18ª Região 1 FL. 2 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia

Leia mais

Orientações para contratação de SIGAD e serviços correlatos

Orientações para contratação de SIGAD e serviços correlatos Conselho Nacional de Arquivos Câmara Técnica de Documentos Eletrônicos Orientação Técnica n.º 1 Abril / 2011 Orientações para contratação de SIGAD e serviços correlatos Este documento tem por objetivo

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

Segurança da Informação. Roteiro. O que são Certificados Digitais? O que é ICP? ICP-Brasil. Certificação Digital. Certificação Digital

Segurança da Informação. Roteiro. O que são Certificados Digitais? O que é ICP? ICP-Brasil. Certificação Digital. Certificação Digital Segurança da Informação Roteiro Certificação Digital ICP-Brasil Certificação Digital Prof. M.Sc. Gleyson Azevedo professor.gleyson@gmail.com 2 O que são Certificados Digitais? O que é ICP? chave privada

Leia mais

Política de Certificado de Assinatura Digital Tipo A3. da Autoridade Certificadora SAT SEFAZ SP PC A3 DA AC SAT SEFAZ SP

Política de Certificado de Assinatura Digital Tipo A3. da Autoridade Certificadora SAT SEFAZ SP PC A3 DA AC SAT SEFAZ SP Política de Certificado de Assinatura Digital Tipo A3 da Autoridade Certificadora SAT SEFAZ SP PC A3 DA AC SAT SEFAZ SP Versão 1.2-30 de março de 2015 ÍNDICE 1. INTRODUÇÃO... 5 1.1.VISÃO GERAL... 5 1.2.IDENTIFICAÇÃO...

Leia mais

25/01/2015 PROF. FABIANO TAGUCHI. http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 12 ICP-BRASIL

25/01/2015 PROF. FABIANO TAGUCHI. http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 12 ICP-BRASIL 25/01/2015 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 12 ICP-BRASIL 1 CONFIAR EM CERTIFICADOS DIGITAIS? ITI O Instituto Nacional de Tecnologia da Informação

Leia mais

Política de Certificado de Assinatura Digital Tipo A1. da Autoridade Certificadora SINCOR. para Corretores de Seguros

Política de Certificado de Assinatura Digital Tipo A1. da Autoridade Certificadora SINCOR. para Corretores de Seguros Política de Certificado de Assinatura Digital Tipo A1 da Autoridade Certificadora SINCOR para Corretores de Seguros PC CORRETOR A1 DA AC SINCOR Versão 3.1 30 de Novembro de 2011 ÍNDICE 1. INTRODUÇÃO...6

Leia mais

Criptografia de chaves públicas

Criptografia de chaves públicas Marcelo Augusto Rauh Schmitt Maio de 2001 RNP/REF/0236 Criptografia 2001 RNP de chaves públicas Criptografia Introdução Conceito É a transformação de um texto original em um texto ininteligível (texto

Leia mais

Conceitos de Segurança em Sistemas Distribuídos

Conceitos de Segurança em Sistemas Distribuídos Conceitos de Segurança em Sistemas Distribuídos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 30 de novembro de 2011

Leia mais

DIGITALSIGN CERTIFICAÇÃO DIGITAL LTDA. (AC DIGITALSIGN)

DIGITALSIGN CERTIFICAÇÃO DIGITAL LTDA. (AC DIGITALSIGN) DIGITALSIGN CERTIFICAÇÃO DIGITAL LTDA. (AC DIGITALSIGN) POLÍTICA DE CERTIFICADO DE == == VERSÃO 2.1 09/09/2015 Página 1 / 30 HISTÓRICO DE VERSÕES Data Versão Observações 25/07/2012 0.0 Redação Inicial

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia Gestão da Segurança da Informação Professor: Maurício Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia

Leia mais

Segurança da Informação

Segurança da Informação Resumos Volume 1, Julho de 2015 Segurança da Informação POPULARIZAÇÃO DA INFORMÁTICA Com a popularização da internet, tecnologias que antes eram restritas a profissionais tornaram-se abertas, democratizando

Leia mais

Política de Certificado de Assinatura Digital Tipo S4 da Autoridade Certificadora Imprensa Oficial SP

Política de Certificado de Assinatura Digital Tipo S4 da Autoridade Certificadora Imprensa Oficial SP Política de Certificado de Assinatura Digital Tipo S4 da Autoridade Certificadora Imprensa Oficial SP PC S4 DA AC Imprensa Oficial SP Versão 2.0-10 de Agosto de 2006 ÍNDICE 1. INTRODUÇÃO...6 1.1.VISÃO

Leia mais

Criptografia fundamentos e prática. Italo Valcy CERT.Bahia / UFBA

Criptografia fundamentos e prática. Italo Valcy <italo@pop-ba.rnp.br> CERT.Bahia / UFBA Criptografia fundamentos e prática Italo Valcy CERT.Bahia / UFBA Licença de uso e atribuição Todo o material aqui disponível pode, posteriormente, ser utilizado sobre os termos da:

Leia mais

Prefeitura Municipal de Vitória Estado do Espírito Santo DECRETO Nº 13.381

Prefeitura Municipal de Vitória Estado do Espírito Santo DECRETO Nº 13.381 Estado do Espírito Santo DECRETO Nº 13.381 Institui Regime Especial para dispensa da guarda e arquivo das Notas Fiscais de Serviços, condicionada à guarda e ao arquivo, pelo período decadencial, dos respectivos

Leia mais

Editoria e Diagramação Núcleo de Imagem Ascom TJPE. Ilustração Gerência de Atendimento Técnico

Editoria e Diagramação Núcleo de Imagem Ascom TJPE. Ilustração Gerência de Atendimento Técnico Conceitos de Segurança da Informação, Certificação Digital e suas Aplicações no TJPE 3ª Edição - Maio/2013 Elaboração Núcleo de Segurança da Informação SETIC Editoria e Diagramação Núcleo de Imagem Ascom

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro Aula 1 Introdução à Certificação

Leia mais

M3D4 - Certificados Digitais Aula 4 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 4 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 4 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica Criptografia

Leia mais

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

IMPRENSA OFICIAL DO ESTADO SA IMESP (AC IMPRENSA OFICIAL G4)

IMPRENSA OFICIAL DO ESTADO SA IMESP (AC IMPRENSA OFICIAL G4) IMPRENSA OFICIAL DO ESTADO SA IMESP (AC IMPRENSA OFICIAL G4) POLÍTICA DE CERTIFICADO DE SIGILO == TIPO S3 == VERSÃO 4.1 22/04/2015 Página 1 / 31 HISTÓRICO DE VERSÕES Data Versão Observações 23/10/2014

Leia mais

O QUE É CERTIFICAÇÃO DIGITAL?

O QUE É CERTIFICAÇÃO DIGITAL? O QUE É CERTIFICAÇÃO DIGITAL? Os computadores e a Internet são largamente utilizados para o processamento de dados e para a troca de mensagens e documentos entre cidadãos, governo e empresas. No entanto,

Leia mais

Política de Certificado de Assinatura Digital Tipo A3. da Autoridade Certificadora da Ordem dos Advogados do Brasil PC A3 DA AC OAB

Política de Certificado de Assinatura Digital Tipo A3. da Autoridade Certificadora da Ordem dos Advogados do Brasil PC A3 DA AC OAB Política de Certificado de Assinatura Digital Tipo A3 da Autoridade Certificadora da Ordem dos Advogados do Brasil PC A3 DA AC OAB Versão 1.0-03 de Outubro de 2007 ÍNDICE 1. INTRODUÇÃO...6 1.1.VISÃO GERAL...6

Leia mais

Política de Certificado de Sigilo Tipo S3. da Autoridade Certificadora Instituto Fenacon. PC S3 DA AC Instituto Fenacon

Política de Certificado de Sigilo Tipo S3. da Autoridade Certificadora Instituto Fenacon. PC S3 DA AC Instituto Fenacon Política de Certificado de Sigilo Tipo S3 da Autoridade Certificadora Instituto Fenacon PC S3 DA AC Instituto Fenacon Versão 3.0-24 de Julho de 2014 ÍNDICE 1. INTRODUÇÃO... 6 1.1.VISÃO GERAL... 6 1.2.IDENTIFICAÇÃO...

Leia mais

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Carreira Policial Mais de 360 aprovados na Receita Federal em 2006 67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Apostila

Leia mais

GT ICP-EDU Uma Infra-estrutura de Chaves Públicas para o Âmbito Acadêmico

GT ICP-EDU Uma Infra-estrutura de Chaves Públicas para o Âmbito Acadêmico GT ICP-EDU Uma Infra-estrutura de Chaves Públicas para o Âmbito Acadêmico Ricardo Felipe Custódio, Jeroen van de Graaf e Ricardo Dahab Julho de 2003 Este documento tem como objetivo descrever o projeto

Leia mais

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação WatchKey WatchKey USB PKI Token Manual de Instalação e Operação Versão Windows Copyright 2011 Watchdata Technologies. Todos os direitos reservados. É expressamente proibido copiar e distribuir o conteúdo

Leia mais

Certificação Digital - Previsão Legal

Certificação Digital - Previsão Legal Certificação Digital - Previsão Legal De acordo com o Art. 18 da Portaria GM/MS nº 53, de 16/01/13, o SIOPS passou a adotara Certificação Digital no processo de interface dos usuários. Art. 18. Seráadotada

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação Código: PSI_1.0 Versão: 1.0 Data de Publicação: 28/05/2014 Controle de Versão Versão Data Responsável Motivo da Versão 1.0 28/05/2014 Heitor Gouveia Criação da Política

Leia mais

Gestão de chaves assimétricas

Gestão de chaves assimétricas Gestão de chaves assimétricas SEGURANÇA INFORMÁTICA E NAS ORGANIZAÇÕES SEGURANÇA INFORMÁTICA E NAS ORGANIZAÇÕES 1 Problemas a resolver Assegurar uma geração apropriada dos pares de chaves Geração aleatória

Leia mais

Política de Certificados das Autoridades Certificadoras com Raiz Serasa

Política de Certificados das Autoridades Certificadoras com Raiz Serasa Política de Certificados das Autoridades Certificadoras com Raiz Serasa 1 Índice 1 INTRODUÇÃO... 7 1.1 VISÃO GERAL... 7 1.2 IDENTIFICAÇÃO... 7 1.3 COMUNIDADE E APLICABILIDADE... 7 1.3.1 Autoridade Certificadora

Leia mais

Apresentação. Ricardo Brito do Nascimento. Orientadora: Profa. Dra. Maristela Terto de Holanda

Apresentação. Ricardo Brito do Nascimento. Orientadora: Profa. Dra. Maristela Terto de Holanda Apresentação Ricardo Brito do Nascimento Orientadora: Profa. Dra. Maristela Terto de Holanda Título Fortificando a Segurança da Informação em Rede Corporativa considerando a Segurança em Recursos Humanos

Leia mais

Política de Certificado de Assinatura Digital Tipo A3. da Autoridade Certificadora SINCOR PC A3 DA AC SINCOR

Política de Certificado de Assinatura Digital Tipo A3. da Autoridade Certificadora SINCOR PC A3 DA AC SINCOR Política de Certificado de Assinatura Digital Tipo A3 da Autoridade Certificadora SINCOR PC A3 DA AC SINCOR Versão 3.1 30 de Novembro de 2011 ÍNDICE 1. INTRODUÇÃO...6 1.1.VISÃO GERAL...6 1.2.IDENTIFICAÇÃO...6

Leia mais

O QUE O CIRURGIÃO DENTISTA PRECISA SABER SOBRE CERTIFICADO DIGITAL

O QUE O CIRURGIÃO DENTISTA PRECISA SABER SOBRE CERTIFICADO DIGITAL O QUE O CIRURGIÃO DENTISTA PRECISA SABER SOBRE CERTIFICADO DIGITAL Resumo A necessidade de comprovar a autenticidade de documentos e atribuir lhes um valor legal, seja através de uma assinatura de próprio

Leia mais

Política de Certificado de Sigilo Tipo S3. da Autoridade Certificadora Imprensa Oficial. PC S3 DA AC Imprensa Oficial

Política de Certificado de Sigilo Tipo S3. da Autoridade Certificadora Imprensa Oficial. PC S3 DA AC Imprensa Oficial Política de Certificado de Sigilo Tipo S3 da Autoridade Certificadora Imprensa Oficial PC S3 DA AC Imprensa Oficial Versão 4.0 24 de Julho de 2014 ÍNDICE 1. INTRODUÇÃO... 6 1.1.VISÃO GERAL... 6 1.2.IDENTIFICAÇÃO...

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança Protocolos de Segurança A criptografia resolve os problemas envolvendo a autenticação, integridade

Leia mais

Política de Certificado de Assinatura Digital Tipo A3 da Autoridade Certificadora Imprensa Oficial SP para a Secretaria da Receita Federal SRF

Política de Certificado de Assinatura Digital Tipo A3 da Autoridade Certificadora Imprensa Oficial SP para a Secretaria da Receita Federal SRF Política de Certificado de Assinatura Digital Tipo A3 da Autoridade Certificadora Imprensa Oficial SP para a Secretaria da Receita Federal SRF PC A3 DA AC Imprensa Oficial SP SRF Versão 2.0-11 de Agosto

Leia mais

Política de Certificado de Validação on-line OCSP emitido pela EC AuC

Política de Certificado de Validação on-line OCSP emitido pela EC AuC Política de Certificado de Validação on-line OCSP emitido pela EC Políticas PJ.CC_24.1.2_0012_pt_.pdf Identificação do Projecto: Cartão de Cidadão Identificação da CA: Nível de Acesso: Público Data: 28/06/2012

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Princípios de Criptografia Tópicos O papel da criptografia na segurança das redes de comunicação; Criptografia de chave

Leia mais

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e

Leia mais

Política de Certificado de Sigilo Tipo S3. da Autoridade Certificadora Imprensa Oficial. PC S3 DA AC Imprensa Oficial

Política de Certificado de Sigilo Tipo S3. da Autoridade Certificadora Imprensa Oficial. PC S3 DA AC Imprensa Oficial Política de Certificado de Sigilo Tipo S3 da Autoridade Certificadora Imprensa Oficial PC S3 DA AC Imprensa Oficial Versão 1.1 21 de Outubro de 2011 ÍNDICE 1. INTRODUÇÃO...6 1.1.VISÃO GERAL...6 1.2.IDENTIFICAÇÃO...6

Leia mais

Perguntas para avaliar a efetividade do processo de segurança

Perguntas para avaliar a efetividade do processo de segurança Perguntas para avaliar a efetividade do processo de segurança Questionário básico de Segurança da Informação com o objetivo de ser um primeiro instrumento para você avaliar, em nível gerencial, a efetividade

Leia mais

Política de Certificado de Assinatura Digital Tipo A3 da Autoridade Certificadora Certisign Múltipla

Política de Certificado de Assinatura Digital Tipo A3 da Autoridade Certificadora Certisign Múltipla Política de Certificado de Assinatura Digital Tipo A3 da Autoridade Certificadora Certisign Múltipla PC A3 DA AC Certisign Múltipla Versão 3.2-08 de Dezembro de 2011 ÍNDICE 1. INTRODUÇÃO...6 1.1.VISÃO

Leia mais

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo 1. Introdução O envio e o recebimento de informações são uma necessidade antiga, proveniente de centenas de anos. Nos últimos tempos, o surgimento da Internet e de tantas outras tecnologias trouxe muitas

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

Política de Certificado de Sigilo Tipo S1. da Autoridade Certificadora SINCOR PC S1 DA AC SINCOR

Política de Certificado de Sigilo Tipo S1. da Autoridade Certificadora SINCOR PC S1 DA AC SINCOR Política de Certificado de Sigilo Tipo S1 da Autoridade Certificadora SINCOR PC S1 DA AC SINCOR Versão 3.1 30 de Novembro de 2011 ÍNDICE 1. INTRODUÇÃO...6 1.1.VISÃO GERAL...6 1.2.IDENTIFICAÇÃO...6 1.3.COMUNIDADE

Leia mais

Política de Certificado de Sigilo Tipo S1. da Autoridade Certificadora SINCOR PC S1 DA AC SINCOR

Política de Certificado de Sigilo Tipo S1. da Autoridade Certificadora SINCOR PC S1 DA AC SINCOR Política de Certificado de Sigilo Tipo S1 da Autoridade Certificadora SINCOR PC S1 DA AC SINCOR Versão 4.1 17 de Maio de 2013 ÍNDICE 1. INTRODUÇÃO... 6 1.1.VISÃO GERAL... 6 1.2.IDENTIFICAÇÃO... 6 1.3.COMUNIDADE

Leia mais

Política de Certificados. Serpro-SRF. Certificados tipo A3. (PCSerpro-SRFA3)

Política de Certificados. Serpro-SRF. Certificados tipo A3. (PCSerpro-SRFA3) Política de Certificados Serpro-SRF Certificados tipo A3 (PCSerpro-SRFA3) Credenciada pela ACSRF e ICP-Brasil ÍNDICE 1. INTRODUÇÃO... 7 1.1 Visão Geral... 7 1.2 Identificação... 7 1.3 Comunidade e Aplicabilidade...

Leia mais

Certification Authority

Certification Authority Certification Authority An in-depth perspective on digital certificates, PKI and how certification authority s work Mestrado em Ciência da Informação Alexandra Ferreira mci1208749 Jorge Andrade mci1208751

Leia mais

RESOLUÇÃO Nº 529, DE 23 DE MAIO DE 2016 Documento nº 00000.029651/2016-57

RESOLUÇÃO Nº 529, DE 23 DE MAIO DE 2016 Documento nº 00000.029651/2016-57 RESOLUÇÃO Nº 529, DE 23 DE MAIO DE 2016 Documento nº 00000.029651/2016-57 Dispõe sobre o uso de Certificado Digital no âmbito da Agência Nacional de Águas ANA. O DIRETOR-PRESIDENTE DA AGÊNCIA DE ÁGUAS-ANA,

Leia mais

Política de Certificado de Assinatura Digital Tipo A3 da Autoridade Certificadora da Ordem dos Advogados do Brasil

Política de Certificado de Assinatura Digital Tipo A3 da Autoridade Certificadora da Ordem dos Advogados do Brasil Política de Certificado de Assinatura Digital Tipo A3 da Autoridade Certificadora da Ordem dos Advogados do Brasil PC A3 DA AC OAB Versão 3.1-30 de Novembro de 2011 ÍNDICE 1. INTRODUÇÃO... 6 1.1.VISÃO

Leia mais

Política de Certificado de Sigilo Tipo S1 da Autoridade Certificadora Imprensa Oficial SP

Política de Certificado de Sigilo Tipo S1 da Autoridade Certificadora Imprensa Oficial SP Política de Certificado de Sigilo Tipo S1 da Autoridade Certificadora Imprensa Oficial SP PC S1 DA AC IMPRENSA OFICIAL SP POLÍTICA DE CERTIFICADO DE SIGILO TIPO S1 DA AUTORIDADE CERTIFICADORA IMPRENSA

Leia mais

Prof. Paulo Barbosa duvidas@paulobarbosa.com.br

Prof. Paulo Barbosa duvidas@paulobarbosa.com.br Prof. Paulo Barbosa duvidas@paulobarbosa.com.br Esse material pode ser denominado Notas de Aulas. Ele não é autodidático, não o utilize como fonte única de consulta para estudos para préconcurso. Use-o

Leia mais

INFORMÁTICA PROF. RAFAEL ARAÚJO

INFORMÁTICA PROF. RAFAEL ARAÚJO INFORMÁTICA PROF. RAFAEL ARAÚJO CERTIFICADO DIGITAL O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identidade. Este arquivo pode

Leia mais

Requisitos de Segurança de E-mail

Requisitos de Segurança de E-mail Segurança de E-mail O e-mail é hoje um meio de comunicação tão comum quanto o telefone e segue crescendo Gerenciamento, monitoramento e segurança de e-mail têm importância cada vez maior O e-mail é muito

Leia mais

Certificação digital para agente de registro e aplicações

Certificação digital para agente de registro e aplicações Certificação digital para agente de registro e aplicações Resumo de minicurso realizado no 15º Seminário RNP de Capacitação e Inovação Italo Valcy Ponto de Presença da RNP na Bahia

Leia mais

Apostila. Noções Básicas de Certificação Digital (Aula 2)

Apostila. Noções Básicas de Certificação Digital (Aula 2) Apostila Noções Básicas de Certificação Digital (Aula 2) Diretoria de Pessoas (DPE) Departamento de Gestão de Carreira (DECR) Divisão de Gestão de Treinamento e Desenvolvimento (DIGT) Coordenação Geral

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

TRIBUNAL DE JUSTIÇA DO ESTADO DO RIO DE JANEIRO DGTEC- Diretoria Geral de Tecnologia da Informação DERUS- Departamento de Relacionamento com o

TRIBUNAL DE JUSTIÇA DO ESTADO DO RIO DE JANEIRO DGTEC- Diretoria Geral de Tecnologia da Informação DERUS- Departamento de Relacionamento com o DERUS- Departamento de Relacionamento com o Usuário DERUS- Departamento de Relacionamento com o Usuário Sumário: Gerando um arquivo PDF 3 Como assinar digitalmente um documento PDF 17 O Assinador Livre

Leia mais

Política de Certificados de Servidor Web

Política de Certificados de Servidor Web Política de Certificados de Servidor Web Políticas PJ.CC_24.1.2_0008_pt_.pdf Identificação do Projecto: Cartão de Cidadão Identificação da CA: Nível de Acesso: Público Data: 10/03/2010 Identificador do

Leia mais

Autoridade Certificadora CAIXA Pessoa Física CONTRATO DE ASSINANTE A1

Autoridade Certificadora CAIXA Pessoa Física CONTRATO DE ASSINANTE A1 TERMO DE CONTRATO DE PRESTAÇÃO DE SERVIÇOS DE CERTIFICAÇÃO DIGITAL que entre si fazem, de um lado, como contratada a CAIXA ECONÔMICA FEDERAL, Empresa Pública de Direito Privado, inscrita no CNPJ/MF sob

Leia mais

Política de Certificado de Autenticação

Política de Certificado de Autenticação Política de Certificado de Autenticação Políticas PJ.CC_24.1.2_0011_pt_.pdf Identificação do Projecto: Cartão de Cidadão Identificação da CA: Nível de Acesso: Público Data: 28/06/2012 Identificador do

Leia mais

PORTARIA Nº 076 DE 21 DE JANEIRO DE 2014.

PORTARIA Nº 076 DE 21 DE JANEIRO DE 2014. PORTARIA Nº 076 DE 21 DE JANEIRO DE 2014. Dispõe sobre aprovação da Política de Segurança da Informação do IFMG. O REITOR DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE MINAS GERAIS, no uso

Leia mais

Autoridade Certificadora CAIXA Pessoa Jurídica CONTRATO DE ASSINANTE A1

Autoridade Certificadora CAIXA Pessoa Jurídica CONTRATO DE ASSINANTE A1 TERMO DE CONTRATO DE PRESTAÇÃO DE SERVIÇOS DE CERTIFICAÇÃO DIGITAL que entre si fazem, de um lado, como contratada a CAIXA ECONÔMICA FEDERAL, Empresa Pública de Direito Privado, inscrita no CNPJ/MF sob

Leia mais

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 Entenda o que é um certificado digital SSL (OPENSSL) fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 1. O que é "Certificado Digital"? É um documento criptografado que contém informações

Leia mais

Política de Certificado de Assinatura Digital Tipo A4 da Autoridade Certificadora Imprensa Oficial

Política de Certificado de Assinatura Digital Tipo A4 da Autoridade Certificadora Imprensa Oficial Política de Certificado de Assinatura Digital Tipo A4 da Autoridade Certificadora Imprensa Oficial PC A4 DA AC Imprensa Oficial Versão 3.0 27 de Setembro de 2012 ÍNDICE 1. INTRODUÇÃO... 6 1.1.VISÃO GERAL...

Leia mais

Universidade Federal de Goiás Centro de Recursos Computacionais - CERCOMP Divisão de Sistemas. Criação de uma Serviço de Geração de Relatórios

Universidade Federal de Goiás Centro de Recursos Computacionais - CERCOMP Divisão de Sistemas. Criação de uma Serviço de Geração de Relatórios Universidade Federal de Goiás Centro de Recursos Computacionais - CERCOMP Divisão de Sistemas Criação de uma Serviço de Geração de Relatórios Goiânia 12/2011 Versionamento 12/12/2011 Hugo Marciano... 1.0

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Assinatura e Certificação Digital

Assinatura e Certificação Digital e Certificação Digital Por Rafael Port da Rocha 2006 Versão: 07/04/06 20:28 Notas de ula - 2006 Rafael Port da Rocha 1 Características Básicas para um Processo de Comunicação I B C utenticidade: O usuário

Leia mais

Certificação. Conceitos de Segurança da Informação José Carlos Bacelar Almeida (jba@di.uminho.pt) Outra informação contida nos certificados:

Certificação. Conceitos de Segurança da Informação José Carlos Bacelar Almeida (jba@di.uminho.pt) Outra informação contida nos certificados: Certificação Conceitos de Segurança da Informação José Carlos Bacelar Almeida (jba@di.uminho.pt) Certificados digitais de chave pública Documento assinado contendo uma associação entre uma dada entidade

Leia mais

Política de Certificado de Validação Cronológica

Política de Certificado de Validação Cronológica Política de Certificado de Validação Cronológica Políticas MULTICERT_PJ.CA3_24.1.2_0004_pt.doc Identificação do Projeto: ECRaiz Identificação da CA: Nível de Acesso: Público Data: 01/08/2014 Identificador

Leia mais

802.11 PROTOCOLO DE SEGURANÇA

802.11 PROTOCOLO DE SEGURANÇA UNIVERSIDADE ESTÁCIO DE SÁ 802.11 PROTOCOLO DE SEGURANÇA Nome: Micaella Coelho Valente de Paula Matrícula: 201207115071 2 o Período Contents 1 Introdução 2 2 802.11 3 3 Seu Funcionamento 3 4 História 4

Leia mais

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Aula 4 Introdução aos Sistemas Biométricos 1. Identificação, Autenticação e Controle

Leia mais

Tudo que você precisa saber sobre Criptografia

Tudo que você precisa saber sobre Criptografia Tudo que você precisa saber sobre Criptografia...e tinha medo de perguntar Criptografia vem do grego e significa escrita escondida. Bem, ainda não temos a tecnologia dos filmes de fantasia onde um pergaminho

Leia mais

Política de Certificados. SERPROACF do tipo A1 (PC SERPROACFA1)

Política de Certificados. SERPROACF do tipo A1 (PC SERPROACFA1) Política de Certificados SERPROACF do tipo A1 (PC SERPROACFA1) Credenciada pela ICP-Brasil Versão 1.2 de 12 de dezembro de 2005 ÍNDICE 1. INTRODUÇÃO... 7 1.1 Visão Geral... 7 1.2 Identificação... 7 1.3

Leia mais

Leiaute dos Certificados Digitais da Secretaria da Receita Federal do Brasil

Leiaute dos Certificados Digitais da Secretaria da Receita Federal do Brasil Leiaute dos Certificados Digitais da Secretaria da Receita Federal do Brasil Versão 4.1 Sumário 1. Leiaute do Certificado de Autoridade Certificadora... 3 1.1. Requisitos de Certificado... 3 1.2. Extensões

Leia mais

Política de Certificado de Assinatura Digital Tipo A1. da Autoridade Certificadora SINCOR PC A1 DA AC SINCOR

Política de Certificado de Assinatura Digital Tipo A1. da Autoridade Certificadora SINCOR PC A1 DA AC SINCOR Política de Certificado de Assinatura Digital Tipo A1 da Autoridade Certificadora SINCOR PC A1 DA AC SINCOR Versão 4.0 27 de Setembro de 2012 ÍNDICE 1. INTRODUÇÃO... 6 1.1.VISÃO GERAL... 6 1.2.IDENTIFICAÇÃO...

Leia mais

Certificado Digital e-cpf

Certificado Digital e-cpf Certificado Digital e-cpf Parabéns! Ao ter em mãos esse manual, significa que você adquiriu um certificado digital AC Link. Manual do Usuário 1 Índice Apresentação... 03 O que é um Certificado Digital?...

Leia mais

Criptografia e Certificação Digital

Criptografia e Certificação Digital Criptografia e Certificação Digital Conheça os nossos produtos em criptografia e certificação digital. Um deles irá atender às necessidades de sua instituição. Criptografia e Certificação Digital Conheça

Leia mais

Política de Certificado de Assinatura Digital Qualificada

Política de Certificado de Assinatura Digital Qualificada Política de Certificado de Assinatura Digital Qualificada Políticas PJ.CC_24.1.2_0009_pt_.pdf Identificação do Projecto: Cartão de Cidadão Identificação da CA: Nível de Acesso: Público Data: 28/06/2012

Leia mais

POLÍTICA DE CARIMBO DO TEMPO DA AUTORIDADE DE CARIMBO DO TEMPO VALID (PCT da ACT VALID)

POLÍTICA DE CARIMBO DO TEMPO DA AUTORIDADE DE CARIMBO DO TEMPO VALID (PCT da ACT VALID) POLÍTICA DE CARIMBO DO TEMPO DA AUTORIDADE DE CARIMBO DO TEMPO VALID (PCT da ACT VALID) Versão 1.0 de 09/01/2014 Política de Carimbo do Tempo da ACT VALID - V 1.0 1/10 Sumário 1. INTRODUÇÃO... 4 1.1. Visão

Leia mais