Modelo para inclusão de uma marca pessoal na assinatura digital

Tamanho: px
Começar a partir da página:

Download "Modelo para inclusão de uma marca pessoal na assinatura digital"

Transcrição

1 Modelo para inclusão de uma marca pessoal na assinatura digital Nicholas Martini (UNIPAR) Laurentino Augusto Dantas (UNIPAR) Resumo: A Assinatura Digital em Documentos Eletrônicos é feita usando-se criptografia assimétrica, onde a assinatura consiste da cifragem do hash do documento com a chave privada do emissor, tal processo consegue garantir a integridade do documento e relacionar ao emissor, porém o processo de assinatura digital não consegue criar o vinculo entre a pessoa e o documento, deixando assim uma lacuna em relação ao documento tradicional que possui uma marca pessoal do emissor (assinatura física). A biometria usada em conjunto com sistemas informatizados permite que uma marca pessoal do emissor seja armazenada e reconhecida, desta maneira pode-se dizer que é armazenada é uma característica pessoal, de modo a garantir a ligação física entre o valor armazenado e a pessoa emissora. A armazenagem de características físicas é feita através de templates os quais vêm sendo padronizados pela BioAPI Consortium (biblioteca de reconhecimento de características biométrica, padronizada pelas maiores empresas tecnológicas). A união da biometria com a assinatura digital irá atribuir aos documentos eletrônicos uma característica que hoje eles não possuem, que é marca pessoal do emissor, garantindo não só que o documento foi assinado por uma determinada chave privada, mas também que o documento foi assinado pela pessoa. Palavras-chave: Biometria; Assinatura Digital; Criptografia. 1. Introdução Com uma demanda emergente de troca de arquivos que esta ocorrendo pela Internet, estes que vão de simples mensagens, acordos comerciais, contratos, informações bancárias, entre outros, em determinada ocasião necessita-se, de um controle de sua autoria e procedência. Este mecanismo conhecido como assinatura digital, trata de garantir que o documento recebido é idêntico ao original, onde o mesmo não sofreu nenhuma alteração, a assinatura digital diz se o texto foi ou não modificado francisco (2000, p. 19), a assinatura garante que o documento recebido é equivalente ao original, e que foi assinado por determinada chave privada. A parte de validação do usuário ocorre através do processo criptográfico de chaves assimétrica, a chave privada é utilizada para criptografar o resumo do documento, e esta é conhecida somente pelo usuário legitimo, porém nada garante que esta chave de, alguma maneira, não seja descoberta ou divulgada, e neste caso documentos eletrônicos poderiam ser assinado por alguém que faça se passar pelo proprietário da chave, desta maneira o processo atual de assinatura digital garante qual chave foi usada e a quem esta chave pertence, mas não garante que o documento foi realmente assinado por esta pessoa. Para poder ser constatada a identidade física do criador, obtendo-se assim a garantia plena de que o determinado documento foi confeccionado por determinada pessoa é necessário que se vincule uma característica pessoal na assinatura digital, com a inserção desta marca pessoal será possível garantir não só que o documento foi assinado pela chave privada, mas também que o documento foi emitido por determinada pessoa. 1

2 2. Biometria Biometria tem sua origem do grego bios sendo sinônimo de vida e a junção de métron semelhante à medida ou comparação, sendo o ramo da ciência que estuda a mensuração (características) dos seres vivos. Uma grande tendência de mercado é a utilização da biometria ligada com a Tecnologia da Informação, pelo simples motivo, biometria relaciona a identidade através de uma característica única e inerente a determinada pessoa. Segundo bressan (2002, p. 3), qualquer característica humana, física ou comportamental, pode ser usada para identificação de pessoas, desde que satisfaçam aos seguintes requisitos: Universalidade: todas as pessoas devem possuir a característica a ser medida; Singularidade: indica que esta característica não pode ser igual em pessoas diferentes; Permanência: significa que a característica não deve variar com o tempo; Mensurabilidade: indica que a característica não pode ser medida quantitativamente; Desempenho: precisão da identificação, os recursos requeridos para conseguir uma precisão de identificação aceitável e ao trabalho ou fatores ambientais que afetam a precisão de identificação; Aceitabilidade: indica o quanto às pessoas estão dispostas a aceitar os sistemas biométricos; Proteção: facilidade ou dificuldade de enganar o sistema com técnicas fraudulentas.. 3. Documentos Digitais Documentos em geral, para serem legalmente válidos, precisam depender de confiança e credibilidade, que dependem de três características: a integridade, a genuinidade e a segurança. Para que seja autêntico, o documento não pode sofrer alterações, seja por erros humanos (involuntários ou intencionais), falhas técnicas, fatores externos ou fraudes, e precisa ser seguro. Um documento é seguro quando é difícil de manipulá-lo. Essas características visam manter o documento autêntico, íntegro e confidencial. (MARTINS, 2000) Dentro dessa conjuntura, surgiu a conceituação de documento eletrônico, que mantém as características principais do documento tradicional, adaptando-o ao meio no qual é concebido e a questão pertinente à identificação da pessoa signatária. Documento eletrônico é, em termos singelos, aquele gerado por meio eletrônico, e que por esse mesmo meio pode ser arquivado, recuperado ou transmitido. Ele vem substituir o papel nas contratações realizadas por via eletrônica. (COSTA e MARCACINI, 2001). A grande diferenciação entre documentos eletrônicos e tradicionais, esta meio em que são concebidos, documentos tradicionais representam-se por escritas em papéis, enquanto o documento eletrônico se representa por bits. Nesta apuração, para que um documento eletrônico tenha validade jurídica e possa 2

3 servir, por si só, de meio probatório em juízo, faz-se mister a ocorrência de dois requisitos: impossibilidade de alteração do seu conteúdo e perfeita identificação das partes. (JÚNIOR, 2001). Atualmente a grande desvantagem do documento eletrônico com relação ao documento tradicional é a falta de uma marca pessoal do emissor, marca que é denotada nos documentos tradicionais através da assinatura do emissor. 4. Assinaturas digitais e convencionais A assinatura convencional (manuscrita) é facilmente identificada em um documento tradicional, pois o autor, ao assinar um documento com propósito de autenticação, efetua em algo tangível (papel), esta entidade física fica o encargo de efetuar a ligação entre a informação impressa e o autor (assinatura). A assinatura manuscrita é considerada uma forma de medida biométrica indireta (aperto da caneta, continuidade e padrão de escrita), com isso imprimindo a escrita, existindo dependência com a biocaracterística da pessoa, onde se pode recorrer a cartório para constatar sua veracidade. Porém no mundo digital, não temos estas possibilidades de comparação, somente seqüências de bits. Diante disto como proceder a uma assinatura em um documento digital, está requer uma implementação que possibilita, fornecer as propriedades equivalentes de uma assinatura manual. Estas propriedades segundo stallings (1998) são: Capacidade de verificar o autor, a data e a validade da assinatura; Autenticar o conteúdo no prazo de validade da assinatura; A assinatura deve poder ser verificada por uma terceira pessoa (ou entidade), para resolver disputas, por exemplo, judiciais. autor ainda reforça que, para garantir que estas propriedades sejam satisfeitas, devem existir os seguintes requesitos para assinatura digital: A assinatura deve ser um exemplo de bits, que depende da mensagem que está sendo enviada; A assinatura deve usar alguma informação única do assinante, para prevenir contra falsificação e repúdio; Deve ser relativamente fácil a produção da assinatura digital; Deve ser relativamente fácil reconhecer e verificar a assinatura digital; Deve ser computacionalmente inviável falsificar a assinatura digital, em ambos os casos, de construção de uma nova mensagem para uma assinatura digital já existente, ou a geração de uma assinatura digital falsa, para uma dada mensagem; Deve ser prático, reter uma cópia da assinatura digital armazenada em meio digital;. Nos documentos eletrônicos não existe um meio físico onde se estabeleça a ligação entre o documento e a pessoa a qual o assina. È aplicada uma técnica de resumo denominada hash, juntamente com a criptografia assimétrica gerando uma assinatura digital. A função hash consiste na obtenção de um valor fixo aplicado em determinado arquivo digital, é utilizado para garantir a integridade da informação. Esta função objetiva validar unicamente o arquivo, não tornando possível à obtenção do arquivo original tomando- 3

4 se apenas o resultado final, ou seja, se obtiver o resultado da função hash é impossível recriar o arquivo do qual a função foi efetuada. A função resumo é obtida a partir de um algoritmo. Os mais utilizados é o MD5(Message Digest version 5), criado por Ron Rivest, Adi Shamir e Len Adleman, e o SHA-1(Secure Hash Algorithm), desenvolvido pelo NIST(National Institute of Standards and Technology). A criptografia assimétrica, conhecida também por criptografia de chave pública e privada, utiliza par de chaves para cifrar e decifrar a mensagem. Assim, se a chave privada (mantida em sigilo) é utilizada para cifrar, conseqüentemente a chave pública (de conhecimento aberto) e somente ela irá decifrar. Basicamente, a criptografia assimétrica solucionou dois problemas, a distribuição de chaves e as assinaturas digitais. A utilização da criptografia na assinatura digital ocorre da seguinte forma: Ela consiste em duas etapas: inicialmente o signatário utiliza um algoritmo para realizar a operação de resumo dos dados do documento, chamada função resumo. Em seguida a chave privada é empregada na cifragem desse resumo. Como somente o signatário conhece a chave privada, conseqüentemente somente ele pode realizar esta operação. Isto garante a assinatura digital (STINSON, 1995). 5. Modelo para inserção de característica biométrica na assinatura digital Logo abaixo, na figura 3 é apresentado graficamente o modelo proposto para inserção de uma característica biométrica na assinatura digital, após a representação, será decorrido o processo de funcionamento: 4

5 FIGURA 1 - Modelo de inserção de característica biométrica na assinatura digital (1)Inicialmente o usuário deverá importar o documento do qual pretende-se efetuar a assinatura digital, seguidamente após este passo, o sistema ira executar uma função resumo denominada hash (2), esta a qual ira efetuar a leitura do documento e transformá-lo em uma única seqüência de caracteres, com base nos bits do documento, criando a assinatura digital. Após o termino deste processo, (3) o usuário fará a leitura ou scanner da biometria de seu dedo polegar, ou seja, capturação da impressão digital. (4) Um software ira transformar a imagem capturada da impressão digital em um template, conforme as minúcias ou mensurações da imagem capturada, este template deve seguir o modelo padrão internacional, conforme designado pelo consórcio BioApi, desta forma conseguindo a impressão digital digitalizada do usuário, sendo este, o qual esta efetuado a assinatura do documento, após este procedimento, (5) o sistema efetuará a junção do resultado da função resumo(hash) com o template da impressão digital, porem não mesclando-os, (6) para então iniciar o processo de criptografia da junção do hash com o template, a criptografia ocorrerá através de par de Chave Assimétrica, sendo-as Chave Publica(PU) e Chave Privada(PK) do usuário remetente. Para se fazer à criptografia, será utilizada a chave privada (PK), a qual somente o usuário 5

6 remetente deverá ter o conhecimento, com isto concluindo a etapa de criptografia. (7) O sistema irá anexar o resultado criptográfico com o documento que se esta assinando, então podendo ser encaminhado aos destinatários ou estar sendo disponibilizado a todos os quais se pretendem utilizá-lo, um exemplo, seria disponibiliza-lo em sites para serem utilizados em ocasiões especificas. O usuário que pretenderá utilizar o documento necessita que o documento recebido/adquirido tenha a procedência garantida. Este que por sua vez, deverá seguir alguns procedimentos descritos a seguir, para constatar autoria e validação do documento digital. (8) Após o usuário destinatário receber/adquirir o documento, acessa-se o sistema, efetuando a importação do documento, além do mesmo deter o conhecimento da chave publica (PU) do usuário remetente, pois somente desta maneira, como descrito anteriormente, para se descriptografar determinado arquivo, sendo que este tenha sido utilizado algoritmos criptográfico de par de chaves (Privada e Pública), é necessário que o usuário destinatário tenha conhecimento da Chave Publica(PU) do remetente, pois somente esta irá conseguir descriptografar o arquivo desejado. (9) A partir da conclusão bem sucedida do processo de descriptográfia, o resultado é a função resumo (hash) juntamente com o template, estes, os quais estavam vinculados ao documento recebido inicialmente. Posterior, (10) é efetuado um novo processo de resumo(hash) no documento, este processo de resumo deve ser idêntico ao inicial, alem de ser efetuado no documento recebido, (11) este novo resultado é levado a comparação com o resultado do hash que estava criptografado, se o resultado de ambos os hash forem idênticos, isso significa que o documento original, o qual foi confeccionado pelo usuário remetente, é idêntico ao recebido, confirmando-se que desde o processo de envio, efetuado pelo usuário remetente, o documento não sofreu alguma alteração, porem não se tem a constatação plena da autoria do documento, e sim que o documento recebido é idêntico ao original, se os resultados encontrados até este momento forem verídico, o sistema efetuará a verificação do tamplate do usuário remetente, (12) fazendo-se o envio do tamplate à um módulo responsável pela identificação do template onde o módulo pode ser identificado como uma Autoridade Certificadora de Características Biométricas. (13) Esta a qual efetuará a verificação e validação do tamplate da impressão digital, sendo este template o mesmo que estava vinculado ao documento recebido inicialmente, posteriormente à verificação e validação ocorrida no template, (14) é retornado um resultado positivo ou negativo conforme repassado pela Autoridade Certificadora de Características Biométricas. Desta forma o usuário destinatário conseguirá a garantia plena que o documento recebido além de idêntico ao documento original, decorrente da assinatura digital(hash), também terá a confirmação de que o usuário, o qual proporcionou a confecção e envio do documento é realmente aquele que se espera, devido a um fator, qual este não poder ser transferido, roubado ou falsificado, este fator, onde a grande maioria da população mundial detêm, uma característica biométrica (impressão digital), utilizada neste modelo como parte da assinatura de documentos, além de estar incrementando a confiabilidade, validade e autoria plena dos documentos digitais. 6. Conclusão Atualmente a assinatura digital efetua uma fraca ligação entre o assinante e sua chave de assinatura, não fornecendo garantia de que o detentor da chave privada (e somente ele) a utilizou para efetuar a assinatura, porém se vinculada uma característica biométrica na assinatura digital, pode-se obter a garantia plena de que o documento recebido além de idêntico ao original, constatado pelo hash e pela sua chave privada, também foi desenvolvido pelo usuário que o confeccionou, por estar inteiramente ligado a uma característica física do 6

7 emissor (impressão digital) com o documento redigido, desta maneira fornecendo confiabilidade, validade e autoria de documentos digitais. 7. Referências Bibliográficas BRESSAN, Nadja Mench. Biometria. Caxias do Sul,29 out f. Disponível em: < Acesso em: 06 ago COSTA, Marcos da; MARCACINI,Augusto Tavares Rosa. O apagão do comércio eletrônico no Brasil. 05 jul Disponível em < > Acesso em: 25 jun FRANCISCO, José Luiz Martins. Certificação Digital do Correio Eletrônico na Rede Municipal de Informática. Belo Horizonte, 2000, 57p. Disponível em: < Acesso em: 01 ago JÚNIOR, Itamar Arruda. Documentos Eletrônicos, Autoridades Certificadoras e Legislação Aplicável. Belo Horizonte 20 mar Disponível em: < > Acesso em: 25 jun MARTINS, Henrique de Faria. Assinatura eletrônica - o primeiro passo para o desenvolvimento do comércio eletrônico?.10 jul Disponível em: < > Acesso em: 20 ago STALLINGS, William. Cryptography and Network Security. Prentice Hall, 2. ed., STINSON, Douglas Robert. Cryptography Theory and Practice. Boca Raton:CRC Press, p. 7

Segurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital

Segurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital Segurança e Auditoria de Sistemas Confiança Mútua Assinatura Digital Certificado Digital Motivação O que acontece quando uma informação vem de uma origem não confiável? Qual a importância da autenticidade

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Criptografia de Chave Pública ou Assimétrica;

Leia mais

AULA 5: Criptografia e Esteganografia

AULA 5: Criptografia e Esteganografia AULA 5: Criptografia e Esteganografia Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia é utilizada

Leia mais

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 23/04/2016 PROF. FABIANO TAGUCHI

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 23/04/2016 PROF. FABIANO TAGUCHI 23/04/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA

Leia mais

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI 03/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA

Leia mais

Segurança da Informação Aula 7 Assinaturas Digitais e HASH.

Segurança da Informação Aula 7 Assinaturas Digitais e HASH. Segurança da Informação Aula 7 Assinaturas Digitais e HASH. Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com Objetivos Como Trudy não possui as chaves privadas de Alice e Bob, não

Leia mais

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6

Leia mais

CONCEITUAÇÃO CONCEITOS

CONCEITUAÇÃO CONCEITOS 13/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 09 ASSINATURA DIGITAL FUNÇÃO HASH 1 CONCEITO DE ASSINATURA 2 Confortável Prático Seguro? Conteúdo

Leia mais

Segurança da Informação Aula 8 Certificação Digital

Segurança da Informação Aula 8 Certificação Digital Segurança da Informação Aula 8 Certificação Digital Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com 1/18 Introdução Uma vulnerabilidade não resolvida até aqui: Suponha que Bob e

Leia mais

Informática. Segurança da Informação

Informática. Segurança da Informação Informática Segurança da Informação 2 3 INTRODUÇÃO A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou qualquer

Leia mais

DIREITO PROCESSUAL CIVIL

DIREITO PROCESSUAL CIVIL DIREITO PROCESSUAL CIVIL Provas em espécie parte 1 Prof(a). Bethania Senra Documentos eletrônicos: Noções gerais: o documento eletrônico consiste no armazenamento de dados em arquivo digital (sequência

Leia mais

Prof. M.Sc. Charles Christian Miers

Prof. M.Sc. Charles Christian Miers TES16/TOCC20 - Introdução à Segurança da Informação Módulo 06: Autenticidade e Resumos Prof. M.Sc. Charles Christian Miers e-mail: charles@joinville.udesc.br Problema Comunicações em Redes de Computadores

Leia mais

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1 NOÇÕES DE INFORMÁTICA Segurança da Informação Certificação Digital Parte 1 Pilares da Segurança da Informação A segurança de informações é aqui caracterizada como a preservação de: confidencialidade, integridade

Leia mais

Antivirus Antimalware

Antivirus Antimalware Antivirus Antimalware Antivirus Antimalware Windows 7 AntiSpyware Windows 8 Windows 10 AntiSpyware Antivírus Windows 7 Antivírus Windows 7 AntiSpyware Antivírus Firewall Firewall Senhas Um dos principais

Leia mais

Advocacia na Era Digital

Advocacia na Era Digital Advocacia na Era Digital Wagner Jenny e Marcos Cabello ctinf@oabsa.org.br Agenda Evolução da tecnologia Certificação digital Processo Judicial Eletrônico Exemplos práticos Perguntas e respostas Internet

Leia mais

Autenticação por par de. chaves assimétricas. Bruno Follmann

Autenticação por par de. chaves assimétricas. Bruno Follmann Autenticação por par de 1 chaves assimétricas Bruno Follmann 2 Criptografia assimétrica Criada em 1976 por Diffie e Hellman; Também chamada de criptografia de chave pública; Sistema para cifrar e decifrar

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO É OBTIDA ATRAVÉS DA UTILIZAÇÃO DE MECANISMOS FÍSICOS E LÓGICOS. SEGURANÇA DA INFORMAÇÃO: CAMPO DE ESTUDO QUE DESENVOLVE FERRAMENTAS E TÉCNICAS QUE VISAM PROTEGER AS INFORMAÇÕES

Leia mais

AULA 10 CRIPTOGRAFIA E SEGURANÇA DE DADOS CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 26/03/2016 PROF. FABIANO TAGUCHI

AULA 10 CRIPTOGRAFIA E SEGURANÇA DE DADOS CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 26/03/2016 PROF. FABIANO TAGUCHI 26/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 10 CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 1 CONCEITUAÇÃO 2 PRIMEIRA SITUAÇÃO Alice tem a

Leia mais

Política de Certificação. Assinatura Digital. Autoridade Certificadora e Autoridade de Registro SESI/BA

Política de Certificação. Assinatura Digital. Autoridade Certificadora e Autoridade de Registro SESI/BA Política de Certificação Assinatura Digital Autoridade Certificadora e Autoridade de Registro SESI/BA Página 1 de 11 PC A2 DA AC SESI/BA Versão 2.0-15 de Maio de 2018 Política de Certificação para Assinatura

Leia mais

Assinatura de documento em papel

Assinatura de documento em papel Assinatura em Papel Assinatura de documento em papel Instante da Assinatura Finalidade da Assinatura Assinatura em Papel Características Garantia de autoria A assinatura é utilizada para validar o autor

Leia mais

Segurança e Auditoria de Sistemas. Autenticação

Segurança e Auditoria de Sistemas. Autenticação Segurança e Auditoria de Sistemas Autenticação Autenticação Técnicas de Autenticação: Usuários e grupos; Técnicas de autenticação; Senhas; Senhas descartáveis; Desafio/resposta; Certificados de autenticação.

Leia mais

Software para Assinatura Digital

Software para Assinatura Digital UNIVERSIDADE FEDERAL DE SANTA CATARINA CURSO DE SISTEMAS DE INFORMAÇÃO Evandro Araujo de Sousa Software para Assinatura Digital Florianópolis, Novembro de 2004 ii UNIVERSIDADE FEDERAL DE SANTA CATARINA

Leia mais

Tópicos de Ambiente Web Segurança

Tópicos de Ambiente Web Segurança Tópicos de Ambiente Web Segurança Professora: Sheila Cáceres Componentes dos sistemas de segurança de dados Política de segurança de dados Serviços básicos para segurança computacional (security) Controle

Leia mais

Autenticação de usuários em redes Windows utilizando certificados digitais da ICP-Brasil

Autenticação de usuários em redes Windows utilizando certificados digitais da ICP-Brasil Universidade Federal de Pernambuco Graduação em Ciência da Computação Centro de Informática Autenticação de usuários em redes Windows utilizando certificados digitais da ICP-Brasil Proposta de Trabalho

Leia mais

Agenda. Criptografia e Segurança Certificado Digital Assinatura Digital

Agenda. Criptografia e Segurança Certificado Digital Assinatura Digital Agenda Criptografia e Segurança Certificado Digital Assinatura Digital CRIPTOGRAFIA E SEGURANÇA Criptografia e Segurança Necessidade de proteção da privacidade Problema de login-senha Autenticação multifatores

Leia mais

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações

Leia mais

Desenvolvimento de Aplicações Distribuídas

Desenvolvimento de Aplicações Distribuídas Segurança Pontifícia Universidade Católica de Minas Gerais Instituto de Ciências Exatas e Informática DAD (2019/01) Tópicos Apresentação da disciplina Introdução Desafios e características Arquitetura

Leia mais

quem utiliza esse processo para envio de s, por exemplo, está bem protegido de fraudes.

quem utiliza esse processo para envio de  s, por exemplo, está bem protegido de fraudes. A criptografia é um conceito técnico usado para codificar uma determinada informação, de tal forma que somente o seu destinatário e o emissor da mensagem consigam acessá-la. O objetivo é evitar que terceiros

Leia mais

Infraestrutura de Chaves Públicas Brasileira

Infraestrutura de Chaves Públicas Brasileira PADRÕES E ALGORITMOS CRIPTOGRÁFICOS DA ICP-BRASIL (DOC ICP-01.01) Versão 3.1 31 de março de 2016 SUMÁRIO CONTROLE DE ALTERAÇÕES...3 TABELA DE SIGLAS E ACRÔNIMOS...5 1.INTRODUÇÃO...6 2. APLICABILIDADE DOS

Leia mais

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...)

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) Principal característica: utilização da mesma chave para cifrar/decifrar. Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) convencional de chave única de chave secreta Os procedimentos

Leia mais

Criptografia Assimétrica. Jiyan Yari

Criptografia Assimétrica. Jiyan Yari Criptografia Assimétrica Jiyan Yari Conceito Conhecido como algoritmos de chave pública e privada, consiste no uso de duas chaves distintas. Uma delas é usada para cifrar dados e a outra para decifrar,

Leia mais

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 2

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 2 NOÇÕES DE INFORMÁTICA Segurança da Informação Certificação Digital Parte 2 Assinatura Digital É obtida através da utilização de um certificado digital. Consiste num código anexado a mensagem que vai garantir

Leia mais

Integridade. Segurança Engenharia de Software Ricardo Couto A. da Rocha

Integridade. Segurança Engenharia de Software Ricardo Couto A. da Rocha Integridade Segurança Engenharia de Software Ricardo Couto A. da Rocha Roteiro Integridade e Segurança Computacional Funções de Hashing (MD5 e SHA-1) Assinatura Digital Segurança e Ataques Integridade

Leia mais

Carreira Policial. Os princípios básicos de segurança da informações são: Criptografia

Carreira Policial. Os princípios básicos de segurança da informações são: Criptografia Criptografia Criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código. É parte de um campo de estudos que trata das comunicações secretas, usadas, dentre outras finalidades,

Leia mais

Prof. Sandro Wambier

Prof. Sandro Wambier Prof. Sandro Wambier Hash: garantia de integridade dos dados Um hash é uma sequência de bits geradas por um algoritmo de dispersão, em geral representada em base hexadecimal, que permite a visualização

Leia mais

LÉO MATOS INFORMÁTICA

LÉO MATOS INFORMÁTICA LÉO MATOS INFORMÁTICA INFOLOGIC TEORIA SOBRE CRIPTOGRAFIA + SILOGISMO Conceito de Criptografia Elementos Essenciais Tipos de Criptografia Simétrica Utiliza uma única chave. A chave que cifra é a mesma

Leia mais

e-financeira Manual para Compactação e Criptografia de dados

e-financeira Manual para Compactação e Criptografia de dados e-financeira Manual para Compactação e Criptografia de dados Versão 1 08 de maio de 2017 Anexo Único do ADE COFIS Nº 33/2017 1 Sumário 1. Compactação de dados... 3 1.1 Orientações Iniciais... 3 1.2 Premissas...

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec Exercícios de Revisão Redes de Computadores Edgard Jamhour SSL, VPN PPTP e IPsec Auxilio para as questões 1 e 2 Criptografia Assimétrica: (ou de chave Pública) - Usa chaves diferentes para criptografar

Leia mais

Este é um exemplo das informações de um certificado digital, que no caso é o meu: Informações do Certificado Digital

Este é um exemplo das informações de um certificado digital, que no caso é o meu: Informações do Certificado Digital O Que é Certificado Digital: Um Certificado Digital é um arquivo no computador que identifica você, funcionando como o RG. Comprova a identidade da pessoa que está usando nos meios eletrônicos, é uma identificação

Leia mais

Carlos Henrique M. da Silva

Carlos Henrique M. da Silva Carlos Henrique M. da Silva carloshenrique.85@globo.com O termo assinatura eletrônica, por vezes confundido, tem um significado diferente: refere-se a qualquer mecanismo, não necessariamente criptográfico,

Leia mais

Cartilha de Benefícios e Aplicações da Certificação Digital

Cartilha de Benefícios e Aplicações da Certificação Digital Cartilha de Benefícios e Aplicações da Certificação Digital A fim de atender nossa Missão, de oferecer serviços e soluções em contabilidade e gestão ao mercado empresarial, com agilidade e eficácia, dentro

Leia mais

Segurança em Sistemas Operacionais

Segurança em Sistemas Operacionais Segurança em Sistemas Operacionais A Internet é um divisor águas no tema segurança da informação: Mainframes: segurança por meio do acesso físico; Minicomputadores: segurança por meio subscrição (login

Leia mais

O que é Segurança da Informação

O que é Segurança da Informação PARTE V - CRIPTOGRAFIA O que é Segurança da Informação 1 Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à: confidencialidade / privacidade, autenticidade, integridade,

Leia mais

COMO EVITAR RISCOS E DAR CONFORMIDADE JURÍDICA À GESTÃO DE DOCUMENTOS. Alexandre Atheniense

COMO EVITAR RISCOS E DAR CONFORMIDADE JURÍDICA À GESTÃO DE DOCUMENTOS. Alexandre Atheniense COMO EVITAR RISCOS E DAR CONFORMIDADE JURÍDICA À GESTÃO DE DOCUMENTOS Alexandre Atheniense Contexto Informação Ativo cada vez mais valioso Informação: cada vez mais digital Há uma tendência universal de

Leia mais

Sistema de autenticação Uma visão geral do funcionamento do protocolo Kerberos

Sistema de autenticação Uma visão geral do funcionamento do protocolo Kerberos Sistema de autenticação Uma visão geral do funcionamento do protocolo Kerberos Autor: Luciano Renovato de Albuquerque 1-Introdução Muitas corporações, hoje em dia, permitem a seus funcionários, clientes

Leia mais

Segurança em Redes de Computadores

Segurança em Redes de Computadores Segurança em Redes de Computadores Capítulo 5 Segurança em Correio Eletrônico Slides por H. Johnson & S. Malladi; Modificados por S. J. Fritz, 2006 Modificados e traduzidos por P.S. Nicolletti, 2007; Modificados

Leia mais

Aviso Legal Copyright MULTICERT Serviços de Certificação Electrónica, S.A. (MULTICERT) Todos os direitos reservados: a MULTICERT detém

Aviso Legal Copyright MULTICERT Serviços de Certificação Electrónica, S.A. (MULTICERT) Todos os direitos reservados: a MULTICERT detém Aviso Legal Copyright 2002-2009 MULTICERT Serviços de Certificação Electrónica, S.A. (MULTICERT) Todos os direitos reservados: a MULTICERT detém todos os direitos de propriedade intelectual sobre o conteúdo

Leia mais

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot O computador infectado por um bot é chamado de zumbi. Pode ser controlado

Leia mais

O mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais.

O mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais. O mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais. As assinaturas são chaves ou certificados criados apenas uma vez para cada

Leia mais

CRIPTOGRAFIA E ASSINATURA DIGITAL DE NO GROUPWISE

CRIPTOGRAFIA E ASSINATURA DIGITAL DE  NO GROUPWISE MINISTÉRIO PÚBLICO FEDERAL SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO CORREDENADORIA DE SUPORTE TÉCNICO DIVISÃO DE SEGURANÇA DA INFORMAÇÃO CRIPTOGRAFIA E ASSINATURA DIGITAL DE E-MAIL NO GROUPWISE Introdução

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. TLS/SSL, VPN PPTP e IPsec

Exercícios de Revisão Redes de Computadores Edgard Jamhour. TLS/SSL, VPN PPTP e IPsec Exercícios de Revisão Redes de Computadores Edgard Jamhour TLS/SSL, VPN PPTP e IPsec Exercício 1: Indique a função dos diferentes tipos de algoritmos usados para proteger a comunicação em redes de computadores

Leia mais

CERTIFICAÇÃO DIGITAL COM JAVA. Cléber da Silveira.

CERTIFICAÇÃO DIGITAL COM JAVA. Cléber da Silveira. CERTIFICAÇÃO DIGITAL COM JAVA. Cléber da Silveira. A certificação digital é uma tecnologia que provê um mecanismo seguro, capaz de fornecer autenticidade, confidencialidade e integridade a toda e qualquer

Leia mais

Segurança de Sistemas

Segurança de Sistemas Faculdade de Tecnologia Senac Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas Segurança de Sistemas Edécio Fernando Iepsen (edeciofernando@gmail.com) Biometria: Conceitos Literalmente:

Leia mais

Virtual Private Network (VPN)

Virtual Private Network (VPN) Virtual Private Network (VPN) Daniel Gurgel CCNP CCDP CCIP RHCE gurgel@secrel.net.br Introdução a VPN Networks Provem conexão segura na Internet com usuários e escritórios remotos. Depois de conectados,

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica Criptografia

Leia mais

IPSEC. IP Security Protocol. *Utilize este material para fins educativos e não comerciais*

IPSEC. IP Security Protocol. *Utilize este material para fins educativos e não comerciais* IPSEC IP Security Protocol *Utilize este material para fins educativos e não comerciais* Introdução O IPSec, ou IP Security Protocol, tem o objetivo de fornecer mecanismos de proteção ao pacote IP e às

Leia mais

P R O F. ª E L I S Â N G E L A X AV I E R

P R O F. ª E L I S Â N G E L A X AV I E R CRIPTOGRAFIA P R O F. ª E L I S Â N G E L A X AV I E R CONCEITO Criptografia (Do Grego kryptós, "escondido", e gráphein, "escrita") é o estudo dos princípios e técnicas pelas quais a informação pode ser

Leia mais

Formação em Segurança Cibernética. Sessão 8 Criptografia II

Formação em Segurança Cibernética. Sessão 8 Criptografia II Formação em Segurança Cibernética Sessão 8 Criptografia II Introdução A criptografia é a base para várias aplicações: Autenticação e autorização Transferência de informação confidencial Assinatura digital

Leia mais

Mini Guia. Tudo o que você precisa saber sobre a NF-e

Mini Guia. Tudo o que você precisa saber sobre a NF-e Mini Guia Tudo o que você precisa saber sobre a NF-e Miniguia SAGE: Tudo o que você precisa saber sobre a NF-e Muitos empreendedores podem se beneficiar da emissão da Nota Fiscal eletrônica (NF-e). Neste

Leia mais

INE5680 SEGURANÇA DA INFORMAÇÃO E DE REDES Prova 1 04/10/2013 Turmas A e B Prova A NOME : MATRÍCULA :

INE5680 SEGURANÇA DA INFORMAÇÃO E DE REDES Prova 1 04/10/2013 Turmas A e B Prova A NOME : MATRÍCULA : INE5680 SEGURANÇA DA INFORMAÇÃO E DE REDES Prova 1 04/10/2013 Turmas A e B Prova A NOME : MATRÍCULA : 1. Indique (Verdade/Falso), sublinhando no texto e comentando, brevemente, o porquê de sua resposta:

Leia mais

ESCRITURAÇÃO CONTÁBIL DIGITAL

ESCRITURAÇÃO CONTÁBIL DIGITAL CERTIFICAÇÃO DIGITAL Os livros Diário e Razão emitidos de forma eletrônica deverão ser assinados por no mínimo dois signatários: - pelo contabilista legalmente habilitado; - e pela(s) pessoa(s) física(s)

Leia mais

Segurança e Auditoria de Sistemas. Autenticação

Segurança e Auditoria de Sistemas. Autenticação Segurança e Auditoria de Sistemas Autenticação Autenticação Técnicas de Autenticação: Técnicas biométricas; Kerberos. Técnicas biométricas Técnicas biométricas ou biometria (biometrics) identifica apartir

Leia mais

Introdução em Segurança de Redes

Introdução em Segurança de Redes Introdução em Segurança de Redes Introdução Nas últimas décadas as organizações passaram por importantes mudanças Processamento das informações Antes: realizado por meios físicos e administrativos Depois:

Leia mais

DIREITO DA SOCIEDADE DA INFORMAÇÃO

DIREITO DA SOCIEDADE DA INFORMAÇÃO DIREITO DA SOCIEDADE DA INFORMAÇÃO Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com Sistemas operacionais, aplicativos e web browser Dos sujeitos ativos dos delitos e

Leia mais

Modelos de Criptografia de Chave Pública Alternativos

Modelos de Criptografia de Chave Pública Alternativos Modelos de Criptografia de Chave Pública Alternativos Denise Goya (dhgoya@ime.usp.br) DCC IME USP Seminário em Segurança de Dados 09/junho/2009 projeto Fapesp n 2008/06189-0 Objetivos do seminário Apresentar

Leia mais

Entendendo a criptografia e como ela pode ser usada na prática. Italo Valcy Universidade Federal da Bahia CERT.

Entendendo a criptografia e como ela pode ser usada na prática. Italo Valcy Universidade Federal da Bahia CERT. Entendendo a criptografia e como ela pode ser usada na prática Italo Valcy Universidade Federal da Bahia CERT.Bahia PoP-BA/RNP Conceitos iniciais Criptografia (kryptós, escondido,

Leia mais

Assinatura Digital de Documentos Eletrônicos no Brasil: Conceitos Básicos e Infraestrutura

Assinatura Digital de Documentos Eletrônicos no Brasil: Conceitos Básicos e Infraestrutura Assinatura Digital de Documentos Eletrônicos no Brasil: Conceitos Básicos e Infraestrutura Apresentação A utilização de documentos em papel, com aposição de assinaturas manuscritas ou impressões digitais,

Leia mais

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus

Leia mais

UTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC

UTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC UTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC Acadêmico: Matheus Bauer RESUMOS DE MENSAGENS Pelo fato de a criptografia de chave pública ser lenta, não é uma boa ideia

Leia mais

Município de Alcobaça

Município de Alcobaça Processamento de Registo de Utilizadores nos Serviços Online Descrição do Serviço Permite efetuar o registo de um utilizador para aceder à área reservada da plataforma de serviços online do Município.

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Criptografia, VPN, IPsec Protocolos de Roteamento

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Criptografia, VPN, IPsec Protocolos de Roteamento Exercícios de Revisão Redes de Computadores Edgard Jamhour Criptografia, VPN, IPsec Protocolos de Roteamento Exercício 1: Relacione FUNÇÃO ( ) Utiliza chaves diferentes para criptografa e descriptografar

Leia mais

Treinamento Adequações Resolução 90 Janeiro/2013

Treinamento Adequações Resolução 90 Janeiro/2013 Treinamento Adequações Resolução 90 Janeiro/2013 Treinamento Adequação Resolução 90 Resolução 90 Glossário ITI Instituto Nacional de Tecnologia da Informação - Autarquia federal vinculada à Casa Civil

Leia mais

Segurança de Redes. Blockchain e Bitcoin. Prof. João Henrique Kleinschmidt

Segurança de Redes. Blockchain e Bitcoin. Prof. João Henrique Kleinschmidt Segurança de Redes Blockchain e Bitcoin Prof. João Henrique Kleinschmidt Blockchain - Definição Um banco de dados distribuído e seguro que guarda um registro de transações permanente e à prova de violação.

Leia mais

TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC

TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC Prof. M.Sc. Charles Christian Miers e-mail: charles@joinville.udesc.br Roteiro Criptografia Moderna: Diferenças criptografia

Leia mais

Assinatura e Certificado Digital. por Andrea Garcia

Assinatura e Certificado Digital. por Andrea Garcia Assinatura e Certificado Digital por Andrea Garcia Ainda não muito conhecidos entre o público em geral, os certificados digitais são documentos eletrônicos que servem como uma carteira de identidade virtual

Leia mais

Redes de Computadores

Redes de Computadores Introdução Redes de Computadores Aspectos de segurança em TCP/IP Secure Socket Layer (SSL) Trabalho sob a Licença Atribuição-SemDerivações-SemDerivados 3.0 Brasil Creative Commons. Para visualizar uma

Leia mais

Tecnologia da Informação e Comunicação. Douglas Farias Cordeiro

Tecnologia da Informação e Comunicação. Douglas Farias Cordeiro Tecnologia da Informação e Comunicação Douglas Farias Cordeiro Criptografia O que é criptografia? Definição Criptografia: Kryptós escondido Gráphein escrita Estudo dos princípios e técnicas pelas quais

Leia mais

Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W

Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W Objetivo Um certificado SSL (Secure Socket Layer) é usado firmemente enviando dados sobre o Internet. Entre Certificados SSL você

Leia mais

Segurança em Redes Aula 7 Luiz Fernando Rust INMETRO Tel. (021)

Segurança em Redes Aula 7 Luiz Fernando Rust INMETRO Tel. (021) Segurança a em Redes Aula 7 Luiz Fernando Rust e-mail: INMETRO Tel. (021) 2679-9072 rust@nce.ufrj.br lfrust@inmetro.gov.br 111 Assinatura Digital, Certificação e PKI Assinatura Digital Certificado Digital

Leia mais

Guia de Uso. Certisign MobileID - Apple IOS

Guia de Uso. Certisign MobileID - Apple IOS Certisign Certificadora Digital Certisign 2016 2/67 Sumário 1. INTRODUÇÃO... 3 2. OBJETIVO... 3 3. REQUISITOS... 3 4. SOLICITAÇÃO DO CERTIFICADO DIGITAL PARA O MOBILEID... 4 5. INSTALAÇÃO E CONFIGURAÇÃO

Leia mais

Códigos de Autenticação de Mensagens. Instituto de Computação - UNICAMP

Códigos de Autenticação de Mensagens. Instituto de Computação - UNICAMP Códigos de Autenticação de Mensagens Instituto de Computação - UNICAMP Agenda Agenda Códigos de Autenticação de Mensagens Agenda Códigos de Autenticação de Mensagens Construção (CBC-MAC, CMAC) Funções

Leia mais

Manual de Utilização de Certificados Digitais. Microsoft Outlook 2003

Manual de Utilização de Certificados Digitais. Microsoft Outlook 2003 Manual de Utilização de Certificados Digitais Microsoft Página 2 de 14 CONTROLO DOCUMENTAL REGISTO DE MODIFICAÇÕES Versão Data Motivo da Modificação 1.9 08/02/2013 Atualização do conteúdo do Manual de

Leia mais

Técnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos

Técnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos 1 Criptografia Estudo de ferramentas e técnicas matemáticas relacionadas com aspectos relativos

Leia mais

Segurança em Redes de Computadores

Segurança em Redes de Computadores Segurança em Redes de Computadores Capítulo 6 Segurança IP Slides por H. Johnson & S. Malladi Modificados por S. J. Fritz, 2006 Modificados e traduzidos por P.S. Nicolletti, 2007 1 Resumo Necessidade de

Leia mais

OSRC001 Segurança em Redes de Computadores Módulo 01: Visão Geral

OSRC001 Segurança em Redes de Computadores Módulo 01: Visão Geral OSRC001 Segurança em Redes de Computadores Módulo 01: Visão Geral Prof. Charles Christian Miers e-mail: charles.miers@udesc.br Apresentação: Nome: Charles Christian Miers Formação: Graduação: PD-CCT/UDESC

Leia mais

FUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva

FUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva 1/9 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO

Leia mais

OTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC

OTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC OTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC Prof. Charles Christian Miers e-mail: charles.miers@udesc.br Breve Histórico Primeiro algoritmo de chave pública foi desenvolvido

Leia mais

ISO/IEC 12207: Manutenção

ISO/IEC 12207: Manutenção ISO/IEC 12207: Manutenção O desenvolvimento de um sistema termina quando o produto é liberado para o cliente e o software é instalado para uso operacional Daí em diante, deve-se garantir que esse sistema

Leia mais