CRIPTOGRAFIA DE DADOS NO MICROSOFT SQL SERVER 2008 R2

Tamanho: px
Começar a partir da página:

Download "CRIPTOGRAFIA DE DADOS NO MICROSOFT SQL SERVER 2008 R2"

Transcrição

1 CRIPTOGRAFIA DE DADOS NO MICROSOFT SQL SERVER 2008 R2 RODOLFO DE OLIVEIRA MARTINS 1 IREMAR NUNES DE LIMA 2 RESUMO: Este artigo analisa os principais processos de criptografia de dados no Microsoft SQL Server 2008 R2, tanto no nível de banco de dados quanto no nível de objetos, além de apresentar instruções para se criptografar e decifrar informações neste Sistema Gerenciador de Banco de Dados. PALAVRAS-CHAVE: Banco de Dados, Segurança, Criptografia, Microsoft SQL Server INTRODUÇÃO Desde que homem passou a estabelecer comunicação com seus pares, ele sentiu a necessidade, em alguns momentos, de garantir que as suas mensagens chegassem apenas ao destino que realmente se fizesse necessário. Ao longo dos anos isso ficou cada vez mais evidente, principalmente em tempos de guerras, onde os inimigos jamais poderiam interceptar informações transmitidas entre pontos estratégicos. Chegou-se, então, à era da tecnologia da informação. Cada vez mais dados são armazenados em bancos e são utilizados para tomadas de decisões estratégias. Diante disto, as corporações sentem cada vez mais necessidade de proteger suas informações e garantir que as mesmas não caiam em mãos erradas. A preocupação não se limita apenas ao lado externo das empresas: ela também diz respeito ao intercâmbio entre os seus membros, ou seja, não seria nada confortável que funcionários de uma companhia, por exemplo, soubessem quanto ganham seus colegas de trabalho. Para garantir a segurança de informações armazenadas em sistemas de bancos de dados, um grande aliado é a criptografia de dados. Criptografar uma informação significar torná-la oculta por meio do uso de algoritmos, garantindo que a mesma somente poderá ser recuperada por quem detiver uma chave de decodificação. A chave deve ser utilizada tanto ao se criptografar quanto ao se decifrar a informação. Segundo MELO (2009), a criptografia possui quatro objetivos principais: - Confidencialidade da mensagem: uma mensagem criptografada somente poderá ser interpretada (extraída) por um destinatário autorizado. Além disto, informações sobre os dados criptografados não podem ser obtidos, uma vez que facilita a utilização de técnicas de decodificação por parte de interceptadores não autorizados; - Integridade da mensagem: o destinatário deverá estar apto a identificar se a mensagem recebida sofreu alteração durante o processo de transmissão; - Autenticação do remetente: o destinatário deverá ser capaz de identificar o remetente e certificar-se de que foi ele mesmo quem enviou a mensagem; - Irretratabilidade do emissor: o emissor não poderá negar a autoria da mensagem. A criptografia em bancos de dados pode ser realizada em todo o banco ou em nível de objetos, tais como tabelas e colunas. Isto será mostrado nas seções seguintes deste artigo e, além disso, será analisada a criptografia de dados numa instância Microsoft SQL Server 2008 R2. 2 CRIPTOGRAFIA NO MICROSOFT SQL SERVER 2008 R2 2.1 HISTÓRICO No SQL Server, nem sempre foi possível utilizar criptografia, como pode ser verificado neste breve histórico levantado por COLES e LANDRUM (2009): SQL Server 2000: tanto nesta versão quanto nas versões anteriores, não havia funcionalidades de criptografia de dados. O usuário devia criar suas próprias sp s (stored procedures). Porém nem sempre se tinha certeza se estas sp s funcionariam de acordo com os processos do servidor. SQL Server 2005: devido a vários escândalos ocorridos no mercado financeiro do início da década de 2000, houve necessidade de criar mecanismos de se proteger e confidenciar informações armazenadas em grandes centros de bases de dados. Como resposta a este problema, a Microsoft incluiu no SQL Server 2005 ferramentas de criptografia de dados em nível de colunas. Dentro desta funcionalidade, destacam-se as seguintes características: - Suporte a criptografia de colunas por meio do uso de chaves simétricas e frases de acesso; - Acesso a uma variedade de algoritmos simétricos e as- PÓS EM REVISTA DO CENTRO UNIVERSITÁRIO NEWTON PAIVA 1/ EDIÇÃO 5 - ISSN l 105

2 simétricos; - Capacidade de se criar e gerenciar chaves; e - Capacidade de se criar chaves assimétricas e certificados auto-assinados, além se conseguir instalar chaves e certificados externos. SQL Server 2008: com a disseminação do uso de criptografia em bancos de dados, surgiram novas demandas, tais como armazenar as chaves separadamente do banco e permitir que aplicações fizessem uso da criptografia sem ter que realizar alterações em seu código fonte. Esta versão do SQL Server contornou estes problemas e adicionou as seguintes funcionalidades aos processos de criptografia: Criptografia Transparente de Dados (TDE): quando o banco é criptografado (incluindo-se aí os arquivos de log e o tempdb) de forma transparente; Gerenciamento Extensível de Chaves (EKM): permite que o gerenciamento das chaves de criptografias possa ser realizado em dispositivos externos, conhecidos como hardwares de módulo seguro; e Gerador de números randômicos criptografados. 2.2 HIERARQUIA DE CHAVE CRIPTOGRÁFICA O Microsoft SQL Server permite criptografar dados em dois níveis: base de dados e objeto (coluna e tabela). Em ambos os casos, utiliza-se a Hierarquia de Chave Criptográfica. Esta hierarquia apresenta a seguinte estruturação: Na raiz da árvore de criptografia encontra-se o Windows Data Protection API (DPAPI), o qual assegura a hierarquia de chaves na máquina e protege a Chave Mestre de Serviço (SMK) no servidor de banco de dados. A SMK protege a Chave Mestre da Base de Dados (DMK), que é armazenada no nível de base de dados do usuário, que por sua vez oferece proteção aos certificados e às chaves assimétricas. Estas então protegem as chaves simétricas, as quais protegem os dados. (HSUEH, 2008, p. 2). A Hierarquia de Chave Criptográfica permite ao servidor abrir chaves e decodificar os dados automaticamente, independente do nível ser de objeto ou de base de dados. Porém, deve-se ter em mente que quando a criptografia ocorrer em nível de objeto, todas as chaves a partir da DMK podem ser protegidas por uma senha ao invés de um nova chave. Este procedimento força o usuário a digitar uma senha para acessar os dados, quebrando a corrente de decifração. A Figura 1 mostra um esquema de funcionamento desta hierarquia. As linhas com seta indicam os processos de criptografia, sendo as pontilhadas exemplos de TDE (Criptografia Transparente de Dados), que será abordada mais à frente. 106 PÓS EM REVISTA DO CENTRO UNIVERSITÁRIO NEWTON PAIVA 1/ EDIÇÃO 5 - ISSN

3 2.3 CRIPTOGRAFIA SIMÉTRICA De acordo com COLES e LANDRUM (2009), existem, basicamente, dois tipos de criptografia: simétrica e assimétrica. A criptografia simétrica utiliza uma mesma chave para cifrar e decifrar as informações. Apesar de ser tratada como um método mais rápido, esta criptografia não é tão segura, uma vez que permite a terceiros poderem ter acesso à chave utilizada e decifrarem a informação protegida. Tanto o emissor quanto o receptor devem deter a chave simétrica. As chaves simétricas precisam ser protegidas por uma chave assimétrica ou por um certificado. A instrução a seguir mostra como criar um certificado, seguido da criação da chave simétrica que o mesmo irá proteger: -- CRIAÇÃO DO CERTIFICADO CREATE CERTIFICATE TDE_CERTIFICADO WITH SUBJECT = Certificado Simétrico -- CRIAÇÃO DA CHAVE SIMÉTRICA PROTEGIDA PELO CERTIFICADO CREATE SYMMETRIC KEY Chave Simétrica WITH ALRITHM = AES_128 ENCRYPTION BY CERTIFICATE Certificado Simétrico Para criptografar os dados, é necessário ativar a chave criada. Para ilustrar este processo de criptografia, será utilizado o banco de dados padrão do SQL Server chamado AdventureWorks. Dentro deste banco existe uma tabela chamada Customers, que será tomada para ser parcialmente criptografada. A seguir encontram-se as instruções para chamar a chave simétrica, criptografar os dados e fechar a chave: -- ABERTURA DA CHAVE SIMÉTRICA PROTEGIDA PELO CERTIFICADO USE AdventureWorks OPEN SYMMETRIC KEY Chave Simétrica DECRYPTION BY CERTIFICATE Certificado Simétrico -- CRIAÇÃO DA TABELA Costumers_2 -- APENAS O CAMPO Phone SERÁ CRIPTOGRAFADO SELECT TOP 2 CustomerID, ENCRYPTBYKEY(KEY_GUID( Chave Simétrica ), Phone) INTO Costumers_2 FROM Customers -- FECHAMENTO DA CHAVE SIMÉTRICA CLOSE SYMMETRIC KEY Chave Simétrica A partir a instrução acima, foi criada a tabela Customers_2, onde apenas os dados da coluna Phone foram criptografados. Realizando-se uma consulta nesta tabela, têm-se os dados desta coluna embaralhados, conforme figura 3: Para decifrar os dados criptografados, utiliza-se basicamente o mesmo processo de criptografia, ou seja, abre-se a chave simétrica, efetua-se a decifração e fecha-se a chave, conforme pode ser observado na instrução a seguir: -- ABERTURA DA CHAVE SIMÉTRICA PROTEGIDA PELO CERTIFICADO USE AdventureWorks OPEN SYMMETRIC KEY Chave Simétrica DECRYPTION BY CERTIFICATE Certificado Simétrico -- DECIFRAÇÃO DOS DADOS PÓS EM REVISTA DO CENTRO UNIVERSITÁRIO NEWTON PAIVA 1/ EDIÇÃO 5 - ISSN l 107

4 SELECT CustomerID, DECRYPTBYKEY( Chave Simétrica ), Phone) AS Phone_ Decifrado, Phone FROM Costumers_2 -- FECHAMENTO DA CHAVE SIMÉTRICA CLOSE SYMMETRIC KEY Chave Simétrica O resultado da consulta acima é o campo Phone_Decifrado exibido da forma original, conforme figura 4: 2.4 CRIPTOGRAFIA ASSIMÉTRICA Outro tipo de criptografia bastante utilizada é a assimétrica. Nela são utilizadas duas chaves, sendo uma para criptografar e a outra para decifrar. A primeira é de domínio público, ou seja, ela é divulgada para qualquer pessoa que deseja criptografar a informação. Já a segunda é privada e deve estar em poder somente de pessoas autorizadas a acessar a informação em seu estado original. Ambas as chaves são conectadas matematicamente, o que permite que uma decodifique o que a outra codificou. Este processo é mais lento do que a criptografia simétrica por utilizar um algoritmo mais complexo. De acordo com COLES e LANDRUM (2009), para se criar uma chave assimétrica, existem vários programas conhecidos como SKN (Strong-Name Key). Estes programas criam, ao mesmo tempo, a chave pública e a chave privada que integram a chave assimétrica. Com a chave pública, é permitido criptografar os dados, porém somente com a chave privada os mesmos podem ser decifrados. As instruções de comando para criptografar os dados são as mesmas demonstradas no tópico sobre chaves simétricas, diferenciando-se apenas no momento da decifração, onde deve ser referenciada a chave privada de uso exclusivo. Ainda segundo COLES e LANDRUM (2009), é interessante mencionar que, como as chaves pública e privada são interligadas matematicamente, é possível, em caso de perda da primeira, recuperá-la a partir da segunda. Porém, por uma questão de segurança, não é possível efetuar o processo inverso, ou seja, recuperar a chave privada a partir da chave pública. Daí a necessidade de se guardar com muito cuidado a chave privada. 2.5 CRIPTOGRAFIA TRANSPARENTE DE DADOS (TDE TRANSPARENT DATA ENCRYPTION) Um conceito muito interessante introduzido no Microsoft SQL Server 2008 (apenas nas versões Enterprise e Developer) é a Criptografia Transparente de Dados. Este método de segurança permite criptografar o banco de dados sem que seja necessário implementar modificações estruturais no banco de dados e/ou nas aplicações que o referenciam O grande objetivo deste tipo de criptografia é garantir que os arquivos físicos do SQL Server (arquivos de dados.mdf, de log transacional.log e de backup.bak) estejam protegidos, ou seja, se alguém não autorizado conseguir acesso a estes arquivos e tentá-los atachar em outro servidor, não conseguirá restaurar o seu conteúdo. COLES e LANDRUM (2009) ressaltam que a TDE atua entre a área de buffer e a área de armazenamento físico de dados. Quando ocorre uma requisição de páginas de dados armazenadas fisicamente, ela passa através da TDE e é decifrada antes de ser entregue na área de buffer. Este posicionamento é que permite ao TDE ser operado de forma invisível para o cliente (daí o conceito de transparência). Além de criptografar o banco de dados designado, COLED- GE (2009) destaca que a TDE pode também criptografar o tempdb, fazendo com que todos os dados que passarem por este 108 PÓS EM REVISTA DO CENTRO UNIVERSITÁRIO NEWTON PAIVA 1/ EDIÇÃO 5 - ISSN

5 banco sejam criptografados/decifrados, para todos os bancos alocados em uma mesma instância. Desta forma, pode ocorrer queda na performance de bancos não criptografados que fazem uso do tempdb baseado em TDE. O processo de utilização da criptografia transparente de dados passa por algumas etapas que serão descritas a partir de agora. A primeira etapa é a criação de uma chave master de banco (DMK Database Master Key). Esta chave visa proteger os certificados do servidor que, por sua vez, garante proteção à chave de criptografia do banco (DEK Database Encryption Key). A instrução de criação da DMK é a seguinte: G O CREATE MASTER KEY ENCRYPTION BY PASSWORD = senha Em seguida, deve ser criado o certificado que, como já foi dito, protegerá a DEK: G O CREATE CERTIFICATE TDE_CERTIFICADO WITH SUBJECT = Certificado TDE Neste momento, torna-se necessário realizar o backup do certificado fora do servidor. Isto é muito importante quando for necessário restaurar o banco de dados a partir de um backup ou quando se desejar atachar o banco em outro servidor. O backup do certificado pode ser assim realizado: BACKUP CERTIFICATE TDE_CERTIFICADO TO FILE C:\BACKUPS\TDE_CERTIFICADO.cer WITH PRIVATE KEY ( FILE = C:\BACKUPS\TDE_CERTIFICADO. pvk, ENCRYPTION BY PASSWORD senha_privada ) Agora, tendo o backup sido realizado, muda-se o foco para o banco que será criptografado (neste caso será utilizado novamente o banco de exemplo do SQL Server chamado AdventureWorks), procedendo-se à criação da chave de criptografia do banco (usada para criptografias baseadas em TDE). Esta etapa compreende a seguinte instrução: USE AdventureWorks CREATE DATABASE ENCRYPTION KEY WITH ALRITHM = AES_128 ENCRYPTION BY SERVER CERTIFICATE TDE_CERTIFI- CADO Na instrução acima, foi utilizado o algoritmo AES_128 (AES com chave de 128 bits). Porém podem ser utilizados outros tipos. Agora, basta ativar a criptografia no banco designado, da seguinte forma: ALTER DATABASE [AdventureWorks] SET ENCRYPTION ON A partir deste momento, o banco entra em processo de criptografia, o que restringe algumas ações tais como modificar os arquivos físicos e desatachar o banco. Para acompanhar o status deste processo, o SQL Server dispõe de um consulta dinâmica de gerenciamento (DMV) chamada sys.dm_database_ encryption_keys. Esta consulta pode ser chamada da seguinte forma: SELECT DB_NAME(DATABASE_ID) AS NOME_BANCO, DATABASE_ID AS ID_BANCO, CASE ENCRYPTION_STATE WHEN 0 THEN Sem Chave de Criptografia Presente WHEN 1 THEN Descriptografado WHEN 2 THEN Criptografia em Progresso WHEN 3 THEN Criptografado WHEN 4 THEN Alteração de Chave em Progresso WHEN 5 THEN Descriptografia em Processo END AS STATUS_CRIPTOGRAFIA, KEY_ALRITHM + _ + KEY_LENGTH AS ALROTI- MO, PERCENT_COMPLETE AS PERENCENTUAL_COMPLE- TO FROM sys.dm_database_encryption_keys A execução da consulta acima resulta nas seguintes informações: PÓS EM REVISTA DO CENTRO UNIVERSITÁRIO NEWTON PAIVA 1/ EDIÇÃO 5 - ISSN l 109

6 Finalmente, é necessário observar algo realmente importante. Quando for preciso restaurar um backup de um banco criptografado, deve-se garantir que o certificado que protege a DEK esteja ativo no servidor de destino. Caso contrário, ocorrerá falha durante o processo de restauração. Para ativar o certificado, deve-se proceder da seguinte forma: -- CRIAR A DMK CREATE MASTER KEY ENCRYPTION BY PASSWORD = senha -- RESTAURAR O CERTIFICADO CREATE CERTIFICATE TDE_CERTIFICADO FROM FILE = C:\BACKUPS\TDE_CERTIFICADO.cer WITH PRIVATE KEY ( FILE = C:\BACKUPS\TDE_CERTIFICADO. pvk, ENCRYPTION BY PASSWORD senha_privada ) De acordo com COLES e LANDRUM (2009), a criptografia apresenta como principais vantagens: É de fácil implementação, pois não necessita reconfigurar o servidor; É conveniente no que diz respeito à transparência, uma vez que dispensa configurações nas aplicações clientes; e Permite criptografar qualquer tipo de dado. Em contrapartida, COLES e LANDRUM (2009) também apontam algumas desvantagens, a saber: Quando pequenas quantidades de dados precisarem ser criptografadas, isto deve ser repensado, pois para cada processo de criptografia, ocorre um incremento na CPU de 3 a 5%. Se o servidor é muito requisitado, este incremento pode afetar consideravelmente a performance; e A TDE não é recomendada quando se deseja limitar apenas partes do banco de dados. Neste caso, aconselha-se criptografar apenas os objetos necessários (tabelas e/ou colunas) e não o banco como um todo. 2.6 GERENCIAMENTO EXTENSÍVEL DE CHAVES Durante a abordagem sobre a hierarquia de chaves adotada no SQL Server 2008, foi mencionado que se pode utilizar um módulo externo para gerenciamento de chaves. Este módulo é conhecido como EKM (Extensible Key Management) e é fornecido por terceiros. Para que um módulo EKM funcione corretamente, ele deve atender a dois requisitos básicos: ser um aparelho dedicado à criptografia e dispor de uma biblioteca DLL em conformidade com a Microsoft. Este artigo não tem como objetivo apresentar instruções de como configurar módulos EKM (uma vez que existem vários no mercado e cada um tem suas particularidades) e, sim, demonstrar esta funcionalidade que se torna imprescindível no quesito segurança. Porém, devem-se ser observados dois aspectos muito importantes e benéficos a respeito destes módulos: Como se trata de um hardware externo, as chaves passam a serem armazenadas e gerenciadas fora do servidor, garantindo segurança e proteção às mesmas; e O módulo EMK é dedicado à criptografia, o que faz com as tarefas do servidor referentes à criptografia e decifração existentes no servidor SQL sejam transferidas para o módulo, proporcionando auto ganho de performance na instância SQL. Apesar de todos os benefícios já citados, o módulo EKM 110 PÓS EM REVISTA DO CENTRO UNIVERSITÁRIO NEWTON PAIVA 1/ EDIÇÃO 5 - ISSN

7 apresenta uma limitação: apenas dados limitados a bytes podem ser criptografados, uma vez que há restrição de comunicação entre o hardware do módulo e o servidor SQL Server. 3.0 CONCLUSÃO A criptografia é uma grande aliada quando se pensa em proteção a informações armazenadas em bancos de dados. Sua utilização deve ser bem avaliada, uma vez que o processo de criptografar/decifrar os dados afetam consideravelmente o servidor SQL Server. Se isto ocorrer, a adoção de um módulo EKM pode ser uma boa solução. Porém, independente do tipo de criptografia a ser adotada (assimétrica, simétrica ou transparente), deve-se ter em mente que é essencial implementar um eficaz controle de gerenciamento de chaves, de modo que as mesmas estejam disponíveis apenas para aqueles que devem ter acesso aos dados. REFERÊNCIAS BIBLIOGRÁFICAS CARSTARPHEN, Sylvester; SIMMONS, Ken. Pro SQL Server 2008 Administration. United States of America: Apress, p. COLEDGE, Rod. SQL Server 2008 Administration in Action. Greenwick: Manning Publications Co., p. COLES, Michael; LANDRUM, Rodney. Expert SQL Server 2008 Encryption. United States of America: Apress, p. HSUEH, Sung. Criptografia de Base de Dados no SQL Server 2008 Enterprise Edition. Disponível em: <www.microsoft.com.br/... SQL/SQL_SQL/SQLServer2008_Encriptacao_Base_Dados_SQL_Server_2008_Enterprise_Edition-BRZ.doc> Acesso em: 27 abril 2011 MELO, Heberton. Criptografia de Dados no SQL Server. SQL Magazine 76. São Paulo. n. 76. p , set NOTAS DE RODAPÉ 1 Especialista em Bancos de Dados e Business Intelligence 2 DBA, Mestre em informática e professor do Centro Universitário Newton Paiva PÓS EM REVISTA DO CENTRO UNIVERSITÁRIO NEWTON PAIVA 1/ EDIÇÃO 5 - ISSN l 111

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro Criptografia Revisando A criptografia trata da escrita de um texto em códigos de forma a torná-lo incompreensível; A informação

Leia mais

AUDITORIA NO SGBD MICROSOFT SQL SERVER 2008 R2. Resumo: Este artigo discute o processo de auditoria no Sistema Gerenciador de

AUDITORIA NO SGBD MICROSOFT SQL SERVER 2008 R2. Resumo: Este artigo discute o processo de auditoria no Sistema Gerenciador de AUDITORIA NO SGBD MICROSOFT SQL SERVER 2008 R2 WADSON DUARTE MONTEIRO 1 IREMAR NUNES DE LIMA 2 Resumo: Este artigo discute o processo de auditoria no Sistema Gerenciador de Banco de Dados SQL Server 2008

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia Gestão da Segurança da Informação Professor: Maurício Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

PROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno

PROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR 5º PERÍODO Gestão da Tecnologia da Informação Noturno GOIÂNIA 2014-1 Sistemas de Gestão Empresarial Alunos: Alessandro Santos André de Deus Bruno

Leia mais

Criptografia e Certificação Digital

Criptografia e Certificação Digital Criptografia e Certificação Digital Conheça os nossos produtos em criptografia e certificação digital. Um deles irá atender às necessidades de sua instituição. Criptografia e Certificação Digital Conheça

Leia mais

Gerenciamento de ES e Sistema de Arquivos do Windows 2000

Gerenciamento de ES e Sistema de Arquivos do Windows 2000 1 Gerenciamento de ES e Sistema de Arquivos do Windows 2000 Gerenciador de E/S Objetivo é fornecer uma estrutura de modo eficiente para lidar com a grande variedade de dispositivos Bastante relacionado

Leia mais

Proteção de Procedimentos Armazenados em Banco de Dados SQL SERVER 2008 Utilizando Criptografia

Proteção de Procedimentos Armazenados em Banco de Dados SQL SERVER 2008 Utilizando Criptografia Proteção de Procedimentos Armazenados em Banco de Dados SQL SERVER 2008 Utilizando Criptografia Altair Alexandre Paula de Souza Faculdade de Tecnologia da Zona Leste SP Brasil altairaps@gmail.com Carolina

Leia mais

Certificação Digital. Questões

Certificação Digital. Questões Certificação Digital Questões 1) FAURGS - TJ - AUXILIAR DE COMUNICAÇÃO TJM - 2012 2) ESAF - 2012 - MF - Assistente Técnico Administrativo Para a verificação de uma assinatura digital numa mensagem eletrônica,

Leia mais

Conceitos de Segurança em Sistemas Distribuídos

Conceitos de Segurança em Sistemas Distribuídos Conceitos de Segurança em Sistemas Distribuídos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 30 de novembro de 2011

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 2 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica

Leia mais

Policy Based Management PBM Targets Facets

Policy Based Management PBM Targets Facets SEGURANÇA 229 7.5 GESTÃO DE POLÍTICAS Uma das opções que surgiram no SQL Server 2008, bastante apreciada pelos DBA, é o Policy Based Management (PBM). Inicialmente denominado Declarative Management Framework,

Leia mais

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Carreira Policial Mais de 360 aprovados na Receita Federal em 2006 67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Apostila

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

Sophos SafeGuard Enterprise 6.00.1

Sophos SafeGuard Enterprise 6.00.1 Sophos SafeGuard Enterprise 6.00.1 Guia: Manual de instalação do Sophos SafeGuard Enterprise 6.00.1 Data do Documento: novembro de 2012 1 Conteúdo 1. Sobre este manual... 3 2. Requisitos de Sistema...

Leia mais

Criptografia. Criptografia. Criptografia. Criptografia - Termos. Profº. Esp. Salomão Soares salomaosoares@bol.com.

Criptografia. Criptografia. Criptografia. Criptografia - Termos. Profº. Esp. Salomão Soares salomaosoares@bol.com. Criptografia Criptografia Profº. Esp. Salomão Soares salomaosoares@bol.com.br Macapá/AP 2012 Método para proteção de acesso de pessoas não autorizadas à informação sigilosa; Este método busca armazenar

Leia mais

Manual RbCripto. Sobre o RbCripto. Requisitos. Estatísticas de exemplo. Criptografia assimétrica versus criptografia simétrica. Como usar o programa

Manual RbCripto. Sobre o RbCripto. Requisitos. Estatísticas de exemplo. Criptografia assimétrica versus criptografia simétrica. Como usar o programa Manual RbCripto Sobre o RbCripto O RbCripto é um programa simples que foi concebido com fins acadêmicos. É capaz de realizar a encriptação e decriptação de arquivos usando o moderno conceito de curvas

Leia mais

Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia

Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia Introdução Atualmente no mundo internacional das redes e com o comércio eletrônico, todo sistema de computador se tornou um alvo em potencial para intrusos. O problema é que não há como saber os motivos

Leia mais

Oficial de Justiça 2014. Informática Questões AULA 3

Oficial de Justiça 2014. Informática Questões AULA 3 Oficial de Justiça 2014 Informática Questões AULA 3 - Conceitos básicos de Certificação Digital - Sistema Operacional: Microsoft Windows 7 Professional (32 e 64-bits) operações com arquivos; configurações;

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Redes de Computadores Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Nível de Aplicação Responsável por interagir com os níveis inferiores de uma arquitetura de protocolos de forma a disponibilizar

Leia mais

Criptografia. Prof. Ricardo José Martins ricardo.martins@muz.ifsuldeminas.edu.br. IFSULDEMINAS, campus Muzambinho Curso de Ciência da Computação

Criptografia. Prof. Ricardo José Martins ricardo.martins@muz.ifsuldeminas.edu.br. IFSULDEMINAS, campus Muzambinho Curso de Ciência da Computação IFSULDEMINAS, campus Muzambinho Curso de Ciência da Computação Criptografia Prof. Ricardo José Martins ricardo.martins@muz.ifsuldeminas.edu.br Curso de Bacharelado em Ciência da Computação AED III Algoritmo

Leia mais

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

Sistemas Distribuídos Segurança em Sistemas Distribuídos: Gerenciamento, Canais de Acesso e Controle de Acesso aos Dados I. Prof. MSc.

Sistemas Distribuídos Segurança em Sistemas Distribuídos: Gerenciamento, Canais de Acesso e Controle de Acesso aos Dados I. Prof. MSc. Sistemas Distribuídos Segurança em Sistemas Distribuídos: Gerenciamento, Canais de Acesso e Controle de Acesso aos Dados I Prof. MSc. Hugo Souza Após abordarmos a distribuição de responsabilidades providas

Leia mais

Segurança da Informação

Segurança da Informação Resumos Volume 1, Julho de 2015 Segurança da Informação POPULARIZAÇÃO DA INFORMÁTICA Com a popularização da internet, tecnologias que antes eram restritas a profissionais tornaram-se abertas, democratizando

Leia mais

Oficial Escrevente 2013. Informática Questões

Oficial Escrevente 2013. Informática Questões Oficial Escrevente 2013 Informática Questões 1) FAURGS - TJ - AUXILIAR DE COMUNICAÇÃO TJM - 2012 CERTIFICADO DIGITAL CERTIFICADO DIGITAL Funciona como uma identidade virtual CERTIFICADO DIGITAL Permite

Leia mais

Apostila. Noções Básicas de Certificação Digital (Aula 2)

Apostila. Noções Básicas de Certificação Digital (Aula 2) Apostila Noções Básicas de Certificação Digital (Aula 2) Diretoria de Pessoas (DPE) Departamento de Gestão de Carreira (DECR) Divisão de Gestão de Treinamento e Desenvolvimento (DIGT) Coordenação Geral

Leia mais

Guia: Este manual irá mostrar os procedimentos necessários para o upgrade das versões 5.60 e 6.01 para o Sophos SafeGuard Enterprise 6.10.

Guia: Este manual irá mostrar os procedimentos necessários para o upgrade das versões 5.60 e 6.01 para o Sophos SafeGuard Enterprise 6.10. Upgrade do Sophos SafeGuard Enterprise 5.60/6.0 para a versão 6.10 Guia: Este manual irá mostrar os procedimentos necessários para o upgrade das versões 5.60 e 6.01 para o Sophos SafeGuard Enterprise 6.10.0

Leia mais

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo 1. Introdução O envio e o recebimento de informações são uma necessidade antiga, proveniente de centenas de anos. Nos últimos tempos, o surgimento da Internet e de tantas outras tecnologias trouxe muitas

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Princípios de Criptografia Tópicos O papel da criptografia na segurança das redes de comunicação; Criptografia de chave

Leia mais

Referências. Criptografia e Segurança de Dados. Outras Referências. Alguns tipos de ataques. Alguns tipos de ataques. Alguns tipos de ataques

Referências. Criptografia e Segurança de Dados. Outras Referências. Alguns tipos de ataques. Alguns tipos de ataques. Alguns tipos de ataques Criptografia e Segurança de Dados Aula 1: Introdução à Criptografia Referências Criptografia em Software e Hardware Autores: Edward D. Moreno Fábio D. Pereira Rodolfo B. Chiaramonte Rodolfo Barros Chiaramonte

Leia mais

Entendendo a Certificação Digital

Entendendo a Certificação Digital Entendendo a Certificação Digital Novembro 2010 1 Sumário 1. Introdução... 3 2. O que é certificação digital?... 3 3. Como funciona a certificação digital?... 3 6. Obtendo certificados digitais... 6 8.

Leia mais

Procedimento de Acesso VPN

Procedimento de Acesso VPN Procedimento de Acesso Departamento de Tecnologia e Infraestrutura Este procedimento tem por objetivo definir as configurações básicas para acessar a rede corporativa do Esporte Clube Pinheiros via. Esporte

Leia mais

Certificação Digital - Será Que é Para Valer? 29 abril 2015 Auditório Escola Profissional Gustave Eiffel

Certificação Digital - Será Que é Para Valer? 29 abril 2015 Auditório Escola Profissional Gustave Eiffel Certificação Digital - Será Que é Para Valer? 29 abril 2015 Auditório Escola Profissional Gustave Eiffel Apoio Institucional Patrocinadores Globais A Certificação Digital numa Sociedade Desmaterializada

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA

Leia mais

CONTENÇÕES NO SGBD MICROSOFT SQL SERVER 2008 R2

CONTENÇÕES NO SGBD MICROSOFT SQL SERVER 2008 R2 CONTENÇÕES NO SGBD MICROSOFT SQL SERVER 2008 R2 ROMULO RUBENS CUNHA JUNIOR 1 IREMAR NUNES DE LIMA 2 Resumo: Este artigo aborda os tipos de contenções que podem ocorrer no Sistema Gerenciador de Banco de

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições

Leia mais

Procedimento de Configuração. Database Mirroring. SQL Server

Procedimento de Configuração. Database Mirroring. SQL Server Procedimento de Configuração Database Mirroring SQL Server 1 Sumário 1. Histórico do Documento 3 2. Introdução 4 3. Requisitos Mínimos 4 4. Modos de operação do Database Mirroring 5 5. Configurando o Database

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice Hall,

Leia mais

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B BlackBerry Professional Software para Microsoft Exchange Versão: 4.1 Service pack: 4B SWD-313211-0911044452-012 Conteúdo 1 Gerenciando contas de usuários... 7 Adicionar uma conta de usuário... 7 Adicionar

Leia mais

O QUE É CERTIFICAÇÃO DIGITAL?

O QUE É CERTIFICAÇÃO DIGITAL? O QUE É CERTIFICAÇÃO DIGITAL? Os computadores e a Internet são largamente utilizados para o processamento de dados e para a troca de mensagens e documentos entre cidadãos, governo e empresas. No entanto,

Leia mais

Criptografia de chaves públicas

Criptografia de chaves públicas Marcelo Augusto Rauh Schmitt Maio de 2001 RNP/REF/0236 Criptografia 2001 RNP de chaves públicas Criptografia Introdução Conceito É a transformação de um texto original em um texto ininteligível (texto

Leia mais

Symantec Backup Exec 2010. Guia de Instalação Rápida

Symantec Backup Exec 2010. Guia de Instalação Rápida Symantec Backup Exec 2010 Guia de Instalação Rápida 20047221 Instalação do Backup Exec Este documento contém os seguintes tópicos: Requisitos do sistema Antes da instalação Sobre a conta de serviço do

Leia mais

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Proteção automática, contínua e segura que faz o backup dos dados na nuvem ou usando uma abordagem híbrida, combinando backups na nuvem e no local. Data Sheet: Symantec.cloud Somente 2% das PMEs têm confiança

Leia mais

Configuração de um servidor SSH

Configuração de um servidor SSH Configuração de um servidor SSH Disciplina: Serviços de Rede Campus Cachoeiro Curso Técnico em Informática SSH SSH(Secure Shell) é um padrão para comunicação e acesso remoto a máquinas Linux de forma segura,

Leia mais

1 SQL Injection A consulta normal SQL seria:

1 SQL Injection A consulta normal SQL seria: HTTP Testando aplicação Web. Pegaremos dois tipos de ataques dentre os top 10 do OWASP 1 SQL Injection A consulta normal SQL seria: SELECT * FROM Users WHERE Username='$username' AND Password='$password'

Leia mais

Procedimento de Acesso VPN

Procedimento de Acesso VPN Procedimento de Acesso Departamento de Tecnologia e Infraestrutura 2014 Este procedimento tem por objetivo definir as configurações básicas para acessar a rede corporativa do Esporte Clube Pinheiros via.

Leia mais

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e

Leia mais

SQL Server Triggers Aprenda a utilizar triggers em views e auditar as colunas atualizadas em uma tabela

SQL Server Triggers Aprenda a utilizar triggers em views e auditar as colunas atualizadas em uma tabela SQL Server Triggers Aprenda a utilizar triggers em views e auditar as colunas atualizadas em uma tabela Certamente você já ouviu falar muito sobre triggers. Mas o quê são triggers? Quando e como utilizá-las?

Leia mais

Assunto Backup Aula 6

Assunto Backup Aula 6 Assunto Backup Aula 6 Backup Cópia de Segurança O termo da informática backup vem do inglês. Mesmo sem uma tradução específica, a expressão americana tornou-se popular no Brasil, mas bem conhecidas mesmo

Leia mais

Segurança de Sistemas

Segurança de Sistemas Faculdade de Tecnologia Senac Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas Segurança de Sistemas Edécio Fernando Iepsen (edeciofernando@gmail.com) Certificação Digital Ampla utilização

Leia mais

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Sistemas Operacionais Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Estruturas de Sistemas Operacionais Um sistema operacional fornece o ambiente no qual os programas são executados. Internamente,

Leia mais

Procedimento de Acesso VPN

Procedimento de Acesso VPN Procedimento de Acesso Departamento de Tecnologia e Infra-estrutura 2013 Este procedimento tem por objetivo definir as configurações básicas para acessar a rede corporativa do Esporte Clube Pinheiros via.

Leia mais

Manual de Usuário do UnB Webmail Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO

Manual de Usuário do UnB Webmail Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO Elaboração: Equipe de Suporte Avançado do CPD SA/SRS/CPD/UnB suporte@unb.br Universidade de Brasília Brasília / 2014 Resumo A

Leia mais

Estudo e comparação de esquemas criptográficos em nuvens

Estudo e comparação de esquemas criptográficos em nuvens Estudo e comparação de esquemas criptográficos em nuvens Vitor Hugo Galhardo Moia vhgmoia@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade de Engenharia Elétrica e de Computação

Leia mais

Criptografia assimétrica e certificação digital

Criptografia assimétrica e certificação digital Criptografia assimétrica e certificação digital Alunas: Bianca Souza Bruna serra Introdução Desenvolvimento Conclusão Bibliografia Introdução Este trabalho apresenta os principais conceitos envolvendo

Leia mais

Editoria e Diagramação Núcleo de Imagem Ascom TJPE. Ilustração Gerência de Atendimento Técnico

Editoria e Diagramação Núcleo de Imagem Ascom TJPE. Ilustração Gerência de Atendimento Técnico Conceitos de Segurança da Informação, Certificação Digital e suas Aplicações no TJPE 3ª Edição - Maio/2013 Elaboração Núcleo de Segurança da Informação SETIC Editoria e Diagramação Núcleo de Imagem Ascom

Leia mais

Tema 4a A Segurança na Internet

Tema 4a A Segurança na Internet Tecnologias de Informação Tema 4a A Segurança na Internet 1 Segurança na Internet Segurança Ponto de Vista da Empresa Ponto de vista do utilizador A quem Interessa? Proxy Firewall SSL SET Mecanismos 2

Leia mais

2) Demonstre a verificação da fraude no envio de um arquivo não sigiloso, porém autenticado, de A para B e alterado indevidamente por T.

2) Demonstre a verificação da fraude no envio de um arquivo não sigiloso, porém autenticado, de A para B e alterado indevidamente por T. Revisão para A1 Criptografia e Certificação Digital Legenda: A + - Chave Pública de A A - - Chave Privada de A s Chave Secreta MD5 Algoritmo de HASH MSG Mensagem de texto claro - Operação de comparação

Leia mais

Segurança da Informação. Criptografia, protocolos seguros e suas aplicações

Segurança da Informação. Criptografia, protocolos seguros e suas aplicações Segurança da Informação Criptografia, protocolos seguros e suas aplicações Criptografia Serviços Oferecidos Serviços Disponibilidade Integridade Controle de acesso Autenticidade da origem Não-repudiação

Leia mais

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br BCInfo Consultoria e Informática 14 3882-8276 WWW.BCINFO.COM.BR Princípios básicos

Leia mais

CONFIGURAÇÃO MINIMA EXIGIDA:

CONFIGURAÇÃO MINIMA EXIGIDA: Este tutorial parte do princípio que seu usuário já possua conhecimentos básicos sobre hardware, sistema operacional Windows XP ou superior, firewall, protocolo de rede TCP/IP e instalação de software.

Leia mais

Proteção de dados com Azure RMS. (Azure Rights Management Services) MEW 203

Proteção de dados com Azure RMS. (Azure Rights Management Services) MEW 203 Proteção de dados com Azure RMS (Azure Rights Management Services) MEW 203 Palestra Quem é o palestrante? Fabio Martini Consultant fadeso@microsoft.com Palestra Quem é o palestrante? Marcos Pereira Consultant

Leia mais

Manual do Desenvolvedor Criptografia de Arquivos do WebTA

Manual do Desenvolvedor Criptografia de Arquivos do WebTA Manual do Desenvolvedor Criptografia de Arquivos do WebTA Versão 1.4 Índice 1. Objetivo..3 2. Processo..3 3. API de Criptografia - Biblioteca Java..4 3.1 WEBTACryptoUtil..4 3.1.1 decodekeyfile..4 3.1.2

Leia mais

Aplicativo da Manifestação do Destinatário. Manual

Aplicativo da Manifestação do Destinatário. Manual Aplicativo da Manifestação do Destinatário Manual Novembro de 2012 1 Sumário 1 Aplicativo de Manifestação do Destinatário...4 2 Iniciando o aplicativo...4 3 Menus...5 3.1 Manifestação Destinatário...5

Leia mais

Ricardo Campos [ h t t p : / / w w w. c c c. i p t. p t / ~ r i c a r d o ] Segurança em Redes. Segurança em Redes

Ricardo Campos [ h t t p : / / w w w. c c c. i p t. p t / ~ r i c a r d o ] Segurança em Redes. Segurança em Redes Autoria Esta apresentação foi desenvolvida por Ricardo Campos, docente do Instituto Politécnico de Tomar. Encontra-se disponível na página web do autor no link Publications ao abrigo da seguinte licença:

Leia mais

Criptografia e PGP. Fernando J. Carmo, Pedro A. Lemes, Tiago H. Freitas. Faculdade de Tecnologia de Guaratinguetá Guaratinguetá SP Brasil

Criptografia e PGP. Fernando J. Carmo, Pedro A. Lemes, Tiago H. Freitas. Faculdade de Tecnologia de Guaratinguetá Guaratinguetá SP Brasil Criptografia e PGP Fernando J. Carmo, Pedro A. Lemes, Tiago H. Freitas Faculdade de Tecnologia de Guaratinguetá Guaratinguetá SP Brasil fdesenvolvedor@hotmail.com, pedro.lemes@gmail.com tiagofreitas12@gmail.com

Leia mais

Guia De Criptografia

Guia De Criptografia Guia De Criptografia Perguntas e repostas sobre a criptografia da informação pessoal Guia para aprender a criptografar sua informação. 2 O que estamos protegendo? Através da criptografia protegemos fotos,

Leia mais

Perguntas e Respostas. Relatórios

Perguntas e Respostas. Relatórios Perguntas e Respostas 1. Por que o @ Work mudou? R: Pensando na satisfação dos nossos clientes para com os serviços via Web, foi realizado uma reformulação de toda estrutura do site otimizando a disponibilidade

Leia mais

Noções de. Microsoft SQL Server. Microsoft SQL Server

Noções de. Microsoft SQL Server. Microsoft SQL Server Noções de 1 Considerações Iniciais Basicamente existem dois tipos de usuários do SQL Server: Implementadores Administradores 2 1 Implementadores Utilizam o SQL Server para criar e alterar base de dados

Leia mais

Instrução para Importação de Certificados Digitais de Servidor Web IIS 6 e IIS 7

Instrução para Importação de Certificados Digitais de Servidor Web IIS 6 e IIS 7 Instrução para Importação de Certificados Digitais de Servidor Web IIS 6 e IIS 7 Instalação da cópia de segurança Instalação da cópia do certificado Instalação do arquivo.pfx Certificado Digital do tipo

Leia mais

Criptografia de Informação. Guia corporativo

Criptografia de Informação. Guia corporativo Criptografia de Informação Guia corporativo A criptografia de dados em empresas 1. Introdução 3 Guia corporativo de criptografia de dados 1. Introdução A informação é um dos ativos mais importantes de

Leia mais

FTP Protocolo de Transferência de Arquivos

FTP Protocolo de Transferência de Arquivos FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para

Leia mais

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security Administration Kit Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security O Kaspersky Administration Kit é uma ferramenta de administração centralizada

Leia mais

SOLO NETWORK. Criptografia de Informação. Guia corporativo

SOLO NETWORK. Criptografia de Informação. Guia corporativo (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 Criptografia de Informação Guia corporativo (11) 4062-6971 (21) 4062-6971 (31) 4062-6971

Leia mais

1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada no processo criptográfico.

1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada no processo criptográfico. Exercícios da Parte II: Segurança da Informação Walter Cunha Criptografia (CESPE/PCF-PF 03 2002) 1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada

Leia mais

Resumo do Capítulo 21 Segurança

Resumo do Capítulo 21 Segurança MO410 Banco de Dados I 1º Semestre - 2005 Prof. Responsável: Geovane Cayres Magalhães Resumo do Capítulo 21 Segurança Grupo 13 Aluno RA Fabiana Bellette Gil 028671 Marclei Santos Neves 039095 Índice 1.Introdução...

Leia mais

Importação de Certificado Servidor Web IIS 6 e IIS 7

Importação de Certificado Servidor Web IIS 6 e IIS 7 Importação de Certificado Servidor Web IIS 6 e IIS 7 Instalação da cópia de segurança Instalação da cópia do certificado Instalação do arquivo.pfx Certificado Digital do tipo A1 Proibida a reprodução total

Leia mais

Conceitos Sobre Segurança em Redes Sem Fio. Redes Sem Fio (Wireless) 1

Conceitos Sobre Segurança em Redes Sem Fio. Redes Sem Fio (Wireless) 1 Conceitos Sobre Segurança em Redes Sem Fio Redes Sem Fio (Wireless) 1 INTRODUÇÃO Redes Sem Fio (Wireless) 2 INTRODUÇÃO Conceitos Sobre Segurança em Redes Sem Fio Base da segurança: Confidencialidade Controle

Leia mais

Symantec Backup Exec 12.5 for Windows Servers. Guia de Instalação Rápida

Symantec Backup Exec 12.5 for Windows Servers. Guia de Instalação Rápida Symantec Backup Exec 12.5 for Windows Servers Guia de Instalação Rápida 13897290 Instalação do Backup Exec Este documento contém os seguintes tópicos: Requisitos do sistema Antes de instalar Sobre a conta

Leia mais

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02 Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02 Agenda 1. Segurança da Informação 1.1.Introdução 1.2.Conceitos 1.3.Ameaças a Segurança da

Leia mais

Criação de uma base de dados em MS SQL Server e acesso com VB 6. Professor Sérgio Furgeri

Criação de uma base de dados em MS SQL Server e acesso com VB 6. Professor Sérgio Furgeri OBJETIVOS DA AULA: Criação de uma base de dados em MS SQL Server e acesso com VB 6. Fazer uma breve introdução a respeito do MS SQL Server 7.0; Criar uma pequena base de dados no MS SQL Server 7.0; Elaborar

Leia mais

O que são DNS, SMTP e SNM

O que são DNS, SMTP e SNM O que são DNS, SMTP e SNM O DNS (Domain Name System) e um esquema de gerenciamento de nomes, hierárquico e distribuído. O DNS define a sintaxe dos nomes usados na Internet, regras para delegação de autoridade

Leia mais

Starter: instalada em netbooks, possui recursos praticamente apenas para uso de e-mails e navegação na Internet; Home Basic: disponível apenas para

Starter: instalada em netbooks, possui recursos praticamente apenas para uso de e-mails e navegação na Internet; Home Basic: disponível apenas para Starter: instalada em netbooks, possui recursos praticamente apenas para uso de e-mails e navegação na Internet; Home Basic: disponível apenas para mercados emergentes, dispõe de pouquíssimos recursos;

Leia mais

CRIANDO BANCOS DE DADOS NO SQL SERVER 2008 R2 COM O SQL SERVER MANAGEMENT STUDIO

CRIANDO BANCOS DE DADOS NO SQL SERVER 2008 R2 COM O SQL SERVER MANAGEMENT STUDIO CRIANDO BANCOS DE DADOS NO SQL SERVER 2008 R2 COM O SQL SERVER MANAGEMENT STUDIO Antes de criarmos um novo Banco de Dados quero fazer um pequeno parênteses sobre segurança. Você deve ter notado que sempre

Leia mais

Tudo que você precisa saber sobre Criptografia

Tudo que você precisa saber sobre Criptografia Tudo que você precisa saber sobre Criptografia...e tinha medo de perguntar Criptografia vem do grego e significa escrita escondida. Bem, ainda não temos a tecnologia dos filmes de fantasia onde um pergaminho

Leia mais

Introdução a Informática. Prof.: Roberto Franciscatto

Introdução a Informática. Prof.: Roberto Franciscatto Introdução a Informática Prof.: Roberto Franciscatto 6.1 ARQUIVOS E REGISTROS De um modo geral os dados estão organizados em arquivos. Define-se arquivo como um conjunto de informações referentes aos elementos

Leia mais

INSTALAÇÃO DO MICROSOFT SQL SERVER 2008 R2

INSTALAÇÃO DO MICROSOFT SQL SERVER 2008 R2 INSTALAÇÃO DO MICROSOFT SQL SERVER 2008 R2 Neste item aprenderemos a instalar o Microsoft SQL SERVER 2008 R2 e a fazer o Upgrade de versões anteriores do SQL SERVER 2008 R2. Também veremos as principais

Leia mais

Administração de Usuários e Privilégios no Banco de Dados

Administração de Usuários e Privilégios no Banco de Dados Administração de Usuários e Privilégios no Banco de Dados Todo agrupamento de bancos de dados possui um conjunto de usuários de banco de dados. Estes usuários são distintos dos usuários gerenciados pelo

Leia mais

Segurança do Wireless Aplication Protocol (WAP)

Segurança do Wireless Aplication Protocol (WAP) Universidade de Brasília UnB Escola de Extensão Curso Criptografia e Segurança na Informática Segurança do Wireless Aplication Protocol (WAP) Aluno: Orlando Batista da Silva Neto Prof: Pedro Antônio Dourado

Leia mais

Segurança de Redes. Criptografia. Requisitos da seg. da informação. Garantir que a informação seja legível somente por pessoas autorizadas

Segurança de Redes. Criptografia. Requisitos da seg. da informação. Garantir que a informação seja legível somente por pessoas autorizadas Segurança de Redes Criptografia Prof. Rodrigo Rocha rodrigor@santanna.g12.br Requisitos da seg. da informação Confidencialidade Garantir que a informação seja legível somente por pessoas autorizadas Integridade

Leia mais

ANÁLISE E IMPLEMENTAÇÃO DE ALGORITMOS DE COMPRESSÃO DE DADOS. Maria Carolina de Souza Santos 1 Orientador: Prof.º Ms.

ANÁLISE E IMPLEMENTAÇÃO DE ALGORITMOS DE COMPRESSÃO DE DADOS. Maria Carolina de Souza Santos 1 Orientador: Prof.º Ms. ANÁLISE E IMPLEMENTAÇÃO DE ALGORITMOS DE COMPRESSÃO DE DADOS Maria Carolina de Souza Santos 1 Orientador: Prof.º Ms. Mauricio Duarte 2 Centro Universitário Euripides de Marilia UNIVEM FATEC Faculdade de

Leia mais

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 Entenda o que é um certificado digital SSL (OPENSSL) fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 1. O que é "Certificado Digital"? É um documento criptografado que contém informações

Leia mais

BOAS PRÁTICAS DE CONFIGURAÇÃO DE MEMÓRIA E PROCESSADOR NO SGBD MICROSOFT SQL SERVER 2008 R2

BOAS PRÁTICAS DE CONFIGURAÇÃO DE MEMÓRIA E PROCESSADOR NO SGBD MICROSOFT SQL SERVER 2008 R2 1 BOAS PRÁTICAS DE CONFIGURAÇÃO DE MEMÓRIA E PROCESSADOR NO SGBD MICROSOFT SQL SERVER 2008 R2 ROGÉRIO CESAR M. DA CONCEIÇÃO 1 IREMAR NUNES DE LIMA 2 Resumo: Este artigo analisa os detalhes de configuração

Leia mais

? O SQL SERVER é um sistema de gerenciamento de banco de dados relacional que foi desenvolvido inicialmente pela Microsoft em parceria com a Sybase.

? O SQL SERVER é um sistema de gerenciamento de banco de dados relacional que foi desenvolvido inicialmente pela Microsoft em parceria com a Sybase. ? O SQL SERVER é um sistema de gerenciamento de banco de dados relacional que foi desenvolvido inicialmente pela Microsoft em parceria com a Sybase.? Desde de 1994, a Microsoft lança versões do SQL SERVER

Leia mais

Configuração manual.ost Microsoft Office 365

Configuração manual.ost Microsoft Office 365 Configuração manual.ost Microsoft Office 365 Classificação do Documento: Página 1 de 12 ÍNDICE ÍNDICE... 2 CONTROLE DOCUMENTO... 3 OBJETIVO... 4 USUÁRIOS DO DOCUMENTO... 4 INTER-RELACIONAMENTO COM OUTROS

Leia mais

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings Capítulo 9 - Public Key Cryptography e RSA Cada egípicio recebia dois nomes que eram conhecidos respectivamente como o nome

Leia mais