Apostila. Noções Básicas de Certificação Digital (Aula 2)

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "Apostila. Noções Básicas de Certificação Digital (Aula 2)"

Transcrição

1 Apostila Noções Básicas de Certificação Digital (Aula 2) Diretoria de Pessoas (DPE) Departamento de Gestão de Carreira (DECR) Divisão de Gestão de Treinamento e Desenvolvimento (DIGT) Coordenação Geral de Segurança de Informações (CGSI)

2 Aula 2 Sumário Apresentação da Aula 2: O que está por trás da Certificação Digital...3 I. Criptografia A base da Certificação Digital... 4 II. Processo de Criptografia...5 III. Tipos de Criptografia Criptografia de Chave Simétrica Criptografia de Chave Assimétrica Cifragem Assinatura Digital Referências 2

3 Aula 2: O que está por trás da Certificação Digital Apresentação Nesta aula, apresentaremos alguns conceitos para que você compreenda o que torna o certificado digital possível e tão seguro. Ao final desta aula, você deverá saber: Qual o papel da Criptografia na Certificação Digital? Como funcionam as chaves criptográficas? De que forma a criptografia garante os pilares da Segurança da Informação? O Material de Apoio está disponível na biblioteca do curso no ambiente de aprendizagem da Escola. Caso alguns termos lhe causem dúvidas, consulte o glossário disponível no ambiente do curso. Boa leitura. 3

4 I. Criptografia A base da Certificação Digital Vimos, na Aula 1, o que é um certificado digital, para que ele serve, suas principais funções e o seu modo de classificação. Antes de tratarmos do uso da certificação digital na Dataprev, precisamos ainda conhecer um pouco mais de seu funcionamento e a base dessa tecnologia. Podemos dizer que a certificação digital só é possível graças a uma ciência denominada Criptografia. Você sabe o que é criptografia? Você Sabia? De acordo com TKOTZ (2005), criptografia significa escrever em código, do grego kryptós (em segredo) e gráphein (escrita), e faz parte da criptologia, que, por sua vez, é um ramo da matemática. Ela estuda os princípios e técnicas que podem transformar uma informação de sua forma original para outra, cifrada e, portanto, incompreensível para todos que não possuam conhecimento de como decifrá-la. Em linhas gerais, a criptografia é o estudo das formas de esconder o significado de uma mensagem, escrevendo-a em código. É a criptografia que garante as três propriedades da informação segura, presentes nos certificados digitais, como vimos na Aula 1: Autenticidade: em um documento criptografado, é possível identificar o remetente e verificar se foi ele mesmo quem enviou a mensagem. Confidencialidade: a criptografia permite tornar um documento confidencial na medida em que somente aquele que estiver autorizado deve ser capaz de extrair o conteúdo da mensagem da sua forma cifrada. Integridade: o destinatário também será capaz de determinar se a mensagem foi alterada durante a sua transmissão, ou seja, se mantém sua integridade. 4

5 II. O Processo de Criptografia A criptografia moderna resume-se basicamente ao estudo dos algoritmos criptográficos a serem implementados em computadores. Para estes algoritmos damos o A chave criptográfica é uma nome de cifra, cuja operação costuma ter como informação secreta e aleatória que parâmetro uma chave criptográfica (valor embaralha a informação original, produzindo um texto cifrado. secreto que modifica o algoritmo para produzir um texto cifrado). As cifras, ao contrário da (DA CRUZ, 2009) chave, costumam ser públicas. Para compreender melhor o processo de criptografia, é necessário conhecer alguns termos1: Texto Claro: texto com a informação compreensível. Texto Cifrado: é a informação codificada. Cifra ou Algoritmos Criptográficos: é o que transforma a mensagem original em cifrada. Para executar a cifragem, são necessários alguns parâmetros, que chamamos de chave. Chave criptográfica: é uma informação secreta e aleatória, usada para embaralhar a informação original; é o parâmetro do algoritmo criptográfico. Cifragem: processo de codificação ou ocultação. Decifragem: processo inverso, ou seja, de obter a informação original a partir do texto cifrado. 1 Informações retiradas da Cartilha de Segurança para Internet (BRASIL, 2012) disponível em: Acessado em: 01/06/

6 A figura abaixo exemplifica o processo: Figura 1 Processo de Criptografia Atualmente, fazemos uso de dois tipos de chaves criptográficas2: 1. Chaves Simétricas 2. Chaves Assimétricas criptografia de chave única. criptografia de chave pública. A seguir, vamos conhecer um pouco mais de cada uma. III. Tipos de Criptografia 1. Criptografia de Chave Simétrica A criptografia de chave simétrica utiliza-se de uma única chave para a cifragem e decifragem do conteúdo ocultado3. Assim, a baixa necessidade de processamento a torna centenas ou milhares de vezes mais rápida, se comparada aos 2 Informações retiradas do CENTRO DE ESTUDOS, RESPOSTAS E TRATAMENTO DE INCIDENTES DE SEGURANÇA DO BRASIL (BRASIL, 2012). Disponível em: Brasil, Acessado em: 01/06/ Para mais informações gerais sobre o tema: Acessado em: 01/06/

7 algoritmos de chave assimétrica de qualidade equivalente. Isto faz deste tipo de criptografia a melhor escolha para cifrar grandes quantidades de informação, como um disco inteiro. Sua maior fraqueza reside na necessidade de todas as partes estarem cientes da chave usada quando uma mensagem cifrada é enviada. Se não houver um acordo prévio entre as partes, o envio desta chave estará exposto às mesmas ameaças da mensagem não cifrada. Além disso, ao utilizar este algoritmo para comunicação, existe o desafio de gerenciamento das chaves, uma vez que cada mensagem com destinatário diferente necessita de uma chave diferente. Um exemplo de uso de criptografia de chaves simétricas são os arquivos comprimidos, popularmente chamados de zipados, que podem utilizar este tipo de criptografia para proteger seu conteúdo. Saindo do mundo virtual, uma metáfora que pode servir de exemplo é a fechadura usada nas portas. Para abrirmos A criptografia de chave simétrica é a melhor escolha para cifrar grandes quantidades de informações. No entanto, ao utilizá-la é preciso um uma fechadura, utilizamos uma chave específica. O funcionamento da fechadura é de conhecimento público, mas não se acordo prévio entre as partes, que devem pode abrir a porta sem seu segredo, que é estar cientes de qual é a chave utilizada. a chave correta que moverá os pinos para a posição esperada. Da mesma forma, o segredo na criptografia está na chave criptográfica; os algoritmos são de conhecimento público. 7

8 2. Criptografia de Chave Assimétrica Enquanto que no mecanismo de chave simétrica utilizamos uma mesma chave para cifragem e decifragem (chamado mecanismo de chave única), o mecanismo usado na criptografia de chave assimétrica compõe-se de duas chaves, uma privada e outra pública. A chave pública é criada para livre distribuição entre todos os correspondentes, enquanto a chave privada deve ser conhecida apenas pelo seu dono. Embora sejam matematicamente relacionadas, é inviável calcular uma chave a partir de outra. Cada chave desempenha função inversa à outra, ou seja, o que uma chave cifra somente pode ser decifrado pela outra chave, proporcionando múltiplos usos para este tipo de criptografia. Cifragem Os dois principais usos da criptografia de chave pública são Assinatura Digital A seguir, veremos cada uma delas no detalhe : Cifragem: Com a cifragem, podemos garantir a confidencialidade ou a autenticidade de uma informação, de acordo com a chave utilizada. 1. Para garantir a Confidencialidade: uma mensagem é cifrada com a chave pública do destinatário. A mensagem só pode ser decifrada pela pessoa que possui a chave privada correspondente, que se presume ser de posse exclusiva do dono da chave pública associada. Como somente o destinatário terá a chave privada correspondente à chave pública que foi usada no processo de cifragem, somente ele terá acesso a esta 8

9 informação, garantindo que somente quem está autorizado tenha acesso ao conteúdo da mensagem. Por exemplo, considere duas pessoas que estão tentando se comunicar de maneira privada. Vamos chamá-los de Alice e Bruno e sua necessidade é, portanto, a de confidencialidade: 1- Chaves envolvidas participantes da Comunicação Figura 2 Chaves envolvidas 2- Envio e recebimento da mensagem 1. Aline deseja enviar uma mensagem para Bruno, mas tem a necessidade de que ela esteja protegida e que apenas Bruno possa ter acesso a ela; 2. Bruno, ciente de que pessoas precisarão enviar-lhe mensagens protegidas, enviou sua chave pública, que será usada por Aline; 3. Desta forma, Aline cifrará a mensagem com a chave pública de Bruno, assegurando que apenas Bruno poderá ler a mensagem; A figura abaixo ilustra este processo: 9

10 Figura 3 Cifragem para garantir a confidencialidade 4. Apenas Bruno, detentor da chave privada, poderá abrir e ler a mensagem quando esta chegar às suas mãos; Figura 4 Decifragem 2. Para Garantir a Autenticidade: uma mensagem é cifrada com a chave privada do emissor. A mensagem pode ser decifrada por qualquer pessoa que possuir a chave pública correspondente, mas é garantida a origem do emissor, autor da mensagem. Da mesma forma, se o intuito for o de verificar o remetente, Alice e Bruno procederiam assim: 1. Alice deseja apenas que Bruno tenha certeza de que ela é a remetente da mensagem; 10

11 2. Ela utiliza sua chave privada para criptografar e enviar a mensagem para Bruno; Figura 5 Cifragem para garantir a autenticidade 3. Ao receber a mensagem, Bruno abrirá a mensagem, pois possui a chave correta (Chave Pública de Alice), que é a única que pode decifrar a mensagem; Figura 6 Decifragem 4. O objetivo desta troca de mensagem é o da autenticidade. Devemos destacar que a criptografia de chaves assimétricas tem um custo computacional bastante alto, o que é uma desvantagem se comparada à criptografia de chaves simétricas. 11

12 Assinatura Digital Com este processo, será garantida a autenticidade e a integridade na troca de informações eletrônicas, assegurando a Irretratabilidade ou Não Repúdio de forma simultânea. Vejamos agora como essas propriedades são garantidas a uma mensagem: 1. Para garantir a Autenticidade: uma mensagem é assinada com a chave privada do remetente e pode ser verificada por qualquer pessoa que tenha acesso à sua chave pública. Por meio deste processo, é possível assim, verificar a validade do remetente da mensagem certificada digitalmente. 2. Para garantir a Integridade: para garantir que a mensagem não foi adulterada, é utilizado um mecanismo chamado Função Hash, que produzirá um resumo matemático da mensagem original, sendo que qualquer manipulação da mensagem resultará em sua completa alteração. A Função Hash, ou apenas Hash, visa produzir um resumo de um arquivo de tamanho fixo através de um algoritmo de embaralhamento Conceitualmente, Hash ou Função de Resumo é um método criptográfico que, quando aplicado sobre uma informação, independentemente do tamanho que ela tenha, gera um resultado único e de tamanho fixo, chamado hash. criptográfico. Este resumo produzido é uma cadeia de caracteres calculada matematicamente e que não pode ser Fonte: Glossário da Cartilha de Segurança para a Internet do Cert.br (http://cartilha.cert.br/glossario/#funcao_de_resumo) revertida ao seu conteúdo original. 12

13 3. Não repúdio ou Irretratabilidade do emissor: consiste na garantia de que o indivíduo não negará a autenticidade na realização de uma ação específica, como transferir dinheiro, autorizar uma compra, enviar uma mensagem, etc. A autoria de uma mensagem se torna irretratável, não podendo ser repudiada. Exemplificando: 1. No texto original, aplica-se a função Hash, que irá gerar o que chamaremos de resumo original. 2. Posteriormente, este resumo original é assinado (criptografado) com a Chave Privada da Origem (Pessoa que deseja enviar a mensagem). 3. No momento que a mensagem estiver preparada, ou seja, que o Texto + Resumo Assinado estiverem agrupados, esta mensagem será enviada. 1 Texto Resumo Hash 3 Texto Resumo Assinado Resumo Chave Privada Origem Resumo 2 Figura 7 Aplicando a Função Hash Ao receber a mensagem, o Destinatário usará a Chave Pública da Origem (remetente) para abrir o resumo assinado, visto que este foi codificado/criptografado. 13

14 1. Já no texto que foi enviado em claro (texto original, sem criptografia), será aplicado o processo de Hash, gerando o resumo calculado. 2. A garantia da integridade é obtida pela comparação dos resumos. Texto 1 Hash Resumo Calculado Os Resumos 3 Resumo Assinado 2 Resumo Chave Pública Resumo Origem serão Comparados Figura 8 Verificando a integridade da informação Até aqui, neste processo temos: Integridade garantida pela comparação dos resumos. Autenticidade Confidencialidade ou sigilo garantida pelo uso da Chave Privada da Origem. não garantido, pois o texto é transferido em claro. Até então, a assinatura digital garante a autenticidade e a integridade de uma mensagem, arquivo ou documento. 3. Para garantir a Confidencialidade: diferentemente do processo anterior, para garantir a confidencialidade, o texto enviado deve ser criptografado com a chave pública do destinatário. Vejamos, no esquema abaixo, como funciona: 14

15 Texto Hash Resumo h Texto Texto Cifrado kjdslijdsfgkl Chave Pública do Destino Resumo Assinado Resumo Resumo Chave Privada Origem Hash h Texto Cifrado kjdslijdsfgkl Chave Privada Destino Texto Resumos são Resumo Assinado Resumo Resumo Calculado Chave Pública Origem Resumo Comparados Figura 9 Para garantir a confidencialidade Ao final, teremos: Integridade Autenticidade garantida pela comparação dos resumos; garantida pelo uso da Chave Privada da Origem na assinatura do resumo; Confidencialidade/ Sigilo garantida pelo uso da Chave Pública do Destinatário para criptografar todo o texto original. A assinatura digital é o procedimento utilizado para garantir a autoria de documentos eletrônicos com base nas tecnologias de Criptografia Assimétrica, Hash e Certificação Digital. Sua utilização deve providenciar prova inegável de que uma mensagem veio do emissor. 15

16 Como vimos anteriormente, a assinatura digital contém três propriedades principais, são elas: autenticidade, integridade e irretratabilidade. A autenticidade é garantida por meio da criptografia assimétrica e permite que o receptor confirme que a assinatura foi mesmo realizada pelo emissor. A tecnologia Hash atua na integridade do documento, com isso qualquer alteração da mensagem faz com que a assinatura não corresponda mais ao documento. Por fim, a Certificação Digital confere irretratabilidade, ou seja, não é possível que o emissor negue a autenticidade da mensagem. No entanto, não podemos confundir assinatura digital com assinatura digitalizada. A simples digitalização de um documento assinado não confere valor jurídico a sua versão eletrônica. Ao contrário disso, a assinatura conferida por meio de certificado digital é reconhecida e tem validade legal em todo o território nacional, quando utiliza certificados emitidos sob a Infraestrutura de Chaves Públicas brasileira (ICP Brasil), que é o assunto principal da nossa próxima aula. Você Sabia? O certificado digital só valida o documento originariamente eletrônico e desde que mantido no formato eletrônico, ou seja, se você imprimir um documento eletrônico assinado com certificado digital, essa impressão não possui qualquer validade jurídica. 16

17 Referências CENTRO DE ESTUDOS, RESPOSTAS E TRATAMENTO DE INCIDENTES DE SEGURANÇA DO BRASIL (CERT.BR). Cartilha de Segurança para Internet. Disponível em: < Brasil, Acessado em: 01/06/2015. DA CRUZ, EDILSON FERNANDES. A Criptografia e seu papel na Segurança da Informação e das Comunicações (SIC) - Retrospectiva, Atualidade e Perspectiva. Monografia de Especialização em Gestão da Segurança da Informação e Comunicações. Instituto de Ciências Exatas, Universidade de Brasília, DF, Julho/2009. Disponível em: < Acessado em: 01/06/2015. DEPARTAMENTO DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES DO GABINETE DE SEGURANÇA INSTITUCIONAL DA PRESIDÊNCIA DA REPÚBLICA (DSIC). Notícias do DSIC. Brasil, DF. Disponível em: <http://dsic.planalto.gov.br/noticias/46-seguranca-dainformacao-e-comunicacoes>. Acessado em: 01/06/2015. IMPRENSA OFICIAL DO RO DE JANEIRO (IOERJ). Dúvidas Frequentes em Certificação Digital. Disponível em: <https://www.ioerj.com.br/portal/modules/smartfaq/faq.php? faqid=27>. Acessado em: 01/06/2015. INSTITUTO NACIONAL DE TECNOLOGIA DA INFORMAÇÃO. Cartilha O que é Certificação Digital?. Disponível em: < Acesso em: 01/06/ Autoridades Certificadoras. Disponível em: < Acessado em: 01/06/2015. TKOTZ, VIKTORIA. Criptografia: Segredos Embalados para Viagem. [Livro]: Novatec Editora, São Paulo,

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro Criptografia Revisando A criptografia trata da escrita de um texto em códigos de forma a torná-lo incompreensível; A informação

Leia mais

Criptografia assimétrica e certificação digital

Criptografia assimétrica e certificação digital Criptografia assimétrica e certificação digital Alunas: Bianca Souza Bruna serra Introdução Desenvolvimento Conclusão Bibliografia Introdução Este trabalho apresenta os principais conceitos envolvendo

Leia mais

Segurança de Sistemas

Segurança de Sistemas Faculdade de Tecnologia Senac Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas Segurança de Sistemas Edécio Fernando Iepsen (edeciofernando@gmail.com) Certificação Digital Ampla utilização

Leia mais

1 - Conceitos de Certificação Digital - (25 min) Karlos Emanuel

1 - Conceitos de Certificação Digital - (25 min) Karlos Emanuel CONTEÚDO PROGRAMÁTICO PORTAL DIGITAL DE CONSULTA GERAL ELETRÔNICA Gerente do Projeto: Karlos Emanuel Apresentadores e Apoios: Karlos Freitas Gerente de Projeto Karlos Raphael Analista de Suporte Marieta

Leia mais

Segurança da Informação

Segurança da Informação Resumos Volume 1, Julho de 2015 Segurança da Informação POPULARIZAÇÃO DA INFORMÁTICA Com a popularização da internet, tecnologias que antes eram restritas a profissionais tornaram-se abertas, democratizando

Leia mais

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Carreira Policial Mais de 360 aprovados na Receita Federal em 2006 67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Apostila

Leia mais

I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA

I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA OBJETIVO Conhecer aspectos básicos do uso da criptografia como instrumento da SIC.. Abelardo Vieira Cavalcante Filho Assistente Técnico

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro Aula 1 Introdução à Certificação

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Certificação Digital. Questões

Certificação Digital. Questões Certificação Digital Questões 1) FAURGS - TJ - AUXILIAR DE COMUNICAÇÃO TJM - 2012 2) ESAF - 2012 - MF - Assistente Técnico Administrativo Para a verificação de uma assinatura digital numa mensagem eletrônica,

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 2 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica

Leia mais

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Onde pode ser usada? Arquivos de um Computador Internet Backups Redes

Leia mais

Oficial Escrevente 2013. Informática Questões

Oficial Escrevente 2013. Informática Questões Oficial Escrevente 2013 Informática Questões 1) FAURGS - TJ - AUXILIAR DE COMUNICAÇÃO TJM - 2012 CERTIFICADO DIGITAL CERTIFICADO DIGITAL Funciona como uma identidade virtual CERTIFICADO DIGITAL Permite

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Princípios de Criptografia Tópicos O papel da criptografia na segurança das redes de comunicação; Criptografia de chave

Leia mais

SEGURANÇA DA INFORMAÇÃO. Professor Jeferson

SEGURANÇA DA INFORMAÇÃO. Professor Jeferson SEGURANÇA DA INFORMAÇÃO Professor Jeferson 1 Segurança da Informação está relacionada com proteção de um conjunto de dados ou a um conjunto de informações, no sentido de preservar o valor que possuem para

Leia mais

FAQs Projecto Factura Electrónica Índice

FAQs Projecto Factura Electrónica Índice FAQs Projecto Factura Electrónica Índice 1) O que é a factura electrónica?... 2 2) O que significa a certificação legal nestas facturas?... 2 3) Como se obtém a assinatura digital e que garantias ela nos

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições

Leia mais

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02 Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02 Agenda 1. Segurança da Informação 1.1.Introdução 1.2.Conceitos 1.3.Ameaças a Segurança da

Leia mais

Criptografia. Prof. Ricardo José Martins ricardo.martins@muz.ifsuldeminas.edu.br. IFSULDEMINAS, campus Muzambinho Curso de Ciência da Computação

Criptografia. Prof. Ricardo José Martins ricardo.martins@muz.ifsuldeminas.edu.br. IFSULDEMINAS, campus Muzambinho Curso de Ciência da Computação IFSULDEMINAS, campus Muzambinho Curso de Ciência da Computação Criptografia Prof. Ricardo José Martins ricardo.martins@muz.ifsuldeminas.edu.br Curso de Bacharelado em Ciência da Computação AED III Algoritmo

Leia mais

Segurança da Informação. Criptografia, protocolos seguros e suas aplicações

Segurança da Informação. Criptografia, protocolos seguros e suas aplicações Segurança da Informação Criptografia, protocolos seguros e suas aplicações Criptografia Serviços Oferecidos Serviços Disponibilidade Integridade Controle de acesso Autenticidade da origem Não-repudiação

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia Gestão da Segurança da Informação Professor: Maurício Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia

Leia mais

www.e-law.net.com.br certificação digital 1 de 5 Introdução

www.e-law.net.com.br certificação digital 1 de 5 Introdução www.e-law.net.com.br certificação digital 1 de 5 Introdução Cada pessoa cria sua assinatura de forma totalmente livre e a utiliza com significado de expressa concordância com os conteúdos dos documentos

Leia mais

O QUE É CERTIFICAÇÃO DIGITAL?

O QUE É CERTIFICAÇÃO DIGITAL? O QUE É CERTIFICAÇÃO DIGITAL? Os computadores e a Internet são largamente utilizados para o processamento de dados e para a troca de mensagens e documentos entre cidadãos, governo e empresas. No entanto,

Leia mais

INFORMÁTICA PROF. RAFAEL ARAÚJO

INFORMÁTICA PROF. RAFAEL ARAÚJO INFORMÁTICA PROF. RAFAEL ARAÚJO CERTIFICADO DIGITAL O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identidade. Este arquivo pode

Leia mais

Conceitos de Segurança em Sistemas Distribuídos

Conceitos de Segurança em Sistemas Distribuídos Conceitos de Segurança em Sistemas Distribuídos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 30 de novembro de 2011

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro Revisando As transações eletrônicas demandam mecanismos de segurança que garantam: Autenticidade Confidencialidade Integridade

Leia mais

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo 1. Introdução O envio e o recebimento de informações são uma necessidade antiga, proveniente de centenas de anos. Nos últimos tempos, o surgimento da Internet e de tantas outras tecnologias trouxe muitas

Leia mais

SEGURANÇA DA INFORMAÇÃO PROF. SÓCRATES FILHO http://socratesfilho.wordpress.com

SEGURANÇA DA INFORMAÇÃO PROF. SÓCRATES FILHO http://socratesfilho.wordpress.com Comentários sobre prova do TRE/PR 2009 (CESPE TRE/PR 2009 Analista Judiciário Especialidade: Análise de Sistemas) A figura acima ilustra como um sistema de gerenciamento de segurança da informação (SGSI)

Leia mais

Assinatura e Certificação Digital

Assinatura e Certificação Digital e Certificação Digital Por Rafael Port da Rocha 2006 Versão: 07/04/06 20:28 Notas de ula - 2006 Rafael Port da Rocha 1 Características Básicas para um Processo de Comunicação I B C utenticidade: O usuário

Leia mais

Certificação Digital Automação na Assinatura de Documentos de Compras

Certificação Digital Automação na Assinatura de Documentos de Compras XVIII Seminário Nacional de Distribuição de Energia Elétrica SENDI 2008-06 a 10 de outubro Olinda - Pernambuco - Brasil Certificação Digital Automação na Assinatura de Documentos de Compras Eder Soares

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Criptografia Esteganografia 2 1 Criptografia A criptografia é a ciência de transformar dados que aparentemente podem ser entendidos e interpretados pelas pessoas, em dados

Leia mais

Segurança de Redes. Criptografia. Requisitos da seg. da informação. Garantir que a informação seja legível somente por pessoas autorizadas

Segurança de Redes. Criptografia. Requisitos da seg. da informação. Garantir que a informação seja legível somente por pessoas autorizadas Segurança de Redes Criptografia Prof. Rodrigo Rocha rodrigor@santanna.g12.br Requisitos da seg. da informação Confidencialidade Garantir que a informação seja legível somente por pessoas autorizadas Integridade

Leia mais

Prof. Paulo Barbosa duvidas@paulobarbosa.com.br

Prof. Paulo Barbosa duvidas@paulobarbosa.com.br Prof. Paulo Barbosa duvidas@paulobarbosa.com.br Esse material pode ser denominado Notas de Aulas. Ele não é autodidático, não o utilize como fonte única de consulta para estudos para préconcurso. Use-o

Leia mais

MAIO / 2007. Banco Safra S.A Tradição Secular de Segurança

MAIO / 2007. Banco Safra S.A Tradição Secular de Segurança Siissttema de Assssiinattura Diigiittall MAIO / 2007 Banco Safra S.A Tradição Secular de Segurança A internet facilitando nossa vida As exigências e as pressões crescentes da vida moderna, o caos urbano,

Leia mais

Criptografia e Chave Pública. Segurança da Informação

Criptografia e Chave Pública. Segurança da Informação Criptografia e Chave Pública Segurança da Informação Ementa Visão Global O que é? Criptografia está em todo lugar; Técnicas Primitivas de Cifragem; Outras técnicas de criptografia; Criptografia Moderna;

Leia mais

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 Entenda o que é um certificado digital SSL (OPENSSL) fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 1. O que é "Certificado Digital"? É um documento criptografado que contém informações

Leia mais

Criptografia Digital. Prof. Flávio Humberto Cabral Nunes

Criptografia Digital. Prof. Flávio Humberto Cabral Nunes Criptografia Digital Prof. Flávio Humberto Cabral Nunes Conteúdo 1. Introdução 2. Aplicações 3. Criptografia e seus Conceitos 4. Tipos de Criptografia em Relação ao Uso de Chaves 5. Autenticação Comum

Leia mais

C R I P T O G R A F I A

C R I P T O G R A F I A Faculdade de Ciência e Tecnologia C R I P T O G R A F I A A CRIPTOGRAFIA NA SEGURANÇA DE DADOS Rodrigo Alves Silas Ribas Zenilson Apresentando Cripto vem do grego kryptós e significa oculto, envolto, escondido.

Leia mais

Tecnologia Segurança. Aires José Rover Universidade Federal de Santa Catarina

Tecnologia Segurança. Aires José Rover Universidade Federal de Santa Catarina Tecnologia Segurança Aires José Rover Universidade Federal de Santa Catarina Ameaças aos documentos Fluxo Normal A Fonte de Informação B Destino da Informação A B A B Interrupção I Intercepção A B A B

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Autenticação Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Resumos de mensagem (hash) Algoritmo Hash são usados quando a autenticação é necessária, mas o sigilo,

Leia mais

Gerenciamento e Segurança de Dados

Gerenciamento e Segurança de Dados Prof. Wanderson Reis professor@wanderson.pro.br Gerenciamento e Segurança de Dados 04/03/2011 Informática - PDS Tópicos principais Definições básicas de segurança da informação Políticas de segurança da

Leia mais

Aula 5 Aspectos de controle de acesso e segurança em redes sem fio 57

Aula 5 Aspectos de controle de acesso e segurança em redes sem fio 57 Aula 5 Aspectos de controle de acesso e segurança em redes sem fio Objetivos Descrever como funciona o controle de acesso baseado em filtros de endereços; Definir o que é criptografia e qual a sua importância;

Leia mais

Entendendo a Certificação Digital

Entendendo a Certificação Digital Entendendo a Certificação Digital Novembro 2010 1 Sumário 1. Introdução... 3 2. O que é certificação digital?... 3 3. Como funciona a certificação digital?... 3 6. Obtendo certificados digitais... 6 8.

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Redes de Computadores Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Nível de Aplicação Responsável por interagir com os níveis inferiores de uma arquitetura de protocolos de forma a disponibilizar

Leia mais

EAD. Controles de Acesso Lógico. Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque.

EAD. Controles de Acesso Lógico. Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque. Controles de Acesso Lógico 3 EAD 1. Objetivos Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque. Usar criptografia, assinatura e certificados

Leia mais

irtualização de Processos Compreendendo o Processo Eletrônico na Prática DO PODER JUDICIÁRIO ALAGOANO

irtualização de Processos Compreendendo o Processo Eletrônico na Prática DO PODER JUDICIÁRIO ALAGOANO Compreendendo o Processo Eletrônico na Prática Apresentação O Tribunal de Justiça do Estado de Alagoas, diante dos avanços tecnológicos e das vantagens do processo eletrônico, resolveu implantar em todas

Leia mais

Sistemas Informáticos

Sistemas Informáticos Sistemas Informáticos Sistemas Distribuídos Eng.ª Sistemas de Informação Escola Superior de Tecnologia e Gestão - IPVC Ano Lectivo 2005-2006 1.º Semestre 1 - nos Sistemas Distribuídos - Necessidade de

Leia mais

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Departamento de Informática, UFMA Graduação em Ciência da Computação Francisco José da Silva e Silva 1 Introdução Segurança em sistemas

Leia mais

Manual de Utilização de Certificados Digitais. Microsoft Word 2003

Manual de Utilização de Certificados Digitais. Microsoft Word 2003 Manual de Utilização de Certificados Digitais Microsoft Página 2 de 11 CONTROLO DOCUMENTAL REGISTO DE MODIFICAÇÕES Versão Data Motivo da Modificação 1.9 08/02/2013 Actualização do conteúdo do manual de

Leia mais

INFORMÁTICA PROF. RAFAEL ARAÚJO

INFORMÁTICA PROF. RAFAEL ARAÚJO INFORMÁTICA PROF. RAFAEL ARAÚJO CERTIFICADO DIGITAL O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identidade. Este arquivo pode

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Manual de Utilização de Certificados Digitais. Microsoft Word 2010

Manual de Utilização de Certificados Digitais. Microsoft Word 2010 Manual de Utilização de Certificados Digitais Microsoft Página 2 de 11 CONTROLO DOCUMENTAL REGISTO DE MODIFICAÇÕES Versão Data Motivo da Modificação 1.1 08/02/2013 Alteração do conteúdo do manual de suporte

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 4: Protocolos de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 é definido como um procedimento seguro para se regular a transmissão de dados entre computadores

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

RESOLUÇÃO Nº 529, DE 23 DE MAIO DE 2016 Documento nº 00000.029651/2016-57

RESOLUÇÃO Nº 529, DE 23 DE MAIO DE 2016 Documento nº 00000.029651/2016-57 RESOLUÇÃO Nº 529, DE 23 DE MAIO DE 2016 Documento nº 00000.029651/2016-57 Dispõe sobre o uso de Certificado Digital no âmbito da Agência Nacional de Águas ANA. O DIRETOR-PRESIDENTE DA AGÊNCIA DE ÁGUAS-ANA,

Leia mais

Criptografia e Certificação Digital

Criptografia e Certificação Digital Criptografia e Certificação Digital Conheça os nossos produtos em criptografia e certificação digital. Um deles irá atender às necessidades de sua instituição. Criptografia e Certificação Digital Conheça

Leia mais

Segurança da Informação

Segurança da Informação Conceitos Segurança da Informação Assinatura Digital Certificado Digital Criptografia Legislação Aplicabilidade no TJMG AGENDA Segurança da Informação É a proteção da informação de vários tipos de ameaças

Leia mais

Aplicações da Informática na Odontologia

Aplicações da Informática na Odontologia Aplicações da Informática na Odontologia Introdução Qualquer base de conhecimento, fixada materialmente e disposta de maneira que se possa utilizar para consulta. Qualquer registro gráfico. Documento Entende-se

Leia mais

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e

Leia mais

PROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno

PROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR 5º PERÍODO Gestão da Tecnologia da Informação Noturno GOIÂNIA 2014-1 Sistemas de Gestão Empresarial Alunos: Alessandro Santos André de Deus Bruno

Leia mais

Criptografia de chaves públicas

Criptografia de chaves públicas Criptografia de chaves públicas Por Ricardo Paulino Criptografia é um método utilizado para cifrar um texto ou sentença escrita de modo a tornálo ininteligível. Desse modo grandes empresas e/ou pessoas

Leia mais

PERFIL. Especialista em Direito Penal pela Universidade de Salamanca e CERTYRED - Especialista em segurança da informação pela mesma instituição

PERFIL. Especialista em Direito Penal pela Universidade de Salamanca e CERTYRED - Especialista em segurança da informação pela mesma instituição PERFIL Mestre e Doutorando em Direito Penal pela USP. Especialista em Direito Penal pela Universidade de Salamanca e CERTYRED - Especialista em segurança da informação pela mesma instituição Professor

Leia mais

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos.

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos. INTRODUÇÃO Essa apostila foi idealizada como suporte as aulas de Informática Educativa do professor Haroldo do Carmo. O conteúdo tem como objetivo a inclusão digital as ferramentas de pesquisas on-line

Leia mais

Gerenciamento das chaves criptográficas no Cloud Privacy Guard

Gerenciamento das chaves criptográficas no Cloud Privacy Guard Gerenciamento das chaves criptográficas no Cloud Privacy Guard Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade

Leia mais

Especificação Técnica

Especificação Técnica Pág. 1/8 CONTRATAÇÃO DE SOLUÇÃO SMS Pág. 2/8 Equipe Responsável Elaboração Assinatura Data Divisão de Padrões de Tecnologia DIPT Aprovação Assinatura Data Departamento de Arquitetura Técnica DEAT Pág.

Leia mais

Proteção de dados e informação que possuem valor para uma pessoa ou empresa

Proteção de dados e informação que possuem valor para uma pessoa ou empresa Professor Gedalias Valentim Informática para Banca IADES Segurança da Informação Segurança da Informação Proteção de dados e informação que possuem valor para uma pessoa ou empresa 1 Segurança da Informação

Leia mais

INFRA-ESTRUTURA EM CHAVES PÚBLICAS TEMPORAL

INFRA-ESTRUTURA EM CHAVES PÚBLICAS TEMPORAL UNIVERSIDADE FEDERAL DE SANTA CATARINA BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO Geovani Ferreira da Cruz Guilherme Steinmann INFRA-ESTRUTURA EM CHAVES PÚBLICAS TEMPORAL Florianópolis, fevereiro de 2007 INFRA-ESTRUTURA

Leia mais

UM ESTUDO SOBRE CERTIFICADOS DIGITAIS COMO SOLUÇÃO DE SEGURANÇA DA INFORMAÇÃO

UM ESTUDO SOBRE CERTIFICADOS DIGITAIS COMO SOLUÇÃO DE SEGURANÇA DA INFORMAÇÃO UM ESTUDO SOBRE CERTIFICADOS DIGITAIS COMO SOLUÇÃO DE SEGURANÇA DA INFORMAÇÃO Emerson Henrique Soares Silva Prof. Ms. Rodrigo Almeida dos Santos Associação Paraibana de Ensino Renovado - ASPER Coordenação

Leia mais

Tema 4a A Segurança na Internet

Tema 4a A Segurança na Internet Tecnologias de Informação Tema 4a A Segurança na Internet 1 Segurança na Internet Segurança Ponto de Vista da Empresa Ponto de vista do utilizador A quem Interessa? Proxy Firewall SSL SET Mecanismos 2

Leia mais

PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 103/2013

PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 103/2013 SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DO DESENVOLVIMENTO, INDÚSTRIA E COMÉRCIO EXTERIOR INSTITUTO NACIONAL DA PROPRIEDADE INDUSTRIAL PRESIDÊNCIA PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 103/2013 Assunto: Estabelece

Leia mais

FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO

FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO RAFAEL D. RIBEIRO, M.SC,PMP. RAFAELDIASRIBEIRO@GMAIL.COM HTTP://WWW.RAFAELDIASRIBEIRO.COM.BR @ribeirord A segurança da informação protege a informação de diversos

Leia mais

FACULDADE DE TECNOLOGIA SENAC PELOTAS PRONATEC- TÉCNICO EM INFORMÁTICA GABRIEL CAMPOS, KIMBERLY BOHMECKE, SAMANTA GUTERRES, THAMIRES MANCÍLIO.

FACULDADE DE TECNOLOGIA SENAC PELOTAS PRONATEC- TÉCNICO EM INFORMÁTICA GABRIEL CAMPOS, KIMBERLY BOHMECKE, SAMANTA GUTERRES, THAMIRES MANCÍLIO. FACULDADE DE TECNOLOGIA SENAC PELOTAS PRONATEC- TÉCNICO EM INFORMÁTICA GABRIEL CAMPOS, KIMBERLY BOHMECKE, SAMANTA GUTERRES, THAMIRES MANCÍLIO. PELOTAS, 2012 2 GABRIEL CAMPOS, KIMBERLY BOHMECKE, SAMANTHA

Leia mais

Segurança em redes de. Histórico da escrita secreta

Segurança em redes de. Histórico da escrita secreta Segurança em redes de computadores Histórico da escrita secreta Evolução da escrita secreta Mensagem oculta Fatos históricos narrados por Heródoto desde 480 a.c. Histaeucontra o rei persa Maria I Stuart,

Leia mais

Certificação Digital - Será Que é Para Valer? 29 abril 2015 Auditório Escola Profissional Gustave Eiffel

Certificação Digital - Será Que é Para Valer? 29 abril 2015 Auditório Escola Profissional Gustave Eiffel Certificação Digital - Será Que é Para Valer? 29 abril 2015 Auditório Escola Profissional Gustave Eiffel Apoio Institucional Patrocinadores Globais A Certificação Digital numa Sociedade Desmaterializada

Leia mais

NOTA TÉCNICA Nº 018/2013

NOTA TÉCNICA Nº 018/2013 NOTA TÉCNICA Nº 018/2013 Brasília, 09 de maio de 2013. ÁREA: Finanças TÍTULO: Certificado Digital e a Importância para os Municípios. REFERÊNCIA(S): Cartilha SIOPS; Comunicado CGSN/SE nº 3, de 10 de março

Leia mais

USO DE CONTROLES CRIPTOGRÁFICOS. 1 OBJETIVO Estabelecer regras sobre o uso efetivo e adequado de criptografia na proteção da informação.

USO DE CONTROLES CRIPTOGRÁFICOS. 1 OBJETIVO Estabelecer regras sobre o uso efetivo e adequado de criptografia na proteção da informação. 1786/2015 - Quinta-feira, 06 de Agosto de 2015 Tribunal Regional do Trabalho da 18ª Região 1 FL. 2 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia

Leia mais

A certificação electrónica

A certificação electrónica A certificação electrónica jose.miranda@multicert.com 04 de Novembro 2005 1 AGENDA Desafio dos novos processos electrónicos na Sociedade de Informação Certificação Digital e timestamping: o que é e para

Leia mais

DOCUMENTOS DIGITAIS COMO PROVA EM QUESTÕES JUDICIAIS. por Ana Amelia Menna Barreto

DOCUMENTOS DIGITAIS COMO PROVA EM QUESTÕES JUDICIAIS. por Ana Amelia Menna Barreto DOCUMENTOS DIGITAIS COMO PROVA EM QUESTÕES JUDICIAIS por Ana Amelia Menna Barreto ÁTOMOS E BITS A civilização está se alterando em sua concepção básica Estamos passando dos átomos para os bits, onde a

Leia mais

2) Demonstre a verificação da fraude no envio de um arquivo não sigiloso, porém autenticado, de A para B e alterado indevidamente por T.

2) Demonstre a verificação da fraude no envio de um arquivo não sigiloso, porém autenticado, de A para B e alterado indevidamente por T. Revisão para A1 Criptografia e Certificação Digital Legenda: A + - Chave Pública de A A - - Chave Privada de A s Chave Secreta MD5 Algoritmo de HASH MSG Mensagem de texto claro - Operação de comparação

Leia mais

FACULDADE DE TECNLOGIA SENAC PELOTAS CURSO TÉCNICO EM INFORMÁTICA UNIDADE CURRICULAR: LINGUAGEM TÉCNICA

FACULDADE DE TECNLOGIA SENAC PELOTAS CURSO TÉCNICO EM INFORMÁTICA UNIDADE CURRICULAR: LINGUAGEM TÉCNICA FACULDADE DE TECNLOGIA SENAC PELOTAS CURSO TÉCNICO EM INFORMÁTICA UNIDADE CURRICULAR: LINGUAGEM TÉCNICA PROFESSOR: NATANIEL VIEIRA NOMES: ALESSANDRO, ANDRESSA SANTOS, FLÁVIA, SUZANA TURMA: 01 TERMOS TÉCNICOS

Leia mais

Criptografia de chaves públicas

Criptografia de chaves públicas Marcelo Augusto Rauh Schmitt Maio de 2001 RNP/REF/0236 Criptografia 2001 RNP de chaves públicas Criptografia Introdução Conceito É a transformação de um texto original em um texto ininteligível (texto

Leia mais

CERTIFICAÇÃO DIGITAL. Certificado Digital Assinatura Digital

CERTIFICAÇÃO DIGITAL. Certificado Digital Assinatura Digital CERTIFICAÇÃO DIGITAL Certificado Digital Assinatura Digital CERTIFICADO e ASSINATURA DIGITAL CERTIFICADO Éo documento eletrônico de identidade emitido por Autoridade Certificadora credenciada pela AC Raiz

Leia mais

Tiago Maciel Sidney Medeiros

Tiago Maciel Sidney Medeiros 2º Encontro dos membros do projeto de pesquisa em E-commerce/B2B Tiago Maciel Sidney Medeiros 2º Encontro dos membros do projeto de pesquisa em E-commerce e B2B Objetivos Expor modelagem inicial do sistema

Leia mais

Certificado Digital: Como Funciona (www.bry.com.br)

Certificado Digital: Como Funciona (www.bry.com.br) Comércio Eletrônico Faculdade de Tecnologia SENAC Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas Unidade Curricular: Comércio Eletrônico Edécio Fernando Iepsen (edecio@terra.com.br)

Leia mais

Referências. Criptografia e Segurança de Dados. Outras Referências. Alguns tipos de ataques. Alguns tipos de ataques. Alguns tipos de ataques

Referências. Criptografia e Segurança de Dados. Outras Referências. Alguns tipos de ataques. Alguns tipos de ataques. Alguns tipos de ataques Criptografia e Segurança de Dados Aula 1: Introdução à Criptografia Referências Criptografia em Software e Hardware Autores: Edward D. Moreno Fábio D. Pereira Rodolfo B. Chiaramonte Rodolfo Barros Chiaramonte

Leia mais

Assinatura Confiável de Documentos Eletrônicos

Assinatura Confiável de Documentos Eletrônicos EVANDRO ARAUJO DE SOUSA Assinatura Confiável de Documentos Eletrônicos Júlio da Silva Dias, Ricardo Felipe Custódio, Carlos Roberto de Rolt www.bry.com.br/downloads/artigo/assinatura Confiável de Documentos

Leia mais

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br BCInfo Consultoria e Informática 14 3882-8276 WWW.BCINFO.COM.BR Princípios básicos

Leia mais

Definição. Certificado. Digital. 1 tido ou dado como certo. 2 Diacronismo: antigo. que se fez ciente de

Definição. Certificado. Digital. 1 tido ou dado como certo. 2 Diacronismo: antigo. que se fez ciente de Certificado Digital Definição Certificado 1 tido ou dado como certo 2 Diacronismo: antigo. que se fez ciente de 3 documento no qual se atesta a existência de certo fato e dele se dá ciência - Autenticar;

Leia mais

Serviços Ibama Certificação Digital

Serviços Ibama Certificação Digital Guia da nos 1. Informações Gerais Objetivando garantir mais segurança ao acesso dos usuários dos Serviços do Ibama, foi estabelecido desde o dia 1º de janeiro de 2014, o acesso por meio de certificação

Leia mais

Fundamentos em Segurança de Redes de Computadores. Segurança Lógica

Fundamentos em Segurança de Redes de Computadores. Segurança Lógica Fundamentos em Segurança de Redes de Computadores Segurança Lógica 1 Segurança Lógica Mecanismos de Controle A Segurança Lógica é aspecto abrangente e complexo, requerendo, consequentemente, um estudo

Leia mais

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network Segurança e Auditoria de Sistemas Segurança de Redes VPN - Virtual Private Network Prof. Me Willians Bueno williansbueno@gmail.com UNIFEB/2013 INTRODUÇÃO; ROTEIRO APLICAÇÕES; VANTAGENS; CARACTERÍSTICAS;

Leia mais

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings Capítulo 9 - Public Key Cryptography e RSA Cada egípicio recebia dois nomes que eram conhecidos respectivamente como o nome

Leia mais

1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada no processo criptográfico.

1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada no processo criptográfico. Exercícios da Parte II: Segurança da Informação Walter Cunha Criptografia (CESPE/PCF-PF 03 2002) 1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada

Leia mais

Outlook XML Reader Versão 8.0.0. Manual de Instalação e Demonstração UNE Tecnologia

Outlook XML Reader Versão 8.0.0. Manual de Instalação e Demonstração UNE Tecnologia Outlook XML Reader Versão 8.0.0 Manual de Instalação e Demonstração UNE Tecnologia Add-in para o Outlook 2003, 2007 e 2010 responsável pela validação e armazenamento de notas fiscais eletrônicas. Atenção,

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança Protocolos de Segurança A criptografia resolve os problemas envolvendo a autenticação, integridade

Leia mais

Aplicação de criptografia de dados para clientes Owncloud baseada em certificados ICPEdu

Aplicação de criptografia de dados para clientes Owncloud baseada em certificados ICPEdu Aplicação de criptografia de dados para clientes Owncloud baseada em certificados ICPEdu Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual

Leia mais