Infoestrutura: Autenticação e Assinatura Digital

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "Infoestrutura: Autenticação e Assinatura Digital"

Transcrição

1 Infoestrutura: Autenticação e Assinatura Digital 1. Introdução No mundo físico, é fácil reconhecer quem é quem, seja vendo, escutando ou reconhecendo a caligrafia da pessoa. Entretanto, no mundo digital, a interface com o outro acontece através de uma tela de computador. Quando as organizações estão realizando suas transações eletrônicas online, a segurança e a confiança se tornam requisitos críticos. Portanto, a autenticação da identidade, seja de um individuo ou de uma organização, tornou-se uma questão essencial. A assinatura digital, como um mecanismo que aumenta a velocidade, economiza custos e melhora a segurança da transação, tem sido amplamente utilizada como um componente fundamental de negócios no ciberespaço. A assinatura digital fornece integridade dos dados e prova de sua originalidade (sem repúdio). Ela pode ser mantida pelo receptor para dizimar disputas caso o emissor negue o conteúdo da mensagem ou até mesmo negue tê-la enviado. A assinatura digital também pode ser utilizada para a autenticação de sistemas ou de aplicativos. 2. O Que é Autenticação? A arquitetura de segurança OSI (ISO7498-2) define dois tipos de autenticação: a autenticação de entidade e a autenticação de dados originais. 1. A autenticação de entidade verifica a identidade de uma entidade por outra. É uma operação voltada para a conexão. A autenticação de entidade geralmente é alcançada através da utilização do mecanismo de troca da autenticação. Tal mecanismo consiste na troca de mensagens entre um par de entidades, e geralmente é denominado de protocolo de autenticação. A autenticação da entidade inclui a autenticação unilateral, Governo Eletrônico O que um líder governamental deve saber Página 1 de 15

2 que prevê a garantia de identidade da outra, porém não o contrário, e a autenticação mútua, que fornece para ambas as entidades, a garantia de identidade da outra. 2. A autenticação de origem dos dados fornece para a entidade uma corroboração de que a fonte do dado recebido é a que foi declarada. Entretanto, o serviço, por si só não fornece proteção contra a duplicação ou a modificação das unidades de dados. A assinatura digital é uma técnica de autenticação particular que pode ser utilizada para estabelecer a origem da mensagem com o objetivo de eliminar dúvidas sobre qual mensagem (se esta existir) foi enviada. 3. Bases da Autenticação No mundo interconectado, não é possível autenticar uma pessoa do mesmo modo como é feito no mundo físico. Portanto, é necessária uma base para a autenticação, a qual exige um protocolo de autenticação para ser construída. Atualmente, a autenticação é feita através da troca de mensagens criptografadas um segredo compartilhado entre duas entidades. O denominado segredo compartilhado pode ser categorizado em uma das três áreas a seguir: 1. Algo que você conhece, por exemplo, um PIN ou senha. Esta é a autenticação baseada no conhecimento. Neste cenário, a pessoa e o sistema TI compartilham um PIN ou uma senha previamente definidas. Solicita-se à pessoa que coloque o PIN/senha durante a autenticação, e esta é coberta por uma chave criptografada. A chave é subsequentemente utilizada para a autenticação do protocolo. Caso o PIN ou a senha que a pessoa digite seja similar à que está armazenada no sistema, a pessoa é autenticada. 2. Algo que você possui, por exemplo, um cartão de segurança ID ou outro símbolo que possa gerar uma senha de uso único; uma chave embutida em uma área segura da máquina hospedeira, no software, etc.; ou um smartcard (o qual pode ter chaves embutidas e que pode realizar operações criptografadas em nome do usuário). Esta é uma autenticação baseada em token (dispositivo eletrônico gerador de senhas). Neste cenário, a chave eletrônica é apresentada no token. Possuir o token significa possuir a Governo Eletrônico O que um líder governamental deve saber Página 2 de 15

3 chave. Portanto, qualquer um que obtenha o token pode ser autenticado como o proprietário do símbolo. 3. Algo que você é, por exemplo, uma característica fisiológica ou comportamental. Esta é a autenticação baseada em biometria. Neste cenário, a biometria é convertida em um perfil que é comparado com o perfil armazenado. Atualmente, as técnicas utilizadas na autenticação incluem biometria estática, a qual inclui a impressão digital, geometria de retina, íris, face e mão; e a biometria dinâmica, a qual inclui a voz e a verificação de assinatura. A pessoa é autenticada quando se obtém uma paridade próxima o suficiente entre a biometria e o perfil armazenado. Portanto, é necessário que haja uma proteção dos perfis (por criptografia) que estão em trânsito entre o dispositivo que captura a biometria e o servidor, realizando a verificação biométrica. A informação precisa ser protegida da captura por terceiros que possam colocá-la em uso prejudicial, injetando-a na rede. Os objetos de identificação baseados em token e no conhecimento, não dependem de qualquer atributo inerente de um individuo para que a autenticação seja obtida. Existem diversas desvantagens associadas a estes dois métodos. Os tokens podem ser perdidos, roubados, esquecidos, extraviados ou fornecidos voluntariamente a um impostor. O PIN e as senhas podem ser esquecidas, adivinhadas, observadas ou reveladas voluntariamente a um impostor. A biometria é inerentemente mais confiável e não sofre destas desvantagens. Entretanto, ela possui outras desvantagens, tais como serem difíceis de serem registradas, inscritas e utilizadas; elas também podem ser afetadas pelo ambiente e por condições de saúde. Entretanto, todos estes segredos são vulneráveis quando transferidos em uma rede aberta; mesmo a senha refeita ou um PIN são vulneráveis para buscas em dicionários ou ataques exaustivos. As senhas são um exemplo de um fraco mecanismo de autenticação; a pessoa demonstra conhecimento em combinar uma senha com o seu ID de usuário e o servidor o compara com qualquer entrada no arquivo de senha. Com este tipo de método, a senha é o segredo, e a senha ou um erro dela, é revelada. Em contraste, nos métodos de autenticação consistentes, uma entidade prova sua identidade para a outra demonstrando conhecimento do segredo a ser associado com esta entidade, sem revelá-lo durante o protocolo. Não há necessidade de que as Governo Eletrônico O que um líder governamental deve saber Página 3 de 15

4 duas partes envolvidas saibam exatamente qual é a senha; é possível que uma entidade obtenha a informação associada com uma senha para aprovar seu conhecimento a respeito da senha. Este é denominado de protocolo de desafioresposta. Ele é baseado em criptografia, mecanismo de integridade (MAC) ou assinatura digital. 4. PKI/CA As técnicas de criptografia podem ser utilizadas em conjunto para fornecer um rol completo de serviços de segurança. Elas devem ser consideradas para a proteção das informações e dos sistemas sensíveis ou críticos. A criptografia é um ramo da matemática aplicada relacionado com a transformação dos dados para a segurança. Na criptografia, o emissor transforma a informação desprotegida (texto simples) em texto codificado (texto criptografado). O receptor utiliza a criptografia para transformar o texto criptografado em texto simples novamente, verifica a identidade do emissor, verifica a integridade dos dados ou faz uma combinação de ambos. A assinatura digital é um dos mecanismos que podem ser utilizados para proteger a autenticidade e a integridade dos documentos eletrônicos. Ela pode ser aplicada em qualquer forma de documento que está sendo processado eletronicamente. A assinatura digital é implementada através da utilização da técnica de criptografia baseada em um único par relacionado de chaves, no qual uma chave é utilizada para criar a assinatura (chave privada) e o outro é utilizado para verificar a assinatura (chave pública). Deve-se ter cuidado para proteger a confidencialidade da chave privada. Esta chave deve ser mantida em segredo, uma vez que qualquer pessoa que tenha acesso a esta pode assinar os documentos. Além disso, proteger a integridade da chave pública também é importante. Esta proteção é fornecida através do uso de um certificado de chave pública. Um dos principais problemas associados com a criptografia é o de tornar as chaves privadas disponíveis para os usuários autorizados, sem revelá-las a outras pessoas. Outros problemas principais incluem a ligação das chaves públicas às Governo Eletrônico O que um líder governamental deve saber Página 4 de 15

5 entidades, possibilitando que outras entidades verifiquem as ligações das chaves públicas e forneçam os serviços necessários para o andamento do gerenciamento das chaves em um sistema de distribuição. A recente estratégia para abordar estas necessidades de segurança utiliza as características escaláveis e de distribuição da Infra-estrutura de Chave Pública (PKI). A PKI pode acelerar e simplificar a distribuição de produtos e serviços através do fornecimento de abordagens eletrônicas. O termo infra-estrutura de chave pública é derivado da criptografia de chave pública, a tecnologia na qual a PKI se baseia. Ela apresenta fatores únicos que a tornam inestimável, como a base para as funções de segurança nos sistemas de distribuição. A infra-estrutura de chave pública é a combinação do software, tecnologias de criptografia e serviços que possibilitam as organizações protegerem a segurança de suas comunicações e suas transações comerciais na rede. A PKI integra os certificados digitais, a criptografia de chave pública e as autoridades certificadoras em um conjunto completo de arquitetura de segurança em toda a organização. Uma típica PKI engloba a emissão de certificados digitais para usuários e servidores individuais; o software de registro do usuário final, a integração com os certificados; as ferramentas para a gestão, renovação e revogação dos certificados; e os serviços e apoio relacionados. 5. Componentes PKI Os elementos funcionais da infra-estrutura de chave pública incluem as autoridades certificadoras, as autoridades de registro, os repositórios e os arquivos. A Autoridade Certificadora (CA) que é similar a um tabelião, emite ou revoga os certificados. A Autoridade de Registro (RA) é uma entidade que é confiada pela CA para registrar ou atestar a ligação entre as chaves públicas e as identidades dos proprietários de certificados para a CA. O repositório é o banco de dados dos certificados digitais ativos e certifica as listas de revogação (CRL) para o sistema da CA. Governo Eletrônico O que um líder governamental deve saber Página 5 de 15

6 O arquivo é o banco de dados das informações que serão utilizadas nas futuras disputas. Os Usuários da PKI são organizações ou indivíduos que utilizam a PKI, mas que não emitem certificados. A CA é o bloco básico de construção da PKI; é composta por um conjunto de hardware e software computacionais e de pessoas que os operam. É conhecida pelo seu nome e por sua chave pública. A CA realiza quatro funções básicas da PKI: 1. Emite certificados. 2. Mantém o status de informação do certificado e emite CRLs. 3. Publica os certificados e CRLs atuais. 4. Mantém arquivos de informação de status, contendo os certificados expirados que foram emitidos. A CA emite um certificado digital para cada identidade, confirmando que a identidade possui as credenciais adequadas. Um certificado digital comumente contém a chave pública, a informação sobre a identidade da parte detentora da chave privada correspondente, o período operacional para o certificado e a assinatura digital da CA proprietária. A CA também precisa emitir e processar as listas de revogação de certificados (CRLs), que são as listas de certificados que foram revogados. A RA é elaborada para verificar os conteúdos dos certificados para a CA. Como a CA, a RA é um conjunto composto por hardware e software computacionais e pela pessoa ou pessoas que o operam. Diferentemente da CA, a RA é comumente operada por uma única pessoa. Cada CA manterá uma lista de RAs acreditados; o RA é reconhecido pela CA através de seu nome e de sua identidade pública. As aplicações PKI são altamente dependentes de serviço de diretório oculto para a distribuição de certificados e informação de status dos certificados. O diretório fornece um meio de armazenamento e distribuição de certificados e de gerenciamento das atualizações para os certificados. Governo Eletrônico O que um líder governamental deve saber Página 6 de 15

7 Um arquivo aceita a incumbência do armazenamento a longo prazo da informação em nome da CA. Um arquivo garante que a informação estava ok no momento em que foi recebida e que não foi modificada enquanto estava arquivada. O arquivo protege a informação através de mecanismos técnicos e procedimentos adequados enquanto está sob seus cuidados. Caso surja posteriormente uma controvérsia sobre a assinatura, a informação pode ser utilizada para verificar se a chave privada associada ao certificado foi utilizada para assinar um documento. Os usuários da PKI dependem de outros componentes da PKI para obter certificados e para verificar os certificados de outras entidades que realizam negócios com eles. As entidades finais incluem uma parte confiável, que depende do certificado para saber, com certeza, a chave pública de outra entidade, e o proprietário do certificado que emitiu um certificado e que pode assinar documentos digitais. 6. Arquiteturas da PKI Os portadores de certificados os obterão a partir de diferentes CAs, dependendo da organização ou da comunidade da qual são membros. Uma PKI é tipicamente composta de diversos CAs conectados por caminhos confiáveis. Um caminho confiável conecta uma ou mais partes nas quais a parte dependente pode confiar na validade do certificado em uso. Existem duas arquiteturas PKI tradicionais para sustentar este objetivo: as arquiteturas hierárquicas e as arquiteturas em rede. Uma terceira abordagem, a arquitetura CA em ponte foi desenvolvida para direcionar o problema que as organizações enfrentam em conectar suas próprias PKIs com outras de seus parceiros comerciais Hierárquica As autoridades são organizadas hierarquicamente sob uma raiz CA que emite certificados para as CAs subordinadas. Estas CAs podem emitir certificados para as CAs ou usuários abaixo delas na hierarquia. Em uma PKI hierárquica, todas as partes dependentes sabem a chave pública da CA raiz. Qualquer certificado pode ser verificado através do caminho de certificação dos certificados da CA raiz Rede Governo Eletrônico O que um líder governamental deve saber Página 7 de 15

8 CAs independentes realizam certificações entre si (ou seja, emitem certificados uma para as outras), o que resulta em uma rede de confiança entre as CAs. A parte dependente conhece a chave pública da CA próxima de si, geralmente aquela que emitiu o certificado. A parte dependente verifica o certificado através do caminho da certificação dos certificados, que se inicia a partir da CA de confiança A Figura 1.1. ilustra estas duas arquiteturas básicas de PKI. Na hierárquica, o nó 1 é equivalente à raiz CA. Figura 1.1 As Arquiteturas de PKI Tradicionais 6.3. Ponte CA A arquitetura de ponte CA foi elaborada para conectar as PKIs organizacionais, independentemente da arquitetura. Isto é obtido através da introdução de uma nova CA, denominada de CA Ponte, cujo propósito único é o de estabelecer os relacionamentos com as PKIs organizacionais. Diferentemente da CA em rede, a Ponte CA não emite certificados diretamente aos usuários. Ao contrário da raiz CA em uma hierarquia, a Ponte CA não pretende ser utilizada como um ponto de confiança. Todos os usuários de PKI consideram a Ponte CA como um intermediário. A Ponte CA estabelece as relações próximas com diferentes PKIs organizacionais (Figura 1.2.). Estas relações podem ser combinadas para formar uma ponte de confiança, conectando usuários de diferentes PKIs. Governo Eletrônico O que um líder governamental deve saber Página 8 de 15

9 Se o domínio de confiança é implementado como uma PKI hierárquica, a Ponte CA estabelecerá uma relação com a raiz CA. Caso o domínio seja implementado como uma PKI em rede, a ponte estabelecerá uma relação com apenas uma das CAs. Em ambos os casos, a CA que ingressa em uma relação de confiança com a Ponte é definida como CA principal. Figura 1.2. A ilustração da Ponte CA 7. O que é Assinatura Digital? A assinatura digital é representada em um computador como uma linha de dígitos binários. Ela é calculada através da utilização de um conjunto de regras e parâmetros de modo que a identidade do assinante e a integridade dos dados podem ser verificadas. A assinatura digital é implementada através da utilização de uma técnica de criptografia baseada um único par relacionado de chaves, no qual uma chave é utilizada para criar a assinatura (a chave privada) e a outra é utilizada para verificar a assinatura (a chave pública), a qual é conhecida como Criptografia da Chave Pública. A assinatura digital envolve dois processos: a geração da assinatura e a sua verificação. A geração da assinatura utiliza uma chave privada para gerar a assinatura digital. A verificação da assinatura utiliza uma chave pública que corresponde à chave Governo Eletrônico O que um líder governamental deve saber Página 9 de 15

10 privada. Cada usuário possui um par de chaves públicas e privadas. As chaves públicas são consideradas como de conhecimento do público em geral. Já as chaves privadas, nunca são compartilhadas. Qualquer pessoa pode verificar a assinatura de um usuário utilizando a chave pública daquele usuário, enquanto que a geração da assinatura somente pode ser realizada pelo dono da chave de uso privado. A conexão entre a chave privada e a chave pública é tal que é computacionalmente inviável derivar a chave de assinatura a partir da chave de verificação. A Infra-estrutura da Chave Pública (PKI) facilita o gerenciamento e a distribuição da chave. A assinatura digital pode ser categorizada principalmente em três algoritmos em termos de geração e de verificação, os quais seguem abaixo Algoritmo de Assinatura Digital (DSA) Este é o padrão que define o algoritmo da assinatura digital (DSA). Foi proposto por Schnorr e El Gamal. O DSA baseia-se em logaritmos discretos para a geração e a verificação da assinatura. A função hash (Algoritmo de Segurança Hash, SHA-1) é utilizada no processo de geração de assinatura para obter uma versão condensada dos dados, denominada de mensagem compilada. A mensagem compilada é então colocada no DSA para gerar a assinatura digital. A assinatura digital é enviada para o verificador designado juntamente com os dados assinados (comumente denominados de mensagem). O verificador da mensagem e da assinatura verifica a assinatura utilizando a chave pública do emissor. A mesma função hash também precisa ser utilizada para o processo de verificação. Podem-se utilizar procedimentos semelhantes para a geração e a verificação das assinaturas para armazenamento, assim como para os dados transmitidos. No DSA, a geração da assinatura é mais rápida do que a verificação. Faz-se necessário um meio de associar os pares de chaves públicas e privadas aos seus usuários correspondentes. Ou seja, é necessário haver uma ligação entre a identidade do usuário e a chave pública do usuário. Esta ligação pode ser certificada através de uma parte de confiança mútua. A Parte de Confiança Mútua (TTP) é envolvida para solucionar o problema das disputas. Por exemplo, uma autoridade certificadora pode assinar credenciais contendo uma chave pública do usuário e identificá-la para formar um certificado. Governo Eletrônico O que um líder governamental deve saber Página 10 de 15

11 7.2. Algoritmo de Assinatura Digital RSA (RSA) Este esquema de assinatura baseia-se no algoritmo de criptografia de chave pública RSA. RSA é o nome derivado dos inventores, que foram Riverst, Shamir e Adleman. A segurança deste algoritmo de assinatura é dependente da dificuldade de fatoração de grandes números primos. Existe um número público N, conhecido, que é o produto de dois números primos, cujos valores são secretos. Estes números primos são muito importantes porque qualquer um que saiba seus valores pode utilizá-los para calcular a chave privada a partir da chave pública. Entretanto, a geração da assinatura e o processo e verificação são mais ou menos os mesmos do DSA. Utilizando a assinatura digital RSA, a verificação de uma assinatura é muito mais rápida do que a assinatura. Isto é desejável porque a mensagem será assinada pelo individuo apenas uma vez, porém a assinatura pode ser verificada diversas vezes Algoritmo de Assinatura da Curva Digital Elíptica (ECDSA) Os sistemas de criptografia de curva elíptica foram primeiramente propostos de forma independente por Victor Miller e Neal Koblitz, na metade da década de 80. O principal atrativo dos sistemas de criptografia da curva elíptica com relação a outros sistemas de criptografia de chaves públicas é o fato de que a segurança da assinatura digital da curva elíptica recai sobre um difícil problema matemático adjacente: dado dois pontos, G e Y em uma curva elíptica onde Y = kg (ou seja, Y é o G adicionado em si mesmo k vezes), obtenha o número inteiro k. Este problema é comumente denominado de problema de logaritmo discreto da curva elíptica. Os sistemas de criptografia da curva elíptica surgiram como uma nova área promissora na criptografia de chave pública nos últimos anos, devido ao seu potencial de oferecer uma segurança similar para o estabelecimento de sistemas de criptografia de chaves públicas, com tamanhos menores de chave. Eles são especialmente úteis em aplicações nas quais a memória, a largura da banda ou a potência computacional é limitada. Os sistemas de criptografia de curva elíptica com chave de 160-bit oferecem a mesma segurança do sistema RSA e um discreto sistema de logaritmos com uma chave de 1024-bit. Como resultado, o comprimento da chave pública e da chave privada é muito mais curto nos sistemas de criptografia de curva elíptica. Governo Eletrônico O que um líder governamental deve saber Página 11 de 15

12 Entretanto, é um engano descrever os algoritmos de assinatura como uma criptografia com uma chave privada. Em algoritmos simétricos, nos quais a mesma chave (conhecida como chave secreta) é utilizada tanto para a criptografia quanto para a decodificação, também pode ser utilizada no processo de geração da assinatura. Neste caso, é necessário ajustar um canal secreto para distribuir a chave secreta para garantir a confidencialidade da transmissão da chave. Os algoritmos assimétricos são utilizados para facilitar a distribuição da chave, quando o par de chaves é utilizado para a criptografia e a decodificação da chave secreta (aqui a chave é conhecida como chave de criptografia da chave). Isto é útil quando a mensagem é arbitrariamente longa. Os algoritmos simétricos podem acelerar o processo de criptografia, enquanto que os algoritmos assimétricos podem garantir a distribuição da chave de criptografia, a integridade dos dados e o não-repúdio. 8. Como Funciona a Assinatura Digital? O objetivo da assinatura digital é de fornecer um meio para uma entidade ligar sua identidade a uma parte da mensagem. O processo da assinatura implica em transformar a mensagem e alguma informação secreta da entidade em uma marcação denominada de assinatura. Para a assinatura digital ser útil na prática, ela precisa: Ser fácil de ser computada pelo assinante, ou seja, a função de assinatura deve ser de fácil aplicação. Ser de fácil verificação por qualquer pessoa, o que significa que a função de verificação deve ser de fácil aplicação. Possuir um tempo de vida adequado, ou seja, a assinatura digital precisa ser segura contra a falsificação até que a assinatura não seja mais necessária para seu propósito original. O processo de assinatura e de verificação pode ser definido conforme segue abaixo: 1. Posse do Par de Chaves Pública e Privada. No início ou durante a transação, os participantes precisam adquirir outra chave pública, enquanto a chave privada de qualquer uma das partes permanece em segredo. Governo Eletrônico O que um líder governamental deve saber Página 12 de 15

13 2. Geração de Mensagem Compilada. O remetente utiliza uma função silenciosa, que é um algoritmo de via única para transformar a mensagem em um valor de comprimento fixo. O valor de comprimento fixo é conhecido como mensagem compilada. 3. Assinatura da Mensagem. O emissor utiliza sua chave privada para criptografar a mensagem compilada, o que forma a assinatura da mensagem. Esta assinatura é então anexada à mensagem. 4. Mensagem Enviada. A mensagem assinada digitalmente é enviada em texto claro para o recipiente. Qualquer mudança que seja feita no conteúdo da mensagem resultará em uma não-paridade do valor silencioso recebido. 5. Verificação da Mensagem. O recipiente gerará um valor silencioso a partir da mensagem recebida com a mesma função silenciosa de via única. A mensagem compilada criptografada pode ser decodificada com a chave pública do emissor. Então estes dois valores silenciosos serão comparados. Se houver paridade entre os dois valores, isto significa que a mensagem é genuína e autêntica; se não houver, isto indica uma possível personificação, alteração da mensagem ou um erro de transmissão. 6. Criptografia da Mensagem (opcional). A mensagem completa pode ser criptografada com a chave pública do destinatário, para assegurar a confidencialidade do conteúdo da mensagem. 7. Decodificação da Mensagem (opcional). A mensagem pode ser decodificada com a chave privada do recipiente. 8. Marcação de Tempo. Uma marca de tempo pode ser utilizada para rastrear a transação, caso venha a surgir uma disputa no futuro. Entretanto, caso a mensagem seja muito curta, não há necessidade de transmitila separadamente porque ela pode ser recuperada a partir da própria assinatura. Governo Eletrônico O que um líder governamental deve saber Página 13 de 15

14 9. Benefícios e Riscos da utilização da Assinatura Digital Cada vez mais as organizações estão tentando automatizar seus processos baseados em papel. Os benefícios do uso das assinaturas digitais podem ser óbvios apesar de existir alguns riscos potenciais. Os benefícios incluem: Uma maior eficiência no processamento de documentos. Os documentos transmitidos eletronicamente com a assinatura digital reduzem o volume de papel, as viagens, e os atrasos no processamento e nos custos de entrega. Estes benefícios tornam-se mais acentuados à medida que o número de transações aumenta. Melhoria dos serviços. A assinatura digital fornece uma autenticação consistente que permite que a agência forneça serviços mais amplos e promova suas metas e objetivos administrativos para o grande público. Na realidade, o governo pode servir ao público 24 horas por dia, sete dias por semana. A fonte do documento é verificável. Qualquer um pode utilizar a chave pública do assinante para verificar a correção da assinatura em qualquer momento sem consentimento ou imposição do assinante. Diminuição da possibilidade de fraude, falsificação ou personificação. É virtualmente impossível para uma pessoa falsificar a assinatura porque apenas o assinante sabe a chave privada. Melhoria da integridade dos documentos. Qualquer mudança feita na mensagem invalidará a assinatura. Portanto, é impossível copiar a assinatura digital de uma mensagem para outra. Os riscos associados à utilização da assinatura digital são: Falta de especificação legal. Não existem especificações bem estabelecidas para indicar onde a assinatura digital é legalmente aceitável para qual tipo de documento e qual a extensão que uma agência pode exigir a assinatura digital versus outra forma de identificação. Governo Eletrônico O que um líder governamental deve saber Página 14 de 15

15 Conexão com uma infra-estrutura existente da agência: O aplicativo e o PKI devem funcionar bem entre os sistemas de segurança, acessar dispositivos de controle tais como firewalls e outros sistemas de processamento da informação. Interoperabilidade com outras infra-estruturas da agência: A capacidade de aceitar algum outro mecanismo de PKI é necessária, para que o usuário de um domínio PKI possa ser aceito como um usuário confiável em outro domínio PKI. Arquivamento padrão. Quando um documento assinado digitalmente é equivalente a um documento de papel assinado à tinta, existe uma exigência para um arquivamento padrão a fim de garantir que este documento seja tão acessível à inspeção quanto um documento legal em papel. O documento arquivado precisa estar disponível sempre que ocorram atualizações do software ou do hardware. Governo Eletrônico O que um líder governamental deve saber Página 15 de 15

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Carreira Policial Mais de 360 aprovados na Receita Federal em 2006 67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Apostila

Leia mais

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

Infoestrutura: Registros eletrônicos 1

Infoestrutura: Registros eletrônicos 1 Infoestrutura: Registros eletrônicos 1 1. Infra e Infoestrutura para o Governo Eletrônico Uma tarefa imperiosa do governo eletrônico é o estabelecimento da Infraestrutura da Informação Governamental (IIG),

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro Aula 1 Introdução à Certificação

Leia mais

INFORMÁTICA PROF. RAFAEL ARAÚJO

INFORMÁTICA PROF. RAFAEL ARAÚJO INFORMÁTICA PROF. RAFAEL ARAÚJO CERTIFICADO DIGITAL O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identidade. Este arquivo pode

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro Criptografia Revisando A criptografia trata da escrita de um texto em códigos de forma a torná-lo incompreensível; A informação

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Apostila. Noções Básicas de Certificação Digital (Aula 2)

Apostila. Noções Básicas de Certificação Digital (Aula 2) Apostila Noções Básicas de Certificação Digital (Aula 2) Diretoria de Pessoas (DPE) Departamento de Gestão de Carreira (DECR) Divisão de Gestão de Treinamento e Desenvolvimento (DIGT) Coordenação Geral

Leia mais

Certificado Digital e-cpf

Certificado Digital e-cpf Certificado Digital e-cpf Parabéns! Ao ter em mãos esse manual, significa que você adquiriu um certificado digital AC Link. Manual do Usuário 1 Índice Apresentação... 03 O que é um Certificado Digital?...

Leia mais

Criptografia de chaves públicas

Criptografia de chaves públicas Marcelo Augusto Rauh Schmitt Maio de 2001 RNP/REF/0236 Criptografia 2001 RNP de chaves públicas Criptografia Introdução Conceito É a transformação de um texto original em um texto ininteligível (texto

Leia mais

I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA

I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA OBJETIVO Conhecer aspectos básicos do uso da criptografia como instrumento da SIC.. Abelardo Vieira Cavalcante Filho Assistente Técnico

Leia mais

Manual do usuário Certificado Digital e-cpf. Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD

Manual do usuário Certificado Digital e-cpf. Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD Manual do usuário Certificado Digital e-cpf Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD Índice Apresentação 03 O que é um Certificado Digital? 04 Instalando

Leia mais

Certificado Digital e-cpf

Certificado Digital e-cpf Página1 Certificado Digital e-cpf Manual do Usuário Página2 Índice Apresentação... 03 O que é um Certificado Digital?... 03 Instalando o Certificado... 04 Conteúdo do Certificado... 07 Utilização, guarda

Leia mais

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Departamento de Informática, UFMA Graduação em Ciência da Computação Francisco José da Silva e Silva 1 Introdução Segurança em sistemas

Leia mais

Assinatura e Certificação Digital

Assinatura e Certificação Digital e Certificação Digital Por Rafael Port da Rocha 2006 Versão: 07/04/06 20:28 Notas de ula - 2006 Rafael Port da Rocha 1 Características Básicas para um Processo de Comunicação I B C utenticidade: O usuário

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

Conceitos de Segurança em Sistemas Distribuídos

Conceitos de Segurança em Sistemas Distribuídos Conceitos de Segurança em Sistemas Distribuídos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 30 de novembro de 2011

Leia mais

FAQs Projecto Factura Electrónica Índice

FAQs Projecto Factura Electrónica Índice FAQs Projecto Factura Electrónica Índice 1) O que é a factura electrónica?... 2 2) O que significa a certificação legal nestas facturas?... 2 3) Como se obtém a assinatura digital e que garantias ela nos

Leia mais

I T I. AC Raiz. Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal. Receita Federal SERASA SERPRO CAIXA CERT PRIVADA

I T I. AC Raiz. Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal. Receita Federal SERASA SERPRO CAIXA CERT PRIVADA I T I AC Raiz Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal Receita Federal SERASA SERPRO CAIXA CERT AC PRIVADA AR Autoridade Registradora AR Autoridade Registradora Certificado

Leia mais

Segurança da Informação. Criptografia, protocolos seguros e suas aplicações

Segurança da Informação. Criptografia, protocolos seguros e suas aplicações Segurança da Informação Criptografia, protocolos seguros e suas aplicações Criptografia Serviços Oferecidos Serviços Disponibilidade Integridade Controle de acesso Autenticidade da origem Não-repudiação

Leia mais

Segurança da Informação

Segurança da Informação Resumos Volume 1, Julho de 2015 Segurança da Informação POPULARIZAÇÃO DA INFORMÁTICA Com a popularização da internet, tecnologias que antes eram restritas a profissionais tornaram-se abertas, democratizando

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Autenticação Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Resumos de mensagem (hash) Algoritmo Hash são usados quando a autenticação é necessária, mas o sigilo,

Leia mais

INFORMÁTICA PROF. RAFAEL ARAÚJO

INFORMÁTICA PROF. RAFAEL ARAÚJO INFORMÁTICA PROF. RAFAEL ARAÚJO CERTIFICADO DIGITAL O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identidade. Este arquivo pode

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 2 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica

Leia mais

www.e-law.net.com.br certificação digital 1 de 5 Introdução

www.e-law.net.com.br certificação digital 1 de 5 Introdução www.e-law.net.com.br certificação digital 1 de 5 Introdução Cada pessoa cria sua assinatura de forma totalmente livre e a utiliza com significado de expressa concordância com os conteúdos dos documentos

Leia mais

Certificação Digital. Questões

Certificação Digital. Questões Certificação Digital Questões 1) FAURGS - TJ - AUXILIAR DE COMUNICAÇÃO TJM - 2012 2) ESAF - 2012 - MF - Assistente Técnico Administrativo Para a verificação de uma assinatura digital numa mensagem eletrônica,

Leia mais

Oficial Escrevente 2013. Informática Questões

Oficial Escrevente 2013. Informática Questões Oficial Escrevente 2013 Informática Questões 1) FAURGS - TJ - AUXILIAR DE COMUNICAÇÃO TJM - 2012 CERTIFICADO DIGITAL CERTIFICADO DIGITAL Funciona como uma identidade virtual CERTIFICADO DIGITAL Permite

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia Gestão da Segurança da Informação Professor: Maurício Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia

Leia mais

Entendendo a Certificação Digital

Entendendo a Certificação Digital Entendendo a Certificação Digital Novembro 2010 1 Sumário 1. Introdução... 3 2. O que é certificação digital?... 3 3. Como funciona a certificação digital?... 3 6. Obtendo certificados digitais... 6 8.

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Universidade Federal de Goiás Centro de Recursos Computacionais - CERCOMP Divisão de Sistemas. Criação de uma Serviço de Geração de Relatórios

Universidade Federal de Goiás Centro de Recursos Computacionais - CERCOMP Divisão de Sistemas. Criação de uma Serviço de Geração de Relatórios Universidade Federal de Goiás Centro de Recursos Computacionais - CERCOMP Divisão de Sistemas Criação de uma Serviço de Geração de Relatórios Goiânia 12/2011 Versionamento 12/12/2011 Hugo Marciano... 1.0

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

CERTIFICAÇÃO DIGITAL. Certificado Digital Assinatura Digital

CERTIFICAÇÃO DIGITAL. Certificado Digital Assinatura Digital CERTIFICAÇÃO DIGITAL Certificado Digital Assinatura Digital CERTIFICADO e ASSINATURA DIGITAL CERTIFICADO Éo documento eletrônico de identidade emitido por Autoridade Certificadora credenciada pela AC Raiz

Leia mais

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Onde pode ser usada? Arquivos de um Computador Internet Backups Redes

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA

Leia mais

CAIXA ECONÔMICA FEDERAL CERTIFICAÇÃO DIGITAL MANUAL PARA EMISSÃO DO CERTIFICADO DIGITAL P.J.

CAIXA ECONÔMICA FEDERAL CERTIFICAÇÃO DIGITAL MANUAL PARA EMISSÃO DO CERTIFICADO DIGITAL P.J. CAIXA ECONÔMICA FEDERAL CERTIFICAÇÃO DIGITAL MANUAL PARA EMISSÃO DO CERTIFICADO DIGITAL P.J. Solicitação Emissão Download da cadeia de certificação CAIXA Instalação do gerenciador Maio/2009 ÍNDICE 1 Solicitação...

Leia mais

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e

Leia mais

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação WatchKey WatchKey USB PKI Token Manual de Instalação e Operação Versão Windows Copyright 2011 Watchdata Technologies. Todos os direitos reservados. É expressamente proibido copiar e distribuir o conteúdo

Leia mais

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02 Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02 Agenda 1. Segurança da Informação 1.1.Introdução 1.2.Conceitos 1.3.Ameaças a Segurança da

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação ICP e Certificados Digitais Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Criptografia de chave pública Oferece criptografia e também uma maneira de identificar

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições

Leia mais

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com Conceitos de segurança da informação Prof. Nataniel Vieira nataniel.vieira@gmail.com Introdução A infraestrutura de rede, os serviços e dados contidos nos computadores ligados a ela são bens pessoais,

Leia mais

Serviços Ibama Certificação Digital

Serviços Ibama Certificação Digital Guia da nos 1. Informações Gerais Objetivando garantir mais segurança ao acesso dos usuários dos Serviços do Ibama, foi estabelecido desde o dia 1º de janeiro de 2014, o acesso por meio de certificação

Leia mais

O QUE É CERTIFICAÇÃO DIGITAL?

O QUE É CERTIFICAÇÃO DIGITAL? O QUE É CERTIFICAÇÃO DIGITAL? Os computadores e a Internet são largamente utilizados para o processamento de dados e para a troca de mensagens e documentos entre cidadãos, governo e empresas. No entanto,

Leia mais

Segurança de Sistemas

Segurança de Sistemas Faculdade de Tecnologia Senac Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas Segurança de Sistemas Edécio Fernando Iepsen (edeciofernando@gmail.com) Certificação Digital Ampla utilização

Leia mais

Certificado Digital. Manual do Usuário

Certificado Digital. Manual do Usuário Certificado Digital Manual do Usuário Índice Importante... 03 O que é um Certificado Digital?... 04 Instalação do Certificado... 05 Revogação do Certificado... 07 Senhas do Certificado... 08 Renovação

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia

Leia mais

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br BCInfo Consultoria e Informática 14 3882-8276 WWW.BCINFO.COM.BR Princípios básicos

Leia mais

Tecnologia da Informação UNIDADE 3

Tecnologia da Informação UNIDADE 3 Tecnologia da Informação UNIDADE 3 *Definição * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização. *Definição

Leia mais

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização.

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

2) Demonstre a verificação da fraude no envio de um arquivo não sigiloso, porém autenticado, de A para B e alterado indevidamente por T.

2) Demonstre a verificação da fraude no envio de um arquivo não sigiloso, porém autenticado, de A para B e alterado indevidamente por T. Revisão para A1 Criptografia e Certificação Digital Legenda: A + - Chave Pública de A A - - Chave Privada de A s Chave Secreta MD5 Algoritmo de HASH MSG Mensagem de texto claro - Operação de comparação

Leia mais

USO DE CONTROLES CRIPTOGRÁFICOS. 1 OBJETIVO Estabelecer regras sobre o uso efetivo e adequado de criptografia na proteção da informação.

USO DE CONTROLES CRIPTOGRÁFICOS. 1 OBJETIVO Estabelecer regras sobre o uso efetivo e adequado de criptografia na proteção da informação. 1786/2015 - Quinta-feira, 06 de Agosto de 2015 Tribunal Regional do Trabalho da 18ª Região 1 FL. 2 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia

Leia mais

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Aula 4 Introdução aos Sistemas Biométricos 1. Identificação, Autenticação e Controle

Leia mais

Certificação Digital Automação na Assinatura de Documentos de Compras

Certificação Digital Automação na Assinatura de Documentos de Compras XVIII Seminário Nacional de Distribuição de Energia Elétrica SENDI 2008-06 a 10 de outubro Olinda - Pernambuco - Brasil Certificação Digital Automação na Assinatura de Documentos de Compras Eder Soares

Leia mais

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network Segurança e Auditoria de Sistemas Segurança de Redes VPN - Virtual Private Network Prof. Me Willians Bueno williansbueno@gmail.com UNIFEB/2013 INTRODUÇÃO; ROTEIRO APLICAÇÕES; VANTAGENS; CARACTERÍSTICAS;

Leia mais

Certificado Digital A1

Certificado Digital A1 Certificado Digital A1 Geração Todos os direitos reservados. Imprensa Oficial do Estado S.A. - 2012 Página 1 de 41 Pré-requisitos para a geração Dispositivos de Certificação Digital Para que o processo

Leia mais

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO 1 OBJETIVOS 1. Por que sistemas de informação são tão vulneráveis a destruição, erro, uso indevido e problemas de qualidade de sistemas? 2. Que tipos de controles

Leia mais

Prof. Paulo Barbosa duvidas@paulobarbosa.com.br

Prof. Paulo Barbosa duvidas@paulobarbosa.com.br Prof. Paulo Barbosa duvidas@paulobarbosa.com.br Esse material pode ser denominado Notas de Aulas. Ele não é autodidático, não o utilize como fonte única de consulta para estudos para préconcurso. Use-o

Leia mais

Criptografia e Certificação Digital Sétima Aula. Prof. Frederico Sauer, D.Sc.

Criptografia e Certificação Digital Sétima Aula. Prof. Frederico Sauer, D.Sc. Criptografia e Certificação Digital Sétima Aula Prof. Frederico Sauer, D.Sc. Segurança na Web A Internet é considerada essencial nos Planos de Negócios das empresas para alavancar lucros O ambiente capilar

Leia mais

Criptografia de Chave Pública

Criptografia de Chave Pública Criptografia de Chave Pública Aplicações Privacidade, Autenticação: RSA, Curva Elíptica Intercâmbio de chave secreta: Diffie-Hellman Assinatura digital: DSS (DSA) Vantagens Não compartilha segredo Provê

Leia mais

Infoestrutura: Pagamento Eletrônico

Infoestrutura: Pagamento Eletrônico Infoestrutura: Pagamento Eletrônico 1. Introdução O advento do comércio eletrônico significou que os sistemas de pagamento precisavam lidar com estas novas exigências. Com a ampla utilização da Internet,

Leia mais

1 - Conceitos de Certificação Digital - (25 min) Karlos Emanuel

1 - Conceitos de Certificação Digital - (25 min) Karlos Emanuel CONTEÚDO PROGRAMÁTICO PORTAL DIGITAL DE CONSULTA GERAL ELETRÔNICA Gerente do Projeto: Karlos Emanuel Apresentadores e Apoios: Karlos Freitas Gerente de Projeto Karlos Raphael Analista de Suporte Marieta

Leia mais

SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO

SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO Capítulo 14 SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO 14.1 2003 by Prentice Hall OBJETIVOS Por que sistemas de informação são tão vulneráveis veis a destruição, erro, uso indevido e problemas de

Leia mais

SOLICITAÇÃO DO CERTIFICADO DIGITAL

SOLICITAÇÃO DO CERTIFICADO DIGITAL SOLICITAÇÃO DO CERTIFICADO DIGITAL 1. Como é feita a entrega do Certificado Digital? Resposta: O certificado digital é entregue ao cliente após o procedimento de Validação Presencial, o qual consiste na

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro Revisando As transações eletrônicas demandam mecanismos de segurança que garantam: Autenticidade Confidencialidade Integridade

Leia mais

UM ESTUDO SOBRE CERTIFICADOS DIGITAIS COMO SOLUÇÃO DE SEGURANÇA DA INFORMAÇÃO

UM ESTUDO SOBRE CERTIFICADOS DIGITAIS COMO SOLUÇÃO DE SEGURANÇA DA INFORMAÇÃO UM ESTUDO SOBRE CERTIFICADOS DIGITAIS COMO SOLUÇÃO DE SEGURANÇA DA INFORMAÇÃO Emerson Henrique Soares Silva Prof. Ms. Rodrigo Almeida dos Santos Associação Paraibana de Ensino Renovado - ASPER Coordenação

Leia mais

SEGURANÇA DA INFORMAÇÃO PROF. SÓCRATES FILHO http://socratesfilho.wordpress.com

SEGURANÇA DA INFORMAÇÃO PROF. SÓCRATES FILHO http://socratesfilho.wordpress.com Comentários sobre prova do TRE/PR 2009 (CESPE TRE/PR 2009 Analista Judiciário Especialidade: Análise de Sistemas) A figura acima ilustra como um sistema de gerenciamento de segurança da informação (SGSI)

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Redes de Computadores Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Nível de Aplicação Responsável por interagir com os níveis inferiores de uma arquitetura de protocolos de forma a disponibilizar

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 Entenda o que é um certificado digital SSL (OPENSSL) fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 1. O que é "Certificado Digital"? É um documento criptografado que contém informações

Leia mais

Manual de Utilização de Certificados Digitais. Microsoft Word 2003

Manual de Utilização de Certificados Digitais. Microsoft Word 2003 Manual de Utilização de Certificados Digitais Microsoft Página 2 de 11 CONTROLO DOCUMENTAL REGISTO DE MODIFICAÇÕES Versão Data Motivo da Modificação 1.9 08/02/2013 Actualização do conteúdo do manual de

Leia mais

Smart Card Virtual e Autoridade Certificadora Distribuída. Jeroen van de Graaf Laboratório de Computação Científica UFMG jvdg@lcc.ufmg.

Smart Card Virtual e Autoridade Certificadora Distribuída. Jeroen van de Graaf Laboratório de Computação Científica UFMG jvdg@lcc.ufmg. Smart Card Virtual e Autoridade Certificadora Distribuída Jeroen van de Graaf Laboratório de Computação Científica UFMG jvdg@lcc.ufmg.br Programa O que é uma ICP? O que é ICP-EDU Qual é a proposta do GT-ICP-EDU

Leia mais

1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada no processo criptográfico.

1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada no processo criptográfico. Exercícios da Parte II: Segurança da Informação Walter Cunha Criptografia (CESPE/PCF-PF 03 2002) 1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada

Leia mais

Certificado Digital: Como Funciona (www.bry.com.br)

Certificado Digital: Como Funciona (www.bry.com.br) Comércio Eletrônico Faculdade de Tecnologia SENAC Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas Unidade Curricular: Comércio Eletrônico Edécio Fernando Iepsen (edecio@terra.com.br)

Leia mais

Criptografia assimétrica e certificação digital

Criptografia assimétrica e certificação digital Criptografia assimétrica e certificação digital Alunas: Bianca Souza Bruna serra Introdução Desenvolvimento Conclusão Bibliografia Introdução Este trabalho apresenta os principais conceitos envolvendo

Leia mais

SEGURANÇA DA INFORMAÇÃO. Professor Jeferson

SEGURANÇA DA INFORMAÇÃO. Professor Jeferson SEGURANÇA DA INFORMAÇÃO Professor Jeferson 1 Segurança da Informação está relacionada com proteção de um conjunto de dados ou a um conjunto de informações, no sentido de preservar o valor que possuem para

Leia mais

Cartilha: Certificado Digital

Cartilha: Certificado Digital Certificação de Entidades Beneficientes de Assistência Social - CEBAS - 1 - Ministério da Educação Secretaria Executiva Secretaria de Educação Continuada, Alfabetizada e Diversidade Diretoria de Tecnologia

Leia mais

Editoria e Diagramação Núcleo de Imagem Ascom TJPE. Ilustração Gerência de Atendimento Técnico

Editoria e Diagramação Núcleo de Imagem Ascom TJPE. Ilustração Gerência de Atendimento Técnico Conceitos de Segurança da Informação, Certificação Digital e suas Aplicações no TJPE 3ª Edição - Maio/2013 Elaboração Núcleo de Segurança da Informação SETIC Editoria e Diagramação Núcleo de Imagem Ascom

Leia mais

EXIN Cloud Computing Fundamentos

EXIN Cloud Computing Fundamentos Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

Requisitos de Segurança de E-mail

Requisitos de Segurança de E-mail Segurança de E-mail O e-mail é hoje um meio de comunicação tão comum quanto o telefone e segue crescendo Gerenciamento, monitoramento e segurança de e-mail têm importância cada vez maior O e-mail é muito

Leia mais

CERTIFICADO DIGITAL OAB. Vantagens que todo advogado precisa conhecer. Autoridade Certificadora da Ordem dos Advogados do Brasil

CERTIFICADO DIGITAL OAB. Vantagens que todo advogado precisa conhecer. Autoridade Certificadora da Ordem dos Advogados do Brasil CERTIFICADO DIGITAL OAB Vantagens que todo advogado precisa conhecer Autoridade Certificadora da Ordem dos Advogados do Brasil A Justiça brasileira está cada vez mais digital. A rotina do advogado não

Leia mais

SISTEMA DE COMUNICAÇÃO DO SISTEMA INTEGRADO DE ADMINISTRAÇÃO DE SERVIÇOS GERAIS - COMUNICA. Manual do Usuário

SISTEMA DE COMUNICAÇÃO DO SISTEMA INTEGRADO DE ADMINISTRAÇÃO DE SERVIÇOS GERAIS - COMUNICA. Manual do Usuário SISTEMA DE COMUNICAÇÃO DO SISTEMA INTEGRADO DE ADMINISTRAÇÃO DE SERVIÇOS GERAIS - COMUNICA Manual do Usuário Título SISTEMA DE COMUNICAÇÃO DO SISTEMA INTEGRADO DE ADMINISTRAÇÃO DE SERVIÇOS GERAIS - COMUNICA

Leia mais

O Certificado Digital é um documento eletrônico que permite a identificação segura do autor de uma transação feita na Internet.

O Certificado Digital é um documento eletrônico que permite a identificação segura do autor de uma transação feita na Internet. Prezado(a) cliente, Você acaba de adquirir um Certificado Digital ICP BRASIL. O Certificado Digital é um documento eletrônico que permite a identificação segura do autor de uma transação feita na Internet.

Leia mais

Proteção de dados e informação que possuem valor para uma pessoa ou empresa

Proteção de dados e informação que possuem valor para uma pessoa ou empresa Professor Gedalias Valentim Informática para Banca IADES Segurança da Informação Segurança da Informação Proteção de dados e informação que possuem valor para uma pessoa ou empresa 1 Segurança da Informação

Leia mais

Factura Electrónica. Diminua os custos do processo de facturação da empresa. Factura Electrónica. Página 1

Factura Electrónica. Diminua os custos do processo de facturação da empresa. Factura Electrónica. Página 1 Diminua os custos do processo de facturação da empresa Página 1 O software PHC é uma ferramenta imprescindível na gestão diária de uma empresa. Trata-se de um software cuidadosamente estudado por utilizadores

Leia mais

RESOLUÇÃO Nº 529, DE 23 DE MAIO DE 2016 Documento nº 00000.029651/2016-57

RESOLUÇÃO Nº 529, DE 23 DE MAIO DE 2016 Documento nº 00000.029651/2016-57 RESOLUÇÃO Nº 529, DE 23 DE MAIO DE 2016 Documento nº 00000.029651/2016-57 Dispõe sobre o uso de Certificado Digital no âmbito da Agência Nacional de Águas ANA. O DIRETOR-PRESIDENTE DA AGÊNCIA DE ÁGUAS-ANA,

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA

Leia mais

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais)

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais) Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz Eu sou Alice e envia sua senha secreta criptografada para prová-lo. Eu I am sou Alice encrypt(password) criptografia (senha) Cenário de Falha?

Leia mais

Certificação Digital - Previsão Legal

Certificação Digital - Previsão Legal Certificação Digital - Previsão Legal De acordo com o Art. 18 da Portaria GM/MS nº 53, de 16/01/13, o SIOPS passou a adotara Certificação Digital no processo de interface dos usuários. Art. 18. Seráadotada

Leia mais

FLEXPAG - Política de Privacidade

FLEXPAG - Política de Privacidade FLEXPAG - Política de Privacidade A infocusweb/flexpag tem um compromisso com o respeito à sua privacidade. Política de Privacidade Nós reconhecemos que ao optar por nos informar alguns de seus dados pessoais,

Leia mais

Gestão do Conteúdo. 1. Introdução

Gestão do Conteúdo. 1. Introdução Gestão do Conteúdo 1. Introdução Ser capaz de fornecer informações a qualquer momento, lugar ou através de qualquer método e ser capaz de fazê-lo de uma forma econômica e rápida está se tornando uma exigência

Leia mais

Sistemas Distribuídos Segurança em Sistemas Distribuídos: Gerenciamento, Canais de Acesso e Controle de Acesso aos Dados I. Prof. MSc.

Sistemas Distribuídos Segurança em Sistemas Distribuídos: Gerenciamento, Canais de Acesso e Controle de Acesso aos Dados I. Prof. MSc. Sistemas Distribuídos Segurança em Sistemas Distribuídos: Gerenciamento, Canais de Acesso e Controle de Acesso aos Dados I Prof. MSc. Hugo Souza Após abordarmos a distribuição de responsabilidades providas

Leia mais

Sumário. Parte I Introdução... 19. Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21. Capítulo 2 Conceitos necessários...

Sumário. Parte I Introdução... 19. Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21. Capítulo 2 Conceitos necessários... Agradecimentos... 7 O autor... 8 Prefácio... 15 Objetivos do livro... 17 Parte I Introdução... 19 Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21 Introdução à ICP... 21 Serviços oferecidos

Leia mais

Tiago Maciel Sidney Medeiros

Tiago Maciel Sidney Medeiros 2º Encontro dos membros do projeto de pesquisa em E-commerce/B2B Tiago Maciel Sidney Medeiros 2º Encontro dos membros do projeto de pesquisa em E-commerce e B2B Objetivos Expor modelagem inicial do sistema

Leia mais

PROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno

PROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR 5º PERÍODO Gestão da Tecnologia da Informação Noturno GOIÂNIA 2014-1 Sistemas de Gestão Empresarial Alunos: Alessandro Santos André de Deus Bruno

Leia mais

TREINAMENTO. Novo processo de emissão de certificados via applet.

TREINAMENTO. Novo processo de emissão de certificados via applet. TREINAMENTO Novo processo de emissão de certificados via applet. Introdução SUMÁRIO Objetivo A quem se destina Autoridades Certificadoras Impactadas Produtos Impactados Pré-requisitos para utilização da

Leia mais

Criptografia. Prof. Ricardo José Martins ricardo.martins@muz.ifsuldeminas.edu.br. IFSULDEMINAS, campus Muzambinho Curso de Ciência da Computação

Criptografia. Prof. Ricardo José Martins ricardo.martins@muz.ifsuldeminas.edu.br. IFSULDEMINAS, campus Muzambinho Curso de Ciência da Computação IFSULDEMINAS, campus Muzambinho Curso de Ciência da Computação Criptografia Prof. Ricardo José Martins ricardo.martins@muz.ifsuldeminas.edu.br Curso de Bacharelado em Ciência da Computação AED III Algoritmo

Leia mais