CONCEITOS DE SEGURANÇA

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "CONCEITOS DE SEGURANÇA"

Transcrição

1 CONCEITOS DE SEGURANÇA Com sistemas em rede, há que dotar estes sistemas de mecanismos de segurança suportados por tecnologias e ferramentas apropriadas, que garantam a protecção da informação e de outros recursos essenciais ao sistema de informação. Neste âmbito serão abordados os mecanismos, tecnologias e ferramentas de segurança, o suporte e definição de políticas de segurança nas organizações, a realização de tarefas de monitorização e auditoria de segurança e a concepção e instalação de soluções de segurança em redes informáticas. INTRODUÇÂO A segurança de um sistema ou rede informáticos abrange diversos aspectos complementares (ex.: autenticação de utilizadores, encriptação da informação transmitida), que usam um conjunto diversificado de mecanismos de segurança. Esses mecanismos existem para fazer face a

2 ameaças com diversas origens ou motivações, capazes de causar danos que poderão ser mais ou menos elevados. A determinação do nível de segurança a implementar deve ter em conta os riscos associados à quebra de segurança, os custos de implementação dos mecanismos de segurança necessários à minimização desses riscos e os respectivos benefícios. Desse balanço resultará um conjunto de mecanismos que suportarão uma dada política de segurança. ALGUNS CONCEITOS O problema da segurança em redes ou sistemas pode ser decomposto em vários aspectos distintos sendo os mais relevantes: Autenticação, pretende garantir que as entidades intervenientes numa comunicação, são quem afirmam ser. A autenticação é o processo através do qual é validada a identidade de um utilizador, dispositivo ou processo. Confidencialidade, considera as vertentes de segurança que limitam o acesso à informação apenas às entidades autorizadas (previamente autenticadas), sejam utilizadores, máquinas ou processos

3 Integridade, pretende garantir que a informação que está a ser veiculada ou armazenada não é corrompida Controlo de acesso, refere-se à capacidade de impedir o acesso a um recurso Não repudiação, conjunto de funções que impedem que uma dada entidade negue a execução de uma acção determinada, por exemplo que uma entidade envolvida numa transacção não possa negar a sua participação nesse evento. Disponibilidade, deve garantir que mesmo após a ocorrência de ataques a uma rede ou sistema informático, os recursos chave ficam disponíveis para os utilizadores. As funcionalidades de segurança são suportadas por mecanismos de segurança, que se referem a seguir: Mecanismos de encriptação, que permitem a transformação reversível da informação de forma a torna-la ininteligível a terceiros. Estes mecanismos utilizam normalmente um determinado algoritmo e uma chave secreta para, a partir de um conjunto de dados não cifrados, produzir uma sequência de dados cifrados. A operação inversa é a desencriptação ou decifragem. Assinatura digital, que consiste num conjunto de dados encriptados associados a um documento do qual são

4 função. Deve garantir a integridade do documento ao qual está associada, mas não a sua confidencialidade Passwords, sistemas biométricos ( scanning de retina), cartões inteligentes ou firewalls são mecanismos de controlo de acesso A utilização de checksums ou de funções de Hashing, que consistem na adição, pelo emissor de dados redundantes, relativamente à informação base da qual são função, funcionam como mecanismos de garantia da integridade da informação. Uma vez que a informação adicional que estes mecanismos oferecem pode ser ela própria alterada, a garantia de integridade é conseguida através da conjugação destes mecanismos com os mecanismos de assinatura digital Os mecanismos de certificação permitem atestar a validade de um documento, normalmente a validade de uma chave publica de uma entidade, recorrendo a uma autoridade de certificação da confiança do emissor e do receptor NECESSIDADES DE SEGURANÇA AMEAÇAS À SEGURANÇA Podem ser classificadas em três tipos:

5 Acesso não autorizado: descoberta da informação de um dado utilizador, que é posteriormente utilizada por outro para aceder aos recursos disponíveis ao primeiro. Ataques por imitação: consistem em fazer que um dado utilizador ou sistema se comporte como um outro, para a obtenção de informação, recursos críticos ou perturbação do funcionamento de serviços. Nesta categoria incluemse os "Spoofing attacks", em que se utiliza informação falsa para obter acesso indevido a recursos e os "Replay attacks", nos quais as mensagens que circularam na rede são copiadas e posteriormente repetidas de forma a simular um utilizador autorizado. Disrupção de serviços (Denial of Service, DoS), é uma forma bastante frequente de ataque, cujo objectivo é a interrupção ou perturbação de um serviço, devido a danos (físicos ou lógicos) causados nos sistemas que o suportam. Algumas formas de provocar um "DoS" são a disseminação de vírus, a geração artificial de grandes volumes de trafego, ou a geração de grandes volumes de pedidos a servidores, que devido a essa sobrecarga ficam impedidos de processar os pedidos normais. ORIGENS E MOTIVAÇÕES DOS ATAQUES Hackers Crackers

6 MOTIVAÇÕES: O conhecimento das motivações é importante para a identificação dos alvos potenciais. As mais frequentes são: Ganância Vingança Notoriedade ORIGEM: Para a caracterização e prevenção dos ataques é importante ter em atenção a sua origem. Sensivelmente 70% dos ataques têm origem no interior da organização, intencionados ou não. POTENCIAL DE ATAQUE: A determinação do potencial de ataque à empresa fornece de uma forma mais ou menos quantificada, uma indicação da probabilidade de ocorrência de ataques. A tabela seguinte representa um conjunto de questões que podem ser utilizadas, juntamente com a respectiva pontuação para determinar o potencial de ataque. Questão Pontuação Acesso físico ao interior do edifício? 1 a 5 Acesso aos recursos de estranhos à organização? 1 a 5 Suporte de serviços para publico em geral (ISP)? 1 a 5 Para além da equipa de gestão mais alguém tem acesso a 1 a 5 privilégios de administração? Existe partilha de contas entre utilizadores ou contas 1 a 5 genéricas (ex. contas guest)? A actividade da organização pode ser considerada 1 a 5 controversa? A actividade da organização está relacionada com a 1 a 5

7 actividade financeira? Existem servidores expostos 1 a 5 São usadas redes publicas para os dados sensiveis 1 a 5 (Internet, Frame Relay, X25, RDIS)? A actividade da organização é altamente especializada? 1 a 5 A organização teve um crescimento muito rápido? 1 a 5 A organização tem tido muita visibilidade nos media? 1 a 5 Os utilizadores são especialistas em informática? 1 a 5 TOTAL a 65 Se o total estiver abaixo dos 15 pontos a probabilidade de a organização ser alvo de um ataque é muito baixa. entre os 15 e os 30 será baixa, entre 30 e 40 média, entre 40 e 50 elevada, entre 50 e 60 muito elevada. Acima de 60 o risco de ataque é muito elevado. NÍVEL DE SEGURANÇA Identificado o potencial de ataque, há que decidir sobre o nível de segurança a estabelecer para uma dada rede ou sistema. Quais os bens a proteger? Recursos físicos Recursos lógicos Devem ser quantificados os custos associados aos ataques e os custos de implementação de mecanismos de protecção que minimizam as probabilidades da sua ocorrência. Na determinação dos mecanismos a adoptar deverão ser tidos em conta os seguintes aspectos:

8 Nível de protecção necessário Meios de equipamento a adquirir Meios humanos adequados Implicações que os mecanismos/procedimentos de segurança terão na produtividade da organização. POLITICAS DE SEGURANÇA De acordo com o RFC 2196 (The Site Security Handbook), uma política de segurança consiste num conjunto formal de regras que devem ser seguidas pelos utilizadores dos recursos de uma organização. As políticas de segurança fornecem um enquadramento para a implementação dos mecanismos de segurança, definem procedimentos de segurança adequados, processos de auditoria à segurança e estabelecem uma base para procedimentos legais na sequência de ataques. Uma política de segurança deve ser técnica e organizacionalmente exequível, deve definir claramente as áreas de responsabilidade dos utilizadores, do pessoal de gestão de sistemas e redes e do pessoal de direcção. Deve também ser suficientemente flexível para se adaptar a alterações na organização. As principais regras para a definição de uma boa política de segurança podem ser assim resumidas: Ser facilmente acessível a todos os membros da organização.

9 Definir os objectivos de segurança. Definir objectivamente todos os aspectos abordados. Definir a posição da organização em cada questão. Justificar as opções tomadas. Definir as circunstancias em que é aplicada cada uma das regras. Definir os papeis dos principais agentes da organização. Especificar as consequências do não cumprimento das regras definidas. Definir o nível de privacidade garantido aos utilizadores. Identificar os contactos para esclarecimento de questões duvidosas. Definir o tratamento das situações de omissão O documento que define a política de segurança deve deixar de for a todo e qualquer aspecto técnico de implementação dos mecanismos de segurança, dado que essa implementação pode variar ao longo do tempo. Deve também ser um documento sucinto, de fácil compreensão e leitura. Deve ser dada especial atenção aos aspectos procedimentais, para que toda e qualquer acção relevante seja mantida em histórico, de modo a possibilitar a realização de auditorias de segurança. É também de grande importância o registo e certificação de todo o equipamento e software em utilização na rede, assim como a definição e realização das salvaguardas de dados. Uma política de segurança deve alertar, em termos plausíveis e objectivos, os utilizadores para as questões de

10 segurança, de forma a que tomem consciência das ameaças a que os sistemas e rede estão sujeitos. ENCRIPTAÇÃO E AUTENTICAÇÃO ENCRIPTAÇÃO Os mecanismos de encriptação e desencriptação da informação recorrem basicamente a um ou mais algoritmos para codificação/descodificação da informação e uma ou mais chaves. Quanto maior for o número de bits para a chave de encriptação, mais difícil se torna a sua descoberta por métodos de força bruta. Existem duas categorias básicas de mecanismos de encriptação: Encriptação simétrica (Symmetric Key Encriptation) Encriptação assimétrica (Asymetric Key Encriptation) Na encriptação simétrica (também designada de encriptação com chave secreta (Secret Key Encriptation), é utilizada a mesma chave para as operações de encriptação e desencriptação. Como se percebe é critica a necessidade de serem mantidas secretas as chaves. É um mecanismo usado para garantia de confidencialidade, uma vez que pode ser implementado em hardware. Os algoritmos de encriptação operam sobre blocos de informação de tamanho fixo, por ex. 64 bits, existindo

11 diferentes modos de partição, combinação e codificação da informação em blocos. Na encriptação assimétrica (também designada de encriptação com chave publica (Public Key Encriptation), são utilizadas duas chaves, uma secreta (privada) e outra não secreta (ou publica), uma para as operações de codificação e outra para as operações de descodificação da informação. Baseia-se na geração de um par de chaves para cada utilizador envolvido na comunicação (a chave privada e a correspondente chave publica). As chaves publicas podem ser trocadas livremente, uma vez que qualquer mensagem codificada através de uma chave publica só pode ser descodificada através da correspondente chave privada. Os tipos de segurança obtidos com a encriptação assimétrica são indicados na tabela seguinte. Chaves usadas na codificação Chaves usadas na descodificação Tipo de segurança obtido PubB PriB Confidencialidade PriA PubA Autenticação e não repudio PubB+PriA PubA+PriB Autenticação, não repudio e confidencialidade A encriptação assimétrica é pouco usada para garantia de confidencialidade (ao contrário da encriptação simétrica),

12 sendo no entanto muito usada nos processos de autenticação utilizando assinaturas digitais. as assinaturas digitais são utilizadas para atestar a identidade do remetente e a integridade da mensagem. Isso é conseguido atrvés da combinação de funções de Hashing e de encriptação assimétrica. Uma função de Hashing gera um código de tamanho fixo (código de hash) a partir de uma mensagem ou documento de qualquer tamanho. As funções de hash são unidireccionais, isto é impossível determinar a informação original. Assim o envio de uma mensagem digitalmente assinada envolve os seguintes passos: geração do par chave publica/chave privada do utilizador origem e envio da chave publica ao utilizador destino. geração do código de Hash a partir da mensagem não codificada que se pretende enviar. encriptação do código de Hash, utilizando a chave privada do utilizador origem. O resultado da encriptação é a assinatura digital que é enviada juntamente com a mensagem original. Na recepção, o destinatário executa as funções seguintes: descodifica a assinatura digital usando a chave publica do utilizador origem. (código Hash da mensagem original); calcula o código Hash da mensagem recebida; compara os dois códigos Hash, que deverão ser iguais para que a mensagem seja autentica e integra.

13 AUTENTICAÇÃO As funções de autenticação estabelecem a identidade de utilizadores e/ou sistemas tendo em vista a determinação das acções permitidas. Os métodos de autenticação mais frequentes baseiam-se na utilização de palavras chave (passwords). Dada a fragilidade dos mecanismos da password, têm sido desenvolvidos vários métodos para as tornar mais seguras. Basicamente esses métodos encriptam as passwords e adicionalmente modificam a encriptação de forma a que o valor encriptado seja diferente de encriptação para encriptação. Vários métodos utilizam os mecanismos de password para autenticar utilizadores, sendo particularmente importantes para os protocolos usados em dial-in, por ex. o PPP (Pointto-Point Protocol). O PPP suporta vários mecanismos de autenticação, nomeadamente o PAP (Password Authentication Protocol), o CHAP (Challenge Handshake Authentication Protocol) e o EAP (Extensible Authentication Protocol) Os mais divulgados são o PAP e o CHAP, mas o mais robusto é o EAP. O PAP tem o grave defeito de não encriptar as passwords.

14 Outros protocolos que incluem mecanismos de autenticação de utilizadores e sistemas são o TACACS+, o RADIUS e o Kerberos O TACACS+ foi desenvolvido pelo laboratório BBN, tendo sofrido várias melhorias, particularmente nas implementações da Cisco. Este protocolo fornece grande flexibilidade na configuração da autenticação, que poderá existir apenas para certos serviços, suportando diferentes mecanismos de autenticação (PAP, CHAP, EAP ou Kerberos). O RADIUS (Remote Authentication Dial-In User Service), foi desenvolvido para autenticação e contabilização no acesso a servidores. Tal como o TACACS+ suporta diversos mecanismos de autenticação. A autenticação baseia-se no envio de um pedido de acesso (Accessrequest) do cliente RADIUS ao servidor, que responde com uma mensagem de aceitação (Access-accept), ou de rejeiçãp (Access-reject). A comunicação entre os clientes e o servidor é encriptada usando uma chave secreta do conhecimento de ambos, chave essa que nunca é enviada pela rede. O Kerberos baseia-se no conceito de serviços de autenticação (Authentication Server ou Trusted Third Party) para verificação da identidade de utilizadores e serviços, utilizando chaves secretas e o algoritmo de encriptação DES

15 GESTÃO DE CHAVES Grande parte dos mecanismos de segurança depende da utilização de chaves - secretas ou publicas para a garantia de aspectos como a confidencialidade, integridade, autenticação ou o não repúdio. A geração, manutenção e distribuição de chaves é por isso um dos factores críticos para a garantia da segurança nas comunicações. A distribuição de chaves é um dos principais problemas da gestão de chaves. Distribuição de chaves secretas, pode ser: distribuída, usam-se algoritmos que permitem que os intervenientes na comunicação possam estabelecer e ou trocar uma chave secreta sem intervenção de terceiros centralizada, é utilizada uma terceira entidade, trusted third party, que funciona como centro de distribuição de chaves de sessões. Distribuição de chaves publicas, tem que ser feita de forma a que seja garantida a autenticidade das chaves publicas. O mecanismo utilizado para garantia da autenticidade das chaves publicas é o mecanismo de certificados digitais, que obedecem normalmente à recomendação X.509 da ITU-T e são gerados por uma entidade de certificação (Certificate Autorities, CA).

16 Sempre que um utilizador A necessita necessita de obter a chave publica de um utilizador B deverá: Solicitar, à autoridade de certificação, o certificado digital do utilizador B. O certificado digital, composto pela chave publica de B e pela assinatura digital da entidade de certificação, é enviado ao utilizador A. O utilizador A verifica a assinatura, descodificando a assinatura digital com a chave publica da entidade de certificação, obtendo o resultado da função de Hashing do corpo da mensagem constituído pela chave publica de B. Esse resultado é comparado com o Hashing da chave publica executado localmente, tendo os resultados de ser iguais para que a chave seja considerada válida. O utilizador A deve ter previamente obtido, de forma segura, a chave publica da entidade de certificação.

Segurança em Redes Análise de risco. Instituto Superior de Engenharia de Lisboa

Segurança em Redes Análise de risco. Instituto Superior de Engenharia de Lisboa Segurança em Redes Análise de risco Redes de Comunicação de Dados Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores Instituto Superior de Engenharia de Lisboa Atacantes:

Leia mais

TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança

TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança DEPARTAMENTO DE ENGENHARIA INFORMÁTICA FACULDADE DE CIÊNCIAS E TECNOLOGIA DA UNIVERSIDADE DE COIMBRA Negócio Electrónico, 2006/2007 TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança

Leia mais

5. Bases de dados: as questões de segurança, de criptografia e de proteção de dados

5. Bases de dados: as questões de segurança, de criptografia e de proteção de dados 5. Bases de dados: as questões de segurança, de criptografia e de proteção de dados A proteção jurídica das bases de dados em Portugal é regulada pelo Decreto-Lei n.º 122/2000, de 4 de Julho, que transpõe

Leia mais

Sistemas Informáticos

Sistemas Informáticos Sistemas Informáticos Sistemas Distribuídos Eng.ª Sistemas de Informação Escola Superior de Tecnologia e Gestão - IPVC Ano Lectivo 2005-2006 1.º Semestre 1 - nos Sistemas Distribuídos - Necessidade de

Leia mais

Tema 4a A Segurança na Internet

Tema 4a A Segurança na Internet Tecnologias de Informação Tema 4a A Segurança na Internet 1 Segurança na Internet Segurança Ponto de Vista da Empresa Ponto de vista do utilizador A quem Interessa? Proxy Firewall SSL SET Mecanismos 2

Leia mais

Segurança da Informação

Segurança da Informação Resumos Volume 1, Julho de 2015 Segurança da Informação POPULARIZAÇÃO DA INFORMÁTICA Com a popularização da internet, tecnologias que antes eram restritas a profissionais tornaram-se abertas, democratizando

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

Sumário: Segurança da Informação Segurança nos Sistemas operativos M Ó D U L O 1

Sumário: Segurança da Informação Segurança nos Sistemas operativos M Ó D U L O 1 Escola Secundária Alberto Sampaio 2012/2013 Sumário: Segurança da Informação Segurança nos Sistemas operativos 2 Gestão de I/O Categorias Controladores Memória Secundária Interface Homem-Máquina Drivers

Leia mais

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Departamento de Informática, UFMA Graduação em Ciência da Computação Francisco José da Silva e Silva 1 Introdução Segurança em sistemas

Leia mais

2) Demonstre a verificação da fraude no envio de um arquivo não sigiloso, porém autenticado, de A para B e alterado indevidamente por T.

2) Demonstre a verificação da fraude no envio de um arquivo não sigiloso, porém autenticado, de A para B e alterado indevidamente por T. Revisão para A1 Criptografia e Certificação Digital Legenda: A + - Chave Pública de A A - - Chave Privada de A s Chave Secreta MD5 Algoritmo de HASH MSG Mensagem de texto claro - Operação de comparação

Leia mais

Segurança Informática

Segurança Informática Cadeira de Tecnologias de Informação Ano lectivo 2009/10 Segurança Informática TI2009/2010_SI_1 Tópicos 1. O que é segurança? 2. Problemas relacionados com segurança 3. Criptografia 4. Assinatura digital

Leia mais

Conceitos de Segurança em Sistemas Distribuídos

Conceitos de Segurança em Sistemas Distribuídos Conceitos de Segurança em Sistemas Distribuídos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 30 de novembro de 2011

Leia mais

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização.

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Onde pode ser usada? Arquivos de um Computador Internet Backups Redes

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 2 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica

Leia mais

Segurança em Sistemas Informáticos

Segurança em Sistemas Informáticos Segurança em Sistemas Informáticos Politicas de Segurança Quando é que se torna necessário uma política de segurança? Quando existe um Bem Num espaço partilhado Uma politica de segurança procura garantir

Leia mais

Tecnologia da Informação UNIDADE 3

Tecnologia da Informação UNIDADE 3 Tecnologia da Informação UNIDADE 3 *Definição * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização. *Definição

Leia mais

Segurança em Sistemas Informáticos

Segurança em Sistemas Informáticos Segurança em Sistemas Informáticos Politicas de Segurança Quando é que se torna necessário uma política de segurança? Quando existe um Bem Num espaço partilhado Uma politica de segurança procura garantir

Leia mais

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

Fundamentos em Segurança de Redes de Computadores. Segurança Lógica

Fundamentos em Segurança de Redes de Computadores. Segurança Lógica Fundamentos em Segurança de Redes de Computadores Segurança Lógica 1 Segurança Lógica Mecanismos de Controle A Segurança Lógica é aspecto abrangente e complexo, requerendo, consequentemente, um estudo

Leia mais

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02 Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02 Agenda 1. Segurança da Informação 1.1.Introdução 1.2.Conceitos 1.3.Ameaças a Segurança da

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA

Leia mais

Proteção de dados e informação que possuem valor para uma pessoa ou empresa

Proteção de dados e informação que possuem valor para uma pessoa ou empresa Professor Gedalias Valentim Informática para Banca IADES Segurança da Informação Segurança da Informação Proteção de dados e informação que possuem valor para uma pessoa ou empresa 1 Segurança da Informação

Leia mais

Segurança da Informação. Criptografia, protocolos seguros e suas aplicações

Segurança da Informação. Criptografia, protocolos seguros e suas aplicações Segurança da Informação Criptografia, protocolos seguros e suas aplicações Criptografia Serviços Oferecidos Serviços Disponibilidade Integridade Controle de acesso Autenticidade da origem Não-repudiação

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro Criptografia Revisando A criptografia trata da escrita de um texto em códigos de forma a torná-lo incompreensível; A informação

Leia mais

III. Norma Geral de Segurança da Informação para Uso da Internet

III. Norma Geral de Segurança da Informação para Uso da Internet O B J E CT I V O Estabelecer critérios para acesso à Internet utilizando recursos do Projecto Portal do Governo de Angola. Orientar os Utilizadores sobre as competências, o uso e responsabilidades associadas

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

FAQs Projecto Factura Electrónica Índice

FAQs Projecto Factura Electrónica Índice FAQs Projecto Factura Electrónica Índice 1) O que é a factura electrónica?... 2 2) O que significa a certificação legal nestas facturas?... 2 3) Como se obtém a assinatura digital e que garantias ela nos

Leia mais

Política de Privacidade de Dados Pessoais Cabovisão - Televisão por Cabo S.A.

Política de Privacidade de Dados Pessoais Cabovisão - Televisão por Cabo S.A. Política de Privacidade de Dados Pessoais Cabovisão - Televisão por Cabo S.A. Princípios Gerais A garantia que os clientes e utilizadores da Cabovisão-Televisão por Cabo S.A. ( Cabovisão ) sabem e conhecem,

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

Segurança em Sistemas Distribuídos

Segurança em Sistemas Distribuídos Segurança em Sistemas Distribuídos Segurança confidencialidade autenticidade integridade não repudiação } comunicação Ameaças interceptação interrupção modificação fabricação ataques a canais de comunicação

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Redes de Computadores Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Nível de Aplicação Responsável por interagir com os níveis inferiores de uma arquitetura de protocolos de forma a disponibilizar

Leia mais

Internet Protocol Security (IPSec)

Internet Protocol Security (IPSec) Internet Protocol Security (IPSec) Segurança de Computadores IPSec - Introdução Preocupados com a insegurança na Internet o IETF (Internet Engineering Task Force) desenvolveu um conjunto de protocolos,

Leia mais

Segurança de Sistemas

Segurança de Sistemas Faculdade de Tecnologia Senac Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas Segurança de Sistemas Edécio Fernando Iepsen (edeciofernando@gmail.com) Certificação Digital Ampla utilização

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Conceitos básicos de segurança

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Conceitos básicos de segurança Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Conceitos básicos de segurança Fernando Correia Capitão-de-fragata EN-AEL 2 de Novembro

Leia mais

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com Conceitos de segurança da informação Prof. Nataniel Vieira nataniel.vieira@gmail.com Introdução A infraestrutura de rede, os serviços e dados contidos nos computadores ligados a ela são bens pessoais,

Leia mais

A certificação electrónica

A certificação electrónica A certificação electrónica jose.miranda@multicert.com 04 de Novembro 2005 1 AGENDA Desafio dos novos processos electrónicos na Sociedade de Informação Certificação Digital e timestamping: o que é e para

Leia mais

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Carreira Policial Mais de 360 aprovados na Receita Federal em 2006 67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Apostila

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia Gestão da Segurança da Informação Professor: Maurício Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia

Leia mais

NETWORK SECURITY. Necessidade de Segurança. Definição de Segurança. Definição de Bens. Definição de Bens. Princípios para proteger uma rede

NETWORK SECURITY. Necessidade de Segurança. Definição de Segurança. Definição de Bens. Definição de Bens. Princípios para proteger uma rede Necessidade de Segurança NETWORK SECURITY O propósito das redes é o de partilhar recursos, no entanto haverá sempre o risco desses recursos serem acedidos por pessoal não autorizado. Princípios para proteger

Leia mais

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network Segurança e Auditoria de Sistemas Segurança de Redes VPN - Virtual Private Network Prof. Me Willians Bueno williansbueno@gmail.com UNIFEB/2013 INTRODUÇÃO; ROTEIRO APLICAÇÕES; VANTAGENS; CARACTERÍSTICAS;

Leia mais

SEGURANÇA EM SISTEMAS INFORMÁTICOS

SEGURANÇA EM SISTEMAS INFORMÁTICOS SEGURANÇA EM SISTEMAS INFORMÁTICOS SENHAS DE UTILIZAÇÃO ÚNICA GRUPO 12 DAVID RIBEIRO FÁBIO NEVES EI06053@FE.UP.PT EI06102@FE.UP.PT Porto, 7 de Dezembro de 2010 Índice Resumo O presente relatório tem como

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições

Leia mais

Criptografia de chaves públicas

Criptografia de chaves públicas Marcelo Augusto Rauh Schmitt Maio de 2001 RNP/REF/0236 Criptografia 2001 RNP de chaves públicas Criptografia Introdução Conceito É a transformação de um texto original em um texto ininteligível (texto

Leia mais

Gerência de Redes Segurança

Gerência de Redes Segurança Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando

Leia mais

C.I.A. Segurança de Informação. Carlos Serrão (MSc., PhD.) IUL-ISCTE, DCTI, Adetti/NetMuST. carlos.serrao@iscte.pt carlos.j.serrao@gmail.

C.I.A. Segurança de Informação. Carlos Serrão (MSc., PhD.) IUL-ISCTE, DCTI, Adetti/NetMuST. carlos.serrao@iscte.pt carlos.j.serrao@gmail. C.I.A. Segurança de Informação Carlos Serrão (MSc., PhD.) IUL-ISCTE, DCTI, Adetti/NetMuST carlos.serrao@iscte.pt carlos.j.serrao@gmail.com http://www.carlosserrao.net http://blog.carlosserrao.net http://www.iscte.pt

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Princípios de Criptografia Tópicos O papel da criptografia na segurança das redes de comunicação; Criptografia de chave

Leia mais

Transferindo a carga da autenticação remota dos servidores

Transferindo a carga da autenticação remota dos servidores Transferindo a carga da autenticação remota dos servidores Visão Geral Há três etapas usadas pela maioria dos computadores para proteger o acesso a operações, aplicativos e dados sensíveis: A identificação

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação ÍNDICE INTRODUÇÃO 3 AUDIÊNCIA 3 IMPORTÂNCIA DA INFORMAÇÃO E DA SEGURANÇA DA INFORMAÇÃO 3 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 5 RESPONSABILIDADES NA SEGURANÇA DA INFORMAÇÃO 6 MANUTENÇÃO E COMUNICAÇÃO DAS

Leia mais

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

Segurança da Informação. Prof. Gleison Batista de Sousa

Segurança da Informação. Prof. Gleison Batista de Sousa Segurança da Informação Prof. Gleison Batista de Sousa Ao longo do tempo e com a evolução tecnologia surgiram uma quantidade enorme de problemas desafiadores relacionados a segurança da informação. Quais

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão da Segurança da Informação

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão da Segurança da Informação Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Gestão da Segurança da Informação Fernando Correia Capitão-de-fragata EN-AEL 30 de Novembro

Leia mais

Davidson Rodrigo Boccardo flitzdavidson@gmail.com

Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança em Sistemas de Computação Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança Segurança deve considerar o ambiente externo do sistema, e proteger de: Acesso não autorizado Alteração ou

Leia mais

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings Capítulo 9 - Public Key Cryptography e RSA Cada egípicio recebia dois nomes que eram conhecidos respectivamente como o nome

Leia mais

Processo de declaração de conformidade de software PEM

Processo de declaração de conformidade de software PEM Processo de declaração de conformidade de software PEM Dezembro, 2012 Versão 1,0 Os direitos de autor deste trabalho pertencem à SPMS e a informação nele contida é confidencial. Este trabalho não pode

Leia mais

ADMINISTRAÇÃO DE REDES DE COMPUTADORES 5/12/2005 UALG/FCT/DEEI 2005/2006

ADMINISTRAÇÃO DE REDES DE COMPUTADORES 5/12/2005 UALG/FCT/DEEI 2005/2006 ADMINISTRAÇÃO DE REDES DE COMPUTADORES Segurança 5/12/2005 Engª de Sistemas e Informática Licenciatura em Informática UALG/FCT/DEEI 2005/2006 1 Classes de criptografia Criptografia simétrica ou de chave

Leia mais

Criptografia Digital. Prof. Flávio Humberto Cabral Nunes

Criptografia Digital. Prof. Flávio Humberto Cabral Nunes Criptografia Digital Prof. Flávio Humberto Cabral Nunes Conteúdo 1. Introdução 2. Aplicações 3. Criptografia e seus Conceitos 4. Tipos de Criptografia em Relação ao Uso de Chaves 5. Autenticação Comum

Leia mais

Mecanismos de Autenticação dos Emails

Mecanismos de Autenticação dos Emails Mecanismos de Autenticação dos Emails De uma forma generalizada, pode-se identificar os seguintes problemas relacionados com a autenticidade dos emails: Envio de mensagens não solicitadas (spam), que pode

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança Protocolos de Segurança A criptografia resolve os problemas envolvendo a autenticação, integridade

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Autenticação Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Resumos de mensagem (hash) Algoritmo Hash são usados quando a autenticação é necessária, mas o sigilo,

Leia mais

SEGURANÇA DA INFORMAÇÃO PROF. SÓCRATES FILHO http://socratesfilho.wordpress.com

SEGURANÇA DA INFORMAÇÃO PROF. SÓCRATES FILHO http://socratesfilho.wordpress.com Comentários sobre prova do TRE/PR 2009 (CESPE TRE/PR 2009 Analista Judiciário Especialidade: Análise de Sistemas) A figura acima ilustra como um sistema de gerenciamento de segurança da informação (SGSI)

Leia mais

Paulo César Especialista de Soluções da ATM informática paulo.cesar@atminformatica.pt

Paulo César Especialista de Soluções da ATM informática paulo.cesar@atminformatica.pt Desktop Virtual Paulo César Especialista de Soluções da ATM informática paulo.cesar@atminformatica.pt Tendo em conta que a Virtualização será um dos principais alvos de investimento para o ano 2009 (dados

Leia mais

Requisitos de Segurança de E-mail

Requisitos de Segurança de E-mail Segurança de E-mail O e-mail é hoje um meio de comunicação tão comum quanto o telefone e segue crescendo Gerenciamento, monitoramento e segurança de e-mail têm importância cada vez maior O e-mail é muito

Leia mais

Projeto Integrador - Projeto de Redes de Computadores

Projeto Integrador - Projeto de Redes de Computadores FACULDADE DE TECNOLOGIA SENAC GOIÁS SEGURANÇA DA INFORMAÇÃO Projeto Integrador - Projeto de Redes de Computadores AYLSON SANTOS EDFRANCIS MARQUES HEVERTHON LUIZ THIAGO SHITINOE AYLSON SANTOS EDFRANCIS

Leia mais

Certificação Digital - Será Que é Para Valer? 29 abril 2015 Auditório Escola Profissional Gustave Eiffel

Certificação Digital - Será Que é Para Valer? 29 abril 2015 Auditório Escola Profissional Gustave Eiffel Certificação Digital - Será Que é Para Valer? 29 abril 2015 Auditório Escola Profissional Gustave Eiffel Apoio Institucional Patrocinadores Globais A Certificação Digital numa Sociedade Desmaterializada

Leia mais

Exemplo: análise de risco do DEI

Exemplo: análise de risco do DEI Exemplo: análise de risco do DEI Descrição do cenário Utilizadores 600 alunos 40 docentes 10 funcionários NEEI, SASUC, CISUC, IPN, Quiosque, Visitantes Rede local 700 tomadas backbone comutado a 1 Gbps

Leia mais

Ricardo Campos [ h t t p : / / w w w. c c c. i p t. p t / ~ r i c a r d o ] Segurança em Redes. Segurança em Redes

Ricardo Campos [ h t t p : / / w w w. c c c. i p t. p t / ~ r i c a r d o ] Segurança em Redes. Segurança em Redes Autoria Esta apresentação foi desenvolvida por Ricardo Campos, docente do Instituto Politécnico de Tomar. Encontra-se disponível na página web do autor no link Publications ao abrigo da seguinte licença:

Leia mais

Segurança em Sistemas Informáticos

Segurança em Sistemas Informáticos Segurança em Sistemas Informáticos Politicas de Segurança Quando é que se torna necessário uma política de segurança? Quando existe um Bem com Valor Se o Bem se situa permanentemente ou temporariamente

Leia mais

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo 1. Introdução O envio e o recebimento de informações são uma necessidade antiga, proveniente de centenas de anos. Nos últimos tempos, o surgimento da Internet e de tantas outras tecnologias trouxe muitas

Leia mais

Grupo de trabalho sobre a protecção das pessoas singulares no que diz respeito ao tratamento de dados pessoais. Recomendação 1/99

Grupo de trabalho sobre a protecção das pessoas singulares no que diz respeito ao tratamento de dados pessoais. Recomendação 1/99 5093/98/PT/final WP 17 Grupo de trabalho sobre a protecção das pessoas singulares no que diz respeito ao tratamento de dados pessoais Recomendação 1/99 sobre o tratamento invisível e automatizado de dados

Leia mais

Administração de Sistemas (ASIST)

Administração de Sistemas (ASIST) Administração de Sistemas (ASIST) Criptografia Outubro de 2014 1 Criptografia kryptós (escondido) + gráphein (escrita) A criptografia utiliza algoritmos (funções) que recebem informação e produzem resultados

Leia mais

Domín í io d e C onhecimento t 2 : Se S gurança e m C omunicações Carlos Sampaio

Domín í io d e C onhecimento t 2 : Se S gurança e m C omunicações Carlos Sampaio Domínio de Conhecimento 2: Segurança em Comunicações Carlos Sampaio Agenda Segurança de acesso remoto 802.1x (Wireless) VPN RADIUS e TACACS+ PPTP e L2TP SSH IPSec Segurança de E-Mail MIME e S/MIME PGP

Leia mais

Informação Útil Já disponível o SP1 do Exchange Server 2003

Informação Útil Já disponível o SP1 do Exchange Server 2003 Novidades 4 Conheça as principais novidades do Internet Security & Acceleration Server 2004 Membro do Microsoft Windows Server System, o ISA Server 2004 é uma solução segura, fácil de utilizar e eficiente

Leia mais

Plataforma. Manual de Utilização Acesso ao Procedimento Fornecedor. Electrónica BizGov

Plataforma. Manual de Utilização Acesso ao Procedimento Fornecedor. Electrónica BizGov Plataforma Manual de Utilização Acesso ao Procedimento Fornecedor Electrónica BizGov 2010 Índice 1 Solicitar acesso ao procedimento 2 Anexar comprovativo de Pagamento de Peças Procedimentais 3 Aceitar

Leia mais

Criptografia assimétrica e certificação digital

Criptografia assimétrica e certificação digital Criptografia assimétrica e certificação digital Alunas: Bianca Souza Bruna serra Introdução Desenvolvimento Conclusão Bibliografia Introdução Este trabalho apresenta os principais conceitos envolvendo

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

Segurança e Auditoria em Sistemas

Segurança e Auditoria em Sistemas Segurança e Auditoria em Sistemas Curso: Analise e Desenvolvimento de Sistemas Prof.Eduardo Araujo Site:www.professoreduardoaraujo.com EMENTA Definição de segurança de informação. Identificação das necessidades

Leia mais

o Digital ao serviço da Advocacia

o Digital ao serviço da Advocacia Segurança: o Digital ao serviço da Advocacia A Internet e o Exercício da Advocacia Seminário Paulo Trezentos ADETTI / ISCTE 07/12/2002 Porto Agenda Alguns conceitos Assinaturas digitais Certificação e

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação ÍNDICE 1. INTRODUÇÃO 3 2. AUDIÊNCIA 3 3. VALOR DA INFORMAÇÃO 4 4. IMPORTÂNCIA DA SEGURANÇA DA INFORMAÇÃO 5 5. MODELO DE SEGURANÇA DA INFORMAÇÃO 6 6. RESPONSABILIDADES NA SEGURANÇA DA INFORMAÇÃO 7 7. MANUTENÇÃO

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO CEAP CENTRO DE ENSINO SUPERIOR DO AMAPÁ CURSO DE ADMINISTRAÇÃO TECNOLOGIA DA INFORMAÇÃO Prof Célio Conrado E-mail: celio.conrado@gmail.com Site: www.celioconrado.com Conceito Por que usar? Como funciona

Leia mais

O QUE É CERTIFICAÇÃO DIGITAL?

O QUE É CERTIFICAÇÃO DIGITAL? O QUE É CERTIFICAÇÃO DIGITAL? Os computadores e a Internet são largamente utilizados para o processamento de dados e para a troca de mensagens e documentos entre cidadãos, governo e empresas. No entanto,

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Apostila. Noções Básicas de Certificação Digital (Aula 2)

Apostila. Noções Básicas de Certificação Digital (Aula 2) Apostila Noções Básicas de Certificação Digital (Aula 2) Diretoria de Pessoas (DPE) Departamento de Gestão de Carreira (DECR) Divisão de Gestão de Treinamento e Desenvolvimento (DIGT) Coordenação Geral

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Roubo de identidade Hackers e cibervandalismo Roubo de informações pessoais (número de identificação da Previdência Social, número da

Leia mais

Conceitos Sobre Segurança em Redes Sem Fio. Redes Sem Fio (Wireless) 1

Conceitos Sobre Segurança em Redes Sem Fio. Redes Sem Fio (Wireless) 1 Conceitos Sobre Segurança em Redes Sem Fio Redes Sem Fio (Wireless) 1 INTRODUÇÃO Redes Sem Fio (Wireless) 2 INTRODUÇÃO Conceitos Sobre Segurança em Redes Sem Fio Base da segurança: Confidencialidade Controle

Leia mais

Segurança em Sistemas Informáticos

Segurança em Sistemas Informáticos Segurança em Sistemas Informáticos Politicas de Segurança Quando é que se torna necessário uma política de segurança? Quando existe um Bem com Valor Se o Bem se situa permanentemente ou temporariamente

Leia mais

EAP (Extensible Authentication Protocol) RFC 3748

EAP (Extensible Authentication Protocol) RFC 3748 EAP (Extensible Authentication Protocol) RFC 3748 Redes de Comunicação Departamento de Engenharia da Electrónica e Telecomunicações e de Computadores Instituto Superior de Engenharia de Lisboa EAP (Extensible

Leia mais

PHC dintranet. A gestão eficiente dos colaboradores da empresa

PHC dintranet. A gestão eficiente dos colaboradores da empresa PHC dintranet A gestão eficiente dos colaboradores da empresa A solução ideal para a empresa do futuro, que necessita de comunicar de modo eficaz com os seus colaboradores, por forma a aumentar a sua produtividade.

Leia mais

FAZER MAIS COM MENOS Maio 2012 White Paper

FAZER MAIS COM MENOS Maio 2012 White Paper CLOUD COMPUTING FAZER MAIS COM MENOS Maio 2012 CLOUD COMPUTING FAZER MAIS COM MENOS Cloud Computing é a denominação adotada para a mais recente arquitetura de sistemas informáticos. Cada vez mais empresas

Leia mais

ORIENTAÇÃO SOBRE PRINCÍPIOS DE AUDITORIA NP EN ISO 19011:2003. Celeste Bento João Carlos Dória Novembro de 2008

ORIENTAÇÃO SOBRE PRINCÍPIOS DE AUDITORIA NP EN ISO 19011:2003. Celeste Bento João Carlos Dória Novembro de 2008 ORIENTAÇÃO SOBRE PRINCÍPIOS DE AUDITORIA NP EN ISO 19011:2003 Celeste Bento João Carlos Dória Novembro de 2008 1 SISTEMÁTICA DE AUDITORIA - 1 1 - Início da 4 - Execução da 2 - Condução da revisão dos documentos

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Modelos de analise

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Modelos de analise Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Modelos de analise Fernando Correia Capitão-de-fragata EN-AEL 8 de Dezembro de 2013 Fernando

Leia mais

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br Segurança e Proteção da Informação Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br 1 Segurança da Informação A informação é importante para as organizações? Por que surgiu a necessidade de se utilizar

Leia mais