UNIVERSIDADE DO VALE DO RIO DOS SINOS UNISINOS UNIDADE ACADÊMICA DE GRADUAÇÃO SEGURANÇA DA INFORMAÇÃO GRADUAÇÃO MARCELO DE BORBA

Tamanho: px
Começar a partir da página:

Download "UNIVERSIDADE DO VALE DO RIO DOS SINOS UNISINOS UNIDADE ACADÊMICA DE GRADUAÇÃO SEGURANÇA DA INFORMAÇÃO GRADUAÇÃO MARCELO DE BORBA"

Transcrição

1 UNIVERSIDADE DO VALE DO RIO DOS SINOS UNISINOS UNIDADE ACADÊMICA DE GRADUAÇÃO SEGURANÇA DA INFORMAÇÃO GRADUAÇÃO MARCELO DE BORBA ACESSO GRATUITO A INTERNET UMA PROPOSTA DE CADASTRO E AUTENTICAÇÃO PARA ACESSO A INTERNET EM LOCAIS PÚBLICOS SÃO LEOPOLDO 2012

2

3 Dedico este trabalho à minha família, em especial ao meu pai Antônio e minha esposa Magda.

4

5 AGRADECIMENTOS Agradeço à Deus por me dar condições de seguir o caminho até aqui, agradeço à todos que me apoiaram para a construção deste trabalho, em especial, minha esposa Magda que tantas vezes me acalmou diante das dificuldades, meu pai Antônio e minha mãe Zenilde que me deram o mais importante de tudo, a VIDA. E não menos importante, agradeço também ao Prof. Rafael que com sua sabedoria e experiência soube me orientar para execução deste trabalho de conclusão.

6

7 A mente que se abre a uma nova idéia jamais volta ao seu tamanho original. (Einstein)

8

9 RESUMO As iniciativas de prover uma estrutura de cidade digital e consequentemente, fornecer internet gratuita à população vem se tornando uma característica comum de muitos gestores públicos Brasil à fora. Em muitos projetos que foram ou estão sendo postos em operação, pode-se encontrar diversas vulnerabilidades que propiciam a propagação de vírus, ataques de negação de serviço, dentre outros fatores que culminam em graves problemas de segurança e consequentemente, contribuem para a prática de crimes na internet.o fornecimento de internet sem requisitos de segurança, como por exemplo, autenticação pode acarretar em diversos problemas tanto para os usuários (cidadãos) como para os responsáveis pela infraestrutura (gestores). Através das pesquisas realizadas, o presente trabalho oferece uma solução para aplicação em prefeituras do Brasil aproveitando processos e informações existentes nas prefeituras, criando um cenário adequado para o fornecimento de internet em locais públicos. Palavras-chave: Internet Gratuita. Inclusão Digital. Segurança. Wireless.

10

11 LISTA DE FIGURAS Figura 1: Convênios para financiamento de projetos de Cidade Digital Figura 2: Incidentes reportados ao CERTbr Figura 3: Exemplo de ataque passivo Figura 4: Cidade Digital Figura 5: Modelo de distribuição através de soluções sem fio Figura 6: Banner do programa Internet Grátis Para Todos Figura 7: Tela de cadastro - Internet Social Figura 8: Arquitetura AWMN Figura 9: Fluxo de cadastro e autenticação Figura 10: Fluxo de cadastro e autenticação com criptografia

12

13 LISTA DE TABELAS Tabela 1: Padrões l Tabela 2: Nomenclatura de Pontos Tabela 3: Consolidado Geral - soluções de acesso público à Internet Tabela 4: Dados para validação de cadastro

14

15 SUMÁRIO 1 INTRODUÇÃO Motivação Objetivos Estrutura do texto CONCEITOS FUNDAMENTAIS Por que Proteger Redes Sem Fio Mecanismos de Segurança Ataques e Ameaças Tecnologias Aplicáveis REVISÃO DA LITERATURA E TRABALHOS RELACIONADOS Modelo de Negócios Tecnologias Aplicáveis Tecnologia Wi-Fi em soluções de acesso gratuito Modelos de Acesso à Internet Garibaldi São José da Varginha Manoel Vitorino Ribeirão Preto Alvorada Santa Isabel Porto Alegre Seattle Atenas Análise das soluções PROPOSTA PARA IMPLEMENTAÇÃO DE CONCESSÃO DE ACESSO À INTERNET GRATUITA PARA A POPULAÇÃO PROCESSOS DO PODER PÚBLICO Cadastro Municipal de Imóveis Cadastro Nacional de Usuários do Sistema Único de Saúde SOLUÇÃO PARA CADASTRO E AUTENTICAÇÃO Solução de Acesso Simplificada Solução de Acesso com Criptografia CONSIDERAÇÕES FINAIS REFERÊNCIAS

16

17 17 1 INTRODUÇÃO Atualmente as tecnologias de informação e comunicação estão convergindo para uma solução única, cujo objetivo principal é prover uma infraestrutura dotada dos mais diversos serviços e tecnologias com a proposta de criar uma conexão entre o poder público e o cidadão. Afirmam Souto, Dall antonia e Holanda (2006) é diante de tal contexto que surge um novo passo evolutivo na constituição das formações urbanas modernas o conceito da cidade digital. Conforme Jiang e Zhang (2009) o propósito de uma rede municipal sem fio é o aumento da eficiência do governo, redução de custos administrativos, diminuir a exclusão digital, melhorar o padrão de vida dos cidadãos, além de promover a prosperidade econômica. De maneira geral, um projeto de Cidade Digital se caracteriza por apresentar os seguintes benefícios: prestação de serviços de governo eletrônico, ou seja, serviços prestados à população através dos meios tradicionais e que passam a ser oferecidos mediante um sistema, sítio ou qualquer outra ferramenta disponibilizada através do uso do computador; projetos de inclusão digital e demais iniciativas para levar a tecnologia à população mais carente, seja através de laboratórios públicos ou sinal gratuito de Internet; interligação de diversos órgãos públicos provendo uma rede de serviços de voz, dados e vídeo; Com essa visão sobre os benefícios, muitos gestores estão buscando recursos nas mais diversas instâncias de financiamento a fim de viabilizar o acesso gratuito à Internet para a população de seus municípios. Cidades como Toronto, Londres, Bologna, Singapura e mais de 400 cidades nos Estados Unidos já seguiram esse caminho (JASSMI; ZO; JEUNG, 2008), no Brasil pode-se citar cidades como Garibaldi, Alvorada, Ribeirão Preto, Manoel Vitorino, entre tantas outras (GARIBALDI, 2011) (ALVORADA, 2012) (MANOEL VITORINO, 2012) (RIBEIRÃO PRETO, 2012). O Ministério das Comunicações, através da portaria ministerial n o 376, instituiu o Projeto de Implantação e Manutenção das Cidades Digitais, passando a selecionar, assessorar e financiar projetos de Cidade Digital nos municípios brasileiros. Dados do Sistema de Convênios do Governo Federal (SICONV) revelam que o incremento de projetos de cidade digital saltou de 05 para 22 propostas enviadas ao governo federal entre os anos de 2008 e 2010, conforme indicado na Figura 1. Em relação aos dados financeiros, o valor demandado pelos municípios em 2008 era de R$ ,04, este valor passou para a casa dos R$ 54 milhões de reais no de 2011, conforme

18 18 Figura 1: Convênios para financiamento de projetos de Cidade Digital Fonte: (SICONV, 2012), gerado a partir da compilação de dados de propostas de convênios utilizando filtros de pesquisa baseados nas palavras cidade digital e internet gratuita, compilação de dados efetuada através do banco de dados do sistema de convênios do governo federal. Os gestores públicos vêem o acesso à internet como uma utilidade pública que deve ser disponibilizada à população de forma gratuita. Quando o acesso é disponibilizado os resultados aparecem como aumento de mão de obra especializada em serviços de TIC, criação de novos ambientes promovendo o uso da internet e seus serviços, aumento das redes sociais e conteúdo de mídia local, fomento para produção e disponibilização de serviços de governo eletrônico principalmente nas áreas de saúde e educação, além de prover uma redução de custos em diversos processos que envolvem diretamente a população. Na Estônia o acesso gratuito iniciou através de iniciativas das comunidades privadas, mais tarde o governo se engajou e o acesso foi disponibilizado em praticamente todo o país. O acesso tem beneficiado o governo no desenvolvimento de serviços de governo eletrônico, votações on-line, crescimento dos empregos em 18% em razão do crescimento do mercado de TI, além de muitos outros benefícios (JASSMI; ZO; JEUNG, 2008). 1.1 Motivação O contexto geral de uma Cidade Digital é muito amplo, diversos ativos, serviços, riscos e vulnerabilidades se misturam num emaranhado digital, por este motivo, é preciso segmentar as diferentes áreas envolvidas, e para cada uma delas, definir as ações necessárias para prover segurança no que diz respeito à sua função principal. Os modelos de concessão de acesso de internet à população que estão sendo implantados em diversos municípios demonstram claramente o despreparo das empresas, gestores e técnicos em relação à segurança da informação (ZTOUPIS et al., 2008; CAMPONOVO; PICCO-

19 19 SCHWENDENER, 2011). Ferramentas para controle, gerenciamento da rede e requisitos de segurança geralmente são deixados de lado na fase de planejamento, pois são responsáveis pelo encarecimento da obra funcionando como fator desmotivador para implementação dos requisitos de segurança. Cabe ressaltar que a falta de legislação brasileira para a área de tecnologia e também o acesso à internet em geral contribuem para a não utilização de ferramentas de segurança. Num cenário onde estão envolvidas pessoas das mais diversas classes econômicas, faixas etárias, serviços, e todos os fatores já conhecidos e que envolvem o processo de acesso e utilização da internet é importante que a solução desenvolvida possa prover um cenário completo que abranja os requisitos básicos de segurança relacionados ao longo deste trabalho. Exceções, diferentes mecanismos para o mesmo fim, tecnologias e processos diferenciados podem resultar em vulnerabilidades que serão exploradas e ocasionarão problemas à rede e a todos que dela se beneficiam. No que tange a sustentabilidade, é importante que os investimentos sejam compatíveis com os resultados esperados, assim como, as tecnologias empregadas na execução do projeto. A utilização de tecnologias caras, a falta de mão-de-obra especializada, mecanismos ou processos de negócio, dentre outros fatores, comprometem a sustentabilidade da rede, tornando falha a tentativa de prover todos os benefícios já descritos anteriormente e que são a base de sustentação de projetos com este cunho de inclusão e fomento dos serviços na internet. Sendo a concessão de acesso público à internet parte integrante de um projeto de cidade digital, os requisitos gerais de uma cidade digital também se aplicam a este processo específico. Se o acesso público for concedido sem quaisquer dispositivos de segurança e gerenciamento, todo o contexto da cidade digital também estará comprometido tornando o ambiente propício para a prática de crimes digitais, além da ocorrência dos mais diversos tipos de incidentes que podem colocar em risco a sustentabilidade e consequentemente, a continuidade deste tipo de projeto o de acesso gratuito à internet. 1.2 Objetivos O objetivo principal deste trabalho é propor uma solução segura para o acesso gratuito à Internet, permitindo um processo dinâmico e automatizado para entrada de novos usuários na rede. A proposta a ser implementada tem como premissa a mitigação da falta de autenticação e auditoria, características comuns em soluções que fornecem acesso à internet, como praças, bares, etc. Quando um cidadão resolve utilizar a rede, como deve proceder para o primeiro acesso? Quais etapas devem ser seguidas para inserção deste cidadão à rede? Quais mecanismos de controle devem ser utilizados?. Estes e outros questionamentos são abordados com o objetivo de prover um cenário que abranja um nível de segurança aceitável utilizando-se de mecanismos relacionados ao longo

20 20 deste trabalho. O escopo deste trabalho está delimitado ao processo de concessão de Internet gratuita em locais públicos como praças e escolas, envolvendo apenas as etapas do acesso do usuário à rede pública. O presente trabalho também se delimita pelo modelo de Cidade Digital público, o qual é definido pelo Governo Federal às prefeituras municipais e tem o gestor público como responsável pela operacionalização dos projetos. 1.3 Estrutura do texto A estrutura desta abordagem está divida em 05 capítulos, nos quais são abordadas diversas características e conceitos referentes ao escopo proposto. No capítulo 2 são apresentados os conceitos fundamentais referentes às tecnologias, requisitos de segurança e principais ameaças e vulnerabilidades. Já no capítulo 3 são tratados os trabalhos relacionados, tecnologias específicas das soluções apresentadas com o objetivo de fornecer um comparativo entre os municípios estudados apontando os mecanismos de segurança utilizados, acertos e erros em relação a segurança da informação. Com base no conteúdo desenvolvido ao longo do trabalho o capítulo 4 apresenta uma proposta para desenvolvimento de uma solução que atenda as demandas elencadas, ilustrando o processo de cadastro e autenticação dos usuários da rede pública de acesso. O presente trabalho encerra-se com as considerações finais incluídas no capítulo 5.

21 21 2 CONCEITOS FUNDAMENTAIS Antes de abordar a segurança em redes sem fio e consequentemente, em redes de cidades digitais, é preciso estabelecer o conceito de segurança da informação, conforme Associação Brasileira de Normas Técnicas (2009) "a segurança da informação é obtida a partir da implementação de um conjunto de controles adequados incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software e hardware". A partir da definição da segurança da informação, pode-se verificar que a proteção de uma rede, seja privada ou pública, não é tarefa trivial. A produção de um ambiente que ofereça segurança em nível adequado exige uma estrutura de controle capaz de planejar, avaliar e atualizar constantemente os mais diversos riscos envolvidos no funcionamento da rede. No desenvolvimento e disponibilização de soluções de acesso gratuito é necessário levar em consideração a iniciativa pública para o desenvolvimento de redes públicas municipais, segundo INFOSEC. (2009) "geralmente a percepção do cidadão é de que este tipo de rede disponibilize um ambiente seguro aos usuários". Este tipo de comportamento torna desejável que o planejamento e a análise dos riscos sejam efetuados exaustivamente a fim de atender as expectativas criadas. Na contramão da expectativa de segurança, a redução de custos e a falta de capacidade técnica comprometem a segurança destes projetos. A disponibilização de redes sem mecanismos de segurança com equipamentos de baixo custo e com acessibilidade facilitada torna atrativa a utilização por parte do usuário, porém, oferece os meios adequados para que ataques maliciosos sejam efetuados (INFOSEC., 2009). A segurança da informação é importante para a proteção da infraestrutura crítica (ASSO- CIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS, 2009), é preciso garantir um patamar mínimo de segurança para que seja possível mitigar os riscos que podem comprometer o funcionamento de qualquer rede. Conforme estatísticas do CERTbr 1, no ano de 2011 foram reportados quase 400 mil incidentes, a Figura 2 demostra o histórico desde 1999, quando eram reportados pouco mais de 3 mil incidentes. Conforme Bernstein et al. (1997) as preocupações com a segurança são reais. Os hackers estão logo ali, tentando se infiltrar em redes corporativas e piratear informações. É importante que cada um faça a sua parte para contribuir com a segurança na internet, da mesma forma, em cada município onde há uma infraestrutura de rede pública os seus atores envolvidos devem zelar pela segurança das informações e dos diversos ativos envolvidos na Cidade Digital. 1 CERTbr Centro de Estudos, Respostas e Tratamentos de Incidentes de Segurança no Brasil, é responsável por tratar incidentes de segurança em computadores que envolvam redes conectadas à Internet brasileira.

22 22 Figura 2: Incidentes reportados ao CERTbr. Fonte: 2.1 Por que Proteger Em muitos casos, a preocupação com a segurança da rede é inexistente ou inadequada fazendo com que iniciativas deste porte tragam mais dor de cabeça aos gestores do que benefícios à população. A maioria dos projetos existentes tem como premissas básicas o acesso universal e facilitado além da velocidade do link de internet. Já dizia (LIMBERGER, 2007), "são inegáveis as vantagens que a informática propicia. Contudo, deve haver uma preocupação quanto aos mecanismos legais para a proteção do cidadão e quanto aos critérios jurisprudenciais utilizados para estabelecer o interesse prevalente no caso de colisão dos direitos, especificamente em relação à intimidade e ao tratamento informatizado dos dados." Conforme Bernstein et al. (1997) questões legais, como responsabilidades jurídicas e perda de reputação, ganham um escopo muito maior devido à natureza da internet. A jurisprudência no Brasil caminha para a tutela de proteção à privacidade do cidadão (LIM- BERGER, 2007), assim como, a tramitação de projeto de lei 2 que define crimes digitais e suas penalizações. Neste sentido, é fundamental por parte do gestor, a tomada de medidas para proteção, principalmente em relação à autenticidade e confidencialidade, garantindo o funcio- 2 Projeto de Lei n o 84/1999, dispõe sobre os crimes cometidos na área de informática, suas penalidades e dá outras providências.

23 23 namento justo e adequado da rede. A falta de legislação específica para área de tecnologia contribui para a ausência de requisitos de segurança em diversos projetos de internet gratuita implantados em municípios brasileiros. Sob o contexto da segurança da informação, é imprescindível que haja mecanismos de controle de acesso e autenticação, tornando um desafio ainda maior para os gestores que pretendem por em prática projetos de Cidade Digital. Segundo Ztoupis et al. (2008) a autenticação é a mais vital propriedade da comunicação segura, é pré-requisito para confidencialidade, integridade e consequentemente não-repúdio. É possível prover iniciativas de acesso à internet sem comprometer os requisitos de segurança envolvidos numa rede pública municipal. Quando um cidadão resolve utilizar a rede, como deve proceder para o primeiro acesso? Quais etapas devem ser seguidas para a execução deste processo? Estes questionamentos devem ser abordados com o objetivo de prover um cenário completo que abranja os requisitos básicos de segurança já relacionados anteriormente. Num cenário onde estão envolvidos cidadãos das mais diversas classes econômicas, faixas etárias, serviços, enfim, todos os fatores já conhecidos que envolvem o processo de acesso e utilização da internet, é importante que a solução escolhida possa atender a todos de forma igualitária. Exceções, diferentes mecanismos para o mesmo fim, tecnologias e processos diferenciados podem resultar em vulnerabilidades que, mais cedo ou mais tarde, serão exploradas e ocasionarão problemas à rede e a todos que dela se beneficiam. 2.2 Redes Sem Fio A tecnologia de rede sem fio, também conhecida como Wireless consiste na transmissão de voz e dados através de ondas de rádios (MALLICK, 2003). Através da utilização de tecnologias Wireless é possível prover aplicações e ambientes que proporcionam mobilidade sem a utilização de cabeamento ou qualquer outra infraestrutura física para interligar computadores e demais dispositivos da rede. A tecnologia sem fio é padronizada pelo instituto Engenheiros Eletricistas e Eletrônicos IEEE. O padrão conhecido como IEEE , aprovado em Julho de 1997 foi o primeiro padrão para Redes Locais Sem Fio - WLAN a ser definido (SIMÃO, 2010; MALLICK, 2003). A tecnologia apresenta diferenciações em relação ao seu funcionamento, o padrão possui quatro principais categorias, sendo sua maioria, operada na faixa de 2.4 Ghz (SIMÃO, 2010). A Tabela 1 demonstra os padrões atuais e suas respectivas capacidades de transmissão, segundo o padrão IEEE Levando em consideração o escopo definido neste trabalho, é fundamental trazer para análise todas as questões de segurança referentes às redes sem fio demonstrando as vulnerabilidades, ataques, mecanismos de segurança e demais fatores relevantes para a segurança da

24 24 Tabela 1: Padrões l Padrão Faixa de operação e velocidade de conexão a 5Ghz 54 Mbps b 2.4 Ghz 11 Mbps g 2.4 Ghz 54 Mbps n 2.4 Ghz 300 Mbps Fonte: elaborado pelo autor com dados extraídos de (SIMÃO, 2010). informação, segundo Mallick (2003) adicionar segurança a um ambiente cabeado já é difícil o bastante, adicionar segurança na transmissão de dados sem fio é uma tarefa ainda mais desafiadora. 2.3 Mecanismos de Segurança Para criar um ambiente seguro é necessário levar em consideração todos os ativos envolvidos no processo. Na abordagem delimitada pelo escopo deste trabalho, deve-se levar em consideração toda a infraestrutura necessária para disponibilização do sinal wireless, bem como, os mecanismos de segurança que serão utilizados para efetuar a proteção dos mesmos. Segundo Mallick (2003) a segurança fim-a-fim significa que a transmissão dos dados deve ser segura ao longo de todo o caminho desde o remetente ao destinatário. Com o objetivo de fornecer um panorama geral a respeito das possibilidades de proteção existentes, são apresentadas as cinco principais premissas de segurança envolvidas na proteção de uma rede sem fio. Autenticação a autenticação é um requisito fundamental quando o assunto é segurança em redes, através deste mecanismo pessoas ou dispositivos provam quem ou o que dizem ser. O processo de autenticação pode ocorrer nas camadas de rede ou de aplicação (MAL- LICK, 2003). A autenticação de dispositivos ocorre na camada de rede, já na camada de aplicação podem-se utilizar diversos mecanismos como a utilização de usuário e senha, certificados digitais, etc. Segundo Mallick (2003) o mais simples, e provavelmente seguro método de autenticação é a combinação de usuário e senha. Integridade a certeza de que um dado permanece íntegro, que não foi alterado em nenhum momento do seu percurso é a premissa fundamental deste mecanismo de segurança. A integridade é aplicada em mensagens, partes de mensagens ou ainda, em campos específicos que contenham algum dado especial (STALLINGS, 1999). Segundo Mallick (2003) o controle de integridade pode ser realizado com a utilização de criptografia ou através de código de autenticação de mensagem - MAC. Confidencialidade manter a privacidade dos dados, garantindo que uma parte não autorizada consiga obter acesso é o objetivo principal desta característica. A proteção de dados fi-

25 25 nanceiros como exemplo, dados referentes aos cartões de crédito, são essenciais para proteção contra ataques maliciosos. A maneira mais utilizada para prover confidencialidade é através da criptografia dos dados à serem protegidos (MALLICK, 2003). Autorização segundo Mallick (2003) autorização é o processo para determinar o nível de acesso do usuário, o controle do que pode ser feito, e por quem, é geralmente implementado através de listas de controle de acesso ACL. Conceder acesso somente leitura, ou leitura-escrita, são alguns dos exemplos de como a autorização pode ser utilizada. Não-repúdio o não repúdio previne que remetentes ou destinatários neguem a transmissão de determinada mensagem (STALLINGS, 1999). Através de mecanismos como a assinatura digital, mensagens enviadas são assinadas comprovando a identidade de quem as enviou através da verificação junto a uma terceira parte (MALLICK, 2003) Ataques e Ameaças Para entender os diversos requisitos de segurança ao qual uma rede deve estar em conformidade, se faz necessário uma abordagem geral sobre a definição dos principais tipos de ataques uma das mais importantes ameaças à segurança de uma rede pública. O conceito de ataque pode ser descrito como qualquer ação que possa comprometer a segurança de um sistema. É o ato de burlar serviços de segurança e consequentemente, violar as políticas de segurança de tal sistema. (STALLINGS, 1999; SHIREY, 2000). Conforme (ZTOUPIS et al., 2008) "os ataques podem ser efetuados a partir de origens desconhecidas (ataques externos) assim como, de pontos ao longo da rede (ataques internos)". É preciso conhecer o inimigo, ele pode estar nas suas cercanias. Os tipos de ataques realizados contra determinada rede podem ser do tipo passivo ou ativo (STALLINGS, 1999). Ataques passivos têm por objetivo capturar ou fazer uso das informações sem afetar quaisquer recursos da rede atacada. No exemplo da Figura 3 é demonstrada a análise de tráfego, um tipo de ataque passivo cujo objetivo principal é a captura indevida de dados referente ao tráfego de informações entre dois hosts. Já o ataque ativo é caracterizado por criar ou alterar informações, comprometendo requisitos de segurança como confidencialidade, integridade e disponibilidade. Segundo Stallings (1999) os tipos de ataques podem ser subdivididos em quatro principais categorias, sendo elas, mascaramento, ataque replay, modificação de mensagens e negação de serviços. Ao efetuar-se uma análise mais específica, considerando as características de uma rede sem fio pública e a presença de pontos de acesso à internet gratuita, se faz necessário a apresentaçãodos principais tipos de ataques e ameaças em redes sem fio. Parking Lot Attack

26 26 Figura 3: Exemplo de ataque passivo. Fonte: (STALLINGS, 1999). Dispositivos que funcionam como ponto de acesso à rede sem fio, também conhecidos como Access Point (AP) geralmente propagam sinal além da área ao qual deveriam atender, este tipo de ataque leva este nome que, traduzido para o português significa ataque no estacionamento, devido ao fato de que os atacantes se posicionam em locais próximos das áreas cobertas pelo sinal e passam a capturar dados da rede (INFOSEC., 2010). Em pontos de acesso público - PAP, usuários que estão utilizando a rede disponível podem ser vítimas de ataques deste tipo. Se a rede é vulnerável, ou seja, se a criptografia existente é vulnerável ou inexistente, o atacante, localizado dentro da área de propagação do sinal, efetuará a captura dos dados sensíveis de autenticação, endereço MAC dos dispositivos conectados e demais informações sensíveis que possam trafegar na rede. Autenticação com chave compartilhada Redes que utilizam autenticação através de chave compartilhada são facilmente exploradas através de ataques passivos (INFOSEC., 2010). O atacante efetua a captura de pacotes da rede extraindo dados da autenticação efetuada entre o cliente e o AP, isto ocorre quando os dados em texto, que fazem parte do processo de autenticação enviado ao AP e a resposta ao cliente (texto cifrado) são utilizados para gerar uma resposta válida de autenticação. Em redes que utilizam a criptografia WEP WiredEquivalentPrivacyProtocol este tipo de vulnerabilidade é comumente explorada, o protocolo WEP utiliza o algoritmo de criptografia RC4, um dos mais populares algoritmos bastante utilizado em diversas aplicações (PEIKARI; CHUVAKIN, 2004). Através da captura de dados e posteriormente a análise dos mesmos, é possível decifra-los utilizando técnicas e ferramentas conhecidas. Segundo INFOSEC. (2010) os seguintes tipos de ataques são passíveis de serem realizados: ataque passivo para decifrar dados que estão trafegando na rede;

27 27 ataques ativos com intuito de injetar tráfego de estações não autorizadas; modificação de dados; redirecionamento de dados para a máquina de um atacante; A partir da captura de aproximadamente pacotes, dependendo do tamanho da chave utilizada, já é possível obter a chave utilizada para autenticação (PEIKARI; CHUVAKIN, 2004). Ataque de autenticação Este tipo de ataque consiste no envio de pacotes de autenticação e desconexão de clientes em uma rede wireless onde os pontos de acesso possuem filtro de endereço MAC, somente estações previamente cadastradas podem efetuar a conexão. Quando um cliente necessita estabelecer uma conexão, este envia ao AP um frame de autenticação contendo o seu endereço MAC, o dispositivo verifica se o endereço está previamente cadastrado e efetua a autenticação do cliente, o processo de desconexão é efetuado de maneira semelhante (ZTOUPIS et al., 2008). Mediante este contexto, o atacante efetua a captura de pacotes que estão transitando na rede para obter o endereço MAC da vítima, a partir da obtenção do dado, o mesmo envia um frame de desconexão com o endereço MAC falsificado para o AP, fazendo com que a vítima seja desconectada para então enviar um novo frame de autenticação com o objetivo de autenticar-se junto o ponto de acesso. Segundo Ztoupis et al. (2008) o atacante pode desconectar todos os clientes do AP forçandoos a reautenticação, este tipo de ataque pode causar sérios problemas na performance da rede, uma vez que os frames de desconexão podem ser enviados como broadcast forçando todos os clientes a se desconectarem das redes. Ataque TKIP O TKIP Temporal Key Integrity Protocol é um algoritmo utilizado para geração de chaves temporárias, este tipo de ataque é efetuado através da captura e análise de pacotes, de forma semelhante ao ataque contra o protocolo de criptografia WEP. Um atacante pode decodificar pacotes pequenos contendo dados como, por exemplo, dados de ARP em apenas 15 minutos, viabilizando diversos tipos de ataques, como manipulação de DNS e negação de serviço (IN- FOSEC., 2010). Sniffing O sniffing é uma técnica utilizada para capturar dados de uma rede, geralmente associado à cópia não autorizada de dados (MALLICK, 2003). Através de ferramentas capazes de escutar todo tráfego de rede que passa por determinada interface ou dispositivo, o atacante pode efetuar a captura de dados como usuários, senhas e dados pessoais (KHAN; KHWAJA, 2003), comprometendo requisitos de confidencialidade da uma rede. Segundo Mallick (2003), partes não autorizadas se tornam aptas para obter dados confidenciais permitindo-os a comprometer aplicações de usuários, sistemas da rede ou ambos.

28 28 Através das escutas eletrônicas, os pacotes são capturados para posterior análise e mesmo com a utilização de criptografia, se esta for vulnerável, é possível que o atacante consiga decifrar obtendo acesso aos dados, como por exemplo, dados criptografados com o protocolo WEP. A captura de dados é perigosa pois além de ser facilmente implementada, é silenciosa sendo de difícil detecção (MALLICK, 2003) Tecnologias Aplicáveis Para mitigar os riscos de incidentes e atender as premissas definidas no item 2.2.1, a utilização de algumas tecnologias é a alternativa recomendada. Segundo Mallick (2003) "as empresas precisam entender as tecnologias que estão disponíveis para ajudá-las a minimizar os riscos de segurança". Abaixo, é apresentado um resumo das principais tecnologias disponíveis bem como, suas características gerais de funcionamento. Criptografia: a utilização de criptografia permite a comunicação entre duas partes entregando requisitos de segurança como confidencialidade e integridade; Certificado Digital: utilizado para garantir a autenticidade dos dados de origem, oferece carcaterísticas de autenticação, integridade e confidencialidade, uma vez que pode ser utilizado para criptografar mensagens; Protocolos seguros: protocolos como HTTPS, TLS e SSL provêm canais seguros para comunicação entregando requisitos de confidencialidade; Os dados apresentados demonstram os diferentes métodos utilizados para compromenter a segurança da rede. A grande maioria das redes sem fio atuais utilizam o mode infra-estrutura como modelo de funcionamento, considerando este contexto de funcionamento, e fundamental proteger e garantir a segurança dos pontos de acesso (Access Point - AP). Segundo Khan e Khwaja (2003) "se um AP for atacado, a segurança de toda a rede estará comprometida, tornando o AP um ponto único de falha onde tudo pode acontecer". No capítulo 3 são apresentados os modelos de funcionamento de Cidades Digitais e as soluções utilizadas para conceder acesso gratuito à Internet. Através da análise de alguns municípios Brasileiros e também cidades de outros países o capítulo apresenta um panorama geral das soluções que estão sendo utilizadas Brasil à fora.

29 29 3 REVISÃO DA LITERATURA E TRABALHOS RELACIONADOS Os benefícios alcançados com a implantação de projetos de cidade digital, assim como, iniciativas de concessão de acesso à internet de forma gratuita já foram abordados no capítulo de introdução deste trabalho, porém, é necessário prover uma análise mais aprofundada em relação ao modelo e tecnologias utilizadas. Através de pesquisas em diversas fontes, é possível apontar os modelos e tecnologias mais utilizados pelos municípios, como por exemplo, os modelos de negócios utilizados na construção de cidades digitais, as quais podem ser desenvolvidas por governos municipais, provedores ou de forma mista entre os setores públicos e privados (JASSMI; ZO; JEUNG, 2008). 3.1 Modelo de Negócios Diversos modelos estão sendo utilizados ao redor do mundo com o intuito de prover o melhor custo benefício, a cada momento surgem ideias inovadoras que agregam novos serviços e negócios eletrônicos e que são construídas com o apoio dos governos e da iniciativa privada (JASSMI; ZO; JEUNG, 2008). No Brasil ainda não há um modelo oficialmente definido para implantação de projetos de cidade digital, porém, algumas iniciativas começam a aparecer com o intuito de organizar e padronizar a urbanização digital nos municípios brasileiros. No ano de 2012, o governo federal lançou dois documentos que visam orientar a construção de cidades digitais, o edital de chamada pública n o 01/2012 do Ministério das Comunicações (COMUNICAÇÕES, 2012) e o manual do proponente procedimentos de elaboração, seleção e acompanhamento de projetos (INCLUSÃO SOCIAL, 2012). Estes dois documentos foram elaborados com a proposta de orientação aos órgãos públicos municipais e estaduais. O edital define um modelo básico de projetos de cidade digital especificando premissas para financiamento, nomenclatura de pontos, entre outros aspectos. Já o manual do proponente visa orientar os municípios na elaboração da proposta para realização de convênios para infraestrutura de cidade digital, especificando tecnologias disponíveis e ações que devem ser contempladas com a construção da rede. Conforme o manual do proponente, a implantação de INFRAESTRUTURA TECNOLÓGICA PARA CIDADES DIGITAIS é o foco desta ação, que apoia a construção de rede metropolitana digital para interligar órgãos e instituições públicas de diversos níveis de governo e organizações públicas locais para inclusão social, aumento da eficiência administrativa e ampliação do acesso dos cidadãos a serviços públicos e à rede Internet"(INCLUSÃO SOCIAL, 2012). As iniciativas de fornecer acesso à internet para a população deixam de ser vistas como um

30 30 Figura 4: Cidade Digital. Fonte: (INCLUSÃO SOCIAL, 2012). recurso adicionado exclusivo de municípios que a tornam um benefício concedido à população, mas sim, passam a ser parte dos objetivos gerais de uma cidade digital. A Figura 4 demonstra a infraestrutura tecn ológica que está sendo utilizada como referência pelo governo federal, nela é possível visualizar as diferentes tecnologias para interligação de prédios públicos, fornecimento de serviços e aplicações à comunidade e aos demais envolvidos no contexto da cidade digital. Dentro do processo de padronização de cidades digitais, é definida uma nomenclatura também padronizada de pontos que fazem parte de toda a cobertura da cidade digital. A Tabela 2 descreve a nomenclatura geral e a sua função no contexto da cidade, esta nomenclatura será utilizada ao longo de todo o trabalho como forma de exemplificar cada ponto abordado durante as pesquisas e análises efetuadas. Conforme especificado na Tabela 2, o ponto envolvido diretamente com o acesso do cidadão à rede pública é o PAP ponto de acesso público, através dele que o usuário efetuará os procedimentos para entrada e utilização da rede. Os modelos regularmente utilizados em diversas cidades ao redor do mundo seguem três linhas de execução que variam entre público, privado e misto cooperação entre público e privado (JIANG; ZHANG, 2009; JASSMI; ZO; JEUNG, 2008), sendo este último modelo definido pela legislação brasileira como parcerias público-privada - PPP. No modelo público de funcionamento o investimento e o custeio da rede são de responsabilidade do ente público, cabendo a este, definir as diretrizes de funcionamento viabilizando a manutenção e a continuidade do serviço. Como alternativa para este modelo, o gestor pú-

31 31 Sigla PEAS PANR PAR PAP PAG PTV Tabela 2: Nomenclatura de Pontos Descrição Ponto de enlace e acesso social - é o ponto onde o link de internet chega, é o ponto gerenciador da rede Ponto de Acesso não Residencial Ponto de Acesso Residencial Ponto de Acesso Público Ponto de Acesso de Governo Ponto de tele-vigilância Fonte: elaborado pelo autor com dados extraídos de (INCLUSÃO SOCIAL, 2012). blico ainda pode contratar um prestador para a construção e manutenção da rede (JASSMI; ZO; JEUNG, 2008). O modelo privado rege que a iniciativa privada seja responsável pela construção e operação da rede, entregando serviços customizados além de prover o suporte. A execução destes serviços é feita mediante a cobrança de uma taxa estabelecida em conjunto com o governo local, pode-se citar como exemplo a cidade de Pasco, nos Estados Unidos, que adotou este modelo. A empresa responsável pela operação da rede cobra uma taxa que varia de 25 a 75 dólares americanos (BAR; PARK, 2006). Já nos modelos onde a execução é feita através das PPP 3, o governo efetua a concessão do serviço e da infraestrutura para a iniciativa privada, através da cooperação financeira e técnica entre as partes o governo utiliza a rede para atender suas demandas, alguns serviços são oferecidos à população como utilidade pública e a iniciativa privada pode explorar a infraestrutura para oferecer seus serviços (BAR; PARK, 2006). Apesar da diversidade possível de modelos, em sua maioria, as cidades digitais tem por característica principal a interligação de órgãos públicos, que por sua vez, deve estar interligado a internet. As pesquisas e análises do presente trabalho estarão focadas no modelo público que está sendo proposto pelo governo federal aos estados e municípios brasileiros. 3.2 Tecnologias Aplicáveis Uma cidade digital é caracterizada pela diversidade de serviços e conteúdos que nela estão inseridos, considerando a sua universalidade limitada a sua abrangência territorial, pode-se considerar a utilização de tecnologia híbrida como uma solução adequada para atendimento das demandas existentes. Segundo Souza Mendes, Bottoli e Breda (2010) 3 Parceria Público Privada são contratos administrativos de concessão, na modalidade patrocinada ou administrativa, regulamentados pela lei federal n o (BRASIL, 2004)

32 32 o desenvolvimento de redes TCP/IP impulsionada por soluções ópticas e sem fio Ethernet (Gigabit Ethernet, 10G Ethernet, IEEE x, IEEE X, etc), que oferecem um ambiente único genérico que pode ser considerado o melhor candidato para tornar-se a solução ideal para uma rede convergente única e universal. O modelo definido pelo Ministério da Ciência Tecnologia e Inovação também prevê a utilização de tecnologias híbridas como Metroethernet 4 e Gpon Gigabit Passive Optical Network, ambas para soluções cabeadas, o modelo também prevê a utilização de tecnologias Wimax e Wi-Fi como soluções de redes sem fio. No escopo de concessão de internet gratuita, é necessário ressaltar que a tecnologia mais utilizada para este fim é a de redes sem fio, as pesquisas demonstram que a maioria dos municípios que possuem este tipo de benefício o fizeram através de redes sem fio, cidades como Atenas (ZTOUPIS et al., 2008), Pedreiras SP (SOUZA MENDES; BOTTOLI; BREDA, 2010), Taipei e Singapura (INFOSEC., 2009), San Francisco, Washington e New York nos Estados Unidos, Londres, Toronto, Amsterdã, entre outras 600 cidades ao redor do mundo (JIANG; ZHANG, 2009; JASSMI; ZO; JEUNG, 2008) utilizaram a tecnologia de redes sem fio para proverem seus serviços à população. Recentemente, o município de Garibaldi RS inaugurou seu serviço de internet gratuita oferecendo um acesso de 256kbps para residências em oito áreas do município (GARIBALDI, 2011) Tecnologia Wi-Fi em soluções de acesso gratuito Atualmente a tecnologia Wi-Fi é amplamente utilizada na última milha para atender aos pontos que compõe a rede pública municipal, este tipo de infraestrutura está apto a levar acesso gratuito às famílias carentes, tornando o computador e a internet bens acessíveis a estas famílias (INFOSEC., 2009). A Figura 5 demonstra, de maneira geral, como são implantadas as soluções de redes sem fio em cidades digitais. Diversos fatores contribuem para a utilização do acesso sem fio, como por exemplo, vantagens em relação aos custos reduzidos quando comparado com infraestrutura de meios físicos como cabo e fibra óptica (SOUZA MENDES; BOTTOLI; BREDA, 2010). Outro fator que favorece a utilização de redes sem fio é a possibilidade de utilização de postes de iluminação, prédios públicos e demais estruturas espalhadas pela cidade como meio para disseminar o sinal de internet (INFOSEC., 2009). Já afirmava Simão (2010)... as redes Wireless serão fundamentais para a implantação desse tipo de projeto no Brasil. De maneira geral, podem-se citar os seguintes fatores como indutores da utilização de tecnologia sem fio em cidades digitais: 4 Metro Ethernet é o conceito de utilizar redes Ethernet em áreas metropolitanas (AUTOMAÇÃO, 2012).

33 33 Figura 5: Modelo de distribuição através de soluções sem fio. Fonte: (SOUZA MENDES; BOTTOLI; BREDA, 2010). baixo custo na implantação e manutenção da rede; interoperabilidade; tecnologia ideal para inclusão digital; Em relação ao Brasil, esta tecnologia vem de encontro a um problema já conhecido que são a grande extensão territorial e a falta de infraestrutura instalada na área de telecomunicações (SIMÃO, 2010), através da utilização de comunicação sem fio é possível distribuir o acesso a longas distâncias, a custo reduzido e com considerável largura de banda, segundo os padrões demonstrados na Tabela 1. Além da tecnologia Wi-Fi, o uso da tecnologia Wimax tecnologia de transmissão de rede sem fio que opera nas frequências 2.5, 3.5 e 5.8 Ghz, padronizados pela IEEE como d e e (SIMÃO, 2010) também deve ser considerado, caracterizada pelo maior alcance e altas taxas de transmissão, o padrão também pode ser considerado uma alternativa para acesso na última milha. Outra tecnologia a ser considerada são as redes WiMesh, projetadas para áreas de grande densidade populacional, este tipo de tecnologia utiliza os mais diversos nós que compõe a rede como meio de propagação do sinal, consequentemente aumentando a capilaridade da rede (SIMÃO, 2010). Os padrões Wi-Fi e Wimax possuem diversas similaridades quanto a sua utilização, meio de propagação e benefícios financeiros, utilizam a comunicação sem fio, são instituídos pelo IEEE e utilizam o protocolo IP para comunicação (JASSMI; ZO; JEUNG, 2008).

34 34 Diante de todo o exposto, pode-se afirmar que as tecnologias sem fio, devido as suas características técnicas e também seus benefícios financeiros, se consolidam como ferramenta ideal para prover soluções de acesso à Internet banda larga para a população. 3.3 Modelos de Acesso à Internet Diversos modelos para concessão de Internet gratuita estão sendo desenvolvidos no Brasil e no exterior, através de pesquisas efetuadas em sítios de prefeituras, jornais, matérias e reportagens divulgadas em diversos meios de comunicação é possível identificar diversos municípios que já possuem ou estão implantando seus projetos. Para este trabalho foram selecionados oito projetos de acesso público a Internet, modelos envolvendo municípios brasileiros e também cidades de outros países são apresentados com o intuito de demonstrar as diversidades relativas à tecnologia e metodologia de acesso que são aplicadas em cada caso Garibaldi A cidade de Garibaldi, no Estado do Rio Grande do Sul, possui um programa denominado Internet para Todos (GARIBALDI, 2011). Este programa tem por objetivo fornecer Internet a oito distintas áreas da cidade, incluindo três praças na zona urbana através de sinal Wi-Fi. Para efetuar o acesso, basta o usuário possuir um dispositivo móvel como notebook ou celular, o acesso é liberado sem a necessidade de autenticação. A navegação a partir das praças cobertas com sinal wireless possui restrição de sites, sendo proibido o acesso a conteúdos de violência, pornografia, pedofilia, entre outros conteúdos não permitidos pela administração pública. As restrições se estendem também em relação às portas de acesso, no caso de Garibaldi, somente a navegação nas portas 80 e 443 são permitidas, sendo que as demais são bloqueadas diretamente no firewall localizado no datacenter da prefeitura São José da Varginha Este município, localizado no interior de Minas Gerais, disponibiliza acesso gratuito à população local e aos turistas que frequentam a cidade. A navegação está disponível para qualquer pessoa. Basta chegar, sentar num dos bancos da praça, ligar o computador e começar a usufruir do serviço. A Internet sem fio pode ser acessada por celulares e computadores portáteis (notebooks, netbooks e smartphones) com adaptador wireless interno ou placa de rede sem fio (VARGINHA, 2012). O acesso é fornecido utilizando-se Wi-Fi 2.4 Ghz com abrangência em todo o perímetro

35 35 Figura 6: Banner do programa Internet Grátis Para Todos. Fonte: (MANOEL VITORINO, 2012). da praça, sem a necessidade de qualquer cadastro prévio, uma vez que não há necessidade de autenticação para utilização da rede Manoel Vitorino O município baiano de Manoel Vitorino possui o programa Internet Grátis para Todos (MA- NOEL VITORINO, 2012). De acordo com o site da prefeitura, o acesso é oferecido na praça Nelson David, para efetuar o acesso o usuário necessita autenticar-se com um usuário e senha padrão fornecidos pelo município. A Figura 6 demonstra o banner específico do programa, o qual é disponibilizado no site da prefeitura com as informações necessárias para a conexão Ribeirão Preto Localizada no interior do estado de São Paulo, a cidade possui o projeto Ribeirão Digital, através deste programa o município oferece internet em diversos locais da cidade. Segundo o site do programa, o usuário efetua o cadastro online, após o cadastro o sistema envia para o cadastrado um link de validação. O usuário deve validar seu cadastro, caso contrário, o mesmo é cancelado em 48 horas (RIBEIRÃO PRETO, 2012) Alvorada Localizada a 16 km da capital Porto Alegre, no Rio Grande do Sul, a cidade possui o programa Internet Social, cujo objetivo é fornecer acesso à Internet para a população local. O acesso é concedido através de uma rede composta por vinte pontos de distribuição. O cidadão que deseja usufruir do acesso gratuito deve efetuar o cadastro disponível no site do programa, após a validação do cadastro o usuário está apto a efetuar o acesso na rede. As informações pessoais e credenciais de acesso são definidas no formulário de cadastro não havendo nenhum processo automático para geração de senhas de acesso, a Figura 7 ilustra

36 36 Figura 7: Tela de cadastro - Internet Social. Fonte: (ALVORADA, 2012). a tela de cadastro disponibilizada ao cidadão. Ao finalizar o cadastro o usuário deve concordar com o termo de utilização, o qual é visualizado junto à tela de cadastro, conforme a Figura 7. A Prefeitura Municipal informa em seu site que após o envio dos dados, em até 24hs será liberado o acesso da forma como você solicitou, ou seja, usando seu CPF/CNPJ como login e a senha informada no cadastro (ALVORADA, 2012). A solução do município utiliza a tecnologia Wireless na frequência de 2.4 Ghz e oferece acesso na velocidade de 300kbps por usuário Santa Isabel Através do programa municipal de Internet Banda Larga Gratuita, o município de Santa Isabel, no interior do Estado de São Paulo disponibiliza sinal de acesso em nove pontos distintos utilizando a tecnologia Wi-Fi 2.4 Ghz. Para efetuar o acesso o cidadão precisa efetuar cadastro junto ao município, o cadastramento é feito mediante a assinatura do termo de adesão instituído pelo decreto municipal n o (SANTA ISABEL, 2010). Para os usuários que não possuem cadastro, o acesso pode ser efetuado em duas praças públicas: Praça Fernando Lopes e Praça da Bandeira. Em ambos os locais não há necessidade de autenticação e o acesso pode ser feito por meio das redes com identificação PRACA1_LIBERADO e PRACA2_LIBERADO (SANTA ISABEL, 2012).

37 Porto Alegre Capital do estado do Rio Grande do Sul a cidade de Porto Alegre, através da empresa pública PROCEMPA, disponibiliza acesso público em parques como o Moinhos de Vento e Farroupilha, praças da Alfândega e Esplanada da Restinga, além de diversos outros lugares públicos, como por exemplo, o Mercado Público de Porto Alegre. De acordo com as informações divulgadas no site da PROCEMPA, a tecnologia Wireless é utilizada para conexão dos equipamentos e permite acesso livre pois não existe controle sobre os usuários e dados trocados (PROCEMPA., 2012) Seattle A cidade de Seattle, nos Estados Unidos fornece acesso gratuito aos cidadãos em quatro diferentes áreas. Segundo o site da prefeitura local o serviço será descontinuado a partir do dia 29 de abril de 2012, serão mantidos pontos de acesso em bibliotecas, prefeitura e Seattle Center. A solução empregada apresenta as seguintes características: Velocidade de acesso de 768kbps por usuário; A conexão oferecida não utiliza protocolos de criptografia como WEP ou WPA; Desconexão automatizada dos usuários a cada duas horas com intuito de mitigar a sobrecarga do sistema; Para acessar, o usuário necessita estar próximo à alguma área de cobertura e possuir um dispositivo com capacidade de conexão Wi-Fi. Ao efetuar a conexão o usuário é redirecionado para uma página de acesso onde lhe é apresentado um termo de uso, para que o acesso seja liberado o usuário deve concordar com os termos apresentados (SEATTLE, 2012) Atenas A cidade de Atenas, na Grécia, possui a rede metropolitana AWMN Athens Wireless Metropolitan Network. Atualmente existem 1900 pontos ativados e mais de usuários que demonstraram interesse em utilizar a rede conforme se der a sua expansão (ZTOUPIS et al., 2008). A Figura 8 mostra a arquitetura da AWMN delimitando o acesso à rede e a rede central. O acesso à rede, utilizando a comunicação Wi-Fi se dá sem a utilização de criptografia, a proteção utilizada para confirmação da identidade do cliente é a combinação do filtro de acesso pelo endereço físico do cliente autorizado (endereço MAC) com seu respectivo IP (ZTOUPIS et al., 2008). Adicionalmente, o governo de Atenas oferece acesso público em três locais públicos da cidade, a rede é aberta e o acesso é permitido para todos os tipos de dispositivos compatíveis

38 38 Figura 8: Arquitetura AWMN. Fonte: (ZTOUPIS et al., 2008). com a tecnologia Wi-Fi. Ao efetuar a conexão o usuário é redirecionado para o portal Wireless Network Athenswifi. Para liberar a navegação é necessário digitar um número de verificação, o qual é informado no próprio portal. 3.4 Análise das soluções São apresentados até o momento, um apanhado geral sobre soluções de acesso para a população, as tecnologias aplicadas, as características técnicas e de gestão de cada município analisado. As diferentes soluções apresentadas possuem características comuns ente si e ao mesmo tempo, particularidades que as diferem no quesito de segurança da rede. A partir das informações até aqui elencadas é possível traçar um panorama geral da segurança em soluções de acesso gratuito. Abordando aspectos de criptografia, autenticação e demais requisitos como cadastro, além do termo de uso, é possível reunir elementos suficientes para analisar as características relacionadas ao aspecto de segurança da informação. A Tabela 3 apresenta os dados consolidados dos diferentes municípios e as soluções aplicadas em cada local. Podemos, através dela, visualizar as características gerais das soluções de acesso apresentadas em relação à utilização de protocolos de criptografia, métodos de autenticação, cadastro para acesso e apresentação de termo de uso. A utilização de criptografia, encontrada em apenas uma das soluções analisadas, possibilita uma camada adicional de proteção aos dados trafegados evitando, por exemplo, a captura de dados através de ataques como o parking lot (INFOSEC., 2010). É importante ressaltar que no contexto apresentado a utilização de criptografia se torna ineficaz à medida que os dados para autenticação se tornam públicos. A utilização de um protocolo criptográfico como WEP e WPA na versão pessoal, implica em compartilhamento das informações de autenticação para todos os usuários de um determinado ponto de acesso fazendo com que os mesmos sejam divulgados ou compartilhados em diversos meios, como por

39 39 Tabela 3: Consolidado Geral - soluções de acesso público à Internet SOLUÇÕES DE ACESSO Cidade Criptografia Autenticação Cadastro Termo de Uso Garibaldi - RS NÃO NÃO NÃO SIM São José da Varginha - MG NÃO NÃO NÃO NÃO Manoel Vitorino - BA SIM NÃO NÃO NÃO Ribeirão Preto - SP NÃO SIM PRÉVIO NÃO Alvorada - RS NÃO SIM SIM SIM Santa Isabel - SP NÃO NÃO NÃO NÃO Porto Alegre - RS NÃO NÃO NÃO NÃO Seattle - EUA NÃO NÃO NÃO SIM Atenas - Grécia NÃO NÃO NÃO NÃO exemplo, redes sociais. Para ilustrar melhor este problema, tomou-se como exemplo o município de Manoel Vitorino, onde os dados para autenticação na rede estão publicados no portal da prefeitura tornando ineficaz a utilização de mecanismos de criptografia na solução daquele município. A utilização de certificados digitais para prover requisitos de confidencialidade podem ser implantadas de forma satisfatória, porém, como solução de autenticação se tornam inviável à medida que o cada cidadão deveria possuir seu próprio certificado digital. O custo e a manutenção de todo o sistema passariam a ter um peso elevado para manter a sua sustentabilidade, é inviável impor a aquisição de um certificado digital a cada cidadão, ou até mesmo, a Prefeitura Municipal tornar-se uma autoridade certificadora provendo de forma gratuita certificados à toda população. Em relação à autenticação, conforme já abordado no capítulo 2, é pré-requisito para confidencialidade, integridade e não repúdio. Nos municípios analisados também se pode verificar que a ausência de autenticação é acompanhada da falta de cadastro dos usuários, conforme demonstrado na Tabela 3. A facilidade de acesso permite que um usuário qualquer se aproxime, sente no banco da praça e comece a usufruir do acesso, assim como no município de São José da Varginha, porém a falta de um cadastro inicial e autenticação dos usuários para o acesso à rede podem trazer consequências desastrosas para a segurança da informação. Por outro lado, quando o processo de cadastro se torna complexo, ou ainda, quando há necessidade de alterações mais complexas ou específicas para a rede que está sendo acessada, torna-se desistimulante a utilização por parte dos usuários fazendo com que a utilização deste tipo de solução não seja tão demandada pelos usuários. Somente 25% dos municípios analisados neste trabalho possuem mecanismos de autenticação, o que demonstra claramente a necessidade de um modelo adequado para fornecer acesso gratuito à Internet. Sem a presença de um mecanismo de autenticação e um processo de ca-

40 40 dastro confiável, é praticamente inviável efetuar a correta identificação dos usuários da rede e prover a auditoria dos acessos. Além dos fatores até aqui apontados, é desejável que os requisitos de configuração da solução proposta sejam totalmente compatíveis com quaisquer dispositivos providos de conexão sem fio, como por exemplo, smartphones, celulares em geral, tablets, etc. O estudo realizado nos municípios, demonstra também, a ausência de instrumentos para responsabilização quanto às regras e limitações em relação ao uso da rede pública de acesso à Internet. A falta de termos de uso, aceitação de termos ou recursos similares faz com que lacunas sejam abertas em relação à responsabilização cível e criminal, nos casos aplicáveis. De maneira geral, é possível destacar alguns mecanismos de grande valia para formulação de uma solução adequada de autenticação de usuários. Mecanismos de cadastro e autenticação, quando utilizados em conjunto com instrumentos de responsabilização (termos de uso) produzem um ambiente seguro de utilização da rede. Os diferentes processos de cadastro de usuários nas soluções avaliadas possuem algumas características que comprometem a sua eficácia e a autenticidade dos dados informados, dentre as quais se pode citar: 1. Falta de mecanismos para confirmação e validação dos dados enviados no cadastro; 2. Processos estatizados demandando alocação de recursos humanos para validação e análise de documentação; 3. Ausência ou geração inadequada de senhas para o primeiro acesso, comprometendo a confidencialidade da senha de acesso; 4. Utilização de pessoal como dado para confirmação da autenticidade dos dados informados no cadastro; O processo de cadastro e autenticação dos usuários da rede deve ser confiável, as informações utilizadas para cadastro e validação devem ser manejadas de forma confidencial e a utilização de mais de um dado para validação é recomendável, visto que atualmente informações como nome, endereço e até mesmo CPF são facilmente encontradas na internet. Outra característica que deve ser observada é em relação à geração e utilização de senhas de acesso. No município de Alvorada, por exemplo, a senha é informada no próprio cadastro que é enviado através do portal do programa de Internet gratuita. Nestes casos é preciso garantir que as senhas utilizadas para cadastro sejam obrigatoriamente alteradas no primeiro acesso. Outra forma de garantir a confidencialidade das informações de autenticação, é a geração automatizada de senhas, eliminando o manuseio deste tipo de dado por cadastradores ou outras pessoas envolvidas na administração da rede de acesso. No próximo capítulo é apresentada uma proposta para adequação do processo de cadastramento e autenticação de usuários. Através da análise efetuada, os mecanismos utilizados

41 pelas soluções existentes serão consolidados com o objetivo de unir os benefícios provendo um ambiente seguro e confiável de autenticação. 41

42 42

43 4 PROPOSTA PARA IMPLEMENTAÇÃO DE CONCESSÃO DE ACESSO À INTER- NET GRATUITA PARA A POPULAÇÃO 43 A abordagem realizada neste trabalho procura contextualizar as diferentes formas de concessão gratuita de Internet, seus modelos e tecnologias utilizados para operacionalização das soluções apresentadas, bem como, demonstrar a existência de diversos problemas relativos a segurança da informação no escopo considerado. As soluções estudadas em conjunto com o panorama atual da segurança da informação indicam a necessidade de mudança. Os modelos atuais incluindo os controles empregados podem ser melhorados e reorganizados de forma a prover mais segurança sem comprometer as características de sustentabilidade, e ainda, sem comprometer o processo de entrada de novos usuários. A partir deste conjunto de fatores e temas até então apresentados este trabalho propõe uma solução que visa fornecer um modelo técnico para implementação de acesso gratuito à Internet. Segundo as diversas abordagens em relação a segurança da informação, mecanismos e processos para identificação do usuário, características gerais das soluções de Cidade Digital no Brasil, é possível determinar duas principais premissas a serem atendidas para construir soluções deste tipo e porte, são elas: autocadastramento confiável; autenticação e auditoria dos acessos; A solução proposta utiliza recursos adicionais que fazem parte da realidade de órgãos públicos municipais, estes recursos são banco de dados existentes em todas as prefeituras do Brasil, característica que permite a sua aplicabilidade em 100% dos municípios brasileiros sem alterações significativas na solução a ser proposta. 4.1 PROCESSOS DO PODER PÚBLICO As iniciativas de acesso gratuito, como já apresentado ao longo desta abordagem, são em sua maioria executadas pelas prefeituras que geralmente buscam financiamento junto ao governo federal. Considerando as características de sustentabilidade levando em conta os custos com a manutenção e operação da rede e demais gastos com o custeio, este trabalho propõe a utilização de processos internos do ente público para integração ao processo de autenticação dos cidadãos. Atualmente o governo federal mantém vários serviços que utilizam banco de dados nacionais como fonte de alimentação, porém, o acesso aos dados nem sempre é facilitado ou não possui acesso universalizado às prefeituras, como por exemplo, o banco de dados da Receita Federal do Brasil. Para viabilizar este tipo de solução integrada, serão utilizados dois bancos de dados que unem as características de acessibilidade às prefeituras, bem como, estão estruturados em 100%

44 44 do território do município. Estes bancos de dados são o cadastro de imóveis do município e o cadastro nacional de usuários do Sistema Único de Saúde - SUS Cadastro Municipal de Imóveis O cadastro municipal de imóveis é vinculado ao processo de cobrança do imposto sobre a propriedade predial e territorial urbana IPTU, instituído pela Constituição Federal nos artigos n 182 e 183, regulamentado pela Lei Federal n e demais legislações municipais (BRASIL, 2001). Devido à sazonalidade da cobrança do imposto, que é anual, o ente público poderá utilizar-se do processo de envio ou comunicação do mesmo para incluir dados de autenticação para utilização em pontos de acesso público PAP, como por exemplo, um código de ativação do serviço, gerado exclusivamente para o responsável pelo imóvel. Outra característica deste banco de dados é a sua atualização, que se dá de forma constante mediante ampliações, recadastramentos, compra/venda, etc. Na oportunidade da alteração, o município pode gerar ou alterar dados para a autenticação de forma presencial diretamente ao usuário garantindo a confidencialidade dos dados que serão gerados Cadastro Nacional de Usuários do Sistema Único de Saúde O cadastro nacional de usuários do SUS é um banco de dados que está disponível a todos os municípios brasileiros, nele estão contidos os usuários e seus domicílios de residência (CARTAONET, 2012). De abrangência nacional, o cadastro é voltado para o Cartão Nacional de Saúde que contém o número uma identificação única atribuída para cada cidadão que faz parte deste banco de dados, o sistema é disponibilizado de forma que cada município possui sua própria base de dados, a qual é sincronizada com a base federal através de rotinas de exportação. O sistema também permite que uma consulta a qualquer cidadão pertencente a outro município brasileiro possa ser executada resgatando dados como nome e sobrenome, ou ainda, CPF ou RG (CARTAONET, 2012). Em face às características do banco de dados, fica clara a possibilidade de integração ao processo de autenticação do usuário, permitindo que o município utilize uma poderosa base de dados já cadastrada como parte de um mecanismo de autenticação. É importante ressaltar que o Cartão Nacional de Saúde não possui quaisquer restrições de idade ou condições sociais, portanto pode ser emitido para pessoas de quaisquer idades e classes sociais abrangendo 100% da população. Esta característica torna possível a sua utilização como fonte de informação para o cadastro de jovens e adolescentes que queiram utilizar os serviços de acesso público.

45 45 Figura 9: Fluxo de cadastro e autenticação. 4.2 SOLUÇÃO PARA CADASTRO E AUTENTICAÇÃO A integração das ferramentas apresentadas nos itens e através de um portal de acesso, podem ser utilizadas na construção de um mecanismo automatizado para cadastramento de novos usuários. Através de conexão segura utilizando o protocolo HTTPS, os usuários efetuam seu cadastramento ou autenticação, conforme fluxo demonstrado na Figura 9. Ao efetuar a conexão de seu dispositivo ao PAP o usuário é direcionado ao portal de Acesso Gratuito, este portal oferece as informações iniciais básicas sobre o ponto de acesso e demais informações adicionais, se necessário. O portal possui as opções de autenticação ou autocadastramento, cabendo ao usuário a escolha apropriada. A partir destas características básicas, é apresentado duas opções de soluções para acesso com características semelhantes de cadastro e autenticação com diferenciação no que se refere a criptografia. As soluções propostas são separadas em virtude das caracteristicas e requisitos de acesso, infraestrutura e gerenciamento da rede, possibilitando a escolha entre uma solução mais robusta, porém menos segura, ou então a utilização de uma solução que comporte a utilização de mecanismos de criptografia.

46 46 Tabela 4: Dados para validação de cadastro Banco de dados Dado selecionado Cartão do SUS Nome da mãe, Numero do Cartão do SUS, Endereço Cadastro de Imóveis Endereço, Número do Cadastro Único, Código de Ativação Fonte: elaborado pelo autor Solução de Acesso Simplificada Ao se tratar de um novo usuário, o mesmo deve selecionar a opção de autocadastramento, conforme demonstrado na Figura 9. O usuário será redirecionado para uma nova página de cadastro onde deverá preencher as informações iniciais para início do processo de cadastramento, a partir deste momento a navegação passa a ser efetuada sob o protocolo seguro HTTPS. As informações iniciais solicitadas podem ser personalizadas de acordo com cada projeto ou ponto de acesso, sendo obrigatória a entrada de no mínimo, as seguintes informações: nome completo; RG ou CPF; A partir do momento do envio destas informações à aplicação, entra em funcionamento o mecanismo de procura e validação dos dados, este mecanismo efetua buscas nos bancos de dados cadastrados na solução e seleciona os registros cujos dados informados pelo usuário sejam idênticos aos encontrados pelo mecanismo de busca. Após efetuar a busca e encontrar ao menos um cadastro válido, a aplicação devolve ao usuário um questionamento relativos ao dois dados adicionais relativos ao cadastro encontrado cabendo ao usuário respondê-las e enviá-las novamente para a aplicação. Os dados selecionados podem variar conforme o banco de dados selecionado, a Tabela 4 demonstra exemplos de dados que podem ser utilizados para esta etapa do cadastramento. Ao receber as informações complementares informadas pelo usuário o mecanismo efetua a validação das mesmas mediante comparação com os dados armazenados no cachê da aplicação. Se o processo de validação ocorrer com sucesso a aplicação gera suas credenciais de acesso e envia para a tela do usuário. Após confirmar o recebimento das informações o usuário é redirecionado para o portal de autenticação da solução. Nos casos onde o mecanismo de validação não consegue encontrar dados suficientes ou quando as perguntas não são respondidas adequadamente, o sistema aborta as operações e orienta o usuário a tentar novamente, ou então, que efetue-o de forma presencial junto ao órgão responsável pela rede de acesso do município. Nestes casos, o usuário é redirecionado para o portal inicial de autocadastramento.

47 47 Figura 10: Fluxo de cadastro e autenticação com criptografia. Após a complementação de informações e a validação dos dados informados, o usuário é redirecionado ao portal de autenticação onde poderá efetuar o seu login para acesso à Internet. É importante ressaltar que para que o acesso se concretize é necessário que o usuário concorde com os termos de uso apresentados no portal de autenticação, caso contrário, o sistema não efetua a autenticação Solução de Acesso com Criptografia A solução anteriormente apresentada contempla os requisitos de autenticação e auditoria, porém, ainda é possivel que um usuário mal intensionado consiga capturar dados através do sniffing de pacotes da rede, visto que a conexão não possui criptografia. A inserção de mecanismos de criptografia podem incrementar os custos das soluções implementadas, ou ainda, dificultar a configuração dos equipamentos dos usuários da rede. Cabe ressaltar que é a conexão facilitada e rápida é uma característica esperada por usuários que utilizam serviços de acesso gratuito em praças, restaurantes, etc. Por outro lado, é importante que os dados a serem trafegados sejam dotados de alguma proteção. Os custos com infraestrutura para implantação desta solução não sofrem maiores impactos e o processo de configuração na máquina cliente é relativamente fácil de ser realizado. A solução utiliza uma solução de vpn para criar um túnel criptografado entre o cliente e o servidor de acesso à internet, conforme demonstrado na Figura 10. Desta maneira os dados passam encapsulados num túnel de vpn protegido por criptografia impossibilitando ataques como por exemplo, sniffing de pacotes ou ataque parking lot (INFO- SEC., 2010) (MALLICK, 2003).

UMA PROPOSTA DE CADASTRO E AUTENTICAÇÃO PARA ACESSO À INTERNET EM LOCAIS PÚBLICOS

UMA PROPOSTA DE CADASTRO E AUTENTICAÇÃO PARA ACESSO À INTERNET EM LOCAIS PÚBLICOS UMA PROPOSTA DE CADASTRO E AUTENTICAÇÃO PARA ACESSO À INTERNET EM LOCAIS PÚBLICOS Marcelo de Borba 1 Rafael Bohrer Ávila 2 Resumo: Iniciativas para prover uma estrutura de Cidade Digital e, consequentemente,

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Orientações para implantação e uso de redes sem fio

Orientações para implantação e uso de redes sem fio Orientações para implantação e uso de redes sem fio Define requisitos e orientações técnicas para implantação e uso de redes sem fio na Universidade Estadual de Campinas. I. Introdução Este documento apresenta

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)

Política de Utilização da Rede Sem Fio (Wireless) Política de Utilização da Rede Sem Fio (Wireless) UNISC Setor de Informática/Redes Atualizado em 22/07/2008 1. Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão de dados via

Leia mais

POLÍTICAS DE USO DA REDE SEM FIO

POLÍTICAS DE USO DA REDE SEM FIO POLÍTICAS DE USO DA REDE SEM FIO Departamento de Tecnologia da Informação Públicado em julho de 2014 Cachoeiro de Itapemirim ES Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO APRESENTAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Este documento foi elaborado pelo setor de Tecnologia da Informação e Comunicação (CSGI), criada com as seguintes atribuições: Assessorar a Direção da SESAU

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)- UNICARIOCA

Política de Utilização da Rede Sem Fio (Wireless)- UNICARIOCA Política de Utilização da Rede Sem Fio (Wireless)- UNICARIOCA Objetivos A política de utilização da rede wireless tem como objetivo estabelecer regras e normas de utilização e ao mesmo tempo desenvolver

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)

Política de Utilização da Rede Sem Fio (Wireless) Política de Utilização da Rede Sem Fio (Wireless) Apucarana, 01 de fevereiro de 2011. Objetivos A política de utilização da rede wireless tem como objetivo estabelecer regras e normas de utilização e ao

Leia mais

Voz em ambiente Wireless

Voz em ambiente Wireless Voz em ambiente Wireless Mobilidade, acesso sem fio e convergência são temas do momento no atual mercado das redes de comunicação. É uma tendência irreversível, que vem se tornando realidade e incorporando-se

Leia mais

1 Introduc ao 1.1 Hist orico

1 Introduc ao 1.1 Hist orico 1 Introdução 1.1 Histórico Nos últimos 100 anos, o setor de telecomunicações vem passando por diversas transformações. Até os anos 80, cada novo serviço demandava a instalação de uma nova rede. Foi assim

Leia mais

Planejamento Estratégico de TIC. da Justiça Militar do Estado. do Rio Grande do Sul

Planejamento Estratégico de TIC. da Justiça Militar do Estado. do Rio Grande do Sul Planejamento Estratégico de TIC da Justiça Militar do Estado do Rio Grande do Sul MAPA ESTRATÉGICO DE TIC DA JUSTIÇA MILITAR DO ESTADO (RS) MISSÃO: Gerar, manter e atualizar soluções tecnológicas eficazes,

Leia mais

O QUE É ACESSO LIVRE?

O QUE É ACESSO LIVRE? O QUE É ACESSO LIVRE? Trata-se da criação de infra-estrutura, serviços e acesso público em uma determinada área urbana para o uso das novas tecnologias e redes telemáticas. O objetivo é criar interfaces

Leia mais

Projeto Rede WiFi amplia disponibilidade, segurança e praticidade da rede de internet da UERJ

Projeto Rede WiFi amplia disponibilidade, segurança e praticidade da rede de internet da UERJ Projeto Rede WiFi amplia disponibilidade, segurança e praticidade da rede de internet da UERJ Perfil A história da Universidade do Estado do Rio de Janeiro (UERJ) teve início em 04 de dezembro de 1950,

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio Roteador Sem Fio Prof. Marciano dos Santos Dionizio Roteador Sem Fio Um roteador wireless é um dispositivo de redes que executa a função de um roteador mas também inclui as funções de um access point.

Leia mais

DECRETO Nº XX.XXX, DE XX DE XXXXXXXXXXXX DE 2009.

DECRETO Nº XX.XXX, DE XX DE XXXXXXXXXXXX DE 2009. DECRETO Nº XX.XXX, DE XX DE XXXXXXXXXXXX DE 2009. Institui a Política de Tecnologia da Informação e Comunicação no Governo do Estado do Piauí, cria o Sistema de Governança de Tecnologia da Informação e

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede

Leia mais

Soluções de Segurança em ambientes heterogêneos

Soluções de Segurança em ambientes heterogêneos 2013 Soluções de Segurança em ambientes heterogêneos Protocolos de Segurança de Redes WI-FI Este documento destina-se a ser uma resenha crítica tendo como base o texto Entenda WEP e WPA, protocolos de

Leia mais

ANEXO I A Estratégia de TIC do Poder Judiciário

ANEXO I A Estratégia de TIC do Poder Judiciário RESOLUÇÃO Nº 99, DE 24 DE NOVEMBRO DE 2009 Dispõe sobre o Planejamento Estratégico de TIC no âmbito do Poder Judiciário e dá outras providências. ANEXO I A Estratégia de TIC do Poder Judiciário Planejamento

Leia mais

Carta para a Preservação do Patrimônio Arquivístico Digital Preservar para garantir o acesso

Carta para a Preservação do Patrimônio Arquivístico Digital Preservar para garantir o acesso Carta para a Preservação do Patrimônio Arquivístico Digital Preservar para garantir o acesso Considerando que a informação arquivística, produzida, recebida, utilizada e conservada em sistemas informatizados,

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 8: Segurança de Redes Sem Fio Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Uma Wireless LAN (WLAN) é uma rede local sem fio padronizada pelo IEEE 802.11.

Leia mais

USO DE CONTROLES CRIPTOGRÁFICOS. 1 OBJETIVO Estabelecer regras sobre o uso efetivo e adequado de criptografia na proteção da informação.

USO DE CONTROLES CRIPTOGRÁFICOS. 1 OBJETIVO Estabelecer regras sobre o uso efetivo e adequado de criptografia na proteção da informação. 1786/2015 - Quinta-feira, 06 de Agosto de 2015 Tribunal Regional do Trabalho da 18ª Região 1 FL. 2 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

Documento de Referência do Projeto de Cidades Digitais Secretaria de Inclusão Digital Ministério das Comunicações

Documento de Referência do Projeto de Cidades Digitais Secretaria de Inclusão Digital Ministério das Comunicações Documento de Referência do Projeto de Cidades Digitais Secretaria de Inclusão Digital Ministério das Comunicações CIDADES DIGITAIS CONSTRUINDO UM ECOSSISTEMA DE COOPERAÇÃO E INOVAÇÃO Cidades Digitais Princípios

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Rede é um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos. O tipo de rede é definido pela sua área de abrangência, podemos classificar as redes

Leia mais

Especificação Técnica

Especificação Técnica Pág. 1/8 CONTRATAÇÃO DE SOLUÇÃO SMS Pág. 2/8 Equipe Responsável Elaboração Assinatura Data Divisão de Padrões de Tecnologia DIPT Aprovação Assinatura Data Departamento de Arquitetura Técnica DEAT Pág.

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

AULA 9: REDES SEM FIO

AULA 9: REDES SEM FIO AULA 9: REDES SEM FIO Objetivo: Detalhar conceitos sobre a aplicação, configuração, métodos utilizados para autenticação de usuários e segurança de acesso a redes sem fio. Ferramentas: - Emuladores de

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Escritório Digital. Perguntas frequentes. Perguntas gerais

Escritório Digital. Perguntas frequentes. Perguntas gerais Escritório Digital Perguntas frequentes Perguntas gerais O que é o Escritório Digital? O Escritório Digital é um software desenvolvido pelo CNJ em parceria com a OAB para integrar os diferentes sistemas

Leia mais

Transparência e Internet, as Telecomunicações apoiando a Administração Pública Case Prefeitura de São Paulo

Transparência e Internet, as Telecomunicações apoiando a Administração Pública Case Prefeitura de São Paulo Transparência e Internet, as Telecomunicações apoiando a Administração Pública Case Prefeitura de São Paulo Data:17 de Julho de 2009 Índice 01 Evolução da Internet - História (comercialização dos Backbones)

Leia mais

CidadesDigitais. A construção de um ecossistema de cooperação e inovação

CidadesDigitais. A construção de um ecossistema de cooperação e inovação CidadesDigitais A construção de um ecossistema de cooperação e inovação CidadesDigitais PRINCÍPIOs 1. A inclusão digital deve proporcionar o exercício da cidadania, abrindo possibilidades de promoção cultural,

Leia mais

SPED Sistema Público de Escrituração Fiscal CONTROLES MÍNIMOS PARA A SEGURANÇA DA INFORMAÇÃO Prof. Ms. Edison Fontes, CISM, CISA, CRISC

SPED Sistema Público de Escrituração Fiscal CONTROLES MÍNIMOS PARA A SEGURANÇA DA INFORMAÇÃO Prof. Ms. Edison Fontes, CISM, CISA, CRISC NUCLEO CONSULTORIA EM SEGURANÇA Artigo SPED Sistema Público de Escrituração Fiscal CONTROLES MÍNIMOS PARA A SEGURANÇA DA INFORMAÇÃO BRASIL, São Paulo Novembro, 2013 V.1.0 1. RESUMO Este artigo apresenta

Leia mais

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São

Leia mais

Gerência de Segurança

Gerência de Segurança Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança

Leia mais

1 INTRODUÇÃO. 1.2 Novo modelo operacional do Sistema do Cadastro Único

1 INTRODUÇÃO. 1.2 Novo modelo operacional do Sistema do Cadastro Único Instrução Operacional nº 35 SENARC/MDS Brasília, 15 de abril de 2010. Assunto: Divulga as orientações necessárias para a solicitação de cadastramento de usuários municipais no novo sistema de Cadastro

Leia mais

PROJETO E IMPLANTAÇÃO DE INTRANETS

PROJETO E IMPLANTAÇÃO DE INTRANETS PROJETO E IMPLANTAÇÃO DE INTRANETS Aulas : Terças e Quintas Horário: AB Noite [18:30 20:20hs] PROJETO E IMPLANTAÇÃO DE INTRANETS 1 Conteúdo O que Rede? Conceito; Como Surgiu? Objetivo; Evolução Tipos de

Leia mais

Boas Práticas de Desenvolvimento Seguro

Boas Práticas de Desenvolvimento Seguro Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Comunicação Sem Fio (Somente em Determinados Modelos)

Comunicação Sem Fio (Somente em Determinados Modelos) Comunicação Sem Fio (Somente em Determinados Modelos) Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft é uma marca registrada da Microsoft Corporation nos Estados Unidos.

Leia mais

PERGUNTAS FREQUENTES SOBRE O PARFOR

PERGUNTAS FREQUENTES SOBRE O PARFOR PERGUNTAS FREQUENTES SOBRE O PARFOR 1. Como são os cursos ofertados pela plataforma freire e quais os benefícios para os professores que forem selecionados? O professor sem formação poderá estudar nos

Leia mais

Contrato nº xxx/201x ANEXO 1 Acesso ao estudo do BI (Business Intelligence) Municípios - XXXXXX

Contrato nº xxx/201x ANEXO 1 Acesso ao estudo do BI (Business Intelligence) Municípios - XXXXXX Contrato nº xxx/201x ANEXO 1 Acesso ao estudo do BI (Business Intelligence) Municípios - XXXXXX 1. Resumo Executivo Disponibilizar acesso ao estudo do BI (Business Intelligence) da CELEPAR, baseado nas

Leia mais

Redes de Dados e Comunicações. Prof.: Fernando Ascani

Redes de Dados e Comunicações. Prof.: Fernando Ascani Redes de Dados e Comunicações Prof.: Fernando Ascani Redes Wireless / Wi-Fi / IEEE 802.11 Em uma rede wireless, os adaptadores de rede em cada computador convertem os dados digitais para sinais de rádio,

Leia mais

Comunicação sem fio (somente para determinados modelos)

Comunicação sem fio (somente para determinados modelos) Comunicação sem fio (somente para determinados modelos) Guia do Usuário Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft e Windows são marcas registradas da Microsoft Corporation nos

Leia mais

EXIN Cloud Computing Fundamentos

EXIN Cloud Computing Fundamentos Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

SISTEMA DE GESTÃO DO PROGRAMA BOLSA FAMÍLIA

SISTEMA DE GESTÃO DO PROGRAMA BOLSA FAMÍLIA SISTEMA DE GESTÃO DO PROGRAMA BOLSA FAMÍLIA GUIA DE NAVEGAÇÃO MÓDULO DE TRANSFERÊNCIA DE ARQUIVOS APLICATIVO UPLOAD /DOWNLOAD VERSÃO 1.1 BRASÍLIA DF Agosto/2015 2011 Ministério do Desenvolvimento Social

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Quanto mais informações você disponibiliza na Internet, mais difícil se torna preservar a sua privacidade Nada impede que você abra mão de sua privacidade e, de livre e espontânea

Leia mais

Segurança da Informação

Segurança da Informação Em parceria com: Segurança da Informação Sua organização se preocupa em proteger as informações? Informação X Segurança DO QUE proteger as informações? ENTENDENDO A AMEAÇA Existem mais de 26.000 produtos

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof o : Marcelo Mendes. Padrões IEEE Termos importantes a saber: PACOTE Pacote é a estrutura de dados unitária de transmissão em uma rede de computadores. A informação a transmitir

Leia mais

:: Telefonia pela Internet

:: Telefonia pela Internet :: Telefonia pela Internet http://www.projetoderedes.com.br/artigos/artigo_telefonia_pela_internet.php José Mauricio Santos Pinheiro em 13/03/2005 O uso da internet para comunicações de voz vem crescendo

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02 Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02 Agenda 1. Segurança da Informação 1.1.Introdução 1.2.Conceitos 1.3.Ameaças a Segurança da

Leia mais

TERMO DE USO DE SERVIÇO DE VALOR ADICIONADO (SVA)

TERMO DE USO DE SERVIÇO DE VALOR ADICIONADO (SVA) TERMO DE USO DE SERVIÇO DE VALOR ADICIONADO (SVA) Código do Serviço: 3005001 Nome do Serviço: Data de Publicação: 30/04/2013 Entrada em Vigor: SAN AUTENTICAÇÃO 01/06/2013 Versão: 1.0000 Status: Publicado

Leia mais

Cap 01 - Conceitos Básicos de Rede (Kurose)

Cap 01 - Conceitos Básicos de Rede (Kurose) Cap 01 - Conceitos Básicos de Rede (Kurose) 1. Quais são os tipos de redes de computadores e qual a motivação para estudá-las separadamente? Lan (Local Area Networks) MANs(Metropolitan Area Networks) WANs(Wide

Leia mais

MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA

MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA Através dos elementos que fazem parte do projeto do sistema é que podemos determinar quais as partes do sistema que serão atribuídas às quais tipos

Leia mais

Incentivar a inovação em processos funcionais. Aprimorar a gestão de pessoas de TIC

Incentivar a inovação em processos funcionais. Aprimorar a gestão de pessoas de TIC Incentivar a inovação em processos funcionais Aprendizagem e conhecimento Adotar práticas de gestão participativa para garantir maior envolvimento e adoção de soluções de TI e processos funcionais. Promover

Leia mais

Tema: As vantagens de implantar uma rede estruturada em ambiente corporativo.

Tema: As vantagens de implantar uma rede estruturada em ambiente corporativo. 1 TEMA Assunto: Redes de computadores. Tema: As vantagens de implantar uma rede estruturada em ambiente corporativo. 2 PROBLEMA Problema: Qual a importância de criar uma rede estruturada em instituições

Leia mais

SEPLAN. Secretaria de Estado de Planejamento e Desenvolvimento Econômico. RESOLUÇÃO Nº 003/2006 - CEPINF de 15 de agosto de 2006.

SEPLAN. Secretaria de Estado de Planejamento e Desenvolvimento Econômico. RESOLUÇÃO Nº 003/2006 - CEPINF de 15 de agosto de 2006. RESOLUÇÃO Nº 003/2006 - CEPINF de 15 de agosto de 2006. DEFINE a Política de Informática do Estado do Amazonas. O PRESIDENTE DO COMITÊ ESTADUAL DE POLÍTICA DE INFORMÁTICA, no uso de suas atribuições legais,

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 2 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

A- SUBPROCURADORIA-GERAL DE JUSTIÇA JURÍDICA ATO NORMATIVO Nº 706/2011-PGJ, DE 29 DE JULHO DE 2011 (Protocolado nº 80.329/11)

A- SUBPROCURADORIA-GERAL DE JUSTIÇA JURÍDICA ATO NORMATIVO Nº 706/2011-PGJ, DE 29 DE JULHO DE 2011 (Protocolado nº 80.329/11) A- SUBPROCURADORIA-GERAL DE JUSTIÇA JURÍDICA ATO NORMATIVO Nº 706/2011-PGJ, DE 29 DE JULHO DE 2011 (Protocolado nº 80.329/11) Texto compilado até o Ato (N) nº 791/2013 PGJ de 11/10/2013 Estabelece normas

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação Código: PSI_1.0 Versão: 1.0 Data de Publicação: 28/05/2014 Controle de Versão Versão Data Responsável Motivo da Versão 1.0 28/05/2014 Heitor Gouveia Criação da Política

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

Aula Prática Wi-fi Professor Sérgio Teixeira

Aula Prática Wi-fi Professor Sérgio Teixeira Aula Prática Wi-fi Professor Sérgio Teixeira INTRODUÇÃO Os Access Points ou ponto de acesso wi-fi são os equipamentos empregados na função de interconexão das redes sem fio e com fio (infraestrutura).

Leia mais

Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Camada Física: Redes Sem Fio. Equipamentos de Rede. O que já conhecemos.

Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Camada Física: Redes Sem Fio. Equipamentos de Rede. O que já conhecemos. Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk Camada Física: Redes Sem Fio Equipamentos de Rede O que já conhecemos. Cabos; Atenas; Tipos de transmissão; 1 O que vamos conhecer. Equipamentos

Leia mais

Centro Federal de Educação Tecnológica CEFET/BA

Centro Federal de Educação Tecnológica CEFET/BA Centro Federal de Educação Tecnológica CEFET/BA Disciplina: Redes de Computadores Prof.: Rafael Freitas Reale Aluno: Data / / Prova Final de Redes Teoria Base 1) Qual o tipo de ligação e a topologia respectivamente

Leia mais

Segurança em IEEE 802.11 Wireless LAN

Segurança em IEEE 802.11 Wireless LAN Segurança em IEEE 802.11 Wireless LAN Giovan Carlo Germoglio Mestrado em Informática Departamento de Informática Universidade do Minho 1 Contextualização Padrão IEEE 802.11 Wireless LAN: Estabelecido em

Leia mais

Módulo 4. Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios

Módulo 4. Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios Módulo 4 Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios Estruturas e Metodologias de controle adotadas na Sarbanes COBIT

Leia mais

Segurança nas Nuvens Onde Coloco Meus Dados?

Segurança nas Nuvens Onde Coloco Meus Dados? Segurança nas Nuvens Onde Coloco Meus Dados? Expectativa de 20 minutos Uma abordagem prática e sensata de usar os Serviços em Nuvem de forma segura. Segurança nas Nuvens O que é? Quais as Vantagens das

Leia mais

Evolução na Comunicação de

Evolução na Comunicação de Evolução na Comunicação de Dados Invenção do telégrafo em 1838 Código Morse. 1º Telégrafo Código Morse Evolução na Comunicação de Dados A evolução da comunicação através de sinais elétricos deu origem

Leia mais

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD)

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD) ******* O que é Internet? Apesar de muitas vezes ser definida como a "grande rede mundial de computadores, na verdade compreende o conjunto de diversas redes de computadores que se comunicam e que permitem

Leia mais

AdminIP. Manual do Usuário Módulo Administrador IES

AdminIP. Manual do Usuário Módulo Administrador IES 2 AdminIP Manual do Usuário Módulo Administrador IES Brasília 2012 SUMÁRIO APRESENTAÇÃO... 4 1 SISTEMA ADMINIP... 4 1.1 O que é o AdminIP?... 4 1.2 Quem opera?... 4 1.3 Onde acessar?... 5 1.4 Como acessar?...

Leia mais

12/IN01/DSIC/GSIPR 00 30/JAN/2012 1/5

12/IN01/DSIC/GSIPR 00 30/JAN/2012 1/5 12/IN01/DSIC/GSIPR 00 30/JAN/2012 1/5 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações Uso de Dispositivos Móveis nos Aspectos relativos

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Tableau Online Segurança na nuvem

Tableau Online Segurança na nuvem Tableau Online Segurança na nuvem Autor(a): Ellie Fields Diretora Sênior de Marketing de Produtos, Tableau Software Junho de 2013 p2 A Tableau Software entende que os dados são um dos ativos mais estratégicos

Leia mais

Gestão da Tecnologia da Informação

Gestão da Tecnologia da Informação TLCne-051027-P0 Gestão da Tecnologia da Informação Disciplina: Governança de TI São Paulo, Outubro de 2012 0 Sumário TLCne-051027-P1 Conteúdo desta Aula Abordar o domínio Adquirir e Implementar e todos

Leia mais

A solução objetiva conjugar a operação dos mecanismos internos do Padrão IEEE 802.11b com uma autenticação externa, utilizando o Padrão IEEE 802.1x.

A solução objetiva conjugar a operação dos mecanismos internos do Padrão IEEE 802.11b com uma autenticação externa, utilizando o Padrão IEEE 802.1x. 1 Introdução A comunicação de dados por redes sem fio (Wireless Local Area Network - WLAN - Padrão IEEE 802.11b) experimenta uma rápida expansão tecnológica, proporcionando novas soluções para serem implementadas

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE A FUNCIONAL, com o escopo de firmar o compromisso junto aos USUÁRIOS visando a segurança e privacidade das informações transitadas e recepcionadas através de seus sites www.funcionalcorp.com.br

Leia mais

Resolução CC-52, de 23-6-2004

Resolução CC-52, de 23-6-2004 Resolução CC-52, de 23-6-2004 ANEXO I Institui a Política e o Plano Estratégico de Uso de Software na Administração Pública Estadual O Secretário-Chefe da Casa Civil, na qualidade de Presidente do Comitê

Leia mais

SI- Sistemas de Informação. Professora: Mariana A. Fuini

SI- Sistemas de Informação. Professora: Mariana A. Fuini SI- Sistemas de Informação Professora: Mariana A. Fuini INTRODUÇÃO A informação é tudo na administração de uma organização. Mas para uma boa informação é necessário existir um conjunto de características

Leia mais

REGULAMENTO PARA UTILIZAÇÃO DA REDE E EQUIPAMENTOS DE INFORMÁTICA

REGULAMENTO PARA UTILIZAÇÃO DA REDE E EQUIPAMENTOS DE INFORMÁTICA Ministério da Educação Secretaria de Educação Profissional e Tecnológica Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Sul Câmpus Ibirubá Conselho de Câmpus REGULAMENTO PARA UTILIZAÇÃO

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais

TERMO DE REFERÊNCIA LOTE ITEM UN DESCRIÇÃO QUANTIDADE ENVIO DE MENSAGENS SHORT MESSAGE. no N

TERMO DE REFERÊNCIA LOTE ITEM UN DESCRIÇÃO QUANTIDADE ENVIO DE MENSAGENS SHORT MESSAGE. no N TERMO DE REFERÊNCIA OBJETO: PRESTAÇÃO DE SERVIÇO DE ENVIO DE MENSAGENS SMS SHORT MESSAGE SERVICE PARA DISPOSITIVOS MÓVEIS Responsável: Superintendência Central de Governança Eletrônica Objeto LOTE ITEM

Leia mais

Segurança da Informação

Segurança da Informação Resumos Volume 1, Julho de 2015 Segurança da Informação POPULARIZAÇÃO DA INFORMÁTICA Com a popularização da internet, tecnologias que antes eram restritas a profissionais tornaram-se abertas, democratizando

Leia mais

Certificação Profissional de Análise e Aprovação de Crédito - CERT.FBB-200

Certificação Profissional de Análise e Aprovação de Crédito - CERT.FBB-200 MANUAL DE CANDIDATURA da Abril de 2012 Versão 2.0 A Federação Brasileira de Bancos FEBRABAN vem, neste Manual de Candidatura, divulgar as regras e informações necessárias para a realização dos exames pertinentes

Leia mais

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS 8 - Política de segurança da informação 8.1 Introdução A informação é um ativo que possui grande valor para a COOPERFEMSA, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes

Leia mais

Anexo III: Solução de Rede Local - LAN (Local Area Network)

Anexo III: Solução de Rede Local - LAN (Local Area Network) Anexo III: Solução de Rede Local - LAN (Local Area Network) 1. Objeto: 1.1. Contratação de uma Solução de rede de comunicação local (LAN) para interligar diferentes localidades físicas e os segmentos de

Leia mais

Estratégias para avaliação da segurança da computação em nuvens

Estratégias para avaliação da segurança da computação em nuvens Academia de Tecnologia da IBM White paper de liderança de pensamento Novembro de 2010 Estratégias para avaliação da segurança da computação em nuvens 2 Proteção da nuvem: do desenvolvimento da estratégia

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Desenvolvimento de Novos Produtos e Serviços para a Área Social

Desenvolvimento de Novos Produtos e Serviços para a Área Social Programa 0465 SOCIEDADE DA INFORMAÇÃO - INTERNET II Objetivo Incrementar o grau de inserção do País na sociedade de informação e conhecimento globalizados. Público Alvo Empresas, usuários e comunidade

Leia mais

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica.

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica. Classificação: RESOLUÇÃO Código: RP.2007.077 Data de Emissão: 01/08/2007 O DIRETOR PRESIDENTE da Companhia de Processamento de Dados do Estado da Bahia - PRODEB, no uso de suas atribuições e considerando

Leia mais

CAPITULO 4 A ARQUITETURA LÓGICA PARA O AMBIENTE

CAPITULO 4 A ARQUITETURA LÓGICA PARA O AMBIENTE CAPITULO 4 A ARQUITETURA LÓGICA PARA O AMBIENTE A proposta para o ambiente apresentada neste trabalho é baseada no conjunto de requisitos levantados no capítulo anterior. Este levantamento, sugere uma

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Rede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br

Rede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br I Workshop do POP-MG Rede sem fio Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br Sumário Introdução Principais aplicações O padrão IEEE 802.11 Segurança e suas diferentes necessidades Conclusão 2/36

Leia mais

PRESIDÊNCIA DA REPÚBLICA SECRETARIA DE COMUNICAÇÃO SOCIAL

PRESIDÊNCIA DA REPÚBLICA SECRETARIA DE COMUNICAÇÃO SOCIAL PRESIDÊNCIA DA REPÚBLICA SECRETARIA DE COMUNICAÇÃO SOCIAL INSTRUÇÃO NORMATIVA SECOM-PR N o 8 DE 19 DE DEZEMBRO DE 2014 Disciplina a implantação e a gestão da Identidade Padrão de Comunicação Digital das

Leia mais

Voltar. Placas de rede

Voltar. Placas de rede Voltar Placas de rede A placa de rede é o dispositivo de hardware responsável por envio e recebimento de pacotes de dados e pela comunicação do computador com a rede. Existem placas de rede on-board(que

Leia mais