FACULDADE SETE DE SETEMBRO FASETE CURSO DE BACHARELADO EM SISTEMAS DE INFORMAÇÃO JALLYSON DENYSON ALVES DA SILVA

Tamanho: px
Começar a partir da página:

Download "FACULDADE SETE DE SETEMBRO FASETE CURSO DE BACHARELADO EM SISTEMAS DE INFORMAÇÃO JALLYSON DENYSON ALVES DA SILVA"

Transcrição

1 1 FACULDADE SETE DE SETEMBRO FASETE CURSO DE BACHARELADO EM SISTEMAS DE INFORMAÇÃO JALLYSON DENYSON ALVES DA SILVA ESTUDO BIBLIOGRÁFICO SOBRE POLÍTICAS DE SEGURANÇA PARA EMPRESAS DO COMÉRCIO ELETRÔNICO Paulo Afonso - BA Junho/2011

2 2 JALLYSON DENYSON ALVES DA SILVA ESTUDO BIBLIOGRÁFICO SOBRE POLÍTICAS DE SEGURANÇA PARA EMPRESAS DO COMÉRCIO ELETRÔNICO Monografia apresentada ao curso de Bacharelado em Sistemas da Informação da Faculdade Sete de Setembro, como parte dos requisitos necessários à obtenção do grau de Bacharel em Sistemas da Informação, sob a orientação do Professor Especialista Ricardo Azevedo Porto. Paulo Afonso - BA Junho/2011

3 3 FACULDADE SETE DE SETEMBRO FASETE CURSO DE BACHARELADO EM SISTEMAS DE INFORMAÇÃO JALLYSON DENYSON ALVES DA SILVA ESTUDO BIBLIOGRÁFICO SOBRE POLÍTICAS DE SEGURANÇA PARA EMPRESAS DO COMÉRCIO ELETRÔNICO Monografia apresentada ao curso de Bacharelado em Sistemas da Informação da Faculdade Sete de Setembro, como parte dos requisitos necessários à obtenção do grau de Bacharel em Sistemas da Informação, sob a orientação do Professor Especialista Ricardo Azevedo Porto. Aprovado em: / / BANCA EXAMINADORA Orientador Banca Banca

4 4 Aos meus pais, pelo exemplo, motivação e apoio durante toda a vida

5 5 AGRADECIMENTOS A Deus, pelo dom da Vida e por ter guiado meus passos na realização de mais uma conquista. Aos meus pais, José Alves da Silva e Maria Eliane da Silva, por me proporcionarem esta realização e pelo apoio incondicional em todos os momentos de minha vida, principalmente nos difíceis, onde este apoio fazia toda a diferença. Vocês são meus exemplos de luta, perseverança e amor. Amo vocês! Aos meus irmãos, pelos momentos em que rimos, brigamos, nos reconciliamos, brincamos ou que ficamos simplesmente lado a lado, no silêncio de nossos pensamentos. A simples existência de vocês em minha vida a torna mais leve e alegre. Pois disse Jesus: Quão bom e quão suave é que os irmãos vivam em união. A minha tia Edvânia que durante quase dois anos me acolheu em sua casa, em sua vida e em seu coração, dispensando a mim todo apoio e amor necessário para que minha caminhada fosse mais leve e por meio dela, estendo o meu agradecimento a todos os meus familiares que sempre acompanharam de perto cada dificuldade, e que sempre acreditaram e me incentivaram na busca dos meus sonhos. Aos meus amigos de faculdade Jaime e Jamilson, é chegada a hora de nos separarmos, mas ficará na memória as lembranças dos momentos que compartilhamos na sala de aula e dos quais sempre carregarei comigo. Aos meus amigos Flávio, Jailson e Wellington. Vocês são muito mais que amigos, são irmãos que sempre estão ao meu lado, compartilhando não somente os momentos alegres, que são os mais fáceis, mas principalmente os difíceis, onde me ajudam a buscar as soluções e seguir sempre em frente em busca da concretização de meus objetivos. Como a lenda de Damon e Pítias, cuja história de amizade é contada através dos séculos, vocês são pessoas que independente do momento,

6 6 uma certeza me conduz a ter firmeza, a certeza de que sempre estarão do meu lado. Aos meus professores Igor, Juliana, Leobson e Ryan. Seus ensinamentos ultrapassaram as paredes da sala de aula, sendo responsáveis não somente pela formação do profissional, mas contribuíram de forma singular para o aperfeiçoamento do cidadão Jallyson. E por fim, agradeço aqueles que de alguma forma contribuíram nessa minha jornada. Um Muito Obrigado a todos vocês!

7 7 Em que consiste o SUCESSO? Deixar o mundo um pouco melhor do que você encontrou. Seja por uma criança saudável, um bonito canteiro num jardim ou uma condição social redimida. Saber que pelo menos uma vida respirou mais facilmente porque você viveu. ISTO É TER TIDO SUCESSO! (Ralph Waldo Emerson )

8 8 SILVA, Jallyson Denyson Alves. Estudo Bibliográfico sobre um Modelo de Segurança para o Comércio Eletrônico p. Monografia (Curso Bacharel em Sistemas de Informação). Paulo Afonso/BA: Faculdade Sete de Setembro- FASETE. RESUMO As transações comerciais se tornaram uma modalidade cada vez mais acessível e moderna, de fato que as empresas não precisam ser presenciáveis e não envolve grandes investimentos em recursos e pessoas, podendo assim, a empresa virtual ser acessada de qualquer lugar do mundo através da Internet. No entanto, o comércio eletrônico apresenta diversas vulnerabilidades, tais como, riscos, invasões, ataques e proliferação de novas pragas virtuais, deixando assim usuários mais alerta sobre fatores relacionados a privacidade e o uso impróprio de informação pessoal e financeira. Desta forma, é de tal importância discutir vulnerabilidades, riscos, ataques e ameaças relacionadas ao ambiente do comércio eletrônico, visando destacar políticas de segurança para solucionar tais problemas. Palavras Chaves: Comércio Eletrônico, Segurança, Site. SILVA, Jallyson Denyson Alves. Literature Study on a Security Model for Electronic Commerce p. Monograph (Bachelor Course in Information Systems). Paulo Afonso/BA: Faculdade Sete de Setembro- FASETE. ABSTRACT Commercial transactions have become an increasingly accessible sport and modern, in fact that companies need not be presence and does not involve large investments in resources and people and can thus virtual enterprise be accessed from anywhere in the world via the Internet. However, electronic commerce has much vulnerability, such as risks, invasions, attacks and proliferation of new malware, leaving users more aware of factors related to privacy and the misuse of personal and financial information. Thus, it is of such importance to discuss vulnerabilities, risks, attacks and threats related to the environment of electronic commerce in order to highlight security policies to solve such problems. Words Keys: Electronic Commerce, Security, Website

9 9 LISTA DE ILUSTRAÇÕES Figura 1 - Exemplo de funcionamento do comércio eletrônico Figura 2 - Validação de acesso Figura 3 - Validação de acesso Figura 4 - Funcionamento do Firewall Figura 5 - Criptografia simétrical Figura 6 Representação de chave assimétrica Figura 7 - Demonstração de assinatura digital Figura 8 Funcionamento de uma assinatura digital Figura 9 Acesoa ao comércio eletrônico Quadro 1 - Criptografia... 35

10 10 SUMÁRIO 1. CONSIDERAÇÕES INICIAIS JUSTIFICATIVA PROBLEMA DE PESQUISA OBJETIVO OBJETIVO GERAL OBJETIVOS ESPECÍFICOS METODOLOGIA COMÉRCIO ELETRÔNICO CONCEITOS IMPORTANTES PARA DISCUSSÃO DO COMÉRCIO ELETRÔNICO RELACIONAMENTO COM CLIENTES E FORNECEDORES SISTEMAS ELETRÔNICOS DE PAGAMENTO PRIVACIDADE E SEGURANÇA COMÉRCIO ELETRÔNICO NA INTERNET ASPECTOS QUE FRAGILIZAM A SEGURANÇA DA INFORMAÇÃO NO COMÉRCIO ELETRÔNICO VULNERABILIDADES ATAQUES COSS-SITE SCRIPTING (XSS) AS CONSEQÜÊNCIAS DE ATAQUES CROSS SITE SCRIPTING (XSS) ATAQUES SQL INJECTION DETECTANDO A VULNERABILIDADE DE UM SISTEMA SQL INJECTION AMEAÇAS A SEGURANÇA DAS EMPRESAS DO COMÉRCIO ELETRÔNICO VÍRUS CAVALO DE TRÓIA (TROJAN) ADWARE E SPYWARE SOLUÇÕES ENCONTRADAS PARA COMBATE ASPECTOS QUE INIBAM A SEGURANÇA DE EMPRESAS DO COMÉRCIO ELETRÔNICO INTRODUÇÃO ANTIVÍRUS FIREWALL CRIPTOGRAFIA CHAVES SIMÉTRICAS CHAVE ASSIMÉTRICA COMBINAÇÃO DOS TIPOS CRIPTOGRÁFICO (HASH)... 36

11 PROTOCOLOS DE AUTENTICAÇÃO SECURE ELECTRONIC TRANSACTION (SET) SECURE HYPER TEXT TRANSFER PROTOCOL (S_HTTP) SECURE SOCKETS LAYER (SSL) CERTIFICAÇÃO DIGITAL E ASSINATURA DIGITAL FUNCIONAMENTO DA ASSINATURA DIGITAL POLÍTICAS DE SEGURANÇA PARA EMPRESAS DO COMÉRCIO ELETRÔNICO INTRODUÇÃO POLÍTICAS PARA UM SITE DE COMÉRCIO ELETRÔNICO EFICAZ POLÍTICAS DE SEGURANÇA PARA ACESSO A SITE E-COMMERCE POLÍTICAS DE SEGURANÇA PARA PREVENIR SQL INJECTION POLÍTICAS DE SEGURANÇA PARA EVITAR CROSS SITE SCRIPT (XSS) CONSIDERAÇÕES FINAIS TRABALHOS FUTUROS REFERÊNCIAS BIBLIOGRÁFICAS... 53

12 12 1. CONSIDERAÇÕES INICIAIS 1.1 CONTEXTUALIZAÇÃO As sociedades contemporâneas e modernas sempre buscaram obter recursos disponíveis que melhorassem ou criassem novas formas de comercializar bens, buscando sempre facilidade e comodidade. A disponibilização de novos recursos tecnológicos surgidos no século passado, incluindo o surgimento da Internet, fez com que novos métodos fossem criados para resolver os problemas básicos relacionados às transações comerciais, sendo assim, facilitando processos dos setores comerciais, proporcionando maior interatividade e melhor organização dos recursos tecnológicos. Os recursos tecnológicos, segundo Cameron (1997), é mais uma ferramenta empresarial, que altera as bases de competitividade e estratégias empresariais. Através dela, as organizações passaram a realizar seus planejamentos e a elaborarem estratégias voltadas para o futuro, tendo a Tecnologia da Informação (TI) sua principal base, devido a impactos sociais e empresariais causados por ela. Segundo Alberto (2001), o ambiente empresarial tanto em nível mundial como nacional, tem passado por mudanças significativas nos últimos anos, as quais têm sido consideradas diretamente relacionadas à TI. Essa relação engloba desde as necessidades de novos ambientes, até o aparecimento de novas oportunidades empresariais criadas pelas novas tecnologias. Com o surgimento de novas tecnologias, as organizações começaram adotar os Sistemas de Informação (SI), como um elemento fundamental para armazenar, tratar e fornecer informações que apóiam funções ou processos da empresa. O comércio eletrônico ou e-commecer (electronic commerce), é o aglomerado de sistemas de informação transacionados na cadeia de processos de negócios em um ambiente eletrônico, por meio da aplicação intensa das tecnologias de comunicação e de informação, atendendo aos objetivos de negócio. Com o comércio eletrônico, as empresas ganharam acessibilidade global e alcance de vendas, ou seja, as empresas poderão expandir sua base de clientes e sua linha de produtos, visto que

13 13 com o auxílio da Internet a mesma poderá ser acessada de qualquer lugar do mundo, entre outras vantagens relata (GUASTI, 2009). Um dos fatores primordiais para o acontecimento e desenvolvimento do comércio eletrônico é a segurança, pois, durante a realização de um negócio na internet informações tanto dos consumidores como das transações são necessárias para que possa ser realizada. Em ambiente e-commerce há vários fatores que poderm pôr em risco as transações comerciais, tais como os ataques Cross-Site Scripting (XSS) e a SQL injection. O primeiro ataque permite aos crackers inserirem códigos maliciosos dentro do código fonte do site, geralmente é usado em ataques phishing para roubar dados dos usuários, enquanto o segundo, é uma técnica usada por criminosos para executar comandos não autorizados, como a manipulação da entrada de dados em uma aplicação. Entretanto há outros fatores que podem diminuir ou limitar a segurança tais como: riscos, ataques e ameaças. Deste modo, o presente projeto dará continuidade a pesquisas que já foram realizadas, com finalidade de apresentar com maior clareza e entendimento as vulneralidades existentes no comércio eletrônico e, além disso, será apresentado normas, regras e padrões a serem seguindos, que fundamentem políticas de segurança que previnam riscos e combatam ataques ao comérico eletrônico. 2. JUSTIFICATIVA De acordo com Limeira (2007), a segurança na transmissão de dados é um dos empecilhos para a concretização dos negócios pela rede por um internauta. Pois, durante a realização de uma compra de mercadoria, dados do usuários serão informados. Para Franco (2005), a realização de negócios na Internet, comerciantes e clientes necessitam de um procedimento automático de coleta dados com segurança e processar pagamentos de cartões de débito ou crédito. Assim sendo, uma das técnicas mais utilizadas, atualmente, é a criptografia. No desenvolvimento desse trabalho de conclusão, almeja-se apresentar soluções de prevenção e regras

14 14 melhorarem a segurança da informação, possiblitando direcionar políticas serviram para uma acesso seguro a empresas do e-commerce. que 3. PROBLEMA DE PESQUISA Como devem ser apresentadas políticas de segurança para acessos a sites do comércio eletrônico Como detectar riscos, falhas e ataques. De forma, que sejam apresentados os ataques mais freqüentes à empresas do comércio eletrônico? 4. OBJETIVO 4.1 OBJETIVO GERAL Definir Políticas de Segurança para sites de e-commerce 4.2 OBJETIVOS ESPECÍFICOS Conceber, a partir da literatura, Políticas de Segurança para site do e- commerce; Identificar os tipos de vulnerabilidade que podem ocorrer em sites comerciais. Proporcionar a prevenção de informação, que poderão ser fraudadas. Identificar mecanismos de prevenção que combatam as vulnerabilidades do comércio eletrônico.

15 15 5. METODOLOGIA A metodologia a ser utilizada no presente trabalho se baseia no estudo das ferramentas e tecnologias necessárias para a segurança dos serviços disponibilizados para as transações do e-commerce. A mesma será realizada através de análise das fontes primárias e secundárias, utilizando-se de livros, sites e publicações sobre o referido tema.

16 16 6. COMÉRCIO ELETRÔNICO Com o avanço e a democratização do acesso a Internet ocorrida nos últimos anos e o surgimento de novos software e hardware, o comércio eletrônico se tornou uma nova forma de facilitar transações comerciais. Segundo CUNNINGHAM (2000), a tecnologia está possibilitando o desenvolvimento de novos produtos, serviços e, além disso, mudando a forma de interação entre empresas e clientes, viabilizando as seguintes capacidades: Entrega online e informação de marketing; Acesso eletrônico a serviços; Habilidade de solicitar e obter serviços específicos; Pagamento e apresentação eletrônica de contas; Habilidade de utilizar software integrados; Pagamentos online, utilizando cartões de crédito criptografados; Na Figura 1 é apresentado um exemplo do funcionamento do comércio eletrônico. Figura 1 - Exemplo de funcionamento do comércio eletrônico Fonte: (Veríssimo, 2004) A Figura 1 representa os processos existentes nas transações eletrônicas envolvendo o comércio eletrônico, te tal forma, que se têm um loja virtual sendo

17 17 acessada, nessa transação o cliente verifica a disponibilidade do produto no banco de dados, seguindo com pedido, o pagamento é em forma de boleto bancário, e o fornecedor confirma o pagamento e enviará o produto através de um frete. Desta forma, a finalizar a cadeia no processo funcional do comércio eletrônico. Considerando que uma empresa de pequeno porte possua em sua estrutura um mínimo de tecnologia, e a aplique através de sistemas informatizados em seu processo comercial, ela irá possuir vantagens equivalentes que uma empresa de grande porte, que neste caso realizou grandes investimentos nesta área. Segundo Whinston apud Albertin (2000, p. 212), comércio eletrônico envolve mais do que apenas compra e venda. Inclui também novos enfoques para pesquisa de mercado, geração de lideranças qualificadas de vendas, anúncios, compra e distribuição de produtos, suporte a cliente, recrutamento, relações públicas, operações de negócio, administração da produção, distribuição de conhecimento e transações financeiras. Portanto, o comércio eletrônico é um conjunto de medidas e procedimentos que foram reexaminados dos antigos processos fundamentais de negócios. Muitos destes processos não sofreram modificações ao longo dos últimos anos, porém eles afetam o planejamento estratégico, oportunidades empreendedoras, projeto e desempenho organizacional da empresa. Sendo assim, o comércio eletrônico é uma emergente modalidade de negócio, sendo potencialmente satisfatório na implementação de novas estratégias e oportunidades de negócio. Para a empresa em si, a redução de custos e melhoria de processo é de suma importância, considerando ainda que o comércio eletrônico proporciona melhorias no relacionamento com clientes, abrindo novos canais de vendas, serviços e novas formas de relacionamento. E por outro lado, os clientes desejam as facilidades que o comércio eletrônico proporciona. De acordo com Albertin (2000, p. 214), os clientes desejam acessar e fornecer as informações relativas aos produtos e serviços de forma eletrônica.

18 CONCEITOS IMPORTANTES PARA DISCUSSÃO DO COMÉRCIO ELETRÔNICO A utilização do comércio eletrônico como uma modalidade de negócios é benéfica tanto para a empresa quanto para o cliente. No entanto, faz-se necessário perceber alguns aspectos importantes que envolvem este tipo de comércio, desde a implementação até a manutenção. Segundo (CUNNINGHAM, 2008), os aspectos a serem considerados nos estudos e nas aplicações de comércio eletrônico são os seguintes: Adoção, Relacionamento com Clientes fornecedores, Sistema Eletrônico de Pagamentos, Privacidade e Segurança, Aspectos de Implantação, Comprometimento Organizacional, Competitividade e Aspectos Legais. Todas essas questões devem ser levadas em consideração quando se pretende fazer transações comerciais pelo meio eletrônico. Por esse motivo, todas elas merecem ser analisadas de uma forma mais específica e pontual. O Relacionamento com clientes e fornecedores, por exemplo, constitui um tema bem viável para iniciar essa discussão. 6.2 RELACIONAMENTO COM CLIENTES E FORNECEDORES O relacionamento com clientes e fornecedores tem sido cada vez mais uma das bases para as estratégias das organizações. Esse relacionamento tem como fundamento a integração entre os participantes de uma cadeia de valor, que evoluiu de uma integração interna localizada e baseada em transação para uma integração virtual entre todos. Por fim, o relacionamento com os clientes em comércio eletrônico, como um modelo de negócio é onde as organizações devem concentrar seus esforços, pois deste relacionamento é que os resultados serão obtidos, e principalmente mantidos.

19 19 Segundo Albertin (2000, p.201), no aspecto relacionamento as contribuições do comércio eletrônico são que as tecnologias podem alavancar um redesenho das relações inter-organizacionais, permitindo às companhias: Melhorar a coleta de informações sobre um ambiente extra-fronteira; Estabelecer parcerias em meios eletrônicos com seus clientes; Compartilhar plataformas e mercados eletrônicos com seus concorrentes. Tendo uma melhor coleta de dados, é possível conhecer melhor o cliente. Já o estabelecimento de parcerias através de meios eletrônicos, proporciona uma integração disponível facilmente acessível, além de eliminar intermediários. Os relacionamentos decisivos freqüentemente duram muitos anos, sendo que os relacionamentos individuais em muitos casos transcendem as empresas e organizações. De acordo com Cunningham (2000, p. 39), confiança, valor e desempenho são importantes para que o relacionamento torne-se produtivo. Além da importância de um relacionamento produtivo, deve-se levar em consideração também a ambientação das transações, para que o relacionamento possa ser efetivo e com longevidade. 6.3 SISTEMAS ELETRÔNICOS DE PAGAMENTO Os sistemas eletrônicos de pagamento são primordiais para que o comércio eletrônico funcione efetivamente. Para (CUNNINGHAM, 2008), as transações eletrônicas de negócios somente podem ter sucesso se as trocas financeiras entre compradores e vendedores puderem acontecer em um ambiente simples, universalmente aceito, seguro e barato. Vários sistemas têm sido propostos, alguns deles baseados em mecanismos transacionais (por exemplo, contas de cartão de crédito). O papel-moeda e cheques não funcionam nesta modalidade de negócios, pois não permite uma troca em tempo real entre as empresas.

20 20 A transação de pagamentos em sistemas eletrônicos é uma modalidade que exige altíssimo nível de privacidade, garantindo aos envolvidos no negócio maior segurança. 6.4 PRIVACIDADE E SEGURANÇA Uma fonte potencial de problemas é a preocupação dos clientes com privacidade e segurança, que poderia levar uma forte reação contra fornecedores que utilizam sistemas vulneráveis ou simplesmente a sua não-utilização por parte dos clientes. A segurança dos sistemas on-line tem evoluído muito rapidamente, sendo que novas soluções técnicas têm surgido assim que novas estratégias de Comércio eletrônico têm sido implementadas. A privacidade e segurança é um fator potencial de problemas quando o assunto é comércio eletrônico. Para (CUNNINGHAM, 2008) Os clientes são relutantes em disponibilizar aos fornecedores os dados que mostram a eles o padrão de compras, informações demográficas e necessidades de produtos. LIMEIRA (2003, p. 223) destaca que o protocolo Secure Socket Layer (SSL) é uma ferramenta desenvolvida para solucionar o problema de segurança envolvendo transações online. A segurança é estritamente necessária para se realizar negócios eletrônicos. Alguns termos de segurança no comércio eletrônico são vitais: autenticação, bloqueio, confiabilidade, criptografia, disponibilidade, falsificação, firebreak, firewall, integridade, negação de serviço e privacidade. 6.5 COMÉRCIO ELETRÔNICO NA INTERNET KOTLER (2008, p. 444) argumenta que os avanços tecnológicos recentes criaram uma era digital. A ampla utilização da Internet e outras tecnologias estão tendo um impacto tanto nos compradores, quanto nas empresas que os atendem. Fazer negócio em um ambiente digital como a Internet pode ser estimulante, onde o comércio eletrônico proporciona melhorias e redução de custos para alguns

21 21 usuários, e para outros, é uma forma de comércio não tão segura, pois faltam regras específicas se segurança e forma de acessos padronizados. Os riscos do comércio eletrônico na Internet podem estar não só na falta de regras específicas e eficientes, mas também nas brechas de segurança, proporcionada pela estrutura aberta da Internet. Existe uma busca de tecnologia que garanta total segurança na Internet, mecanismos eficientes de segurança estão sendo disponibilizados e melhorados, e devem ser utilizados com mais freqüência pelas empresas. A realidade é que o mundo está cada vez mais tecnológico em que vive o homem, tem impulsionado as pessoas para a praticidade e rapidez dos meios eletrônicos. No entanto, devemos ter precações quando o assunto é comércio eletrônico, pois se caracteriza um ambiente que está vulnerável e suscetível à risco, falhas, ameaças e ataques constantemente. 7. ASPECTOS QUE FRAGILIZAM A SEGURANÇA DA INFORMAÇÃO NO COMÉRCIO ELETRÔNICO 7.1 VULNERABILIDADES Para BARENOIM (2010), vulnerabilidade é uma falha em que o usuário fica desprotegido, aonde um usuário mal intencionado explorar para obter algo que não é autorizado pelo usuário legítimo. Quando uma vulnerabilidade é explorada e compromete de fato a segurança do sistema ou informações nele contidas, podemos dizer que ocorreu um incidente de segurança. Tais vulnerabilidades podem ser causadas por falhas de engenharia, design do programa ou mesmo por problemas em sua implementação e configuração. O aumento nas transações on-line tem sido acompanhado por um proporcional número e tipo de ataques contra a segurança dos sistemas de empresas do comércio eletrônico. Alguns desses ataques têm utilizado as vulnerabilidades como forma possível de acessar informações confidenciáveis.

22 22 As vulnerabilidades em sistemas e-commerce abrangem uma série de razões, de fato, por serem transações que envolvam pouca interação entre cliente e fornecedor. Razões que não são exclusivas para estes sistemas, mas o seu impacto se torna maior por causa da natureza financeira das operações. Um dos principais motivos para essas vulnerabilidades é o fato de que desenvolvedores de aplicações web geralmente não dominam técnicas e padrões de programação segura. Como resultado, a segurança da aplicação não é necessariamente um dos objetivos do projeto. Esta situação é agravada pela corrida ao cumprimento dos prazos no veloz mundo e-commerce. No mundo competitivo do comércio eletrônico normalmente são encontrados casos em que sites precisam adicionar funcionalidade rapidamente para lidar com uma mudança repentina no ambiente de negócios ou simplesmente para ficar à frente da concorrência. Em tal cenário, a atitude é obter a linha funcionalidade, e a segurança fica em segundo plano. Outra razão pela qual as vulnerabilidades de segurança aparecem é por causa da complexidade inerente à maioria dos sistemas on-line, bem como, os ataques que são freqüentemente ao e-commerce. 7.2 ATAQUES COSS-SITE SCRIPTING (XSS) O Cross-Site Scripting (XSS), são ataques altamente populares nos dias atuais que permitem ao atacante inserir códigos maliciosos nessas páginas, para que sejam executados no momento em que tais páginas forem acessadas, de forma que esses sites web que afixam dinamicamente conteúdo utilizador sem efetuar controle e codificação das informações apreendidas pelos utilizadores. De acordo com KIOKEA (2009). A vulnerabilidade poderia ser:

23 23 Um bug do browser que sob determinadas condições permite conteúdos (scripts) de determinado nível ser executado com permissões de níveis mais altos. Um erro na configuração do browser; sites não-seguros listados em zonas privilegiadas. Vulnerabilidade de cross-site scripting em uma zona privilegiada. Segundo VIERA (2008), ressalta que muitos administradores de sites falham em não se atentar para ataques XSS, pois não se preocupam com esse tipo de ataque ou não tem conhecimentos específicos para atenuar o problema. De forma que, um ataque XSS quando explorada por um atacante hábil, ou mesmo um iniciante, pode ser um ataque poderoso e pode trazer grandes conseqüências para a segurança do sistema AS CONSEQÜÊNCIAS DE ATAQUES CROSS SITE SCRIPTING (XSS) Para VIERA (2008), os criminosos criam links manipulados e os enviam as vítimas, e as mesma clicam em tal link, um código javascript que pode ser executado para enviar os cookies 1 da vítima para um script CGI, e geralmente um ataque desses poderia obter danos maiores as vítimas. Quando um atacante cria um link malicioso, ele normalmente codifica o código javascript 2 ou algum tipo de codificação para ocultar o código malicioso. Segundo KIOSKEA (2009), o código injetado na página web pode assim servir para afixar um formulário a fim de enganar o usuário e fazer-lhe introduzir, por exemplo, informações de autenticação. Sendo assim, o formulário injetado pode permitir o encaminhamento do usuário para outra página sob o controle do atacante, possuindo eventualmente a mesma conversão gráfica que o site comprometido a fim de enganar o usuário. 1 Cookie é um grupo de dados trocados entre o navegador e o servidor de páginas, colocado num arquivo (ficheiro) de texto criado no computador do utilizador. 2 JavaScript é uma linguagem de programação interpretada e multi-plataforma mantida pela Netscape. Ela pode ser utilizada no lado do servidor e no lado do usuário

24 24 O ataque mais comum utilizado contra vulnerabilidades XSS é a execução de códigos javascript que permitem o seqüestro de sessão (roubo de cookie). Utilizando javascript também seria possível fazer diversos procedimentos com contas de usuários, tal como, alterar detalhes de seu perfil. Em tal contexto, a relação de confiança que existe entre o usuário e o site web fica completamente comprometida. O maior risco que o XSS pode trazer é a execução de códigos no computador do usuário.entretanto, isso pode ocorrer apenas se há uma vulnerabilidade no browser 3 que o usuário utiliza, permitindo que um ataque de tal tipo se dissemine, para prevenir isso, é essencial manter o navegador atualizado com todos as extensões de segurança disponíveis. Nesse caso, a prevenção pode constituir como a melhor forma para o meio eletrônico, atenuando os ataques XSS. 7.3 ATAQUES SQL INJECTION Segundo VAILATI (2006) o sql Injection é um ataque contra o banco de dados de uma empresa via web site. Nesse ataque, os crackers executam comandos não autorizados de SQL ao aproveitar sistemas inseguros que estão conectados na internet. Uma das técnicas de fraude mais conhecida pelos desenvolvedores web é a SQL Injection. Trata-se da manipulação de uma instrução SQL através das variáveis quem compõem os parâmetros recebidos por um script server-side, tal como PHP, ASP, ColdFusion e outros. VAILATI (2006) ressalta que: [...] O principal motivo pelo qual deve-se impossibilitar a utilização da SQL Injection está no fato de que, através de uma simples instrução SQL, como por exemplo, uma projeção de dados, outras operações podem ser executadas, podendo impactar sobre o esquema das tabelas, os dados 3 browser, é um programa de computador que habilita seus usuários a interagirem com documentos virtuais da Internet, também conhecidos como páginas HTML, que estão hospedadas num servidor Web.

25 25 armazenados, e até mesmo sobre elementos do sistema operacional, tendo em vista que alguns bancos de dados permitem a execução de comandos do shell do próprio sistema operacional. Segundo VAILATI (2006), explica que é necessário combater o SQL Injection pela facilidade que apresenta de execução de outras operações apenas com um comando, tornando o sistema mais vulnerável. Por isso, deve-se atentar para ações que detectem essa abertura DETECTANDO A VULNERABILIDADE DE UM SISTEMA SQL INJECTION Segundo SÊMOLA (2000, p.48), fragilidade na manipulação de informações quando explorada por ameaças, permitem ocorrência de um incidente de segurança, afetando negativamente um ou mais princípios da segurança da informação: confiabilidade, integridade e disponibilidade. Na Figura 2 abaixo é apresentado o conceito de SQL Injection, a seguinte ilustração simula o que pode ser realizado. Imagina-se que um script de validação de acesso de usuários tenha sido desenvolvido como segue. Figura 2 - Validação de acesso Fonte: Imasters De acordo com as linhas de código 3 e 4, são as variáveis $usuario e $senha, respectivamente, recebem o conteúdo submetido por um formulário através do método POST. De acordo com Vailati (2006), a seguinte entrada tenha sido informada no campo usuário no formulário chamador do script de validação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Segurança da Informação

Segurança da Informação Resumos Volume 1, Julho de 2015 Segurança da Informação POPULARIZAÇÃO DA INFORMÁTICA Com a popularização da internet, tecnologias que antes eram restritas a profissionais tornaram-se abertas, democratizando

Leia mais

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Carreira Policial Mais de 360 aprovados na Receita Federal em 2006 67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Apostila

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

SEGURANÇA DA INFORMAÇÃO PARTE 2

SEGURANÇA DA INFORMAÇÃO PARTE 2 SEGURANÇA DA INFORMAÇÃO PARTE 2 Segurança da Informação A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos.

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos. INTRODUÇÃO Essa apostila foi idealizada como suporte as aulas de Informática Educativa do professor Haroldo do Carmo. O conteúdo tem como objetivo a inclusão digital as ferramentas de pesquisas on-line

Leia mais

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Onde pode ser usada? Arquivos de um Computador Internet Backups Redes

Leia mais

Internet Segura para a Família: Ferramentas seguras que auxiliam seus filhos a manterem-se seguros na Internet by Team Gemalto on 24 May 2011 17H37

Internet Segura para a Família: Ferramentas seguras que auxiliam seus filhos a manterem-se seguros na Internet by Team Gemalto on 24 May 2011 17H37 Internet Segura para a Família: Ferramentas seguras que auxiliam seus filhos a manterem-se seguros na Internet by Team Gemalto on 24 May 2011 17H37 Quando nossos filhos ficam mais velhos, eles tornam-se

Leia mais

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com Conceitos de segurança da informação Prof. Nataniel Vieira nataniel.vieira@gmail.com Introdução A infraestrutura de rede, os serviços e dados contidos nos computadores ligados a ela são bens pessoais,

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 2 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13 Índice 1. Criptografia...3 1.1 Sistemas de criptografia... 3 1.1.1 Chave simétrica... 3 1.1.2 Chave pública... 4 1.1.3 Chave pública SSL... 4 2. O símbolo

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Boas Práticas de Desenvolvimento Seguro

Boas Práticas de Desenvolvimento Seguro Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO

Leia mais

Ricardo Campos [ h t t p : / / w w w. c c c. i p t. p t / ~ r i c a r d o ] Segurança em Redes. Segurança em Redes

Ricardo Campos [ h t t p : / / w w w. c c c. i p t. p t / ~ r i c a r d o ] Segurança em Redes. Segurança em Redes Autoria Esta apresentação foi desenvolvida por Ricardo Campos, docente do Instituto Politécnico de Tomar. Encontra-se disponível na página web do autor no link Publications ao abrigo da seguinte licença:

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Redes de Computadores Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Nível de Aplicação Responsável por interagir com os níveis inferiores de uma arquitetura de protocolos de forma a disponibilizar

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais Segurança na Internet Disciplina: Informática Prof. Higor Morais 1 Agenda Segurança de Computadores Senhas Engenharia Social Vulnerabilidade Códigos Maliciosos Negação de Serviço 2 Segurança de Computadores

Leia mais

Prof. Demétrios Coutinho

Prof. Demétrios Coutinho Prof. Demétrios Coutinho Hoje em dia a informação é o bem mais valioso de uma empresa/cliente. A segurança da informação é um conjunto de medidas que se constituem basicamente de controles e política de

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia Gestão da Segurança da Informação Professor: Maurício Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia

Leia mais

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 Entenda o que é um certificado digital SSL (OPENSSL) fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 1. O que é "Certificado Digital"? É um documento criptografado que contém informações

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Roubo de identidade Hackers e cibervandalismo Roubo de informações pessoais (número de identificação da Previdência Social, número da

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

Auditoria e Segurança em Tecnologia da Informação

Auditoria e Segurança em Tecnologia da Informação Auditoria e Segurança em Tecnologia da Informação @lucianodoll Conceitos de segurança Introdução Segurança Um computador é seguro se atende a 3 requisitos: Confidencialidade: a informação só está disponível

Leia mais

5. Bases de dados: as questões de segurança, de criptografia e de proteção de dados

5. Bases de dados: as questões de segurança, de criptografia e de proteção de dados 5. Bases de dados: as questões de segurança, de criptografia e de proteção de dados A proteção jurídica das bases de dados em Portugal é regulada pelo Decreto-Lei n.º 122/2000, de 4 de Julho, que transpõe

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

INFORMÁTICA PROF. RAFAEL ARAÚJO

INFORMÁTICA PROF. RAFAEL ARAÚJO INFORMÁTICA PROF. RAFAEL ARAÚJO CERTIFICADO DIGITAL O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identidade. Este arquivo pode

Leia mais

Segurança de Sistemas

Segurança de Sistemas Segurança de Sistemas SISINFO Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira quintino@umc.br Spoofing Tampering Repudiation Information Disclosure Denial of Service Elevation of Privilege

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br Prof. Jefferson Costa www.jeffersoncosta.com.br Preservação da: confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. integridade: Salvaguarda da exatidão

Leia mais

Segurança de Sistemas

Segurança de Sistemas Segurança de Sistemas SISINFO Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira quintino@umc.br Spoofing Tampering Repudiation Information Disclosure Denial of Service Elevation of Privilege

Leia mais

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br BCInfo Consultoria e Informática 14 3882-8276 WWW.BCINFO.COM.BR Princípios básicos

Leia mais

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf Noções de Segurança na Internet Conceitos de Segurança Precauções que devemos tomar contra riscos, perigos ou perdas; É um mal a evitar; Conjunto de convenções sociais, denominadas medidas de segurança.

Leia mais

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização.

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD)

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD) ******* O que é Internet? Apesar de muitas vezes ser definida como a "grande rede mundial de computadores, na verdade compreende o conjunto de diversas redes de computadores que se comunicam e que permitem

Leia mais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais Fundamentos em Segurança de Redes de Computadores Pragas Virtuais 1 Pragas Virtuais São programas desenvolvidos com fins maliciosos. Pode-se encontrar algumas semelhanças de um vírus de computador com

Leia mais

Tecnologia da Informação UNIDADE 3

Tecnologia da Informação UNIDADE 3 Tecnologia da Informação UNIDADE 3 *Definição * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização. *Definição

Leia mais

2) Demonstre a verificação da fraude no envio de um arquivo não sigiloso, porém autenticado, de A para B e alterado indevidamente por T.

2) Demonstre a verificação da fraude no envio de um arquivo não sigiloso, porém autenticado, de A para B e alterado indevidamente por T. Revisão para A1 Criptografia e Certificação Digital Legenda: A + - Chave Pública de A A - - Chave Privada de A s Chave Secreta MD5 Algoritmo de HASH MSG Mensagem de texto claro - Operação de comparação

Leia mais

Segurança e Sistemas Eletrônicos de Pagamentos" Prof. Msc. Adolfo Colares

Segurança e Sistemas Eletrônicos de Pagamentos Prof. Msc. Adolfo Colares Segurança e Sistemas Eletrônicos de Pagamentos" Prof. Msc. Adolfo Colares 1 Objetivos" n Descrever sistemas de pagamento para e- commerce " n Identificar os requisitos de segurança para pagamentos eletrônicos

Leia mais

Segurança no Computador

Segurança no Computador Segurança no Computador Segurança na Internet: Módulo 1 (CC Entre Mar E Serra), 2008 Segurança na Internet, CC Entre Mar E Serra 1 Segurança no Computador Um computador (ou sistema computacional) é dito

Leia mais

Criptografia assimétrica e certificação digital

Criptografia assimétrica e certificação digital Criptografia assimétrica e certificação digital Alunas: Bianca Souza Bruna serra Introdução Desenvolvimento Conclusão Bibliografia Introdução Este trabalho apresenta os principais conceitos envolvendo

Leia mais

SI- Sistemas de Informação. Professora: Mariana A. Fuini

SI- Sistemas de Informação. Professora: Mariana A. Fuini SI- Sistemas de Informação Professora: Mariana A. Fuini INTRODUÇÃO A informação é tudo na administração de uma organização. Mas para uma boa informação é necessário existir um conjunto de características

Leia mais

Serviços Remotos Xerox Um passo na direção certa

Serviços Remotos Xerox Um passo na direção certa Serviços Remotos Xerox Um passo na direção certa Diagnóstico de problemas Avaliação dos dados da máquina Pesquisa de defeitos Segurança garantida do cliente 701P41699 Visão geral dos Serviços Remotos Sobre

Leia mais

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br Segurança e Proteção da Informação Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br 1 Segurança da Informação A informação é importante para as organizações? Por que surgiu a necessidade de se utilizar

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE A Política de Privacidade da SOS EMPRESARIAL foi elaborada para reafirmar nosso compromisso com a privacidade e a segurança das informações que coletamos de nossos clientes e usuários.

Leia mais

Perguntas e Respostas. Relatórios

Perguntas e Respostas. Relatórios Perguntas e Respostas 1. Por que o @ Work mudou? R: Pensando na satisfação dos nossos clientes para com os serviços via Web, foi realizado uma reformulação de toda estrutura do site otimizando a disponibilidade

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

Serviços Ibama Certificação Digital

Serviços Ibama Certificação Digital Guia da nos 1. Informações Gerais Objetivando garantir mais segurança ao acesso dos usuários dos Serviços do Ibama, foi estabelecido desde o dia 1º de janeiro de 2014, o acesso por meio de certificação

Leia mais

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malware O termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador

Leia mais

EAD. Controles de Acesso Lógico. Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque.

EAD. Controles de Acesso Lógico. Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque. Controles de Acesso Lógico 3 EAD 1. Objetivos Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque. Usar criptografia, assinatura e certificados

Leia mais

Desenvolvimento e disponibilização de Conteúdos para a Internet

Desenvolvimento e disponibilização de Conteúdos para a Internet Desenvolvimento e disponibilização de Conteúdos para a Internet Por Matheus Orion OWASP A Open Web Application Security Project (OWASP) é uma entidade sem fins lucrativos e de reconhecimento internacional,

Leia mais

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas

Leia mais

Algumas Leis da Segurança

Algumas Leis da Segurança Algumas Leis da Segurança Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br Roteiro Leis Fundamentais Leis Imutáveis Seus significados Sua Importância 2 Algumas Leis da Segurança As leis Fundamentais

Leia mais

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação WatchKey WatchKey USB PKI Token Manual de Instalação e Operação Versão Windows Copyright 2011 Watchdata Technologies. Todos os direitos reservados. É expressamente proibido copiar e distribuir o conteúdo

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Quanto mais informações você disponibiliza na Internet, mais difícil se torna preservar a sua privacidade Nada impede que você abra mão de sua privacidade e, de livre e espontânea

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro Aula 1 Introdução à Certificação

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia

Leia mais

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 2 Computação em Nuvem Desafios e Oportunidades A Computação em Nuvem

Leia mais

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02 Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02 Agenda 1. Segurança da Informação 1.1.Introdução 1.2.Conceitos 1.3.Ameaças a Segurança da

Leia mais

Segurança de Sistemas

Segurança de Sistemas Faculdade de Tecnologia Senac Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas Segurança de Sistemas Edécio Fernando Iepsen (edeciofernando@gmail.com) Certificação Digital Ampla utilização

Leia mais

Segurança Informática

Segurança Informática Cadeira de Tecnologias de Informação Ano lectivo 2009/10 Segurança Informática TI2009/2010_SI_1 Tópicos 1. O que é segurança? 2. Problemas relacionados com segurança 3. Criptografia 4. Assinatura digital

Leia mais

compras online com Segurança

compras online com Segurança 12 Dicas para realizar compras online com Segurança As compras online chegaram no mercado há muito tempo e, pelo visto, para ficar. Com elas também despertaram os desejos dos cibercriminosos de se apropriarem

Leia mais

Política de uso de dados

Política de uso de dados Política de uso de dados A política de dados ajudará você a entender como funciona as informações completadas na sua área Minhas Festas. I. Informações que recebemos e como são usadas Suas informações

Leia mais

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente. Segurança da Informação Prof. Jefferson Costa www.jeffersoncosta.com.br Engenharia Social Chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações

Leia mais

Com sede na Rua Conselheiro João Alfredo, 102B Mooca São Paulo/SP CEP: 03106-060

Com sede na Rua Conselheiro João Alfredo, 102B Mooca São Paulo/SP CEP: 03106-060 Política de Privacidade da Babyou A Política de Privacidade da Babyou foi elaborada para reafirmar nosso compromisso com a privacidade e a segurança das informações que coletamos de nossos clientes e internautas.

Leia mais

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados

Leia mais

Conceitos de Segurança em Sistemas Distribuídos

Conceitos de Segurança em Sistemas Distribuídos Conceitos de Segurança em Sistemas Distribuídos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 30 de novembro de 2011

Leia mais

Guia de Segurança em Redes Sociais

Guia de Segurança em Redes Sociais Guia de Segurança em Redes Sociais INTRODUÇÃO As redes sociais são parte do cotidiano de navegação dos usuários. A maioria dos internautas utiliza ao menos uma rede social e muitos deles participam ativamente

Leia mais

SOLO NETWORK. Guia de Segurança em Redes Sociais

SOLO NETWORK. Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41)

Leia mais

Infoestrutura: Pagamento Eletrônico

Infoestrutura: Pagamento Eletrônico Infoestrutura: Pagamento Eletrônico 1. Introdução O advento do comércio eletrônico significou que os sistemas de pagamento precisavam lidar com estas novas exigências. Com a ampla utilização da Internet,

Leia mais

USO DE CONTROLES CRIPTOGRÁFICOS. 1 OBJETIVO Estabelecer regras sobre o uso efetivo e adequado de criptografia na proteção da informação.

USO DE CONTROLES CRIPTOGRÁFICOS. 1 OBJETIVO Estabelecer regras sobre o uso efetivo e adequado de criptografia na proteção da informação. 1786/2015 - Quinta-feira, 06 de Agosto de 2015 Tribunal Regional do Trabalho da 18ª Região 1 FL. 2 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia

Leia mais

Apostila. Noções Básicas de Certificação Digital (Aula 2)

Apostila. Noções Básicas de Certificação Digital (Aula 2) Apostila Noções Básicas de Certificação Digital (Aula 2) Diretoria de Pessoas (DPE) Departamento de Gestão de Carreira (DECR) Divisão de Gestão de Treinamento e Desenvolvimento (DIGT) Coordenação Geral

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Segurança da Informação. Prof. Gleison Batista de Sousa

Segurança da Informação. Prof. Gleison Batista de Sousa Segurança da Informação Prof. Gleison Batista de Sousa Ao longo do tempo e com a evolução tecnologia surgiram uma quantidade enorme de problemas desafiadores relacionados a segurança da informação. Quais

Leia mais

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan www.bradesco.com.br Índice Versão 01-2007 Introdução 2 Ameaças à Segurança da Informação 12 Dispositivos de Segurança no Bradesco Net Empresa 3 E-Mail 14 Procuradores e Níveis de Acesso 6 Como Identificar

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

Ameaças a computadores. Prof. César Couto

Ameaças a computadores. Prof. César Couto Ameaças a computadores Prof. César Couto Conceitos Malware: termo aplicado a qualquer software desenvolvido para causar danos em computadores. Estão nele incluídos vírus, vermes e cavalos de tróia. Vírus:

Leia mais

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras?

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras? Conscientização sobre a Segurança da Informação Suas informações pessoais não tem preço, elas estão seguras? PROFISSIONAIS DE O que é Segurança da Informação? A Segurança da Informação está relacionada

Leia mais

Fonte: http://www.online-security-solution.com/ - Illustration by Gaich Muramatsu

Fonte: http://www.online-security-solution.com/ - Illustration by Gaich Muramatsu Fonte: http://www.online-security-solution.com/ - Illustration by Gaich Muramatsu Prof. Hederson Velasco Ramos Uma boa maneira de analisar ameaças no nível dos aplicativo é organiza las por categoria de

Leia mais

Certificação Digital Automação na Assinatura de Documentos de Compras

Certificação Digital Automação na Assinatura de Documentos de Compras XVIII Seminário Nacional de Distribuição de Energia Elétrica SENDI 2008-06 a 10 de outubro Olinda - Pernambuco - Brasil Certificação Digital Automação na Assinatura de Documentos de Compras Eder Soares

Leia mais

Sumário. I - Considerações iniciais...4. II O que preciso saber antes de pesquisar ou realizar uma compra via comércio eletrônico?...

Sumário. I - Considerações iniciais...4. II O que preciso saber antes de pesquisar ou realizar uma compra via comércio eletrônico?... Comércio Eletrônico Sumário I - Considerações iniciais...4 II O que preciso saber antes de pesquisar ou realizar uma compra via comércio eletrônico?...5 III - Principais direitos do consumidor:...9 IV

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 6 Segurança na Camada de Aplicação Obtenção de Acesso não Autorizado via Malwares Vírus, Worms, Trojan e Spyware Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br

Leia mais

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma loja específica Manter um Antivírus atualizado; Evitar

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro Criptografia Revisando A criptografia trata da escrita de um texto em códigos de forma a torná-lo incompreensível; A informação

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S.

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 4: Trilhas de Auditoria Existe a necessidade

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Manter seu computador seguro é essencial para se proteger dos riscos envolvidos no uso da Internet Um grande risco que você pode correr ao usar a Internet é o de achar que não

Leia mais

GUIA RÁPIDO PARA CERTIFICADOS SSL/TLS FAÇA A MELHOR ESCOLHA AO AVALIAR SUAS OPÇÕES DE SEGURANÇA DE SITES

GUIA RÁPIDO PARA CERTIFICADOS SSL/TLS FAÇA A MELHOR ESCOLHA AO AVALIAR SUAS OPÇÕES DE SEGURANÇA DE SITES GUIA RÁPIDO PARA CERTIFICADOS SSL/TLS FAÇA A MELHOR ESCOLHA AO AVALIAR SUAS OPÇÕES DE SEGURANÇA DE SITES Introdução Seja você um indivíduo ou uma empresa, sua abordagem de segurança online deve ser idêntica

Leia mais