SOLO NETWORK. Guia De Criptografia

Documentos relacionados
PROVA 03/07 Segunda-feira (semana que vem)

USO DE CANAIS DIGITAIS Cartilha educativa para clientes

Resolução de Problemas da Informática Básica. Roger Daniel Boeira

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO

SOLO NETWORK. Guia de dupla autenticação

QUESTÕES DE INFORMÁTICA WINDOWS 7 CESPE/UNB

Conheça a tecnologia DNABolt de Autenticação de Múltiplos-Fatores.

Guia de dupla autenticação

Todos os Dispositivos, Todos os Membros da Família - Simplesmente Protegidos*

Alteração de senhas Alteração das senhas PIN e PUK

TECNOLOGIA DA INFORMAÇÃO

Cartilha de Segurança para Internet Parte III: Privacidade

Informática. Organização de Arquivos, Pastas e Programas. Professor Márcio Hunecke.

SISTEMA OPERACIONAL - ios

Informática. Aplicativos de Segurança. Professor Márcio Hunecke.

SISTEMA OPERACIONAL - ANDROID

SISTEMA OPERACIONAL WINDOWS PHONE

Manual do uconnect Versão 0.9.9

A importância do Backup

OI CLOUD SEJA BEM-VINDO!

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?

Parte III: Privacidade

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional

Política de Segurança da Informação e Uso Aceitável

O que é o Vivo Protege? Para que serve cada serviço do Vivo Protege? Como faço para desinstalar os aplicativos do Vivo Protege?

Informática Sistemas Operacionais Aula 5. Cleverton Hentz

SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS TECNÓLOGO EM REDES. Professor Eduardo Maroñas Monks

Sistemas Operacionais e Vírus

Guia de Uso - Mobile ID

Comece a usar o Carenet KLiP em 4 passos simples

AULA 5: Criptografia e Esteganografia

Campus Samambaia INFORMÁTICA PROFESSOR ALESSANDRO

STD SERVIÇO DE BACKUP EM NUVEM

Cartilha de Segurança para usuários não técnicos

Bem-vindo ao Dropbox!

Fábrica de Noobs Reloaded Sistemas Operacionais Kali Linux

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 30/360

CLIPPING SERVICE. Clipping Service 2014 Todos direitos reservados

FUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva

LogMeIn lança Cubby Enterprise para sincronização e compartilhamento de arquivos na nuvem

1. Introdução PUBLIC - 1

Dá pra confiar suas senhas ao seu navegador?

Acessando ao espaço do aluno: SISTEMA IDEG

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 14/360

Guia Rápido Aplicativo TW Viewer. Compatível com toda linha TW. Obrigado pela preferência!

Bem-vindo ao Dropbox!

Novell ZENworks Endpoint Security Management. Resumo do produto

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA.

MANUAL DO SOFTWARE SPYLINK ANDROID

Segurança nas empresas contábeis: Guarda de documentos na nuvem e backup

Manual do Usuário Vivo Sync. Manual do Usuário. Android. Versão Copyright Vivo

DIREITO DA SOCIEDADE DA INFORMAÇÃO

NOTÍCIAS DA FUNDAÇÃO FIAT

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.

Também conhecidos como programas. Conjunto de instruções organizadas que o processador irá executar. É o software que torna o computador útil.

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 116/360

Ferramenta de apoio a Segurança


CARACTERÍSTICAS. é a mais recente versão do sistema operacional da Microsoft.

Muito se fala do ransomware e que as empresas devem se proteger contra ele. Mas com o que realmente estamos lidando?

Guia de Configurações do Wi-Fi

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /

GUIA RÁPIDO DO e-livro. Iniciando

3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas

Exportação para dispositivos móveis

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4

Escrito por TQS Admin Ter, 27 de Março de :47 - Última revisão Ter, 27 de Março de 2012

Aplicativo de proteção de senha para as unidades de memória flash USB da Verbatim

Librix...3. Software Livre...3. Manual Eletrônico...3. Opções de Suporte...3. Dicas para a Instalação...4. Configuração de Dispositivos Básicos...

Sumário. 1 Introdução ao Windows 8 1

Manual de Acesso básico

Manual de Instalação Software de Cartão Inteligente SafeSign

Cybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico

SEGURANÇA E PRIVACIDADE NO SEU SMARTPHONE: WHATSAPP

Uma nova maneira de guardar suas coisas...

REF.: MEMORIAL TÉCNICO DESCRITIVO DO SISTEMA DE VOTAÇÃO HELIOS VOTING DA USP ( ref. 1º do artigo 7º da Resolução nº 7385/2017)

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.

Disk Drill 3 - Como recuperar dados perdidos no meu Smartphone?

[Microsoft Teams] [Guia rápido do Microsoft Teams]

Ransomware C O N H E Ç A E S A I B A C O M O N Ã O S E R V Í T I M A D E S T E P O D E R O S O A T A Q U E D E C Y B E R C R I M I N O S O S

ALCATEL-LUCENT ENTERPRISE RAINBOW TM

Sidicom S4. Tutorial acesso ao S4 via tablets e smartphones

INFORMÁTICA. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV

Apresentação da Disciplina

Política de Segurança de Informações

SETOR DE TELECOMUNICAÇÕES NO BRASIL

MANUAL DE 1º ACESSO PACOTE MICROSOFT OFFICE 365

INFORMÁTICA 15/04/2016. Com o Professor: Rene Maas. Considere a figura abaixo, que ilustra uma planilha do LibreOffice Calc em edição:

Banritoken. 1. O que é o Banritoken. 2. Como solicitar o Banritoken

Transcrição:

(11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 SO LO N ET W O RK Guia De Criptografia

(11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 Perguntas e repostas sobre a criptografia da informação pessoal Guia para aprender a criptografar sua informação. 2

(11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 O que estamos protegendo? Através da criptografia protegemos fotos, vídeos, mensagens de texto, conversas realizadas no chat, documentos, contatos e muito mais. É cada vez maior a quantidade de informação que guardamos em nossos dispositivos, que por sua vez é cada vez mais sensível. Por essa razão é indispensável proteger essa informação dos riscos existentes atualmente. As ameaças existentes para a informação, podem ser malware, exploração de vulnerabilidades e até o roubo de dispositivos móveis. Com as atuais discussões sobre a privacidade das comunicações, o conceito de criptografia de dados se popularizou como uma forma de manter a informação segura. Administrar informação de forma adequada no momento de um incidente é a chave para evitar maiores danos. 3

(11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 INFORMAÇÃO CHAVE INFORMAÇÃO CRIPTOGRAFADA CHAVE INFORMAÇÃO INFORMAÇÃO CRIPTOGRAFADA O que é a criptografia de dados? Quando a informação é criptografada, seus dados são alterados de acordo com um padrão estabelecido por uma chave, de forma que somente podem ser compreendidos por quem conheça essa chave. Assim, uma mensagem criptografada pode ser enviada ou armazenada em um dispositivo. Se alguém acessa esse arquivo sem ter essa chave, não poderá ver a informação. Existem ataques para tentar acessar arquivos criptografados sem a chave. A dificuldade para descriptografar a informação com um ataque, depende do método de criptografia utilizado, da informação e da chave. A criptografia vem sendo utilizada há muito tempo. Na Roma antiga, era utilizada a Criptografia de César, que significava substituir cada letra de uma mensagem por outra letra que se encontrava 3 posições à frente no alfabeto. 4

(11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 Realmente preciso criptografar os meus dados? Como usuários, poderíamos achar que talvez nossa informação não seja alvo de um atacante, então talvez possa ser conveniente fazer as seguintes perguntas: Que tipo de informação armazeno em meu dispositivo? A informação é pessoal, financeira ou confidencial? É interessante tentar imaginar o que faria um atacante se pudesse acessar a informação que guardo em alguns dos meus dispositivos? O que aconteceria se eu perdesse o meu dispositivo móvel ou meu computador portátil? Temos certeza de que ninguém acessará nossa informação em caso de perda ou roubo de nossos equipamentos? O que acontece se o dispositivo é infectado com malware? Não é somente com a perda de um dispositivo físico que a informação pode ser roubada. Existem outros tipos de ameaças que podem roubar o que temos armazenado. 5

(11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 Então, devo criptografar toda a minha informação? Armazenamos cada vez mais informação, e portanto criptografar tudo pode afetar o rendimento do nosso dispositivo. Devemos então selecionar os dados que queremos criptografar segundo a sua relevância: Fotografias e vídeos Informação de contatos Documentos confidenciais 6

(11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 Criptografando a informação em computadores Os principais meios de armazenamento se encontram em computadores ou em dispositivos acessados, portanto é muito importante ter um cuidado especial no momento de criptografar esses grandes depósitos de informação. No caso de perda do computador ou para evitar o acesso indevido à sua informação, muitas vezes ter uma senha de acesso como único meio de proteção não é o suficiente. Uma alternativa válida é utilizar as opções de criptografia de dados que o sistema operacional atual oferece. A utilização de arquivos comprimidos com senhas é uma alternativa prática para o intercâmbio de informação. Vale ressaltar que a senha utilizada para proteger a informação deve ser forte o suficiente e o algoritmo utilizado pelo software, altamente seguro. 7

(11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 Criptografia em Windows O Windows conta com o BitLocker, um aplicativo cujo objetivo é criptografar qualquer unidade de disco especificado pelo usuário, incluindo os arquivos de sistema do Windows necessários para o início do sistema e de sessão no disco de boot. 8

(11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 Criptografia em Windows O Windows também conta com uma função que nos permite criptografar os arquivos localizados em nosso computador individualmente. Neste caso, ative uma opção encontrada nas propriedades do arquivo ou da pasta específica que queremos criptografar. 9

(11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 Criptografia em Linux Para criptografar um arquivo em Linux, devemos escrever o comando no terminal, como pode ser visto na imagem. Deve-se introduzir a senha de proteção de informação duas vezes, e dessa forma é criado um novo arquivo com a extensão gpg. 10

(11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 Criptografia em Linux Quando queremos descriptografar a informação, simplesmente escrevemos o comando como vemos na imagem, em seguida introduzimos a senha. Um arquivo novo será gerado, com a informação pronta para ser lida. 11

(11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 Criptografia em Mac OS X Quando a informação é criptografada, os dados são alterados segundo um padrão estabelecido por uma chave, de maneira que somente possam ser entendidos por aqueles que possuem a chave. 12

(11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 Criptografia em Mac OS X Dessa forma, uma mensagem criptografada pode ser enviada de um lugar a outro, ou armazenada em um dispositivo. Se alguém acessar esse arquivo sem a chave correspondente, não poderá ver a informação. Porém, existem ataques que visam acessar esses arquivos mesmo sem contar com as chaves para fazê-lo. A dificuldade para descriptografar a informação através de um ataque, dependerá do método de criptografia da informação e da chave utilizada. 13

(11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 E para dispositivos móveis, existe informação para criptografar? Que tipo de atividade você realiza com o seu dispositivo móvel, seja ele um smartphone ou um tablet? Se comparamos a resposta com o tipo de atividade que realizamos com nossos computadores pessoais, certamente não encontraremos diferenças importantes. Isso indicaria que também armazenamos e administramos informação importante nos dispositivos móveis. Porém, esses dispositivos estão mais expostos ao roubo ou extravio pois estão conosco durante muito tempo. Por esse motivo é fundamental que o dispositivo conte com pelo menos uma chave de acesso. Dessa forma impedimos que uma pessoa não autorizada possa acessar nossas fotos, vídeos, contatos e qualquer informação armazenada nos mesmos. Existe também outra variável que temos que considerar: a forma mais utilizada de compartilhamento de informação por esses dispositivos é o ar, portanto alguém poderia monitorar os sinais das diversas redes. Por essa razão é preciso ter muito cuidado nas redes utilizadas para trocar informação. E é recomendado utilizar canais criptografados quando a informação é confidencial. Igualmente aos computadores, as principais marcas de dispositivos móveis possuem ferramentas de criptografia nativas de cada sistema operacional. 14

(11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 O Android oferece uma ferramenta de criptografia no menu Ajustes/Segurança para criptografar a informação do dispositivo e do cartão de memória SD. Ambos requerem uma senha, portanto a mesma deve ser forte para Quando selecionamos a opção criptografar telefone, as contas, fotos, vídeos e outros arquivos multimídia serão criptografados Insira uma senha e a seguir na opção de cartão SD externo Criptografar, você pode selecionar os arquivos a serem criptografados: os novos, todos os arquivos ou excluir arquivos de mídia. uma segurança maior Criptografia em Android 15

(11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 Criptografia em ios Os dispositivos móveis que utilizam o sistema operacional ios já vem de fábrica criptografados com o sistema AEES 256, e além disso contam com Data Protection para criptografar todas as entradas e saídas de informações. Essa característica implementada pela Apple também tem um sistema de Número Pessoal de Identificação que apaga automaticamente todo o conteúdo do dispositivo depois de 10 tentativas com erro para advinhá-lo. A chave de algoritmo é diferente para cada dispositivo e está inserida diretamente no hardware. 16

(11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 A criptografia como um meio adicional de proteção A criptografia da informação é uma prática que vem se popularizando cada vez mais tanto em ambientes corporativos como nos domésticos, devido ao intenso uso da tecnologia pelos usuários e a confluência do âmbito pessoal e profissional no mesmo dispositivo. Essa evolução produz como consequência o crescimento no número de ameaças digitais. Não é somente o roubo ou extravio do dispositivo que pode causar a perda de nossa informação, mas também malwares, vulnerabilidades, ataques dirigidos, engenharia social, entre outros. Por essa razão a proteção deve ser integral, e para alcançar esse objetivo é aconselhável utilizar uma solução de segurança e certificar-se que a instalação dos aplicativos sempre ocorra a partir de fontes oficiais. Dessa forma, pode-se aplicar a criptografia de informação sensível contida no dispositivo como uma camada adicional de proteção para poder disfrutar das tecnologias de forma mais segura. 17

(11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 www.eset.com.br /ESETBRASIL @ESET_BRASIL /company/eset-brasil