Informática para Concursos Módulo 7 – Segurança da Informação  Walter Cunha 27/05/09
Professor Contatos: [email_address] http://www.waltercunha.com 27/05/09
Revisão  Internet Histórico Protocolos WWW Downloads Outlook Express Internet Explorer 27/05/09
Conteúdo do Módulo Princípios da Segurança da Informação  Ameaças aos Sistemas de Informação  Agentes da Segurança da Informação Backup Criptografia Assinatura Digital Certificação Digital  27/05/09
Princípios (CIDALC) Confidencialidade Garantia de que a informação é acessível somente por pessoas autorizadas.  Integridade Salvaguarda da exatidão e completude da informação e dos métodos de processamento.   27/05/09
Princípios (CIDALC) Disponibilidade Garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes.  Autenticidade Garantia de que uma informação, produto ou documento é do autor a quem se atribui. 27/05/09
Princípios (CIDALC) Legalidade Garantia de que ações sejam realizadas em conformidade com os preceitos legais vigentes e que seus produtos tenham validade jurídica.  Confiabilidade  Garante de que os sistemas desempenharão seu papel com eficácia em um nível de qualidade aceitável.   27/05/09
Ameaças Hacker Habitualmente (e erradamente) confundido com cracker, um hacker é um expert ou  Problem Solver , aquele que apresenta soluções para problemas técnicos. São, geralmente, autodidatas.   Cracker Tal como os Hackers, um Cracker é alguém que possui conhecimentos avançados de informática, mas, ao contrário dos primeiros, usam esses conhecimentos para destruir sistemas e arquivos alheios, sem se preocuparem com os resultados dos seus atos.  27/05/09
Ameaças SPAM E-Mail não solicitado, geralmente de conotação publicitária ou obscena. HOAX ("embuste" numa tradução literal) a histórias falsas recebidas por e-mail.   Cookies* São pequenos programas que se instalam em seu computador, permitindo que outros sites (servidores) obtenham determinadas informações. É isto que permite que alguns sites o cumprimentem pelo nome, saibam quantas vezes você o visitou, etc.  27/05/09
Ameaças Sniffer Ferramenta constituída de um software ou hardware capaz de interceptar e registrar o tráfego de dados em uma rede de computadores.   Exploit Programa que permite explorar falha de segurança de um sistema para ter acesso não autorizado. Scanner* Software que analisa o  (software, computador, etc) em busca de possíveis vulnerabilidades. 27/05/09
Ameaças Malware O  Termo malware é proveniente do inglês  malicious software ; é um software destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o intuito de causar algum dano ou roubo de informações (confidenciais ou não).   Vírus Cavalos de Tróia Spywares 27/05/09
Ameaças Cavalo de Tróia ( Trojan ) P rograma que vem com uma "surpresa" escondida intencionalmente pelo programador, mas inesperada para o usuário. Spyware Programa que recolhe a informação sobre um usuário do computador e transmite então esta informação a uma entidade externa sem o conhecimento ou o consentimento informado do usuário. 27/05/09
Ameaças Adware Programa que vem oculto em um outro, baixado da Internet, sem que o usuário tenha conhecimento. Uma vez instalado, sempre que o computador estiver conectado à rede, passa a exibir anúncios interativos.   Keyloggers Programas que enviam para hackers, tudo o que é digitado no teclado. Permitem roubar senhas, logins, números de conta corrente e cartões de crédito, endereços.   27/05/09
Ameaças Vírus Programa capaz de se inserir em outros arquivos ou programas e usá-los para  reproduzir-se , executar alguma tarefa e transmitir-se.   Variantes: Boot Macro Etc. 27/05/09
Ameaças Vírus de Boot Afetam o setor de boot do HD para serem carregados sempre que o Sistema Operacional for carregado. Vírus de Macro Afetam os programas da Microsoft que são baseados em VBA (Visual Basic for Applications), como os documentos do Microsoft Office (.DOC, .XLS) 27/05/09
Ameaças Vírus de Executável Afetam os arquivos executáveis, como os que têm extensão.EXE ou COM.  Vírus Stealth Escondem-se do Antivírus (por exemplo, como BAD BLOCKS - falhas no Disco).  27/05/09
Ameaças Vírus Polimórficos Mudam de “assinatura” (código) a cada infecção para dificultar a detecção. Worm (Não é vírus!) Programa auto-replicante, semelhante a um vírus. O vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o worm é um programa completo e não precisa de outro programa para se propagar.   27/05/09
Ataques Ato de tentar danificar um sistema ou burlar as barreiras de segurança deste. Um ataque pode ser ativo, tendo por resultado a alteração dos dados; ou passivo, tendo por resultado a liberação dos dados.  Nota: O fato de um ataque estar acontecendo não significa necessariamente que ele terá sucesso.  27/05/09
Ataques Denial Of Service  (DoS) Tentativa em tornar os recursos de um sistema indisponíveis para seus utilizadores.  Não é um ataque específico, mas um tipo de ataque.   Buffer Overflow Acontece quando o tamanho de um Buffer ultrapassa sua capacidade máxima de armazenamento.  27/05/09
Ataques Ping da Morte ( Ping of Death ) Consiste em enviar um comando ping (que verifica se um sistema remoto está online) com um pacote de dados maior que o máximo permitido (64 KB). Isso causa o travamento ou a reinicialização da máquina atacada. SYN Flood O atacante envia uma seqüência de requisições  SYN  para um sistema-alvo.   27/05/09
Ataques IPSpoofing Consiste em mascarar ( spoof ) pacotes IP com endereços remetentes falsificados.  Smurf Usando spoofing, o cracker faz com que o servidor de broadcast encaminhe as respostas não para o seu endereço, mas para o da vítima. Assim, o computador-alvo é inundado pelo Ping.   27/05/09
Ataques Phishing Utilizando-se de pretextos falsos, tenta enganar o receptor da mensagem e induzi-lo a fornecer informações sensíveis (números de cartões de crédito, senhas, dados de contas bancárias, entre outras). Scamming Técnica que visa roubar senhas e números de contas de clientes bancários enviando um e-mail falso oferecendo um serviço na página do banco.  27/05/09
Ataques Pharming Ataque baseado que, consiste em corromper o DNS em uma rede de computadores, fazendo com que a URL de um site passe a apontar para o IP de um servidor diferente do original.   Engenharia Social Método de ataque onde uma pessoa faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações. 27/05/09
Agente de Segurança Antivírus Programa ou software especificamente desenvolvido para detectar, anular e eliminar vírus de computador. Exemplos: Norton, AVG, Avast!, Mcafee, etc.   Firewall Dispositivo baseado em software ou hardware utilizado em redes de dados que protege, uma determinada parte da rede, do acesso externo de utilizadores não autorizados. Exemplos: Zone Alarm do Zonelbs, Firewall-1da Check Point, etc.   27/05/09
Agente de Segurança IDS Meios técnicos de descobrir em uma rede quando esta está tendo acessos não autorizados que podem indicar a ação hacker ou até mesmo funcionários mal intencionados.  IPS A diferença básica entre um IPS e um IDS é que o primeiro, além de detectar um tráfego anômalo, é capaz de tratá-lo.  27/05/09
Agente de Segurança Anti-Spam Baseiam-se na idéia de analisar o texto da mensagem a fim de obter a probabilidade de ela ser ou não um  spam . Atualmente vem sendo integrado nos gerenciadores de e-mail e webmail. AntiSpyware Encontra e bloqueia spywares conhecidos e desconhecidos. Exemplo: Windows Defender, Spybot, etc. 27/05/09
Agente de Segurança Suíte de Segurança Ferramentas de segurança agrupadas em um só pacote para proteger o computador das ameaças digitais. Inclui normalmente: anti-vírus, firewall, AntiSpyware, bloqueador de pop-ups, etc. Todas estas aplicações são geridas em uma única interface.   Política de Segurança Série de normas internas padronizadas pela empresa que devem ser seguidas à risca para que todas as possíveis ameaças sejam minimizadas e combatidas eficientemente pela equipe de segurança.  27/05/09
Backup Refere-se à cópia de dados de um dispositivo para o outro com o objetivo de posteriormente os recuperar (os dados), caso haja algum problema. Mídias de Backup CD-ROM DVD HD Exeterno Fita Magnética 27/05/09
Backup Recomendações Fazer cópias regularmente Guardar as cópias em locais diferentes Um conjunto perto para recuperação Um conjunto longe para segurança (principal) Testar o procedimento de recuperação periodicamente. 27/05/09
Backup Marcadores (Atributos) Dizem se o arquivo foi alterado ou não, ou seja, todas as vezes que um arquivo é alterado, um marcador é adicionado ao arquivo, o que indica que foi alterado desde o último backup. Quando fazemos o backup do arquivo, esse marcador é retirado ou não. 27/05/09
Backup Normal Limpa os marcadores. Faz o backup de arquivos e pastas selecionados. Agiliza o processo de restauração, pois somente um backup será restaurado.  Diferencial Não limpa os marcadores. Faz o backup somente de arquivos e pastas selecionados que foram alterados após o ultimo backup.  Incremental Limpa os marcadores. Faz o backup somente de arquivos e pastas selecionados que foram alterados após o ultimo backup.  27/05/09
Backup Cópia Não limpa os marcadores. Faz o backup de arquivos e pastas selecionados.  Diário Não limpa os marcadores. Faz o backup de arquivos e pastas selecionados que foram alterados durante o dia.  Estratégia de Backup   Combinação de vários tipos. 27/05/09
Criptografia Conjunto de conceitos e técnicas que visa codificar uma informação de forma que somente o emissor e o receptor possam acessá-la, evitando que um intruso consiga interpretá-la. Para isso, uma série de técnicas é usada e muitas outras surgem com o passar do tempo.  27/05/09
Criptografia Chaves Criptográficas Conjunto de bits baseado em um determinado algoritmo capaz de codificar e de decodificar informações. Se o receptor da mensagem usar uma chave incompatível com a chave do emissor, não conseguirá extrair a informação.  Quanto mais bits forem utilizados, mais segura será a criptografia.   27/05/09
Criptografia Chaves Simétrica Esse é um tipo de chave mais simples, onde o emissor e o receptor fazem uso da mesma chave, isto é, uma única chave é usada na codificação e na decodificação da informação. Existem vários algoritmos que usam chaves simétricas, como o DES, o IDEA, e o RC. 27/05/09
Criptografia Chaves Assimática Também conhecida como "chave pública", a chave assimétrica trabalha com duas chaves: uma denominada  privada  e outra denominada  pública . Nesse método, uma pessoa deve criar uma chave de codificação e envia-la a quem for mandar informações a ela. Essa é a chave pública. Uma outra chave deve ser criada para a decodificação. Esta - a chave privada - é secreta. Existem vários algoritmos que usam chaves simétricas, como o RSA e ElGamal 27/05/09
Assinatura Digital Um recurso conhecido por  Assinatura Digital  é muito usado com chaves públicas. Trata-se de um meio que permite provar que um determinado documento eletrônico é de procedência verdadeira. O receptor da informação usará a chave pública fornecida pelo emissor para se certificar da origem. Alguns algoritmos de assinatura digital são o SHA1 e o MD5  27/05/09
Virtual Private Network (VPN) Rede virtual privada que utiliza redes públicas (Ex: Internet) como infra-estrutura. Utilizam criptografia e outros mecanismos de segurança para garantir que somente usuários autorizados possam ter acesso a rede privada e que nenhum dado será interceptado enquanto estiver passando pela rede pública.  27/05/09
DeMilitarized Zone (DMZ) É uma pequena rede situada entre uma rede confiável e uma não confiável, geralmente entre a rede local e a Interne. Função do firewall, possibilita que algumas máquinas que necessitam tenham acesso irrestrito à internet. Ex. DNS, E-mail Externo, Site. 27/05/09
Certificação Digital Obter uma assinatura digital não é algo tão simples. Primeiro é necessário procurar uma entidade que faça esse serviço, isto é, deve-se procurar uma Autoridade Certificadora (AC). Uma AC tem a função de verificar a identidade de um usuário e associar a ele uma chave. Essas informações são então inseridas em um documento conhecido como  certificado digital . 27/05/09
Certificação Digital Certificado Digital Documento eletrônico que contém as informações da identificação de uma pessoa ou de uma instituição. Esse documento deve ser solicitado a uma AC ou ainda a uma AR ( A utoridade de  R egistro). Uma AR tem a função de solicitar certificados a uma AC.  27/05/09
Certificação Digital Infra-estrutura de Chaves Públicas  do Brasil 27/05/09
Certificação Digital ICP Particular S e uma empresa criou uma política de uso de certificados digitais para a troca de informações entre a matriz e sua filiais, não vai ser necessário pedir tais certificados a uma AC controlada pela ICP-Brasil. A própria empresa pode criar sua ICP e fazer com que um departamento das filiais atue como AC ou AR, solicitando ou emitindo certificados para seus funcionários. 27/05/09
Dúvidas? Walter Cunha [email_address] blog.waltercunha.com 27/05/09
Próximo Módulo Software Livre (SL) O que é? Licença GPL SL e o Governo Brasileiro Principais SL 27/05/09
Informática para Concursos Módulo 7 – Segurança da Informação Walter Cunha 27/05/09

Modulo 7 Seguranca

  • 1.
    Informática para ConcursosMódulo 7 – Segurança da Informação Walter Cunha 27/05/09
  • 2.
    Professor Contatos: [email_address]http://www.waltercunha.com 27/05/09
  • 3.
    Revisão InternetHistórico Protocolos WWW Downloads Outlook Express Internet Explorer 27/05/09
  • 4.
    Conteúdo do MóduloPrincípios da Segurança da Informação Ameaças aos Sistemas de Informação Agentes da Segurança da Informação Backup Criptografia Assinatura Digital Certificação Digital 27/05/09
  • 5.
    Princípios (CIDALC) ConfidencialidadeGarantia de que a informação é acessível somente por pessoas autorizadas. Integridade Salvaguarda da exatidão e completude da informação e dos métodos de processamento. 27/05/09
  • 6.
    Princípios (CIDALC) DisponibilidadeGarantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes. Autenticidade Garantia de que uma informação, produto ou documento é do autor a quem se atribui. 27/05/09
  • 7.
    Princípios (CIDALC) LegalidadeGarantia de que ações sejam realizadas em conformidade com os preceitos legais vigentes e que seus produtos tenham validade jurídica. Confiabilidade Garante de que os sistemas desempenharão seu papel com eficácia em um nível de qualidade aceitável. 27/05/09
  • 8.
    Ameaças Hacker Habitualmente(e erradamente) confundido com cracker, um hacker é um expert ou Problem Solver , aquele que apresenta soluções para problemas técnicos. São, geralmente, autodidatas. Cracker Tal como os Hackers, um Cracker é alguém que possui conhecimentos avançados de informática, mas, ao contrário dos primeiros, usam esses conhecimentos para destruir sistemas e arquivos alheios, sem se preocuparem com os resultados dos seus atos. 27/05/09
  • 9.
    Ameaças SPAM E-Mailnão solicitado, geralmente de conotação publicitária ou obscena. HOAX ("embuste" numa tradução literal) a histórias falsas recebidas por e-mail. Cookies* São pequenos programas que se instalam em seu computador, permitindo que outros sites (servidores) obtenham determinadas informações. É isto que permite que alguns sites o cumprimentem pelo nome, saibam quantas vezes você o visitou, etc. 27/05/09
  • 10.
    Ameaças Sniffer Ferramentaconstituída de um software ou hardware capaz de interceptar e registrar o tráfego de dados em uma rede de computadores. Exploit Programa que permite explorar falha de segurança de um sistema para ter acesso não autorizado. Scanner* Software que analisa o (software, computador, etc) em busca de possíveis vulnerabilidades. 27/05/09
  • 11.
    Ameaças Malware O Termo malware é proveniente do inglês malicious software ; é um software destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o intuito de causar algum dano ou roubo de informações (confidenciais ou não). Vírus Cavalos de Tróia Spywares 27/05/09
  • 12.
    Ameaças Cavalo deTróia ( Trojan ) P rograma que vem com uma "surpresa" escondida intencionalmente pelo programador, mas inesperada para o usuário. Spyware Programa que recolhe a informação sobre um usuário do computador e transmite então esta informação a uma entidade externa sem o conhecimento ou o consentimento informado do usuário. 27/05/09
  • 13.
    Ameaças Adware Programaque vem oculto em um outro, baixado da Internet, sem que o usuário tenha conhecimento. Uma vez instalado, sempre que o computador estiver conectado à rede, passa a exibir anúncios interativos. Keyloggers Programas que enviam para hackers, tudo o que é digitado no teclado. Permitem roubar senhas, logins, números de conta corrente e cartões de crédito, endereços. 27/05/09
  • 14.
    Ameaças Vírus Programacapaz de se inserir em outros arquivos ou programas e usá-los para reproduzir-se , executar alguma tarefa e transmitir-se. Variantes: Boot Macro Etc. 27/05/09
  • 15.
    Ameaças Vírus deBoot Afetam o setor de boot do HD para serem carregados sempre que o Sistema Operacional for carregado. Vírus de Macro Afetam os programas da Microsoft que são baseados em VBA (Visual Basic for Applications), como os documentos do Microsoft Office (.DOC, .XLS) 27/05/09
  • 16.
    Ameaças Vírus deExecutável Afetam os arquivos executáveis, como os que têm extensão.EXE ou COM. Vírus Stealth Escondem-se do Antivírus (por exemplo, como BAD BLOCKS - falhas no Disco). 27/05/09
  • 17.
    Ameaças Vírus PolimórficosMudam de “assinatura” (código) a cada infecção para dificultar a detecção. Worm (Não é vírus!) Programa auto-replicante, semelhante a um vírus. O vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o worm é um programa completo e não precisa de outro programa para se propagar. 27/05/09
  • 18.
    Ataques Ato detentar danificar um sistema ou burlar as barreiras de segurança deste. Um ataque pode ser ativo, tendo por resultado a alteração dos dados; ou passivo, tendo por resultado a liberação dos dados. Nota: O fato de um ataque estar acontecendo não significa necessariamente que ele terá sucesso. 27/05/09
  • 19.
    Ataques Denial OfService (DoS) Tentativa em tornar os recursos de um sistema indisponíveis para seus utilizadores. Não é um ataque específico, mas um tipo de ataque. Buffer Overflow Acontece quando o tamanho de um Buffer ultrapassa sua capacidade máxima de armazenamento. 27/05/09
  • 20.
    Ataques Ping daMorte ( Ping of Death ) Consiste em enviar um comando ping (que verifica se um sistema remoto está online) com um pacote de dados maior que o máximo permitido (64 KB). Isso causa o travamento ou a reinicialização da máquina atacada. SYN Flood O atacante envia uma seqüência de requisições SYN para um sistema-alvo. 27/05/09
  • 21.
    Ataques IPSpoofing Consisteem mascarar ( spoof ) pacotes IP com endereços remetentes falsificados. Smurf Usando spoofing, o cracker faz com que o servidor de broadcast encaminhe as respostas não para o seu endereço, mas para o da vítima. Assim, o computador-alvo é inundado pelo Ping. 27/05/09
  • 22.
    Ataques Phishing Utilizando-sede pretextos falsos, tenta enganar o receptor da mensagem e induzi-lo a fornecer informações sensíveis (números de cartões de crédito, senhas, dados de contas bancárias, entre outras). Scamming Técnica que visa roubar senhas e números de contas de clientes bancários enviando um e-mail falso oferecendo um serviço na página do banco. 27/05/09
  • 23.
    Ataques Pharming Ataquebaseado que, consiste em corromper o DNS em uma rede de computadores, fazendo com que a URL de um site passe a apontar para o IP de um servidor diferente do original. Engenharia Social Método de ataque onde uma pessoa faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações. 27/05/09
  • 24.
    Agente de SegurançaAntivírus Programa ou software especificamente desenvolvido para detectar, anular e eliminar vírus de computador. Exemplos: Norton, AVG, Avast!, Mcafee, etc. Firewall Dispositivo baseado em software ou hardware utilizado em redes de dados que protege, uma determinada parte da rede, do acesso externo de utilizadores não autorizados. Exemplos: Zone Alarm do Zonelbs, Firewall-1da Check Point, etc. 27/05/09
  • 25.
    Agente de SegurançaIDS Meios técnicos de descobrir em uma rede quando esta está tendo acessos não autorizados que podem indicar a ação hacker ou até mesmo funcionários mal intencionados. IPS A diferença básica entre um IPS e um IDS é que o primeiro, além de detectar um tráfego anômalo, é capaz de tratá-lo. 27/05/09
  • 26.
    Agente de SegurançaAnti-Spam Baseiam-se na idéia de analisar o texto da mensagem a fim de obter a probabilidade de ela ser ou não um spam . Atualmente vem sendo integrado nos gerenciadores de e-mail e webmail. AntiSpyware Encontra e bloqueia spywares conhecidos e desconhecidos. Exemplo: Windows Defender, Spybot, etc. 27/05/09
  • 27.
    Agente de SegurançaSuíte de Segurança Ferramentas de segurança agrupadas em um só pacote para proteger o computador das ameaças digitais. Inclui normalmente: anti-vírus, firewall, AntiSpyware, bloqueador de pop-ups, etc. Todas estas aplicações são geridas em uma única interface. Política de Segurança Série de normas internas padronizadas pela empresa que devem ser seguidas à risca para que todas as possíveis ameaças sejam minimizadas e combatidas eficientemente pela equipe de segurança. 27/05/09
  • 28.
    Backup Refere-se àcópia de dados de um dispositivo para o outro com o objetivo de posteriormente os recuperar (os dados), caso haja algum problema. Mídias de Backup CD-ROM DVD HD Exeterno Fita Magnética 27/05/09
  • 29.
    Backup Recomendações Fazercópias regularmente Guardar as cópias em locais diferentes Um conjunto perto para recuperação Um conjunto longe para segurança (principal) Testar o procedimento de recuperação periodicamente. 27/05/09
  • 30.
    Backup Marcadores (Atributos)Dizem se o arquivo foi alterado ou não, ou seja, todas as vezes que um arquivo é alterado, um marcador é adicionado ao arquivo, o que indica que foi alterado desde o último backup. Quando fazemos o backup do arquivo, esse marcador é retirado ou não. 27/05/09
  • 31.
    Backup Normal Limpaos marcadores. Faz o backup de arquivos e pastas selecionados. Agiliza o processo de restauração, pois somente um backup será restaurado. Diferencial Não limpa os marcadores. Faz o backup somente de arquivos e pastas selecionados que foram alterados após o ultimo backup. Incremental Limpa os marcadores. Faz o backup somente de arquivos e pastas selecionados que foram alterados após o ultimo backup. 27/05/09
  • 32.
    Backup Cópia Nãolimpa os marcadores. Faz o backup de arquivos e pastas selecionados. Diário Não limpa os marcadores. Faz o backup de arquivos e pastas selecionados que foram alterados durante o dia. Estratégia de Backup Combinação de vários tipos. 27/05/09
  • 33.
    Criptografia Conjunto deconceitos e técnicas que visa codificar uma informação de forma que somente o emissor e o receptor possam acessá-la, evitando que um intruso consiga interpretá-la. Para isso, uma série de técnicas é usada e muitas outras surgem com o passar do tempo. 27/05/09
  • 34.
    Criptografia Chaves CriptográficasConjunto de bits baseado em um determinado algoritmo capaz de codificar e de decodificar informações. Se o receptor da mensagem usar uma chave incompatível com a chave do emissor, não conseguirá extrair a informação. Quanto mais bits forem utilizados, mais segura será a criptografia. 27/05/09
  • 35.
    Criptografia Chaves SimétricaEsse é um tipo de chave mais simples, onde o emissor e o receptor fazem uso da mesma chave, isto é, uma única chave é usada na codificação e na decodificação da informação. Existem vários algoritmos que usam chaves simétricas, como o DES, o IDEA, e o RC. 27/05/09
  • 36.
    Criptografia Chaves AssimáticaTambém conhecida como "chave pública", a chave assimétrica trabalha com duas chaves: uma denominada privada e outra denominada pública . Nesse método, uma pessoa deve criar uma chave de codificação e envia-la a quem for mandar informações a ela. Essa é a chave pública. Uma outra chave deve ser criada para a decodificação. Esta - a chave privada - é secreta. Existem vários algoritmos que usam chaves simétricas, como o RSA e ElGamal 27/05/09
  • 37.
    Assinatura Digital Umrecurso conhecido por Assinatura Digital é muito usado com chaves públicas. Trata-se de um meio que permite provar que um determinado documento eletrônico é de procedência verdadeira. O receptor da informação usará a chave pública fornecida pelo emissor para se certificar da origem. Alguns algoritmos de assinatura digital são o SHA1 e o MD5 27/05/09
  • 38.
    Virtual Private Network(VPN) Rede virtual privada que utiliza redes públicas (Ex: Internet) como infra-estrutura. Utilizam criptografia e outros mecanismos de segurança para garantir que somente usuários autorizados possam ter acesso a rede privada e que nenhum dado será interceptado enquanto estiver passando pela rede pública. 27/05/09
  • 39.
    DeMilitarized Zone (DMZ)É uma pequena rede situada entre uma rede confiável e uma não confiável, geralmente entre a rede local e a Interne. Função do firewall, possibilita que algumas máquinas que necessitam tenham acesso irrestrito à internet. Ex. DNS, E-mail Externo, Site. 27/05/09
  • 40.
    Certificação Digital Obteruma assinatura digital não é algo tão simples. Primeiro é necessário procurar uma entidade que faça esse serviço, isto é, deve-se procurar uma Autoridade Certificadora (AC). Uma AC tem a função de verificar a identidade de um usuário e associar a ele uma chave. Essas informações são então inseridas em um documento conhecido como certificado digital . 27/05/09
  • 41.
    Certificação Digital CertificadoDigital Documento eletrônico que contém as informações da identificação de uma pessoa ou de uma instituição. Esse documento deve ser solicitado a uma AC ou ainda a uma AR ( A utoridade de R egistro). Uma AR tem a função de solicitar certificados a uma AC. 27/05/09
  • 42.
    Certificação Digital Infra-estruturade Chaves Públicas do Brasil 27/05/09
  • 43.
    Certificação Digital ICPParticular S e uma empresa criou uma política de uso de certificados digitais para a troca de informações entre a matriz e sua filiais, não vai ser necessário pedir tais certificados a uma AC controlada pela ICP-Brasil. A própria empresa pode criar sua ICP e fazer com que um departamento das filiais atue como AC ou AR, solicitando ou emitindo certificados para seus funcionários. 27/05/09
  • 44.
    Dúvidas? Walter Cunha[email_address] blog.waltercunha.com 27/05/09
  • 45.
    Próximo Módulo SoftwareLivre (SL) O que é? Licença GPL SL e o Governo Brasileiro Principais SL 27/05/09
  • 46.
    Informática para ConcursosMódulo 7 – Segurança da Informação Walter Cunha 27/05/09