Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

Prévia do material em texto

INFORMÁTICA 
PROF. DANILO VILANOVA 
 
CAPÍTULO 5 SEGURANÇA DA INFORMAÇÃO 
 
No capítulo anterior, vimos inúmeros tipos de malwares, 
golpes e ataques que existem. Todos eles são ameaças que 
visam explorar um vulnerabilidade e obter vantagem, 
capturar informações ou provocar perdas. A segurança da 
informação está diretamente relacionada com proteção de 
um conjunto de informações, no sentido de preservar o valor 
que possuem para um indivíduo ou uma organização. Nesse 
sentido observe alguns conceitos importantes. 
 
CONCEITOS IMPORTANTES NA SEGURANÇA DA 
INFORMAÇÃO 
• Ativo: conjunto de bens e direitos de um indivíduo ou 
organização que possui valor e/ou faz parte de seu 
patrimônio. Nesse contexto os dados e informações são 
ativos. 
• Ameaças: normalmente são fatores externos que 
podem causar algum dano a informação. Quando a 
ameaça é ativa é porque ela foi concretizada e gerou um 
incidente. Quando -ela é passiva, quer dizer que ocorreu 
mas não se concretizou, ou não gerou um incidente. 
• Vulnerabilidades: Todo e qualquer fator ou situação 
que possa causar dano aos dados e aos serviços. Brechas 
na segurança e na proteção dos dados e sistemas. 
Alguns tipos de vulnerabilidades que existem são: Física 
(Ex.: goteira), Natural (Ex.: terremoto), Hardware (Ex.: 
gerador não suporta queda de energia), Software (Ex.: 
programa com brecha de segurança), Humana (Ex.: 
falhas humanas; senha fácil). 
 
 
 
 
PRINCÍPIOS BÁSICOS DE SEGURANÇA DA 
INFORMAÇÃO 
Os princípios básicos de segurança da informação cobrados 
em prova são cinco: Confidencialidade, Integridade, 
Disponibilidade, Autenticidade e Não repúdio 
(irretratabilidade). Porém os mais citados são os três 
primeiros. 
 
Como lembrar dos princípios básicos da S.I.? 
Pense na mulher mais preocupada com 
segurança do mundo: CIDA. 
 
 
 
 
HACKER x CRACKER 
Hacker 
Especialistas em informática e segurança da informação. Os 
hackers utilizam todo o seu conhecimento para melhorar 
softwares de forma legal e nunca invadem um sistema com 
o intuito de causar danos. 
 
Cracker 
Especialistas em informática e segurança da informação. Os 
crackers têm como prática a quebra da segurança de um 
software e usam seu conhecimento de forma ilegal, 
portanto, são vistos como criminosos. 
 
PROGRAMAS E TÉCNICAS QUE AJUDAM A PROTEGER 
Antivírus 
Os antivírus são programas de computador que ajudam a 
proteger computadores e sistemas contra os vírus de 
computador. Os antivírus dedicam-se à prevenção da entrada 
dos vírus no computador, à detecção da contaminação do 
sistema por vírus e à remoção dos vírus quando da sua 
detecção. 
IMPORTANTE: os software antivírus e as definições de vírus 
precisam estar atualizados. 
Antispyware 
O uso do software antispyware pode ajudá-lo a proteger seu 
computador contra programas espiões (spywares) e outros 
possíveis softwares indesejados. A maioria dos Antivírus 
possui proteção contra spyware integrada. 
 
Firewall 
*** Muito cobrado em provas de concurso! *** 
Firewall é um software ou um hardware que serve para deixar 
seu computador mais seguro. Funciona como uma barreira 
que verifica informações vindas da internet ou de uma rede 
(controla o tráfego de dados) e, em seguida, joga essas 
informações fora ou permite que elas passem pelo 
Ameaças
•Exploram as...
Vulnerabilidades
•Expondo os...
Ativos
•Provoca perda de...
Confidencialidade, 
Integridade e 
Disponibilidade
•Gerando...
Incidentes de 
segurança
•devem limitados por...
Medidas de segurança
•para impedir...
•Confidencialidade
•Garantir que a informação seja 
acessada apenas por quem tem 
autorização. Garantir o sigilo. 
C
•Integridade
•Garantir que a informação não 
seja alterada. Ou seja alterada 
apenas por pessoa autorizada.
I
•Disponibilidade
•Garantir que os usuários 
autorizados tenham a informação 
disponível quando necessário.
D
•Autenticidade
•Garantir a identidade ou autoria 
do manuseio da informação.A
•Não repúdio/irretratabilidade
•Garantir que um usuário não 
possa negar que realizou uma 
ação.
*
 
 2 
computador. Assim, oferece uma defesa contra crackers ou 
programas mal intencionados, que tentam conectar seu 
computador sem permissão. 
 
 
O firewall não detecta ou remove vírus, para 
isso é necessário instalar um antivírus em seu 
computador. 
Dentre os ataques que podem ser 
neutralizados por um firewall, incluem-se os 
ataques de crackers, worms, ping of death, 
etc. 
 
Backup 
 
 
O Backup é uma cópia de segurança. Algumas bancas de 
concurso podem referir-se a ele como becape. 
Ter cópias da informação garante que, caso haja perda, os 
dados poderão ser recuperados. Assim, o backup garante 
a Disponibilidade. 
As cópias de segurança não devem ser feitas no mesmo 
disco ou mesma unidade de armazenamento. O ideal é usar 
outra unidade de armazenamento como backup. 
 
Veja na tabela a seguir os tipos de backup. 
 
TIPO FUNÇÃO 
Backup de 
cópia 
(não marca) 
Um backup de cópia copia todos os 
arquivos selecionados, mas NÃO os 
marca como arquivos que passaram por 
backup. 
Backup diário 
(não marca) 
Um backup diário copia todos os 
arquivos selecionados que foram 
modificados no dia de execução do 
backup diário. NÃO sinaliza o arquivo 
como copiado. 
Backup 
Normal 
(marca) 
Um backup normal copia todos os 
arquivos selecionados. E, SIM, sinaliza-
os como copiados. 
Backup 
diferencial 
(não marca) 
Um backup diferencial copia arquivos 
criados ou alterados desde o último 
backup normal ou incremental. Após 
copiá-los NÃO sinaliza como tendo feito 
backup. 
Restauração: a restauração de arquivos 
e pastas exigirá o último backup normal 
e o último backup diferencial. 
Backup 
incremental 
(marca) 
Um backup incremental copia somente 
os arquivos criados ou alterados desde o 
último backup normal ou incremental. 
Após a cópia, SIM, sinaliza os arquivos 
como já tendo sido copiados. 
Restauração: exigirá o último normal e 
todos os incrementais. 
Espelhamento 
O espelhamento é um backup 
automático feito por hardware, em 
tempo real. Backup quente. 
 
Backup Diferencial é cumulativo. A cada dia a quantidade de 
informações para serem copiadas aumenta. Isso acontece 
propositalmente porque após realizar a cópia o backup 
diferencial não sinaliza os arquivos com tendo sido copiados. 
Logo, no dia seguinte ele copiará todos os arquivos alterados 
desde o último normal, incluindo o dia anterior. Veja gráfico: 
 
Figura 1 Backup Diferencial 
O Backup incremental copia os arquivos alterados e depois 
sinaliza-os como copiados. Logo, no dia seguinte eles não 
serão copiados novamente. A quantidade de informação a ser 
copiada diariamente não é crescente, nem cumulativa. 
 
 
Figura 2 Backup Incremental 
 Backup Incremental x Backup Diferencial 
 
 
 
 
 
 
 
CRIPTOGRAFIA 
Criptografia (do grego kryptós, "escondido", e gráphein, 
"escrita") é uma forma sistemática utilizada para esconder a 
informação na forma de um texto ou mensagem 
incompreensível. Essa codificação é executada por um 
programa de computador que realiza um conjunto de 
operações matemáticas, inserindo uma chave secreta na 
mensagem. O emissor do documento envia o texto cifrado, 
que será reprocessado pelo receptor, transformando-o, 
novamente, em texto legível, igual ao emitido, desde que 
tenha a chave correta. 
 
 3 
 
Quais são os tipos de criptografia existentes? 
• Simétrica (criptografia de chave única) 
• Assimétrica (criptografia de chave pública) 
 
DICA 01: Em toda questão de Criptografia de Chaves Pública e Privada 
a mensagem SEMPRE será codificada através da Chave Pública do 
Destinatário e “quebrada” através da Chave Privada deste mesmo 
Destinatário. 
DICA 02: Nas questões de Assinatura Digital a mensagem SEMPRE 
será codificada através da Chave Privada do Remetente. 
Característica esta que garante a Autenticidade e o Não-Repúdio do 
ato ou informação. 
 
CRIPTOGRAFIA SIMÉTRICA 
Existem dois tipos de criptografia:simétrica e assimétrica. A 
criptografia simétrica é baseada em algoritmos que 
dependem de uma mesma chave, denominada chave 
secreta, que é usada tanto no processo de cifrar quanto no 
de decifrar o texto. Para a garantia da integridade da 
informação transmitida é imprescindível que apenas o 
emissor e o receptor conheçam a chave. O problema da 
criptografia simétrica é a necessidade de compartilhar a 
chave secreta com todos que precisam ler a mensagem, 
possibilitando a alteração do documento por qualquer das 
partes. 
 
 
CRIPTOGRAFIA ASSIMÉTRICA 
A criptografia assimétrica utiliza um par de chaves diferentes 
entre si, que se relacionam matematicamente por meio de 
um algoritmo, de forma que o texto cifrado por uma chave, 
apenas seja decifrado pela outra do mesmo par. As duas 
chaves envolvidas na criptografia assimétrica são 
denominadas chave pública e chave privada. A chave pública 
pode ser conhecida pelo público em geral, enquanto que a 
chave privada somente deve ser de conhecimento de seu 
titular. 
 
 
FUNÇÃO HASH 
Algoritmo de dispersão que mapeia dados de comprimento 
variável para dados de comprimento fixo. Método para 
transformar dados de tal forma que o resultado seja (quase) 
exclusivo. Além disso, funções usadas em criptografia 
garantem que não é possível a partir de um valor de hash 
retornar à informação original. 
Com essa função é possível criar um resumo criptográfico de 
uma mensagem. De tal forma que, caso alterem apenas uma 
letra, um novo resumo feito a partir da mensagem e a 
comparação dele com o resumo original comprovarão que 
houve alteração. 
Assim, podemos dizer que a função HASH garante a 
Integridade de uma informação. 
 
 
CERTIFICAÇÃO DIGITAL 
A certificação digital engloba os certificados digitais, as 
assinaturas digitais, as autoridades certificadoras e de 
registro, o controle de chaves públicas e privadas e a 
infraestrutura brasileira para tudo isso. 
 
 
ICP-BRASIL 
Infra-estrutura de Chaves Públicas oficial brasileira. Refere-
se a estrutura do Sistema Nacional de Certificação Digital 
(Lei 11419/2006). 
AC-RAIZ 
A Autoridade Certificadora Raiz da ICP-Brasil (AC-Raiz) é a 
primeira autoridade da cadeia de certificação. No Brasil é o 
ITI (Instituto Nacional de Tecnologia da Informação). 
Executa as Políticas de Certificados e normas técnicas e 
operacionais aprovadas pelo Comitê Gestor da ICP-Brasil. 
Portanto, compete à AC-Raiz emitir, expedir, distribuir, 
revogar e gerenciar os certificados das autoridades 
certificadoras de nível imediatamente subsequente ao seu. 
A AC-Raiz também está encarregada de emitir a lista de 
certificados revogados (LCR) e de fiscalizar e auditar as 
Autoridades Certificadoras (ACs), Autoridades de Registro 
(ARs) e demais prestadores de serviço habilitados na ICP-
Brasil. 
 
AUTORIDADE CERTIFICADORA - AC 
Uma Autoridade Certificadora (AC) é uma entidade, pública 
ou privada, subordinada à hierarquia da ICP-Brasil, 
responsável por emitir, distribuir, renovar, revogar e 
gerenciar certificados digitais. Tem a responsabilidade de 
verificar se o titular do certificado possui a chave privada que 
corresponde à chave pública que faz parte do certificado. Cria 
e assina digitalmente o certificado do assinante, onde o 
certificado emitido pela AC representa a declaração da 
identidade do titular, que possui um par único de chaves 
(pública/privada). 
Exemplos de Autoridades Certificadoras no Brasil... 
• SERPRO 
• Caixa Econômica Federal 
• Receita Federal do Brasil 
• SERASA Experian 
• CERTISIGN 
ICP-Brasil
AC Raiz
AC
AR AR
AC
AR AR
 
 4 
• Casa da Moeda do Brasil 
• Imprensa Oficial do Estado de São Paulo 
• AC JUS (Judiciário) 
• AC PR (Presidência da República) 
• VALID Certificadora Digital 
• SOLUTI CERTIFICAÇÃO DIGITAL 
 
 
AUTORIDADE DE REGISTRO - AR 
Uma Autoridade de Registro (AR) é responsável pela 
interface entre o usuário e a Autoridade Certificadora. 
Vinculada a uma AC, tem por objetivo o recebimento, 
validação, encaminhamento de solicitações de emissão ou 
revogação de certificados digitais e identificação, de forma 
presencial, de seus solicitantes. É responsabilidade da AR 
manter registros de suas operações. 
 
CERTIFICADO DIGITAL 
Usa criptografia assimétrica. Garante três princípios: 
Integridade, Confidencialidade e Autenticidade. - ICA. 
Exemplo prático: imagine uma pessoa acessando o site de 
um banco e tendo que digitar as informações pessoais na 
página. Essas informações serão enviadas ao servidor do 
banco por meio da internet (meio inseguro). Para garantir 
que os dados do usuário sejam mantidos em sigilo será 
necessário criptografa-los. Na página acessada deve ter um 
certificado digital. Todo certificado digital possui uma 
chave pública. Essa chave pública irá criptografar os dados 
do usuário e, estes, só poderão ser lidos pelo detentor da 
chave privada, nesse caso o banco. Assim, quando os dados 
forem enviados pela internet, mesmo que haja interceptação, 
será mantida a confidencialidade. 
 
1.1. Como funciona a certificação digital? 
Bem, O certificado digital é um registro eletrônico que 
contém um conjunto de dados que distingue uma pessoa ou 
instituição e associa a ela uma chave pública. Esse registro 
pode estar armazenado em um computador ou em outra 
mídia, como um token ou smart card. Podemos comparar 
um certificado digital com o CNPJ de uma empresa ou o CPF 
de uma pessoa, por exemplo. Cada um deles contém um 
conjunto de informações que identificam a instituição ou a 
pessoa e a entidade responsável pela emissão e pela 
veracidade dos dados. No caso do certificado digital, a 
entidade responsável pela emissão e pela veracidade dos 
dados é a Autoridade Certificadora (AC). 
Algumas das principais informações encontradas em um 
certificado digital são: 
• Dados que identificam o dono certificado. 
• Nome da Autoridade Certificadora (AC) que emitiu 
o certificado. 
• Versão, número de série e o período de validade do 
certificado. 
• A assinatura digital da AC. 
• Chave pública do dono do certificado. 
Um certificado digital pode ser emitido para pessoas, 
empresas, equipamentos ou serviços na rede (por exemplo, 
um site Web) e pode ser homologado para diferentes usos, 
como confidencialidade e assinatura digital. Exemplo: um 
certificado digital pode ser emitido para que um 
Na prática, o certificado digital ICP-Brasil funciona como 
uma identidade virtual que permite a identificação segura e 
inequívoca do autor de uma mensagem ou transação feita 
em meios eletrônicos, como a web. Esse documento 
eletrônico é gerado e assinado por uma terceira parte 
confiável, ou seja, uma Autoridade Certificadora - AC que, 
seguindo regras estabelecidas pelo Comitê Gestor da ICP-
Brasil, associa uma entidade (pessoa, processo, servidor) a 
um par de chaves criptográficas. Os certificados contém os 
dados de seu titular conforme detalhado na Política de 
Segurança de cada Autoridade Certificadora. 
 
Figura - O CERTIFICADO DIGITAL USA CRIPTOGRAFIA 
ASSIMÉTRICA. OS DADOS SÃO CRIPTOGRAFAS COM A 
CHAVE PÚBLICA DO DESTINATÁRIO. 
 
 1.5 Quais as principais informações que constam em 
um certificado digital? 
As principais informações que constam em um certificado 
digital são: chave pública do titular; nome e endereço de e-
mail; período de validade do certificado; nome da Autoridade 
Certificadora - AC que emitiu o certificado; número de série 
do certificado digital; assinatura digital da AC. 
 
1.6 Qualquer pessoa pode obter um certificado digital? 
Sim. Qualquer pessoa pode solicitar às Autoridades 
Certificadoras um Certificado Digital. 
 
ASSINATURA DIGITAL 
Usa criptografia assimétrica. Garante três princípios: 
Integridade, Não repúdio e Autenticidade. - INA. 
O conteúdo da mensagem não é criptografado, por isso NÃO 
se garante a confidencialidade. O resumo da mensagem, 
SIM, é criptografado. 
Exemplo prático: A mensagem é assinada digitalmente (1) 
quando a chave privada gera um código único a ser 
reconhecidopela chave público, (2) Calcula-se o resumo 
criptográfico (hash) da mensagem e o anexa (no rodapé). 
Quando a mensagem chegar ao destino, o receptor usará a 
chave pública para: (1) verificar se o código gerado para 
assinar digitalmente o documento corresponde a chave 
privada esperada, (2) a chave pública irá calcular o hash 
(resumo criptográfico) e com o resultado calculado irá 
comparar com hash que veio junto com a mensagem. Se os 
hashs forem iguais a mensagem não foi alterada. Se os hashs 
forem diferentes, houve alteração da mensagem. 
 
1.2. O que é assinatura digital? 
A técnica permite não só verificar a autoria do documento, 
como estabelece também uma “imutabilidade lógica” de seu 
conteúdo, pois qualquer alteração do documento, como por 
exemplo a inserção de mais um espaço entre duas palavras, 
invalida a assinatura. 
 
A assinatura digital consiste na criação de um código, através 
da utilização de uma chave privada, de modo que a pessoa 
ou a entidade que receber uma mensagem contendo esse 
código possa verificar se o remetente é mesmo quem diz ser 
e identificar qualquer mensagem que possa ter sido 
modificada. Sendo assim, a assinatura digital permite 
comprovar a autenticidade e a integridade de uma 
informação. A assinatura digital baseia-se no fato de que 
Maria (Remetente) 
Chave privada de Maria 
João (Destinatário/Receptor) 
Chave pública de Maria 
 
 5 
apenas o dono conhece a chave privada e que, se ela foi 
usada para codificar uma informação, então apenas seu dono 
poderia ter feito isso. A verificação da assinatura é feita com 
o uso da chave pública, pois, se o texto foi codificado com a 
chave privada, somente a chave pública correspondente pode 
decodificá-lo. 
 
Níveis de Assinatura Digital... 
• 1º Nível: “algo que você saiba...” 
 Senha 
• 2º Nível: “algo que você tenha...” 
 Token ou Smart Card 
• 3º Nível: “algo que você é...” 
 Biometria (Digitais, Íris dos Olhos, Fala, Face)

Mais conteúdos dessa disciplina