INFORMÁTICA - qcon-assets-production.s3.amazonaws.com · Série S (S1, S2, S3 e S4) ... São...

30
NOÇÕES DE INFORMÁTICA Segurança da Informação Certificação Digital Parte 1

Transcript of INFORMÁTICA - qcon-assets-production.s3.amazonaws.com · Série S (S1, S2, S3 e S4) ... São...

Page 1: INFORMÁTICA - qcon-assets-production.s3.amazonaws.com · Série S (S1, S2, S3 e S4) ... São diferenciados pelo uso, pelo nível de segurança e pela validade A1 e S1: As chaves

NOÇÕES DE

INFORMÁTICASegurança da Informação

Certificação Digital

Parte 1

Page 2: INFORMÁTICA - qcon-assets-production.s3.amazonaws.com · Série S (S1, S2, S3 e S4) ... São diferenciados pelo uso, pelo nível de segurança e pela validade A1 e S1: As chaves

Pilares da Segurança da Informação

A segurança de informações é aqui caracterizada como a

preservação de:

confidencialidade, integridade e disponibilidade da

informação;

adicionalmente, outras propriedades, tais como

autenticidade, responsabilidade, não repúdio e confiabilidade,

podem também estar envolvidas.

Page 3: INFORMÁTICA - qcon-assets-production.s3.amazonaws.com · Série S (S1, S2, S3 e S4) ... São diferenciados pelo uso, pelo nível de segurança e pela validade A1 e S1: As chaves

Pilares da Segurança da Informação

DisponibilidadeGarantia de que os usuáriosautorizados obtenham acesso àinformação e aos ativoscorrespondentes sempre quenecessário.

Informação

Integridade

Salvaguarda da exatidão ecompleteza da informação edos métodos deprocessamento.

Garantia de que o acesso à informaçãoseja obtido somente por pessoasautorizadas.

Confidencialidade

Page 4: INFORMÁTICA - qcon-assets-production.s3.amazonaws.com · Série S (S1, S2, S3 e S4) ... São diferenciados pelo uso, pelo nível de segurança e pela validade A1 e S1: As chaves

Cespe – DPF – 2004

Nos últimos anos, a segurança da informação vem se tornando área de

importância crescente para entidades tais como empresas, universidades e

órgãos governamentais, levando à necessidade de tais entidades dedicarem

atenção aos processos de definição, implantação e gestão de políticas de

segurança da informação. Acerca de segurança da informação, julgue os itens

seguintes:

Segurança da informação é caracterizada, basicamente, pelo fornecimento de

três serviços de segurança: a preservação do sigilo ou da confidencialidade das

informações, a garantia da integridade dos dados e a manutenção da

disponibilidade.

CERTO

Page 5: INFORMÁTICA - qcon-assets-production.s3.amazonaws.com · Série S (S1, S2, S3 e S4) ... São diferenciados pelo uso, pelo nível de segurança e pela validade A1 e S1: As chaves

Certificação Digital

Termos e Definições

Disponibilidade

Manter um sistema disponível.

Uso de no-break e/ou gerador para manter o

funcionamento de um hospital, supermercado, escolas,

etc. Uso de backup para recuperação de bancos de

dados em caso de incidentes de segurança (vírus).

Page 6: INFORMÁTICA - qcon-assets-production.s3.amazonaws.com · Série S (S1, S2, S3 e S4) ... São diferenciados pelo uso, pelo nível de segurança e pela validade A1 e S1: As chaves

Certificação Digital

Termos e Definições

Confidencialidade

Tornar a comunicação secreta. Ex.: Criptologia.

Page 7: INFORMÁTICA - qcon-assets-production.s3.amazonaws.com · Série S (S1, S2, S3 e S4) ... São diferenciados pelo uso, pelo nível de segurança e pela validade A1 e S1: As chaves

Certificação Digital

Termos e Definições

Integridade

Manter a exatidão da informação.

Usa-se a técnica de hash (resumo da mensagem) para verificar

se a informação enviada é a mesma informação que foi recebida.

O digito verificador em contas e CPF são exemplos de verificação

da integridade dos números digitados.

Page 8: INFORMÁTICA - qcon-assets-production.s3.amazonaws.com · Série S (S1, S2, S3 e S4) ... São diferenciados pelo uso, pelo nível de segurança e pela validade A1 e S1: As chaves

Certificação Digital

Termos e Definições

Autenticidade

Ex.: Garantia de identidade através de mecanismos de

autenticação como login, senha, crachá, etc.

Não-Repúdio

É o mesmo que Irrefutabilidade. É o principio que garante a

autenticidade e a integridade de uma mensagem. O emissor não

pode negar a autoria da mensagem.

Page 9: INFORMÁTICA - qcon-assets-production.s3.amazonaws.com · Série S (S1, S2, S3 e S4) ... São diferenciados pelo uso, pelo nível de segurança e pela validade A1 e S1: As chaves

Certificação Digital

Termos e Definições

Autenticação Biométrica

Características humanas;

Ex.: Reconhecimento de voz, iris, impressão digital;

Autenticação Forte

É aquela baseada em pelo menos dois fatores

Ex.: Biometria e senha

Page 10: INFORMÁTICA - qcon-assets-production.s3.amazonaws.com · Série S (S1, S2, S3 e S4) ... São diferenciados pelo uso, pelo nível de segurança e pela validade A1 e S1: As chaves

Certificação Digital

Termos e Definições

Fatores de Autenticação

O que sabe

O que tem

O que é

Page 11: INFORMÁTICA - qcon-assets-production.s3.amazonaws.com · Série S (S1, S2, S3 e S4) ... São diferenciados pelo uso, pelo nível de segurança e pela validade A1 e S1: As chaves

Certificação Digital

Termos e Definições

Senha Forte

selecionar senhas de qualidade com um tamanho mínimo de caracteres e

que combine letras, números e símbolos

não sejam baseadas em algo que alguém poderia facilmente deduzir e

obter usando informações relacionadas com a pessoa, por exemplo,

nomes, números de telefones, datas de nascimento, etc.

sejam fáceis de lembrar

alterar senhas a intervalos regulares

Page 12: INFORMÁTICA - qcon-assets-production.s3.amazonaws.com · Série S (S1, S2, S3 e S4) ... São diferenciados pelo uso, pelo nível de segurança e pela validade A1 e S1: As chaves

Certificação Digital

Confidencialidade

Criptologia

Criptografia

Técnica que visa codificar o significado de uma mensagem

O atacante vê mas não entende

Page 13: INFORMÁTICA - qcon-assets-production.s3.amazonaws.com · Série S (S1, S2, S3 e S4) ... São diferenciados pelo uso, pelo nível de segurança e pela validade A1 e S1: As chaves

Certificação Digital

Confidencialidade

Criptoanálise

Técnica que visa decifrar uma mensagem criptografada

Esteganografia

Técnica que visa ocultar mensagens

O atacante não vê a mensagem

Page 14: INFORMÁTICA - qcon-assets-production.s3.amazonaws.com · Série S (S1, S2, S3 e S4) ... São diferenciados pelo uso, pelo nível de segurança e pela validade A1 e S1: As chaves

Certificação Digital

Chaves Simétricas

Utiliza uma única chave chamada de secreta para todos os usuários;

É mais rápida que a assimétrica e é muito utilizada em transações

na internet;

Chave é muito vulnerável para distribuir novas chaves.

Cifra de César(troca)

Page 15: INFORMÁTICA - qcon-assets-production.s3.amazonaws.com · Série S (S1, S2, S3 e S4) ... São diferenciados pelo uso, pelo nível de segurança e pela validade A1 e S1: As chaves

Certificação Digital

Chaves Simétricas

Page 16: INFORMÁTICA - qcon-assets-production.s3.amazonaws.com · Série S (S1, S2, S3 e S4) ... São diferenciados pelo uso, pelo nível de segurança e pela validade A1 e S1: As chaves

Certificação Digital

Chaves Assimétricas

Utiliza um par de chaves (uma pública e outra privada)

para cada usuário;

Não pode haver pares formados por duas públicas ou duas

privadas;

Depende de uma ICP.

Page 17: INFORMÁTICA - qcon-assets-production.s3.amazonaws.com · Série S (S1, S2, S3 e S4) ... São diferenciados pelo uso, pelo nível de segurança e pela validade A1 e S1: As chaves

Certificação Digital

Chaves Assimétricas

Page 18: INFORMÁTICA - qcon-assets-production.s3.amazonaws.com · Série S (S1, S2, S3 e S4) ... São diferenciados pelo uso, pelo nível de segurança e pela validade A1 e S1: As chaves

Certificação Digital

FCC - TRT-16ª Região (MA) – 2014

O recurso de criptografia é amplamente utilizado nos serviços de comunicação

da internet para assegurar a confidencialidade da informação transmitida. O

acesso às páginas Web que requerem a identificação por usuário e senha, é

feito por meio do protocolo HTTPS, que utiliza o esquema de criptografia de

chaves

a) elípticas. b) compartilhadas.

c) híbridas. d) ortogonais.

e) públicas.

Resposta: E

Page 19: INFORMÁTICA - qcon-assets-production.s3.amazonaws.com · Série S (S1, S2, S3 e S4) ... São diferenciados pelo uso, pelo nível de segurança e pela validade A1 e S1: As chaves

Certificação Digital

PKC - Public Key Certificate

Conjunto de dados à prova de falsificação

Objetivo: Associar uma entidade a uma chave pública

São assinados digitalmente por uma AC

Terceiros confiáveis confirmam a identidade

Armazenados em diretórios públicos

Page 20: INFORMÁTICA - qcon-assets-production.s3.amazonaws.com · Série S (S1, S2, S3 e S4) ... São diferenciados pelo uso, pelo nível de segurança e pela validade A1 e S1: As chaves

Certificação Digital

PKC - Public Key Certificate

Garante, por força da legislação atual, validade jurídica

aos atos praticados com o seu uso

Documento eletrônico que por meio de procedimentos

lógicos e matemáticos assegura a integridade das

informações e a autoria das transações

Page 21: INFORMÁTICA - qcon-assets-production.s3.amazonaws.com · Série S (S1, S2, S3 e S4) ... São diferenciados pelo uso, pelo nível de segurança e pela validade A1 e S1: As chaves

Certificação Digital

PKC - Public Key Certificate

Existem vários padrões:

PGP - patenteado

IPSEC

Mais reconhecido X.509.v3

Page 22: INFORMÁTICA - qcon-assets-production.s3.amazonaws.com · Série S (S1, S2, S3 e S4) ... São diferenciados pelo uso, pelo nível de segurança e pela validade A1 e S1: As chaves

Certificação Digital

PKC - Public Key Certificate

Série A (A1, A2, A3 e A4)

Reúne os certificados de assinatura digital, utilizados na

confirmação de identidade na Web, em e-mail, em redes

privadas virtuais (VPN) e em documentos eletrônicos

com verificação da integridade de suas informações

Page 23: INFORMÁTICA - qcon-assets-production.s3.amazonaws.com · Série S (S1, S2, S3 e S4) ... São diferenciados pelo uso, pelo nível de segurança e pela validade A1 e S1: As chaves

Certificação Digital

PKC - Public Key Certificate

Série S (S1, S2, S3 e S4)

Reúne os certificados de sigilo, que são utilizados na

codificação de documentos, de bases de dados, de

mensagens e de outras informações eletrônicas sigilosas

Page 24: INFORMÁTICA - qcon-assets-production.s3.amazonaws.com · Série S (S1, S2, S3 e S4) ... São diferenciados pelo uso, pelo nível de segurança e pela validade A1 e S1: As chaves

Certificação Digital

Tipos de Certificados

São diferenciados pelo uso, pelo nível de segurança e pela validade

A1 e S1: As chaves privadas ficam armazenadas no próprio

computador do usuário

A2, A3, A4, S2, S3 e S4: As chaves privadas e as informações

referentes ao seu certificado ficam armazenadas em um hardware

criptográfico

cartão inteligente (smart card)

cartão de memória (token USB ou pen drive)

Page 25: INFORMÁTICA - qcon-assets-production.s3.amazonaws.com · Série S (S1, S2, S3 e S4) ... São diferenciados pelo uso, pelo nível de segurança e pela validade A1 e S1: As chaves

Certificação Digital

Tipos de Certificados

A1 e A3 são os mais usados

A1 - de menor nível de segurança, é gerado e

armazenado no computador do usuário.

A3 - de nível de segurança médio a alto, é gerado e

armazenado em um hardware criptográfico, que pode

ser um cartão inteligente ou um token. As informações

não podem ser copiadas ou reproduzidas.

Page 26: INFORMÁTICA - qcon-assets-production.s3.amazonaws.com · Série S (S1, S2, S3 e S4) ... São diferenciados pelo uso, pelo nível de segurança e pela validade A1 e S1: As chaves

Certificação Digital

FCC – SEFAZ-PI – Auditor Fiscal - 2015

Considere o texto a seguir retirado do portal da Secretaria da

Fazenda:

O certificado digital utilizado na Nota Fiscal Eletrônica (NF-e) deverá

ser adquirido junto à Autoridade Certificadora credenciada pela

Infraestrutura de Chaves Públicas Brasileira - ICP-Brasil, devendo ser

do tipo ... I... ou .... II... e conter o CNPJ de um dos estabelecimentos

da empresa.

As características dos certificados digitais I e II são descritas a seguir:

Page 27: INFORMÁTICA - qcon-assets-production.s3.amazonaws.com · Série S (S1, S2, S3 e S4) ... São diferenciados pelo uso, pelo nível de segurança e pela validade A1 e S1: As chaves

Certificação Digital

FCC – SEFAZ-PI – Auditor Fiscal - 2015

I. A chave privada é armazenada no disco rígido do computador, que também é

utilizado para realizar a assinatura digital.

II. A chave privada é armazenada em dispositivo portátil inviolável do tipo smart

card ou token, que possui um chip com capacidade de realizar a assinatura digital.

I e II são, respectivamente,

a) S1 e S2.

b) A2 e A3.

c) S1 e S3.

d) A2 e A4.

e) A1 e A3.

Resposta: E

Page 28: INFORMÁTICA - qcon-assets-production.s3.amazonaws.com · Série S (S1, S2, S3 e S4) ... São diferenciados pelo uso, pelo nível de segurança e pela validade A1 e S1: As chaves

Certificação Digital

O Certificado vai conter:

A assinatura digital;

Dados pessoais do usuário ou empresa (CPF, CNPJ, Nome,

Razão Social, etc.);

Data da Validade (inicial de 1 a 3 anos podendo ser

prorrogada);

Page 29: INFORMÁTICA - qcon-assets-production.s3.amazonaws.com · Série S (S1, S2, S3 e S4) ... São diferenciados pelo uso, pelo nível de segurança e pela validade A1 e S1: As chaves

Certificação Digital

O Certificado vai conter:

Acima de 128 bits para ser considerado seguro (2128). Há

instituições financeiras que utilizam 1024 bits; Já existem

certificados de 2048 bits.

Uma AC associa uma entidade (pessoa, processo, servidor)

a um par de chaves criptográficas

Certificado Digital não é a mesma coisa que a Assinatura

digital.

Page 30: INFORMÁTICA - qcon-assets-production.s3.amazonaws.com · Série S (S1, S2, S3 e S4) ... São diferenciados pelo uso, pelo nível de segurança e pela validade A1 e S1: As chaves

Certificação Digital

Aplicações do Certificado:

Usar o outlook para o envio de mensagens criptografadas ou assinar

mensagens;

Peticionamento eletrônico;

Assinatura de Contratos de Câmbio;

Receita Federal - Entrega de DACON, DIPJ, imposto de renda;

(NF-e) com validade jurídica