Joao Seguranca 0001 Principios

32
Módulo 3 (Segurança) – Segurança da Informação 1 Informática para Concursos Públicos João Antonio – www.joaoantonio.com.br Módulo 3 (Segurança) Segurança da Informação Informática para Concursos João Antonio Como me Encontrar... Site: www.joaoantonio.com.br E-mails: [email protected] [email protected] MSN: [email protected] SKYPE: professor.joao.antonio João Antonio – Informática para Concursos – Módulo 3 (Segurança) 2 Conteúdo desde Módulo Princípios da Segurança da Informação; Ameaças aos Sistemas de Informação; Recursos de Segurança; Backup; Criptografia; Hash (Resumo da Mensagem); Assinatura Digital; Certificação Digital; João Antonio – Informática para Concursos – Módulo 3 (Segurança) 3 Segurança da Informação As informações digitais estão sujeitas a uma série de inconvenientes (intencionais ou não) que lhes conferem um estado muito “não confiável”; A segurança da informação trata justamente dos conceitos, técnicas e recursos que conseguem minimizar essa fragilidade, dando níveis de confiabilidade altos às informações digitais; João Antonio – Informática para Concursos – Módulo 3 (Segurança) 4 Princípios da Segurança São os pilares nos quais se apóia a Segurança dos sistemas de informação; Os princípios da segurança são, simplesmente, os pré-requisitos para que se considere um sistema de informações seguro. Formam a sigla CIDA (ou DICA, se preferir); João Antonio – Informática para Concursos – Módulo 3 (Segurança) 5 Princípios da Segurança Confidencialidade: é a garantia de que uma informação não será acessada por pessoas não autorizadas (ser confidencial, ser sigiloso); Recursos que “encobrem” ou “escondem” a informação (como a criptografia) e que limitam acesso dos usuários (como senhas) objetivam a confidencialidade. João Antonio – Informática para Concursos – Módulo 3 (Segurança) 6

Transcript of Joao Seguranca 0001 Principios

Page 1: Joao Seguranca 0001 Principios

Módulo 3 (Segurança) – Segurança da Informação 1

Informática para Concursos Públicos

João Antonio – www.joaoantonio.com.br

Módulo 3 (Segurança)Segurança da Informação

Informática para ConcursosJoão Antonio

Como me Encontrar...

ûSite:• www.joaoantonio.com.br

ûE-mails:• [email protected][email protected]

ûMSN:• [email protected]

ûSKYPE:• professor.joao.antonio

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 2

Conteúdo desde Móduloû Princípios da Segurança da Informação;

ûAmeaças aos Sistemas de Informação;

ûRecursos de Segurança;

ûBackup;

ûCriptografia;

ûHash (Resumo da Mensagem);

ûAssinatura Digital;

ûCertificação Digital;

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 3

Segurança da Informação

ûAs informações digitais estão sujeitas a uma série de inconvenientes (intencionais ou não) que lhes conferem um estado muito “não confiável”;

ûA segurança da informação trata justamente dos conceitos, técnicas e recursos que conseguem minimizar essa fragilidade, dando níveis de confiabilidade altos às informações digitais;

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 4

Princípios da Segurança

ûSão os pilares nos quais se apóia a Segurança dos sistemas de informação;

ûOs princípios da segurança são, simplesmente, os pré-requisitos para que se considere um sistema de informações seguro.

ûFormam a sigla CIDA (ou DICA, se preferir);

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 5

Princípios da Segurança

ûConfidencialidade: é a garantia de que uma informação não será acessada por pessoas não autorizadas (ser confidencial, ser sigiloso);

ûRecursos que “encobrem” ou “escondem” a informação (como a criptografia) e que limitam acesso dos usuários (como senhas) objetivam a confidencialidade.

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 6

Page 2: Joao Seguranca 0001 Principios

Módulo 3 (Segurança) – Segurança da Informação 2

Informática para Concursos Públicos

João Antonio – www.joaoantonio.com.br

Princípios da Segurança

ûIntegridade: é a garantia de que uma informação não será alterada sem autorização – durante seu trajeto ou seu armazenamento, por exemplo(manter-se íntegro);

ûRecursos que permitem que se saiba se a informação foi, ou não, alterada, como o Hash, são necessários para que se ofereça essa garantia.

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 7

Princípios da Segurança

ûDisponibilidade: é a garantia de que um sistema de informações estará sempre disponível aos usuários quando requisitado (ser disponível, estar lá sempre);

ûRecursos como geradores de energia, computadores “reserva” e, claro, Backups das informações, são importantes para esse objetivo.

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 8

Princípios da Segurança

ûAutenticidade: é a garantia de conhecer a identidade de um usuário ou sistema de informações com quem se vai estabelecer comunicação (ser autêntico, ser quem diz ser);

ûRecursos como senhas (que, supostamente, só o usuário sabe), biometria, assinatura digital e certificação digital são usados para esse fim.

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 9

Princípios da Segurança

ûConfiabilidade: o “objetivo-mor” da Segurança é esse! Garantir que um sistema vai se comportar (vai prestar seu serviço) segundo o esperado e projetado. (ser confiável, “fazer seu papel”);

ûPara atingir a “perfeição”, esse princípio deve ser alcançado e, para ele, é necessário que se respeitem todos os demais.

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 10

Outros Princípios da Segurança

ûPrivacidade: um princípio “secundário”, determina que um usuário terá condições de decidir quais informações estarão “disponíveis” e quem terá o direito de acessá-las (ser privado, ser publicado sob minha decisão);

ûConfidencialidade e a autenticidade são princípios importantes para a Privacidade.

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 11

Outros Princípios da Segurança

ûNão Repúdio (Irretratabilidade): é a garantia de que o autor de uma informação (como um e-mail) não poderá negar falsamente a autoria de tal informação (não ser possível retratar-se);

ûAutenticidade e Integridade juntas garantem o Não-Repúdio;

ûCondição necessária à validade jurídica das informações digitais.

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 12

Page 3: Joao Seguranca 0001 Principios

Módulo 3 (Segurança) – Segurança da Informação 3

Informática para Concursos Públicos

João Antonio – www.joaoantonio.com.br

Ameaças aos Sistemas

ûAmeaças são todas as condições (possibilidades) de dano aos sistemas de informação, maculando as garantias associadas aos princípios vistos.

ûAs ameaças podem ser convertidas em sinistros (o dano em si, o “acidente”) por meio de ataques (atos intencionais) ou falhas de vários tipos.

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 13

Ameaças aos Sistemas

ûFalhas de Hardware: são impossíveis de prever e normalmente, impossíveis de consertar!

ûOs Backups constantes e regulares são importantes para que a perda de informações causada pela falha em si não seja considerável;

ûBackup não evita a falha! Mas permite recuperar os dados perdidos.

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 14

Ameaças aos Sistemas

ûVulnerabilidades dos Programas: falhas de desenvolvimento dos softwares usados no cotidiano permitem que os conhecedores de tais defeitos possam explorá-los para prejudicar o sistema, invadi-lo à procura de dados ou simplesmente torná-lo instável.

ûAtualizar os programas com os patchesdisponibilizados pelo fabricante minimiza os riscos destas “brechas”.

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 15

Ameaças aos Sistemas

ûAtaques: atos deliberados de usuários mal-intencionados para prejudicar um sistema de informações ou obter dados.

ûHá vários tipos de ataques, que são classificados por seus objetivos (o que fazer com o alvo) ou por sua forma de execução (como realizar o ataque).

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 16

Ameaças aos Sistemas

ûMalware: programas criados com objetivos prejudiciais, comprometendo, assim a segurança dos sistemas de informação.

ûBackdoor: brechas intencionais, não documentadas, em programas legítimos, que permitem o acesso ao sistema por parte de seus criadores ou mantenedores.

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 17

Ameaças aos Sistemas

ûHackers: usuários avançados, que possuem um exímio conhecimento em informática.

ûCrackers: usuários que quebram sistemas de segurança de acesso a servidores. Os crackers também burlam os sistemas anticópia e antipirataria de alguns programas (criam “cracks”).

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 18

Page 4: Joao Seguranca 0001 Principios

Módulo 3 (Segurança) – Segurança da Informação 4

Informática para Concursos Públicos

João Antonio – www.joaoantonio.com.br

Ameaças aos Sistemas

ûSPAM: envio em massa de mensagens de e-mail não autorizadas pelos destinatários.

ûScam (Golpe): uma série de técnicas para enganar os usuários de sistemas de informação no intuito de enviar-lhe um programa maléfico ou simplesmente obter seus dados.

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 19

Malware

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 20

Malware

Vírus

Trojan

Sniffer

Spyware

Adware

Port Scanner

Exploit

WORM

Malware

ûVírus de Computador: um programa (ou parte de um programa) que:

ûNecessita de um hospedeiro para existir (um vírus se “anexa” ao conteúdo de um arquivo para viver);

ûConsegue se replicar (copiar) sozinho para outros arquivos (hospedeiros);

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 21

Malware

ûCavalo de Tróia (Trojan Horse): um programa que apresenta-se como algo inofensivo (um jogo, um cartão de Natal etc.) e que, na verdade, esconde objetivos maliciosos, como apagar dados, roubar informações e, mais comumente, abrir portas de comunicação para que se possa invadir o computador que o executou.

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 22

Malware

ûSniffer: um programa que é instalado na máquina do atacante e serve para capturar os quadros da rede que chegam àquela máquina, mesmo os que não estão oficialmente direcionados a ela.

ûA placa de rede passa a operar em “modo promíscuo”, não rejeitando nenhum quadro que chegou.

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 23

Funcionamento sem Sniffer

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 24

De: meu MAC :: Para: MAC Roteador

Bla bla bla bla bla bla bla bla bla blabla bla bla bla bla bla bla bla bla bla

P

OO

Page 5: Joao Seguranca 0001 Principios

Módulo 3 (Segurança) – Segurança da Informação 5

Informática para Concursos Públicos

João Antonio – www.joaoantonio.com.br

Funcionamento com Sniffer

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 25

De: meu MAC :: Para: MAC Roteador

Bla bla bla bla bla bla bla bla bla blabla bla bla bla bla bla bla bla bla bla

P

O SNIFFERPUm Sniffer

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 26

Um Sniffer

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 27

Mais sobre o Sniffer

ûSniffers só são 100% efetivos se forem usados em redes que possuam hubs.

ûEm redes com switches, as mensagens não chegam aos sniffers para que eles possam capturá-las com facilidade.

ûExistem sniffers para redes com switch, mas são muito mais complexos (e nem sempre funcionam).

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 28

Malware

ûSpyware: um programa que monitora e registra os “hábitos” de navegação e acesso à Internet do micro infectado.

ûUm spyware pode conter keyloggers(capturadores de teclado) e screenloggers (capturadores de tela) para “copiar” o que o usuário está fazendo no computador.

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 29

Malware

ûAdware: um programa que fica “fazendo anúncios de propaganda” no micro infectado.

ûPode ser um programa lícito, acompanhando outros programas como o MSN Messenger e o Emule.

ûFica “abrindo páginas” ou mostrando imagens e links de cassinos, lojas etc.

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 30

Page 6: Joao Seguranca 0001 Principios

Módulo 3 (Segurança) – Segurança da Informação 6

Informática para Concursos Públicos

João Antonio – www.joaoantonio.com.br

Malware

ûPort Scanner: um programa que vasculha um computador alvo à procura de portas (serviços) abertas para que, através delas, se possa perpetrar uma invasão àquele micro.

ûUm port scanner, na verdade, envia sucessivos pacotes a várias portas diferentes, esperando receber um pacote de resposta por uma delas.

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 31

Malware

ûExploit: um programa construído para tirar vantagem de alguma falha, ou vulnerabilidade, conhecida em um sistema de informações.

ûUm Exploit é construído por uma hacker (ou cracker) para permitir que usuários menos “conhecedores” possam invadir ou prejudicar o funcionamento de computadores. É um programa para “script kiddies” (amadores);

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 32

Malware

ûWORM: um programa que apenas usa a estrutura das redes para se copiar de micro em micro, degradando a velocidade da comunicação nesta estrutura.

ûUm WORM não precisa de hospedeiro, pois ele próprio é o arquivo que se copia. O WORM não precisa ser acionado pelo usuário, pois se utiliza de falhas nos protocolos e serviços da rede para se espalhar.

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 33

Vírus de Computador

ûUm Vírus é um programa (ou, muitasvezes, uma “parte” de um programa) que se anexa a um arquivo hospedeiro(ou seja, o vírus aloca seu códigodentro do “corpo” do arquivohospedeiro) e de lá tenta se copiar(duplicar) para outros arquivos.

ûUm Vírus só entra em ação quando seuhospedeiro (e o próprio vírus) é executado na memória RAM do micro infectado.

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 34

Vírus de Computador

ûVírus de Boot: afetam o setor de boot do HD para serem carregadossempre que o Sistema Operacionalfor carregado.

ûVírus de Macro: afetam osprogramas da Microsoft que sãobaseados em VBA (Visual Basic for Applications), como os documentosdo Microsoft Office (.DOC, .XLS)

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 35

Vírus de Computador

ûVírus de Executável: afetam osarquivos executáveis, como os quetêm extensão .EXE ou .COM

ûVírus Stealth: escondem-se do Antivírus (por exemplo, como BAD BLOCKS – falhas no Disco).

ûVírus Polimórficos: mudam de “assinatura” a cada infecção paradificultar a sua detecção.

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 36

Page 7: Joao Seguranca 0001 Principios

Módulo 3 (Segurança) – Segurança da Informação 7

Informática para Concursos Públicos

João Antonio – www.joaoantonio.com.br

Vírus de Computador

ûQuando um arquivo infectado por um vírus de computador...

û... é copiado para o disco rígido do computador do usuário, este micro nao é infectado.

û... é aberto no computador do usuário, este vírus torna-se ativonaquele computador e fará o que foiprogramado para fazer.

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 37

Técnicas / AtaquesûDoS (Denial of Service): não é o nome de uma técnica de ataque, masde uma série delas.

ûTodo ataque DoS tem como objetivofazer o computador vítima deixar de responder às requisições verdadeiras, ou seja, atentar contra a disponibilidade do sistema.

û(Tirar o servidor da tomada é um exemplo de ataque de DoS)

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 38

Técnicas / Ataques

ûBuffer Overflow (Sobrecarga de Memória): Consiste em oferecer a um servidor uma quantidade de dados que ele não suporta para umadeterminada informação.

ûSe houver falhas na forma como o servidor lida com tais excessos, elepoderá “invadir” uma área de memória destinada a outra parte do programa e, com isso, travar.

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 39

Buffer Overflow

ûUm ataque de Buffer Overflow só ocorrese algum programa (no servidor ou no micro alvo) tem falhas (vulnerabilidadesou brechas) na forma como trabalhacom certos dados (como números, endereços, nomes de arquivos ousenhas)

ûQuando o atacante conhece a falha e ela ainda existe (não foi corrigida com patches), o ataque será efetivado com sucesso!

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 40

Buffer Overflow

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 41

I N I C I O D O P R O G R A M A

A B R I R C O N E X A O

R E C E B E R L O G I N

L O G I N :

R E C E B E R S E N H A

S E N H A :

C O N F E R I R N O B A N C O

O B T E R D A D O S D A C O N T A

L I S T A R M E N S A G E N S

M O S T R A R M E N S A G E M 1

M O S T R A R M E N S A G E M 2

M O S T R A R M E N S A G E M 3

M O S T R A R M E N S A G E M 4

M O S T R A R M E N S A G E M 5

Buffer Overflow

û Imaginando que no servidor mostradona memória anterior, a senha só possater 10 caracteres, mas que não há nada no programa que proíba a inserção de uma senha com mais caracteres;

ûAo fazer isso, o servidor nao saberácomo lidar com o “excedente” e simplesmente colocará os bytes extra em seqüência, invadindo áreas de outras partes do programa.

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 42

Page 8: Joao Seguranca 0001 Principios

Módulo 3 (Segurança) – Segurança da Informação 8

Informática para Concursos Públicos

João Antonio – www.joaoantonio.com.br

Buffer Overflow

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 43

Buffer Overflow

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 44

I N I C I O D O P R O G R A M A

A B R I R C O N E X A O

R E C E B E R L O G I N

L O G I N : r m e n d e s

R E C E B E R S E N H A

S E N H A : r o b e r t o m e n d e s 2

0 0 7 F E R I R N O B A N C O

O B T E R D A D O S D A C O N T A

L I S T A R M E N S A G E N S

M O S T R A R M E N S A G E M 1

M O S T R A R M E N S A G E M 2

M O S T R A R M E N S A G E M 3

M O S T R A R M E N S A G E M 4

M O S T R A R M E N S A G E M 5

Técnicas / Ataques

ûPing of Death (Ping da Morte): É um tipo de ataque de Buffer Overflow queconsiste em enviar um pacote ICMP (comando PING) com tamanho superior a 64KB (65536 bytes).

ûA maioria dos sistemas operacionaistravava ou reiniciava o computadorquando recebia esse tipo de pacote. Hoje, os principais sistemas de informação são imunes a esse ataque.

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 45

Técnicas / Ataques

ûSYN Flooding (Inundação SYN):consiste em enviar sucessivospedidos de conexão TCP (segmentosSYN) e não efetivar a conexão real.

ûO servidor vai ficar tentandoresponder às requisições SYN, masnão obterá respostas. Enquanto isso, ficará preso e não aceitará conexõeslegítimas, feitas por usuáriosverdadeiros.

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 46

Conexão TCP

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 47

SYN

ACK

SYN ACK

Three-way Handshake

(aperto de mãos em três vias)

Pacote de dados

SYN Flooding

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 48

SYN

SYN ACK

SYN

SYN ACK

SYN

SYN ACK

SYN

SYN ACK

Page 9: Joao Seguranca 0001 Principios

Módulo 3 (Segurança) – Segurança da Informação 9

Informática para Concursos Públicos

João Antonio – www.joaoantonio.com.br

Técnicas / AtaquesûIP Spoofing (Disfarce IP): Não é bem uma forma de ataque, mas umatécnica para fazer um atacante nãoser detectado.

ûÉ possível “forjar” o endereço IP de origem de um pacote para evitarrepresálias dos sistemas atacados.

ûExplora-se, nesse caso, a condição, no protocolo, IPv4 que dispensareconhecer o IP de origem pararotear os pacotes.

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 49

Técnicas / Ataques

ûAtaque Smurf: Consiste em enviarvárias solicitações PING ao endereçode broadcast da rede, colocando, como origem do pacote, um spoofing para o endereço do alvo a ser atacado (isso fará todas as estaçõesda rede enviarem pacotes de resposta a esse micro).

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 50

Técnicas / AtaquesûPhishing (Trocadilho com

“Pescaria”): É um golpe para“pescar” (obter) dados de usuários, como senhas de banco, número de Cartões de Crédito, etc.

ûNormalmente implementado por umaréplica da página do banco que o usuário costuma acessar (ele recebeum e-mail contendo um link para um endereço falso que parece a páginareal do Banco).

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 51

Técnicas / Ataques

ûPharming (DNS Cache Poisioning): É um golpe queconsiste em alterar os registros de Ips baseados em um servidor DNS para que apontem para um determinado IP que nao é o real.

ûExemplo: alterar, num DNS, o IP associado ao endereçowww.bb.com.br para que apontepara o IP de um site réplica do BB.

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 52

Técnicas / Ataques

ûEngenharia Social: É uma técnicaque consiste em enganar usuáriosusando técnicas de persuasãoeficazes (caô, 171, malandragem).

ûAtravés deste recurso valioso, é possível ter acesso a informaçõesimportantes para a rede, comosenhas de usuários, horários de realização de operações específicasna rede...

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 53

Recursos de Segurança

ûAntivírus: programas que protegem os sistemas de informação contra vírus de computador.

ûSão ferramentas preventivas e corretivas, que detectam (e, em muitos casos, removem) vírus de computador e outros programas maliciosos (como spywares e cavalos de tróia).

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 54

Page 10: Joao Seguranca 0001 Principios

Módulo 3 (Segurança) – Segurança da Informação 10

Informática para Concursos Públicos

João Antonio – www.joaoantonio.com.br

Recursos de Segurança

ûFirewall: programa que filtra o tráfego de entrada e saída de dados em uma rede.

ûO firewall deve ser previamente configurado para o que vai aceitar (deixar passar) e o que vai bloquear.

ûPode ser implementado tanto em software quanto em hardware.

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 55

Tipos de Firewall

ûFiltro de Pacotes (Packet Filters): analisa apenas as características básicas em um pacote (contidas no cabeçalho do pacote), como endereço IP da origem, endereço IP do destino e porta do protocolo.

ûFiltros de pacotes não conseguem detectar que o pacote em si é parte de um processo mais complexo de ataque (ou seja, não tem uma visão “macro”).

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 56

Tipos de Firewall

ûFirewall de Estado (Stateful): analisa o tráfego inteiro, identificando um simples pacote como parte de uma conexão estabelecida.

ûAtaques de SYN flooding e alguns outros ataques de DoS são caracterizados pelo envio de inúmeros pacotes à vítima, que não teriam sua malícia identificada por um simples filtro de pacotes.

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 57

Tipos de Firewall

ûFirewall de Aplicação: analisa o conteúdo dos pacotes, pois tem a responsabilidade de detectar tráfego suspeito na camada de aplicação (protocolos HTTP, FTP, SMTP etc.).

ûÉ muito mais complexo e pesado que os firewall anteriores, pois exige altíssimo poder de computação para “ler” e “decidir” se a conexão será estabelecida ou não, sem degradar demais a velocidade da rede.

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 58

Recursos de Segurança

ûIDS (Sistema Detector de Intrusos): analisa as comunicações com o micro e consegue “visualizar” comportamento suspeito nelas, de acordo com suas “assinaturas” (seus modi operandi).

ûSistemas IDS são muito úteis para ajudar filtros de pacotes a melhorar sua capacidade de detecção de “conexões suspeitas”.

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 59

Recursos de Segurança

ûHoney Pot (Pote de Mel): é um computador, colocado na rede da empresa, sem nenhuma (ou com pouca) proteção e com vários serviços (portas) habilitados.

ûHackers que invadam a rede da empresa acharão esse “alvo” mais fácil que os demais e, tendo-o invadido, se sentirão “satisfeitos”.

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 60

Page 11: Joao Seguranca 0001 Principios

Módulo 3 (Segurança) – Segurança da Informação 11

Informática para Concursos Públicos

João Antonio – www.joaoantonio.com.br

Honey Pot

ûTambém é usado para monitorar e, com isso, detectar os ataques desferidos contra a rede da empresa.

ûO Honey pot é um micro que não tem ligação com o restante da rede (através dele não será possível chegar às estações da rede);

ûÉ o “boi de piranha”.

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 61

Recursos de Segurança

ûDMZ (Zona Desmilitarizada): é uma rede intermediária, semi-protegida, que se localiza entre a rede segura (a rede interna) e a rede que não é segura (normalmente, a internet).

ûA DMZ serve para hospedar aquelas máquinas (servidores) que precisarão ser acessadas pela Internet, sem expor as máquinas privadas da rede.

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 62

DMZ (Zona Desmilitarizada)

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 63

Servidor WebServidor de E-mail

Servidor DNS

Firewall ou Bastion Host

DMZ (Zona Desmilitarizada)

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 64

DMZ

Recursos de Segurança

ûBastion Host(Computador Bastion): é um computador contendo todo tipo de software de proteção (firewall, IDS, antivírus, anti-spyware) e que serve para proteger a rede interna da empresa.

ûUm Bastion Host é normalmente colocado entre a Internet e a rede interna da empresa para impedir todo tipo de tráfego entre elas.

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 65

Recursos de Segurança

ûCriptografia: é o processo matemático usado para reescrever uma informação de forma “embaralhada”, de modo que não seja possível “entendê-la”, se ela for interceptada.

ûA criptografia é a base para outros recursos de segurança como a Assinatura Digital e a Certificação Digital.

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 66

Page 12: Joao Seguranca 0001 Principios

Módulo 3 (Segurança) – Segurança da Informação 12

Informática para Concursos Públicos

João Antonio – www.joaoantonio.com.br

Recursos de Segurança

ûBackup: é o ato deliberado de copiar os dados importantes da empresa para outro local (outras mídias de armazenamento, como DVDs, CDs ou Fitas).

ûO objetivo é ter como recuperar tais dados em caso de perda dos mesmos (falha de hardware, apagamentos).

ûRAID 1 (espelhamento de disco) não é considerado backup!!!

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 67

Backup

ûÉ freqüente: deve ser realizado com muita freqüência (de preferência, diariamente);

ûÉ cíclico: é realizado em ciclos, com início e fim. Esses ciclos podem ter qualquer periodicidade;

ûÉ contemporâneo: seu objetivo é manter os dados do backup tão recentes quanto os dados originais do sistema a que se destina.

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 68

Backup

ûNormalmente, nas empresas, os backups são realizados em mídias específicas para essa finalidade: as fitas magnéticas.

ûPor serem magnéticas, as fitas são reutilizáveis (regraváveis).

ûUma vez reutilizadas, serão desconsiderados os dados gravados anteriormente na fita (eles são apagados);

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 69

Backup

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 70

O Backup deixa “marcas”?

ûEm linhas gerais, depois de “backupear” um arquivo para a fita, o programa que faz o backup faz, no arquivo original, uma marcação (para indicar que ele acabou de passar pelo backup).

ûAlguns tipos de Backup não deixam marca alguma!

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 71

O Backup deixa “marcas”?

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 72

Page 13: Joao Seguranca 0001 Principios

Módulo 3 (Segurança) – Segurança da Informação 13

Informática para Concursos Públicos

João Antonio – www.joaoantonio.com.br

O Backup deixa “marcas”?

ûEssa “marca” indica que o arquivo em questão acabou de passar por um backup.

ûEntão é assim:

ûQuando o arquivo é criado (salvo pela primeira vez), ele não tem a marca, pois nunca passou por um backup antes!

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 73

O Backup deixa “marcas”?

ûQuando o arquivo é backupeado(quando ele é copiado para a fita), ele recebe a marca, apenas para indicar que ele acabou de passar pelo processo;

ûQuando o arquivo é alterado (modificado e salvo), ele perde a marca, porque já não é mais o mesmo que está seguro na fita.

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 74

O Backup deixa “marcas”?

ûArquivo Marcado: arquivo que acabou de passar por um processo de backup e que, supostamente, não precisa mais passar por outro;

ûArquivo Desmarcado: arquivo que foi criado ou alterado desde o último backup realizado no sistema, portanto, precisa ser incluído no próximo backup.

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 75

E essa “Marca” no Windows?

ûNo sistema operacional Windows, a “marca” do backup é associada a um atributo dos arquivos chamado Atributo de Arquivamento, ou Atributo de Arquivo-Morto (alguns chamam de Atributo de Arquivo).

ûPara localizá-lo, basta acionar o botão direito do mouse em qualquer arquivo e clicar em Propriedades.

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 76

E essa “Marca” no Windows?

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 77

E essa “Marca” no Windows?

ûMas lembre-se: o significado da “marca” teórica que nós vimos é diferente para o atributo de arquivamento do Windows.

ûMuitos candidatos se confundem com isso, portanto, preste atenção aos próximos slides!

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 78

Page 14: Joao Seguranca 0001 Principios

Módulo 3 (Segurança) – Segurança da Informação 14

Informática para Concursos Públicos

João Antonio – www.joaoantonio.com.br

Atributo de Arquivamento

ûO atributo de arquivamento serve para indicar que o arquivo está pronto para ser incluído no próximo backup.

ûEntão é assim:

ûQuando o arquivo é criado (salvo pela primeira vez), ele tem seu Atributo de Arquivamento marcado, pois nunca passou por um backup antes!

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 79

Atributo de Arquivamento

ûQuando o arquivo é backupeado(quando ele é copiado para a fita), ele tem seu Atributo de Arquivamento desmarcado, apenas para indicar que ele acabou de passar pelo processo;

ûQuando o arquivo é alterado (modificado e salvo), ele tem o seu Atributo de Arquivamento marcado, porque já não é mais o mesmo que está guardado seguramente na fita.

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 80

Atributo de Arquivamento

ûAtributo de Arquivamento Desmarcado: arquivo que acabou de passar por um processo de backup e que, supostamente, não precisa mais passar por outro;

ûAtributo de Arquivamento Marcado: arquivo que foi criado ou alterado desde o último backup realizado no sistema, portanto, precisa ser incluído no próximo backup.

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 81

Como Saber o que se Pergunta?

ûSe a questão falar em “atributo de arquivamento”, deve-se entender as regras vigentes no Windows, como vimos.

ûSe a questão falar em “o arquivo é marcado” ou “o arquivo é desmarcado”, está-se usando o entendimento teórico do backup, visto anteriormente.

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 82

Tipos de Backups

ûBackup Normal (Total);

ûBackup Incremental;

ûBackup Diferencial;

ûBackup de Cópia;

ûBackup Diário;

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 83

Backup Normal

ûQuando o usuário solicita um Backup Normal, todos os arquivosselecionados (indicados por ele) serão copiados.

ûDepois de passarem pelo processo de cópia, esses arquivos são marcados(ou seja, no Windows, eles têm seusAtributos de Arquivamentodesmarcados).

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 84

Page 15: Joao Seguranca 0001 Principios

Módulo 3 (Segurança) – Segurança da Informação 15

Informática para Concursos Públicos

João Antonio – www.joaoantonio.com.br

Backup Incremental

ûNum Backup Incremental, apenas osarquivos criados ou modificadosdesde o último backup marcadorserão copiados (ou seja, só os queprecisarem ser incluídos no backup);

ûDepois de passarem pelo processo de cópia, esses arquivos são marcados(ou seja, no Windows, eles têm seusAtributos de Arquivamentodesmarcados).

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 85

Backup Diferencial

ûNum Backup Diferencial, apenas osarquivos criados ou modificadosdesde o último backup marcadorserão copiados (ou seja, só os queprecisarem ser incluídos no backup);

ûDepois de passarem pelo processo de cópia, esses arquivos não sãomarcados (seus Atributos de Arquivamento não são alterados).

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 86

Backup de Cópia

ûNum Backup de Cópia, todos osarquivos selecionados (indicadospelo usuário) serão copiados.

ûDepois de passarem pelo processo de cópia, esses arquivos não sãomarcados (seus Atributos de Arquivamento não são alterados).

ûÉ um backup “emergencial”.

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 87

Backup Diário

ûNum Backup Diário, apenas osarquivos criados ou alterados nadata especificada serão copiados.

ûDepois de passarem pelo processo de cópia, esses arquivos não sãomarcados (seus Atributos de Arquivamento não são alterados).

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 88

Resumo de Backup

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 89

Tipo Pega quem? E depois?Normal Todos os Arquivos MarcaIncremental Apenas os arquivos

que precisamMarca

Diferencial Apenas os arquivos que precisam

Não Marca

De Cópia Todos os Arquivos Não MarcaDiário Criados ou Alterados

na Data EspecíficaNão Marca

Estratégias de Backup

ûNas empresas, normalmente misturam-se backups de vários tipos, para obter-se maior praticidade na realização dos mesmos, eis algumas idéias:

ûNormal + Incremental;

ûNormal + Diferencial;

ûNormal + Incremental + Diário;

ûNormal + Diferencial + Diário;

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 90

Page 16: Joao Seguranca 0001 Principios

Módulo 3 (Segurança) – Segurança da Informação 16

Informática para Concursos Públicos

João Antonio – www.joaoantonio.com.br

Estratégias de Backup

ûContemplam, sempre, a existência de Backups Normais;

ûOs backups Normais sempre iniciam os ciclos, pois ao fazer um backup Normal, pode-se desconsiderar o que se tinha antes;

ûIncrementais e Diferenciais são excludentes (ou se usa um, ou se usa o outro);

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 91

Só Normal

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 92

Domingo

1000 Arquivos no Sistema

Backup NORMAL

1000 Arquivos na Fita

1000 Arquivos Marcados

Só Normal

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 93

Segunda-Feira (0)

200 Arquivos Alterados

Backup NORMAL

1300 Arquivos na Fita

300 Arquivos Criados

1300 Arquivos no Sistema

1300 Arquivos Marcados

Só Normal

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 94

Terça-Feira (0)

500 Arquivos Alterados

Backup NORMAL

1500 Arquivos na Fita

200 Arquivos Criados

1500 Arquivos no Sistema

1500 Arquivos Marcados

Só Normal

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 95

Quarta-Feira (0)

Aconteceu um Problema com o Sistema (Pifou)!

Recuperar Backup

Usar a Fita do Último Backup Normal (Terça)

Só Normal

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 96

Conclusões

Essa Estratégia de Backup só precisa de uma única

Fita (porque um NORMAL sempre tem a cópia do sistema inteiro e, com

isso, torna dispensáveis todos os backups

anteriores).

Page 17: Joao Seguranca 0001 Principios

Módulo 3 (Segurança) – Segurança da Informação 17

Informática para Concursos Públicos

João Antonio – www.joaoantonio.com.br

Normal + Incremental

ûVamos fazer assim:

ûDomingos: Backups Normais;

ûOutros Dias: Backups Incrementais;

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 97

Normal + Incremental

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 98

Domingo

1000 Arquivos no Sistema

Backup NORMAL

1000 Arquivos na Fita

1000 Arquivos Marcados

Normal + Incremental

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 99

Segunda-Feira (0)

200 Arquivos Alterados

Backup INCREMENTAL

500 Arquivos na Fita

300 Arquivos Criados

1300 Arquivos no Sistema

500 Arquivos Marcados

Normal + Incremental

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 100

Terça-Feira (0)

100 Arquivos Alterados

Backup INCREMENTAL

200 Arquivos na Fita

100 Arquivos Criados

1400 Arquivos no Sistema

200 Arquivos Marcados

Normal + Incremental

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 101

Quarta-Feira (0)

300 Arquivos Alterados

Backup INCREMENTAL

800 Arquivos na Fita

500 Arquivos Criados

1900 Arquivos no Sistema

800 Arquivos Marcados

Normal + Incremental

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 102

Quinta-Feira (0)

O Sistema Pifou!

Recuperar Backup

1º - Último NORMAL

2º - Os INCREMENTAIS posteriores em ordem

Page 18: Joao Seguranca 0001 Principios

Módulo 3 (Segurança) – Segurança da Informação 18

Informática para Concursos Públicos

João Antonio – www.joaoantonio.com.br

Normal + Incremental

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 103

Conclusões

Usa-se UMA FITA para o backup NORMAL (exclusivamente);

Usam-se VÁRIAS FITAS para os backups INCREMENTAIS (uma

para cada um a ser feito);

Normal + Diferencial

ûVamos fazer assim:

ûDomingos: Backups Normais;

ûOutros Dias: Backups Diferenciais;

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 104

Normal + Diferencial

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 105

Domingo

1000 Arquivos no Sistema

Backup NORMAL

1000 Arquivos na Fita

1000 Arquivos Marcados

Normal + Diferencial

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 106

Segunda-Feira (0)

200 Arquivos Alterados

Backup DIFERENCIAL

300 Arquivos na Fita

100 Arquivos Criados

1100 Arquivos no Sistema

300 Arquivos sem Marca

Normal + Diferencial

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 107

Terça-Feira (300)

100 Arquivos Alterados

Backup DIFERENCIAL

800 Arquivos na Fita

400 Arquivos Criados

1500 Arquivos no Sistema

800 Arquivos sem Marca

Normal + Diferencial

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 108

Quarta-Feira (800)

100 Arquivos Alterados

Backup DIFERENCIAL

1000 Arquivos na Fita

100 Arquivos Criados

1600 Arquivos no Sistema

1000 Arquivos sem Marca

Page 19: Joao Seguranca 0001 Principios

Módulo 3 (Segurança) – Segurança da Informação 19

Informática para Concursos Públicos

João Antonio – www.joaoantonio.com.br

Normal + Diferencial

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 109

Quinta-Feira (1000)

O Sistema deu Pau!

Recuperar Backup

1º - Último NORMAL

2º - Último DIFERENCIAL

Normal + Diferencial

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 110

Conclusões

NORMAL (exclusivamente) e UMA Usa-se UMA FITA para o backup

NORMAL (exclusivamente) e UMA ÚNICA FITA para todos os

DIFERENCIAIS (pois um backup Diferencial sempre incluirá o

anterior);

Objetivo do Backup

ûBackup é um dos recursos de segurança, junto com recursos físicos como geradores auxiliares de energia elétrica, servidores redundantes, discos espelhados (RAID 1), que tem por objetivo manter a disponibilidade dos dados dos sistema.

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 111

Recursos de Segurança

ûCriptografia: conjunto de técnicas matemáticas para reescrever uma mensagem (ou arquivo) de forma incompreensível por parte de pessoas não autorizadas.

ûA criptografia deve ser possível de reverter para os usuários que possuam o código específico para esse fim (a chave criptográfica).

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 112

Criptografia (Termos)ûMensagem Original: é a mensagem em si, escrita em linguagem compreensível. Pode ser um e-mail, um arquivo, uma página da Web.

ûCifrar (encriptar, criptografar): é o processo de embaralhar a mensagem original transformando-a em mensagem cifrada. Esse processo consiste em aplicar o algoritmo na mensagem original, usando, para isso, a chave de criptografia.

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 113

Criptografia (Termos)

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 114

ûAlgoritmo de Criptografia: é o programa (seqüência definida de passos) usado para realizar a encriptação e a decriptação.

ûOs algoritmos são programas padronizados, conhecidos por todos os aplicativos que oferecem o recurso de criptografia (como browsers e programas de correio eletrônico).

Page 20: Joao Seguranca 0001 Principios

Módulo 3 (Segurança) – Segurança da Informação 20

Informática para Concursos Públicos

João Antonio – www.joaoantonio.com.br

Criptografia (Termos)

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 115

ûMensagem cifrada (ou encriptada): é a mensagem embaralhada, incompreensível, que passou pelo processo de encriptação.

ûDecifrar (decriptar): é o processo de transformar a mensagem cifrada de volta em mensagem original. Para isso, usa-se o mesmo algoritmo usado no ato de cifrar a mensagem.

Criptografia (Termos)

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 116

ûChave Criptográfica: é um número (binário) que é usado para cifrar e/ou decifrar a mensagem. É o código que o programa deve conhecer para embaralhar ou desembaralhar a mensagem.

ûA chave é o “componente” secreto do processo de criptografia (ela não deverá se tornar pública).

Criptografia (Termos)

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 117

ûTamanho da Chave: é o comprimento, em bits, da chave criptográfica.

ûQuanto maior for o tamanho da chave, mais possibilidades de chaves vai haver, tornando mais árdua a tarefa de tentar descobri-la.

ûHoje, são usadas chaves de 64 a 4096 bits!

Criptografia (Termos)

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 118

ûForça Bruta: é a técnica mais usada para tentar quebrar o sigilo de uma mensagem criptografada.

ûConsiste em, de posse de uma mensagem criptografada, aplicar todas as variantes de chaves possíveis para se obter um resultado humanamente legível.

ûÉ “tentativa e erro”! (leva tempo!)

Criptografia (Exemplo)

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 119

ûObjetivo: Escrever, num papel, a senha do Banco seguramente.

ûMensagem: 3480

ûChave: 18

ûAlgoritmo: Subtraí a chave da mensagem original, depois multipliquei o resultado disso pela metade do valor da chave.

Criptografia (Exemplo)

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 120

ûAplicando o Algoritmo:

û3480–18 = 3462

û3462*(18/2) = 3462*9 = 31158

ûAgora, escreve-se, no papel, a seguinte informação:

ûE explica-se o algoritmo à pessoa que irá ao Banco.

Page 21: Joao Seguranca 0001 Principios

Módulo 3 (Segurança) – Segurança da Informação 21

Informática para Concursos Públicos

João Antonio – www.joaoantonio.com.br

Criptografia (Exemplo)

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 121

ûNesse caso de exemplo, a chave criptográfica foi enviada junto com a mensagem (o que quase nunca acontece);

ûQual o segredo para que o processo se torne seguro? O Algoritmo!

ûNão é assim que realmente acontece, pois os algoritmos são publicamente conhecidos! O segredo sempre é a chave!

Criptografia (a Chave)

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 122

ûA chave, como já foi dito, é um número binário (formado apenas por zeros e uns), assim como a própria mensagem.

ûA chave tem um tamanho específico (medido em bits) e quanto maior ela for, mais difícil será encontrá-la por força bruta.

Criptografia (a Chave)

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 123

ûImagine uma chave com 4 bits, para descobri-la, um computador precisaria testar as seguintes possibilidades:

0000 0100 1000 11000001 0101 1001 11010010 0110 1010 11100011 0111 1011 1111

ûLevaria menos de 1 segundo!

Criptografia (a Chave)

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 124

ûO número possível de combinações para uma chave de K bits é exatamente 2K possibilidades.

ûPortanto, uma chave de 64 bits, por exemplo, permite a existência de 264

combinações possíveis.

ûSão 18.446.744.073.709.600.000possíveis chaves.

Criptografia (a Chave)

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 125

ûA cada 1 bit que se aumenta no tamanho da chave, duplica-se o número de possibilidades de chaves, duplicando o tempo necessário para que um computador descubra a verdadeira.

ûImagine chaves de 128 bits (usadas atualmente nas transações pela Web) e as de 1024 bits (usadas em certificados digitais).

Criptografia (a Chave)

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 126

ûComo uma chave é gerada?

ûSimples: um computador a sorteia!

ûAntes de efetuar a comunicação criptografada, um dos computadores envolvidos sorteia (escolhe) a chave a ser usada (ou as chaves a serem usadas – pode ser mais de uma)!

Page 22: Joao Seguranca 0001 Principios

Módulo 3 (Segurança) – Segurança da Informação 22

Informática para Concursos Públicos

João Antonio – www.joaoantonio.com.br

Criptografia (Tipos)

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 127

ûCriptografia Simétrica (ou de Chave Secreta): utiliza apenas uma chave criptográfica para o processo de encriptar e para o processo de decriptar (usa a mesma chave nos dois processos!).

ûSe for usada em um processo de comunicação, é necessário que a chave seja compartilhada (todos os envolvidos devem conhecê-la).

Criptografia Simétrica

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 128

A chave é gerada em um dos micros.

Depois, a chave é compartilhada.

Criptografia Simétrica

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 129

Bla Bla BlaBla Bla BlaBla Bla Bla

A mensagem é escrita pelo emissor.

Rs*(3?/\#wEre@2K&&2##2*)--

A mensagem é cifrada com o uso da chave.

Criptografia Simétrica

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 130

Bla Bla BlaBla Bla BlaBla Bla Bla

A mensagem é enviada ao destino.

Rs*(3?/\#wEre@2K&&2##2*)-- Bla Bla Bla

Bla Bla BlaBla Bla Bla

Rs*(3?/\#wEre@2K&&2##2*)--

Então, decifrada com Então, decifrada com a mesma chave.

Criptografia Simétrica

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 131

ûÉ muito leve (fácil de processar): seus algoritmos não são muito complicados e levam menos tempo para serem calculados;

ûCompartilhar a chave é preciso: e o “canal” é seguro? Sua maior característica é sua maior fraqueza!

ûMuito suscetível a ataques de Força Bruta.

Criptografia Simétrica

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 132

ûAlgoritmos de Criptografia Simétrica:

ûDES: padrão mundial, atualmente obsoleto (chaves de 56 bits);

û3DES: técnica que usa 3 sucessivas execuções do DES, tornando-o 3 vezes mais seguro (e lento);

ûAES (Rijndael): padrão de algoritmo com chave de até 256 bits. Atualmente recomendado e utilizado pelos principais aplicativos.

Page 23: Joao Seguranca 0001 Principios

Módulo 3 (Segurança) – Segurança da Informação 23

Informática para Concursos Públicos

João Antonio – www.joaoantonio.com.br

Criptografia (Tipos)

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 133

ûCriptografia Assimétrica (ou de Chave Pública): utiliza duas chaves diferentes, uma somente para encriptar e a outra apenas para decriptar.

ûA chave usada para encriptar é distribuída (publicada) e a chave usada para decriptar é mantida em segredo (pessoal e intransferível);

Criptografia Assimétrica

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 134

ûA chave pública (aquela que serve para codificar, apenas) e a chave privada (a que só decodifica) são criadas juntas, com base num mesmo número escolhido aleatoriamente pelo computador;

ûA chave de codificação poderá (e deverá) ser distribuída para os demais usuários. A partir dela, não é possível chegar à chave privada.

Criptografia Assimétrica

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 135

Cada usuário gerará um par de chaves.

Os usuários trocarão suas chaves públicas

Criptografia Assimétrica

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 136

A mensagem é escrita pelo Emissor.

Bla Bla BlaBla Bla BlaBla Bla Bla

Rs*(3?/\#wEre@2K&&2##2*)--

E cifrada com a Chave Pública do Destino.

Criptografia Assimétrica

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 137

A mensagem é enviada ao Destino.

Bla Bla BlaBla Bla BlaBla Bla Bla

Rs*(3?/\#wEre@2K&&2##2*)--

E decifrada com a Chave Privada do Destino.

Bla Bla BlaBla Bla BlaBla Bla Bla

Rs*(3?/\#wEre@2K&&2##2*)--

Criptografia Simétrica

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 138

ûÉ bastante segura: a mensagem não fica sob risco pois a chave que se compartilha é a chave que apenas encripta. A chave que decodifica a mensagem é mantida em segredo.

ûÉ bastante “pesada” (difícil de processar): seus algoritmos levam bastante tempo para serem calculados (cerca de 1000 vezes mais tempo que os simétricos).

ûSó são usadas as chaves do destino.

Page 24: Joao Seguranca 0001 Principios

Módulo 3 (Segurança) – Segurança da Informação 24

Informática para Concursos Públicos

João Antonio – www.joaoantonio.com.br

Criptografia Assimétrica

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 139

ûAlgoritmo Assimétrico mais usado:

ûRSA: usado mundialmente para os processos padrão de assinatura certificação digital.

ûO Algoritmo RSA admite chaves criptográficas de 1024 (mais usado em todos os aplicativos de comunicação na Internet), 2048 e até mesmo 4096 bits (um absurdo!).

Simétrica x Assimétrica

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 140

Simétrica Assimétrica(Chave Pública)

Chaves mais simples, fácil processamento, exige pouco poder computacional.

Chaves maiores, que exigemhardware mais poderoso e mais tempo para processamento.

A chave tem que ser compartilhada entre os envolvidos, o que pode se tornar a vulnerabilidade.

Apenas a chave de codificaçãoé compartilhada. A chave que decodifica continua segura!

Pode ser usada nos dois sentidos (AàB) e (BàA), já que os dois usuários usam a mesma chave.

Só pode ser usada em um sentido (AàB), usando as chaves de B ou no outro (BàA), usando as chaves de A.

Criptografia Atual

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 141

ûAtualmente, a solução utilizada em qualquer comunicação consiste no uso das duas formas de criptografia.

ûProgramas de E-mail, Browsers da Internet, em sites seguros (aqueles com o cadeado) são alguns dos exemplos de uso das duas.

û3DES e RSA são os algoritmos mais usados atualmente.

Criptografia Atual

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 142

simétrica para a transação O emissor cria uma chave simétrica para a transação

(chave de sessão).

Criptografia Atual

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 143

O emissor cria a mensagem e a codifica com a chave de

sessão recém-criada.

Bla Bla BlaBla Bla BlaBla Bla Bla

Rs*(3?/\#wEre@2K&&2##2*)--

Criptografia Atual

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 144

O emissor cifra a chave de sessão com a chave pública do destino (assegurando-a)

Bla Bla BlaBla Bla BlaBla Bla Bla

Rs*(3?/\#wEre@2K&&2##2*)--W3$q^9*cRerEsr4#@!-)#4&b.

Page 25: Joao Seguranca 0001 Principios

Módulo 3 (Segurança) – Segurança da Informação 25

Informática para Concursos Públicos

João Antonio – www.joaoantonio.com.br

Criptografia Atual

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 145

Bla Bla BlaBla Bla BlaBla Bla Bla

Rs*(3?/\#wEre@2K&&2##2*)--W3$q^9*cRerEsr4#@!-)#4&b.

Bla Bla BlaBla Bla BlaBla Bla Bla

Rs*(3?/\#wEre@2K&&2##2*)--W3$q^9*cRerEsr4#@!-)#4&b.

Criptografia Atual

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 146

Bla Bla BlaBla Bla BlaBla Bla Bla

Rs*(3?/\#wEre@2K&&2##2*)--W3$q^9*cRerEsr4#@!-)#4&b.

A mensagem é enviada e A mensagem é enviada e o destino usa sua chave privada para decodificar

a chave de sessão.

Criptografia Atual

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 147

Bla Bla BlaBla Bla BlaBla Bla Bla

Rs*(3?/\#wEre@2K&&2##2*)--

Finalmente, o destino usa a chave de sessão recém-

descoberta para decodificar a mensagem cifrada.

Acesso ao Banco (Exemplo)

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 148

û1- O Banco envia sua chave pública ao cliente (o browser do usuário);

û2- O browser (navegador) cria uma chave de simétrica temporária (chave de sessão).

û3- Usando a chave pública do banco, o cliente cifra a chave de sessão e a envia ao servidor da página.

Acesso ao Banco (Exemplo)

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 149

û4- O servidor usa sua chave privada e decifra a chave de sessão, usando-a para estabelecer uma sessão segura com o usuário.

û5- Banco e cliente usarão a mesma chave de sessão para “conversar” entre si.

Criptografia do “Futuro”

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 150

ûCriptografia de Curvas Elípticas: é um sistema criptográfico (variante da criptografia assimétrica) que se baseia na complexidade das equações de curvas elípticas.

ûPor seu alto grau de complexidade (em resolver logaritmos discretos em grupos finitos), são necessárias chaves menores para se obter o mesmo grau de segurança da criptografia assimétrica.

Page 26: Joao Seguranca 0001 Principios

Módulo 3 (Segurança) – Segurança da Informação 26

Informática para Concursos Públicos

João Antonio – www.joaoantonio.com.br

Objetivos da Criptografia

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 151

ûNão importando se é a criptografia simétrica, a assimétrica ou a ECC (a de curvas elípticas), o objetivo é um só: garantir a confidencialidade (o sigilo) das informações.

Recursos de Segurança

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 152

ûHash (Resumo da Mensagem): é um processo através do qual se cria uma mensagem menor (normalmente 20 caracteres) com base numa mensagem original.

ûO Hash serve como um “dígito verificador” do CPF, ou seja, para resumir, em poucos caracteres, toda a mensagem a que se refere.

Hash (Resumo da Mensagem)

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 153

ûTeoricamente, um mesmo hash só pode ser conseguido partindo-se de mensagens iguais.

ûQualquer pequena alteração numa mensagem (como a inclusão de um “espaço” entre as palavras), já altera o hash completamente (ele é bastante sensível a alterações no texto).

Hash (Resumo da Mensagem)

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 154

Bla Bla BlaBla Bla BlaBla Bla BlaR2@!MnSd%6$$y&7aKdxC

O emissor escreve a mensagem e calcula o hash

da mesma, anexando-o a ela.

Hash (Resumo da Mensagem)

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 155

Bla Bla BlaBla Bla BlaBla Bla BlaR2@!MnSd%6$$y&7aKdxC

Bla Bla BlaBla Bla BlaBla Bla BlaR2@!MnSd%6$$y&7aKdxC

A mensagem é enviada.

Hash (Resumo da Mensagem)

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 156

Bla Bla BlaBla Bla BlaBla Bla BlaR2@!MnSd%6$$y&7aKdxC

O destino lê a mensagem e O destino lê a mensagem e calcula o hash dela.

R2@!MnSd%6$$y&7aKdxC

Page 27: Joao Seguranca 0001 Principios

Módulo 3 (Segurança) – Segurança da Informação 27

Informática para Concursos Públicos

João Antonio – www.joaoantonio.com.br

Hash (Resumo da Mensagem)

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 157

Bla Bla BlaBla Bla BlaBla Bla BlaR2@!MnSd%6$$y&7aKdxC

se que a mensagem

O destino compara os hashes. Se forem iguais,

conclui-se que a mensagem não foi alterada

R2@!MnSd%6$$y&7aKdxC

Hash (Resumo da Mensagem)

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 158

ûHash é uma função unidirecional –não dá para chegar à mensagem partindo-se do hash dela.

ûNão é possível prever quais mensagens estão de acordo com um determinado hash, portanto, a fraude contra uma mensagem para alterá-la, tentando mantê-la com o mesmo hash é praticamente impossível!

Hash (Resumo da Mensagem)

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 159

ûAlgoritmos usados:

ûMD: família de algoritmos que criam hashes de 16 caracteres (128 bits). O mais famoso é o MD5.

ûSHA: família de algoritmos que criam hashes de 20 caracteres (160 bits). É mais seguro que os MD. O mais usado é o SHA-1 (usado hoje em processos de certificação digital).

Objetivo do Hash

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 160

ûSem dúvidas, o objetivo do Hash é garantir a Integridade da mensagem, conferindo-lhe recursos que garantam que ela não seja alterada no meio do caminho.

ûNa verdade, o hash nos confere a capacidade de saber, com certeza, se uma mensagem foi, ou não, alterada durante seu trajeto ou seu armazenamento.

Recursos de Segurança

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 161

ûAssinatura Digital: recurso que permite associar, de forma irrefutável, uma mensagem a um autor, garantindo que se possa saber de onde a mensagem é oriunda.

ûA assinatura digital também usa chaves assimétricas (pública e privada), só que as utiliza de forma diferente da criptografia.

Assinatura Digital

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 162

A mensagem é escrita pelo Emissor.

Bla Bla BlaBla Bla BlaBla Bla Bla

E cifrada com a Chave Privada do Emissor.

Rs*(3?/\#wEre@2K&&2##2*)--

Page 28: Joao Seguranca 0001 Principios

Módulo 3 (Segurança) – Segurança da Informação 28

Informática para Concursos Públicos

João Antonio – www.joaoantonio.com.br

Assinatura Digital

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 163

A mensagem é enviada ao Destino.

Bla Bla BlaBla Bla BlaBla Bla Bla

Rs*(3?/\#wEre@2K&&2##2*)--

E decifrada com a Chave Pública do Emissor.

Bla Bla BlaBla Bla BlaBla Bla Bla

Rs*(3?/\#wEre@2K&&2##2*)--

Assinatura Digital

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 164

ûNeste processo, só são usadas as chaves do emissor.

ûNão garante a confidencialidade (sigilo) da mensagem, pois a mensagem poderá ser aberta por todos aqueles que têm a chave pública do emissor.

ûUsam-se os termos “assinar” ao invés de “cifrar” e “verificar a assinatura” ao invés de “decifrar”.

Assinatura x Criptografia

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 165

Assinatura Digital Criptografia AssimétricaUsa apenas as chaves do emissor.

Usa apenas as chaves do destinatário.

Assina a mensagem com a chave privada do emissor.

Cifra a mensagem com a chave pública do destino.

Verifica (confere) a assinatura com a chave pública do emissor.

Decifra a mensagem usando a chave privada do destinatário.

Assinatura Digital Hoje

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 166

ûAssinar a mensagem toda com uma chave assimétrica é tão demorado quanto criptografá-la com chaves assimétricas.

ûSeria inviável assinar mensagens com arquivos anexos.

ûPor isso, usa-se o hash na assinatura digital atual. Só o hash da mensagem é assinado!

Assinatura Digital

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 167

A mensagem é escrita pelo Emissor e seu hash

é calculado.

Hash

Bla Bla BlaBla Bla BlaBla Bla Bla

Assinatura Digital

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 168

O emissor usa sua chave privada para assinar

somente o Hash.

Hash

Bla Bla BlaBla Bla BlaBla Bla Bla

HjRt$$32@

Page 29: Joao Seguranca 0001 Principios

Módulo 3 (Segurança) – Segurança da Informação 29

Informática para Concursos Públicos

João Antonio – www.joaoantonio.com.br

Assinatura Digital

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 169

Hash

Bla Bla BlaBla Bla BlaBla Bla Bla

HjRt$$32@

Hash

Bla Bla BlaBla Bla BlaBla Bla Bla

HjRt$$32@A mensagem é enviada.

Assinatura Digital

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 170

Hash

Bla Bla BlaBla Bla BlaBla Bla Bla

HjRt$$32@

pública do emissor para O destino usa a chave

pública do emissor para “verificar” o hash.

Assinatura Digital

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 171

Hash

Bla Bla BlaBla Bla BlaBla Bla Bla

O destino calcula o hash da mensagem e o

compara ao original.

Hash

Assinatura Digital Hoje

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 172

ûUsa-se o hash para resumir a mensagem, criando uma informação de tamanho menor (20 caracteres);

ûUsa-se o algoritmo de assinatura digital apenas no Hash (não demora muito);

ûA mensagem vai trafegar abertamente (sem criptografia);

Assinatura Digital

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 173

ûO algoritmo usado de forma padronizada para a assinatura digital é o DSA (Digital Signature Algorithm).

ûO algoritmo de Hash usado atualmente para os processos de assinatura é o SHA-1 (um dos variantes da família SHA).

Objetivos da Assinatura Digital

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 174

ûSem dúvidas, o objetivo principal da Assinatura Digital é a Autenticidade (garantia da identidade do autor da mensagem);

ûPor usar Hash, o processo de assinatura digital também garante a Integridade da mensagem;

ûE, por garantir esses dois princípios, a Assinatura é o recurso que nos garante o Não-Repúdio.

Page 30: Joao Seguranca 0001 Principios

Módulo 3 (Segurança) – Segurança da Informação 30

Informática para Concursos Públicos

João Antonio – www.joaoantonio.com.br

Recursos de Segurança

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 175

ûCertificação Digital: recurso oferece níveis altos de confiabilidade por meio da garantia prestada por empresas de certificação.

ûEssas instituições, chamadas Autoridades de Certificação (ou AC) são responsáveis por emitir, revogar e renovar os certificados digitais dos usuários do sistema.

Certificação Digital

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 176

ûUm certificado digital é um documento (um arquivo em nosso computador) que garante a nossa identidade de forma irrefutável, porque está assinado digitalmente por uma empresa que atesta isso (a AC, uma espécie de “cartório virtual”).

ûO certificado Digital é a nossa chave pública assinada pela AC.

Certificação Digital

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 177

O usuário gerará um par de chaves.

O usuário envia sua chave pública à AC.

Certificação Digital

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 178

A AC assina a chave pública do usuário com

sua chave privada.

Conferindo a ela o status de Certificado Digital.

Certificação Digital

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 179

A AC envia uma cópia do certificado ao usuário.

Em toda mensagem do usuário, o seu certificado será enviado em anexo.

Certificação Digital

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 180

ûSempre que um sistema (programa cliente ou servidor) quiser se identificar para outro sistema qualquer, vai enviar seu certificado e este será analisado pela outra parte.

ûOs programas (como os de e-mail) do destinatário automaticamente verificam o certificado e classificam-no como válido ou não.

Page 31: Joao Seguranca 0001 Principios

Módulo 3 (Segurança) – Segurança da Informação 31

Informática para Concursos Públicos

João Antonio – www.joaoantonio.com.br

Certificação Digital

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 181

û4 fatores são analisados:

û1- O Certificado foi revogado?

û2- O Certificado está Expirado?

û3- O Certificado foi emitido para o titular que o está utilizando?

û4- O Certificado foi emitido por uma Instituição confiável?

Certificação Digital

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 182

ûOs certificados digitais são documentos que:

ûtrazem informações acerca do seu titular (nome, CPF, e-mail, websiteetc.);

ûtrazem a chave pública de seu titular;

ûtêm data de validade (eles expiram);

Certificação Digital

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 183

ûOs certificados digitais são documentos que:

ûpodem ser renovados (reemitidos com datas posteriores de validade);

ûpodem ser revogados (invalidados antes de atingirem a data de validade limite);

Certificação Digital

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 184

ûOs certificados têm validade apenas dentro de um conjunto de componentes que confia neles.

ûEssa “rede de confiança”, formada por diversas Autoridades de Certificação que emitem certificados e vários usuários que os utilizam e aceitam é chamada PKI (Public KeyInfrastructure).

PKI – Rede de Confiança

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 185

ûUma PKI – ou Infra-estrutura de Chaves Públicas – é um conjunto de normas, práticas e diretrizes que são seguidas por vários componentes, como empresas e usuários finais;

ûA PKI se baseia na confiabilidade associada à sua base: a Autoridade de Certificação Raiz (AC Raiz).

PKI – Rede de Confiança

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 186

Page 32: Joao Seguranca 0001 Principios

Módulo 3 (Segurança) – Segurança da Informação 32

Informática para Concursos Públicos

João Antonio – www.joaoantonio.com.br

Componentes da PKI

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 187

ûAC Raiz: assina os certificados das AC Intermediárias; Assina seu próprio certificado;

ûAC Intermediária: assina os certificados dos usuários finais (pessoas e empresas);

ûAR (Autoridade de Registro): atende os usuários e valida suas solicitações de emissão ou revogação, mas não emite nem revoga certificados.

ICP Brasil

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 188

ûPKI do Governo Federal;

ûA AC Raiz da ICP-Brasil é o ITI (Instituto Nacional de Tecnologia da Informação).

ûOs certificados emitidos sob as normas da ICP Brasil são aceitos por vários órgãos federais e estaduais, como a RF, Banco do Brasil, Tribunais etc.

ICP Brasil

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 189

ûUm exemplo de Certificado Digital emitido pelas ACs ligadas à ICP-Brasil são:

ûe-CPF: emitido pela RF e por outras AC. Usado pelos contribuintes PF para se comunicarem com a Receita (nas declarações do IR, por exemplo);

ûe-CNPJ: emitido pela RF para os contribuintes PJ.

e-CPF / e-CNPJ

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 190

ûSão emitidos como arquivos no computador do usuário ou através de hardwares criptográficos, como smartcards (cartões) e tokens(“chaveiros”).

ûOs hardwares criptográficos geram aleatoriamente as chaves do usuário e as guardam “eternamente”.

Tokens / Smart Cards

João Antonio – Informática para Concursos – Módulo 3 (Segurança) 191