Escolar Documentos
Profissional Documentos
Cultura Documentos
Joao Seguranca 0001 Principios PDF
Joao Seguranca 0001 Principios PDF
Mdulo 3 (Segurana)
Segurana da Informao
www.joaoantonio.com.br
E-mails:
joaoacarvalho@terra.com.br
joaoantonio@joaoantonio.com.br
MSN:
jaclgc@hotmail.com
SKYPE:
professor.joao.antonio
Segurana da Informao
da Segurana da Informao;
Ameaas
Recursos
de Segurana;
As
Backup;
Criptografia;
Hash
(Resumo da Mensagem);
Assinatura
Digital;
Certificao
Digital;
Princpios da Segurana
Princpios da Segurana
So
Confidencialidade:
a garantia de
que uma informao no ser
acessada por pessoas no
autorizadas (ser confidencial, ser
sigiloso);
Os
Recursos
que encobrem ou
escondem a informao (como a
criptografia) e que limitam acesso
dos usurios (como senhas)
objetivam a confidencialidade.
Formam
Princpios da Segurana
Integridade:
a garantia de que
uma informao no ser alterada
sem autorizao durante seu
trajeto ou seu armazenamento, por
exemplo(manter-se ntegro);
Disponibilidade:
a garantia de
que um sistema de informaes
estar sempre disponvel aos
usurios quando requisitado (ser
disponvel, estar l sempre);
Recursos
Recursos
Princpios da Segurana
Princpios da Segurana
Autenticidade:
a garantia de
conhecer a identidade de um usurio
ou sistema de informaes com
quem se vai estabelecer comunicao
(ser autntico, ser quem diz ser);
Confiabilidade:
o objetivo-mor da
Segurana esse! Garantir que um
sistema vai se comportar (vai prestar
seu servio) segundo o esperado e
projetado. (ser confivel, fazer
seu papel);
Recursos
Para
10
Privacidade:
um princpio
secundrio, determina que um
usurio ter condies de decidir
quais informaes estaro
disponveis e quem ter o direito de
acess-las (ser privado, ser
publicado sob minha deciso);
No
Repdio (Irretratabilidade): a
garantia de que o autor de uma
informao (como um e-mail) no
poder negar falsamente a autoria de
tal informao (no ser possvel
retratar-se);
Autenticidade e
Integridade juntas
garantem o No-Repdio;
Confidencialidade
e a autenticidade
so princpios importantes para a
Privacidade.
Condio
11
12
Ameaas
so todas as condies
(possibilidades) de dano aos
sistemas de informao, maculando
as garantias associadas aos princpios
vistos.
Falhas de
Hardware: so impossveis
de prever e normalmente, impossveis
de consertar!
Os
As
Backup
13
Vulnerabilidades dos
Programas:
falhas de desenvolvimento dos
softwares usados no cotidiano
permitem que os conhecedores de tais
defeitos possam explor-los para
prejudicar o sistema, invadi-lo
procura de dados ou simplesmente
torn-lo instvel.
Ataques:
atos deliberados de
usurios mal-intencionados para
prejudicar um sistema de
informaes ou obter dados.
Atualizar
15
16
Malware:
Hackers:
Crackers:
Backdoor:
brechas intencionais, no
documentadas, em programas
legtimos, que permitem o acesso ao
sistema por parte de seus criadores
ou mantenedores.
14
17
18
Malware
Vrus
SPAM:
envio em massa de
mensagens de e-mail no
autorizadas pelos destinatrios.
Trojan
Sniffer
Scam
Spyware
Malware
Adware
Port Scanner
Exploit
WORM
19
Malware
Malware
Vrus
de Computador: um
programa (ou parte de um
programa) que:
Cavalo
Necessita
de um hospedeiro para
existir (um vrus se anexa ao
contedo de um arquivo para viver);
Consegue
21
Malware
22
Sniffer:
um programa que
instalado na mquina do atacante e
serve para capturar os quadros da
rede que chegam quela mquina,
mesmo os que no esto oficialmente
direcionados a ela.
20
O
P
24
Um Sniffer
P
P
SNIFFER
25
Um Sniffer
26
Em
Existem
27
Malware
Malware
Adware:
Spyware:
um programa que
monitora e registra os hbitos de
navegao e acesso Internet do
micro infectado.
Pode
Um
28
Fica
29
30
Malware
Port
Exploit:
Um
Um
31
Malware
Vrus de Computador
WORM:
Um
Um
Um
33
Vrus de Computador
34
Vrus de Computador
Vrus
de Executvel: afetam os
arquivos executveis, como os que
tm extenso .EXE ou .COM
Vrus
Vrus
Stealth: escondem-se do
Antivrus (por exemplo, como BAD
BLOCKS falhas no Disco).
Vrus
de Macro: afetam os
programas da Microsoft que so
baseados em VBA (Visual Basic for
Applications), como os documentos
do Microsoft Office (.DOC, .XLS)
32
Vrus
Polimrficos: mudam de
assinatura a cada infeco para
dificultar a sua deteco.
35
36
Tcnicas / Ataques
DoS
(Denial of Service): no o
nome de uma tcnica de ataque, mas
de uma srie delas.
Quando
...
Todo
...
aberto no computador do
usurio, este vrus torna-se ativo
naquele computador e far o que foi
programado para fazer.
(Tirar
o servidor da tomada um
exemplo de ataque de DoS)
37
Tcnicas / Ataques
Buffer Overflow
Buffer
Overflow (Sobrecarga de
Memria): Consiste em oferecer a
um servidor uma quantidade de
dados que ele no suporta para uma
determinada informao.
Um
Se
Quando
39
Buffer Overflow
I
C
E
N
L
S
R
R
I
D
R
R
Imaginando
1
2
40
Buffer Overflow
38
Ao
41
42
Buffer Overflow
43
N
L
C
E
Tcnicas / Ataques
44
Tcnicas / Ataques
SYN
Ping of
45
Conexo TCP
46
SYN Flooding
Three-way Handshake
(aperto de mos em trs vias)
SYN
ACK
SYN
ACK
SYN
ACK
SYN
ACK
SYN
ACK
SYN
SYN
SYN
ACK
SYN
SYN
Pacote
de dados
Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)
47
48
Tcnicas / Ataques
IP
Ataque
Explora-se,
49
Tcnicas / Ataques
Tcnicas / Ataques
Phishing
(Trocadilho com
Pescaria): um golpe para
pescar (obter) dados de usurios,
como senhas de banco, nmero de
Cartes de Crdito, etc.
Pharming
(DNS Cache
Poisioning): um golpe que
consiste em alterar os registros de
Ips baseados em um servidor DNS
para que apontem para um
determinado IP que nao o real.
Normalmente
Exemplo:
51
Tcnicas / Ataques
52
Recursos de Segurana
Engenharia
Antivrus:
So
ferramentas preventivas e
corretivas, que detectam (e, em
muitos casos, removem) vrus de
computador e outros programas
maliciosos (como spywares e cavalos
de tria).
Atravs
50
53
54
Tipos de Firewall
Firewall:
Filtro
Filtros
de pacotes no conseguem
detectar que o pacote em si parte de
um processo mais complexo de ataque
(ou seja, no tem uma viso macro).
Pode
55
Tipos de Firewall
Tipos de Firewall
Firewall
de Estado (Stateful):
analisa o trfego inteiro, identificando
um simples pacote como parte de
uma conexo estabelecida.
Firewall
de Aplicao: analisa o
contedo dos pacotes, pois tem a
responsabilidade de detectar trfego
suspeito na camada de aplicao
(protocolos HTTP, FTP, SMTP etc.).
Ataques
57
Recursos de Segurana
58
Recursos de Segurana
IDS
(Sistema Detector de
Intrusos): analisa as comunicaes
com o micro e consegue visualizar
comportamento suspeito nelas, de
acordo com suas assinaturas (seus
modi operandi).
Honey
Sistemas
Hackers
56
59
60
10
Recursos de Segurana
DMZ
(Zona Desmilitarizada):
uma rede intermediria, semiprotegida, que se localiza entre a
rede segura (a rede interna) e a rede
que no segura (normalmente, a
internet).
Tambm
o boi de piranha.
61
62
Servidor Web
Servidor
DNS
Firewall ou
Bastion Host
63
Recursos de Segurana
Recursos de Segurana
Bastion
Host(Computador
Bastion): um computador
contendo todo tipo de software de
proteo (firewall, IDS, antivrus,
anti-spyware) e que serve para
proteger a rede interna da empresa.
Criptografia:
Um
o processo
matemtico usado para reescrever
uma informao de forma
embaralhada, de modo que no
seja possvel entend-la, se ela for
interceptada.
64
65
66
11
Backup
Backup:
RAID
1 (espelhamento de disco) no
considerado backup!!!
67
Backup
68
Backup
Normalmente,
nas empresas, os
backups so realizados em mdias
especficas para essa finalidade: as fitas
magnticas.
Por
Uma
69
70
Em
Alguns
71
72
12
Essa
Ento
Quando
o arquivo backupeado
(quando ele copiado para a fita),
ele recebe a marca, apenas para
indicar que ele acabou de passar pelo
processo;
assim:
Quando
Quando
o arquivo alterado
(modificado e salvo), ele perde a
marca, porque j no mais o
mesmo que est seguro na fita.
73
Arquivo
No
Arquivo
74
Para
75
76
lembre-se: o significado da
marca terica que ns vimos
diferente para o atributo de
arquivamento do Windows.
Muitos
77
78
13
Atributo de Arquivamento
Ento
Quando
o arquivo backupeado
(quando ele copiado para a fita), ele
tem seu Atributo de Arquivamento
desmarcado, apenas para indicar que
ele acabou de passar pelo processo;
assim:
Quando
o arquivo alterado
(modificado e salvo), ele tem o seu
Atributo de Arquivamento marcado,
porque j no mais o mesmo que est
guardado seguramente na fita.
Quando
79
Atributo de Arquivamento
Atributo
de Arquivamento
Desmarcado: arquivo que acabou de
passar por um processo de backup e
que, supostamente, no precisa mais
passar por outro;
Se
Atributo
de Arquivamento Marcado:
arquivo que foi criado ou alterado desde
o ltimo backup realizado no sistema,
portanto, precisa ser includo no
prximo backup.
81
Tipos de Backups
Backup
Normal (Total);
Backup
Incremental;
Backup
Diferencial;
Backup
de Cpia;
Backup
Dirio;
80
82
Backup Normal
Quando
Depois
83
84
14
Backup Diferencial
Num
Num
Depois
Depois
85
Backup de Cpia
Backup Dirio
Num
Num
Depois
Depois
86
um backup emergencial.
87
Resumo de Backup
88
Estratgias de Backup
Nas
Tipo
Normal
Incremental
Diferencial
De Cpia
Dirio
Pega quem?
Todos os Arquivos
Apenas os arquivos
que precisam
Apenas os arquivos
que precisam
Todos os Arquivos
Criados ou Alterados
na Data Especfica
empresas, normalmente misturamse backups de vrios tipos, para obterse maior praticidade na realizao dos
mesmos, eis algumas idias:
E depois?
Marca
Marca
No Marca
No Marca
No Marca
89
Normal
+ Incremental;
Normal
+ Diferencial;
Normal
+ Incremental + Dirio;
Normal
+ Diferencial + Dirio;
90
15
S Normal
Contemplam,
sempre, a existncia de
Backups Normais;
Domingo
1000 Arquivos no Sistema
Os
Backup NORMAL
Incrementais
e Diferenciais so
excludentes (ou se usa um, ou se usa
o outro);
S Normal
92
S Normal
Segunda-Feira (0)
Tera-Feira (0)
Backup NORMAL
Backup NORMAL
S Normal
S Normal
Quarta-Feira (0)
Concluses
Aconteceu um Problema
com o Sistema (Pifou)!
Recuperar Backup
Usar a Fita do ltimo
Backup Normal (Tera)
Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)
94
95
96
16
Normal + Incremental
fazer assim:
Domingos:
Outros
Domingo
1000 Arquivos no Sistema
Backups Normais;
97
Normal + Incremental
Normal + Incremental
Segunda-Feira (0)
Tera-Feira (0)
Backup INCREMENTAL
Backup INCREMENTAL
98
Normal + Incremental
100
Normal + Incremental
Quarta-Feira (0)
Quinta-Feira (0)
O Sistema Pifou!
Recuperar Backup
Backup INCREMENTAL
1 - ltimo NORMAL
2 - Os INCREMENTAIS
posteriores em ordem
101
102
17
Normal + Diferencial
Vamos
Concluses
Usa-se UMA FITA para o backup
NORMAL (exclusivamente);
Domingos:
Outros
fazer assim:
103
Backups Normais;
Normal + Diferencial
104
Normal + Diferencial
Domingo
Segunda-Feira (0)
Backup NORMAL
Backup DIFERENCIAL
Normal + Diferencial
Normal + Diferencial
Tera-Feira (300)
Quarta-Feira (800)
Backup DIFERENCIAL
Backup DIFERENCIAL
106
108
18
Normal + Diferencial
Quinta-Feira (1000)
Concluses
Recuperar Backup
1 - ltimo NORMAL
2 - ltimo DIFERENCIAL
Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)
109
Objetivo do Backup
Recursos de Segurana
Backup
um dos recursos de
segurana, junto com recursos fsicos
como geradores auxiliares de energia
eltrica, servidores redundantes,
discos espelhados (RAID 1), que tem
por objetivo manter a
disponibilidade dos dados dos
sistema.
Criptografia:
conjunto de tcnicas
matemticas para reescrever uma
mensagem (ou arquivo) de forma
incompreensvel por parte de pessoas
no autorizadas.
111
Criptografia (Termos)
112
Criptografia (Termos)
Mensagem
Original: a mensagem
em si, escrita em linguagem
compreensvel. Pode ser um e-mail,
um arquivo, uma pgina da Web.
Algoritmo
de Criptografia: o
programa (seqncia definida de
passos) usado para realizar a
encriptao e a decriptao.
Cifrar
(encriptar, criptografar):
o processo de embaralhar a
mensagem original transformando-a
em mensagem cifrada. Esse processo
consiste em aplicar o algoritmo na
mensagem original, usando, para
isso, a chave de criptografia.
110
Os
algoritmos so programas
padronizados, conhecidos por todos
os aplicativos que oferecem o recurso
de criptografia (como browsers e
programas de correio eletrnico).
113
114
19
Criptografia (Termos)
Criptogrfica: um nmero
(binrio) que usado para cifrar e/ou
decifrar a mensagem. o cdigo que
o programa deve conhecer para
embaralhar ou desembaralhar a
mensagem.
Mensagem
cifrada (ou
encriptada): a mensagem
embaralhada, incompreensvel, que
passou pelo processo de encriptao.
Chave
Decifrar
(decriptar): o processo
de transformar a mensagem cifrada
de volta em mensagem original. Para
isso, usa-se o mesmo algoritmo
usado no ato de cifrar a mensagem.
115
Criptografia (Termos)
Criptografia (Termos)
Tamanho
da Chave: o
comprimento, em bits, da chave
criptogrfica.
Fora
Quanto
Consiste
Hoje,
so usadas chaves de 64 a
4096 bits!
117
Criptografia (Exemplo)
Escrever, num papel, a
senha do Banco seguramente.
Chave:
Aplicando
348018
3480
o Algoritmo:
= 3462
3462*(18/2) =
18
3462*9 = 31158
Agora,
escreve-se, no papel,
a seguinte informao:
Algoritmo:
Subtra a chave da
mensagem original, depois
multipliquei o resultado disso pela
metade do valor da chave.
118
Criptografia (Exemplo)
Objetivo:
Mensagem:
116
119
120
20
Criptografia (a Chave)
Nesse
Qual
No
121
Criptografia (a Chave)
Criptografia (a Chave)
Imagine
Levaria
0100
0101
0110
0111
1000
1001
1010
1011
Portanto,
1100
1101
1110
1111
So
18.446.744.073.709.600.000
possveis chaves.
menos de 1 segundo!
123
Criptografia (a Chave)
124
Criptografia (a Chave)
Como
Simples:
um computador a sorteia!
Antes
de efetuar a comunicao
criptografada, um dos computadores
envolvidos sorteia (escolhe) a chave
a ser usada (ou as chaves a serem
usadas pode ser mais de uma)!
Imagine
122
125
126
21
Criptografia Simtrica
Criptografia
Simtrica (ou de
Chave Secreta): utiliza apenas
uma chave criptogrfica para o
processo de encriptar e para o
processo de decriptar (usa a mesma
chave nos dois processos!).
A chave gerada
em um dos micros.
Se
Depois, a chave
compartilhada.
127
Criptografia Simtrica
Criptografia Simtrica
A mensagem
escrita pelo emissor.
A mensagem
enviada ao destino.
Rs*(3?/\#
Bla Bla Bla
wEre@2K&
Bla Bla Bla
&2##2*)-Bla Bla Bla
Rs*(3?/\#
Bla Bla Bla
wEre@2K&
Bla Bla Bla
&2##2*)-Bla Bla Bla
A mensagem cifrada
com o uso da chave.
Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)
Rs*(3?/\#
Bla Bla Bla
wEre@2K&
Bla Bla Bla
&2##2*)-Bla Bla Bla
Ento, decifrada com
a mesma chave.
129
Criptografia Simtrica
130
Criptografia Simtrica
Algoritmos
de Criptografia Simtrica:
DES:
3DES:
Compartilhar
a chave preciso: e
o canal seguro? Sua maior
caracterstica sua maior fraqueza!
AES
(Rijndael): padro de
algoritmo com chave de at 256 bits.
Atualmente recomendado e utilizado
pelos principais aplicativos.
Muito
128
131
132
22
Criptografia Assimtrica
Criptografia
Assimtrica (ou de
Chave Pblica): utiliza duas
chaves diferentes, uma somente
para encriptar e a outra apenas para
decriptar.
133
Criptografia Assimtrica
134
Criptografia Assimtrica
A mensagem
escrita pelo Emissor.
Rs*(3?/\#
Bla Bla Bla
wEre@2K&
Bla Bla Bla
&2##2*)-Bla Bla Bla
Os usurios trocaro
suas chaves pblicas
Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)
Criptografia Assimtrica
Criptografia Simtrica
A mensagem
enviada ao Destino.
Rs*(3?/\#
Bla Bla Bla
wEre@2K&
Bla Bla Bla
&2##2*)-Bla Bla Bla
Rs*(3?/\#
Bla Bla Bla
wEre@2K&
Bla Bla Bla
&2##2*)-Bla Bla Bla
136
S
137
138
23
Simtrica x Assimtrica
Simtrica
RSA:
139
Assimtrica
(Chave Pblica)
Criptografia Atual
140
Criptografia Atual
Atualmente,
a soluo utilizada em
qualquer comunicao consiste no
uso das duas formas de criptografia.
Programas
de E-mail, Browsers da
Internet, em sites seguros (aqueles
com o cadeado) so alguns dos
exemplos de uso das duas.
O emissor cria uma chave
simtrica para a transao
(chave de sesso).
3DES
141
Criptografia Atual
142
Criptografia Atual
Rs*(3?/\#
Bla Bla Bla
wEre@2K&
Bla Bla Bla
&2##2*)-Bla Bla Bla
Rs*(3?/\#
Bla Bla Bla
wEre@2K&
Bla Bla Bla
&2##2*)-Bla Bla Bla
W3$q^9*cRerE
sr4#@!-)#4&b.
144
24
Criptografia Atual
Rs*(3?/\#
Bla Bla Bla
wEre@2K&
Bla Bla Bla
&2##2*)-Bla Bla Bla
A mensagem enviada e
o destino usa sua chave
privada para decodificar
a chave de sesso.
W3$q^9*cRerE
sr4#@!-)#4&b.
Rs*(3?/\#
Bla Bla Bla
wEre@2K&
Bla Bla Bla
&2##2*)-Bla Bla Bla
Rs*(3?/\#
Bla Bla Bla
wEre@2K&
Bla Bla Bla
&2##2*)-Bla Bla Bla
W3$q^9*cRerE
sr4#@!-)#4&b.
W3$q^9*cRerE
sr4#@!-)#4&b.
145
Criptografia Atual
2-
Rs*(3?/\#
Bla Bla Bla
wEre@2K&
Bla Bla Bla
&2##2*)-Bla Bla Bla
147
3-
148
Criptografia do Futuro
4-
Criptografia
de Curvas Elpticas:
um sistema criptogrfico (variante da
criptografia assimtrica) que se
baseia na complexidade das
equaes de curvas elpticas.
5-
Por
146
149
150
25
Recursos de Segurana
No
importando se a criptografia
simtrica, a assimtrica ou a ECC (a
de curvas elpticas), o objetivo um
s: garantir a confidencialidade (o
sigilo) das informaes.
Hash
(Resumo da Mensagem):
um processo atravs do qual se cria
uma mensagem menor
(normalmente 20 caracteres) com
base numa mensagem original.
151
Teoricamente,
um mesmo hash s
pode ser conseguido partindo-se de
mensagens iguais.
Qualquer
R2@!MnSd%6
$$y&7aKdxC
O emissor escreve a
mensagem e calcula o hash
da mesma, anexando-o a ela.
153
O destino l a mensagem e
calcula o hash dela.
R2@!MnSd%6
$$y&7aKdxC
154
A mensagem enviada.
152
R2@!MnSd%6
$$y&7aKdxC
R2@!MnSd%6
$$y&7aKdxC
R2@!MnSd%6
$$y&7aKdxC
155
156
26
R2@!MnSd%6
$$y&7aKdxC
No
157
Objetivo do Hash
usados:
Sem
MD:
SHA:
Na
159
Recursos de Segurana
160
Assinatura Digital
Assinatura
A mensagem
escrita pelo Emissor.
Rs*(3?/\#
Bla Bla Bla
wEre@2K&
Bla Bla Bla
&2##2*)-Bla Bla Bla
158
162
27
Assinatura Digital
Neste
processo, s so usadas as
chaves do emissor.
A mensagem
enviada ao Destino.
No
Rs*(3?/\#
Bla Bla Bla
wEre@2K&
Bla Bla Bla
&2##2*)-Bla Bla Bla
Rs*(3?/\#
Bla Bla Bla
wEre@2K&
Bla Bla Bla
&2##2*)-Bla Bla Bla
garante a confidencialidade
(sigilo) da mensagem, pois a
mensagem poder ser aberta por
todos aqueles que tm a chave
pblica do emissor.
Usam-se
os termos assinar ao
invs de cifrar e verificar a
assinatura ao invs de decifrar.
163
Assinatura x Criptografia
Assinatura Digital
Usa apenas as
chaves do emissor.
Assina a mensagem
com a chave privada
do emissor.
Verifica (confere) a
assinatura com a
chave pblica do
emissor.
Criptografia Assimtrica
Usa apenas as
chaves do
destinatrio.
Cifra a mensagem
com a chave pblica
do destino.
Decifra a mensagem
usando a chave
privada do
destinatrio.
Seria
Por
165
Assinatura Digital
166
Assinatura Digital
Hash
HjRt$$32@
Hash
A mensagem escrita
pelo Emissor e seu hash
calculado.
Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)
164
168
28
Assinatura Digital
O destino usa a chave
pblica do emissor para
verificar o hash.
HjRt$$32@
Hash
169
HjRt$$32@
Hash
Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)
Assinatura Digital
170
O destino calcula o
hash da mensagem e o
compara ao original.
Usa-se
o algoritmo de assinatura
digital apenas no Hash (no demora
muito);
Hash
Bla Bla Bla
Bla Bla Bla
Bla Bla Bla
Hash
Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)
171
Assinatura Digital
Por
172
E,
173
174
29
Certificao Digital
Certificao
Digital: recurso
oferece nveis altos de confiabilidade
por meio da garantia prestada por
empresas de certificao.
Um
certificado digital um
documento (um arquivo em nosso
computador) que garante a nossa
identidade de forma irrefutvel,
porque est assinado digitalmente
por uma empresa que atesta isso (a
AC, uma espcie de cartrio
virtual).
Essas
instituies, chamadas
Autoridades de Certificao (ou AC)
so responsveis por emitir, revogar
e renovar os certificados digitais dos
usurios do sistema.
175
Certificao Digital
Certificao Digital
O usurio gerar um
par de chaves.
A AC assina a chave
pblica do usurio com
sua chave privada.
176
Certificao Digital
178
Certificao Digital
Sempre
Os
Em toda mensagem do
usurio, o seu certificado
ser enviado em anexo.
Joo Antonio Informtica para Concursos Mdulo 3 (Segurana)
179
180
30
Certificao Digital
fatores so analisados:
1-
2-
Os
certificados digitais so
documentos que:
trazem
3-
trazem
titular;
4-
tm
181
Certificao Digital
182
Certificao Digital
Os
certificados digitais so
documentos que:
Os
podem
Essa
podem
183
184
Uma
PKI ou Infra-estrutura de
Chaves Pblicas um conjunto de
normas, prticas e diretrizes que so
seguidas por vrios componentes,
como empresas e usurios finais;
185
186
31
ICP Brasil
AC
PKI
A
AC
Intermediria: assina os
certificados dos usurios finais
(pessoas e empresas);
Os
AR
(Autoridade de Registro):
atende os usurios e valida suas
solicitaes de emisso ou
revogao, mas no emite nem
revoga certificados.
do Governo Federal;
187
ICP Brasil
e-CPF / e-CNPJ
Um
So
e-CPF:
Os
e-CNPJ:
188
189
190
191
32