Você está na página 1de 99

ENGENHARIA DE REDES DE COMPUTADORES E

SISTEMAS PARA TELECOMUNICACÕES

Segurança de Redes

Prof. Frank
frankdcfarias@gmail.com
Introdução à Segurança da Informação

Tópicos:

- Conceitos básicos de Segurança da Informação;


- Condições que afetam a Segurança da Informação;
- Exercícios.
Segurança de Redes

Primeiro princípio da Segurança Computacional:

Não há sistema computacional


100% seguro!
Segurança de Redes

Na realidade trabalha-se com níveis de segurança,
pois existe um paradoxo que precisa ser balanceado e
otimizado sempre:

segurança/usabilidade
Introdução à Segurança da Informação

O que é Segurança da Informação?


É a proteção aos ativos que produzem, processam, transmitem
ou armazenam informações, compreendendo um conjunto de
instrumentos que englobam :

- Políticas;
- Processos;
- Procedimentos;
- Estruturas organizacionais;
- Softwares e hardware

em conjunto com outros processos da gestão da informação.


Introdução à Segurança da Informação

Pilares da Segurança da Informação:

- Confidencialidade
- AUTENTICIDADE
- Integridade
- LEGALIDADE
- Disponibilidade

-Outros aspectos:
- Autenticidade
- Legalidade
Pilares da Segurança da Informação:
- Confidencialidade:
- Refere-se à garantia de que apenas as pessoas as quais
devam ter conhecimento legitimamente sobre um assunto terão
acesso ao mesmo.

- Integridade:
- Refere-se à proteção da informação contra alterações em
seu estado original, sejam elas intencionais ou acidentais.

- Disponibilidade:
- Refere-se a garantia de que a informação só possa ser
acessada por aqueles que dela necessitam e no momento em que
precisam.
Pilares da Segurança da Informação:
- Outros aspectos:
- Autenticidade:
Garantia de que as entidades (informações, máquinas,
usuários) identificadas em um processo de comunicação como
remetentes ou autores sejam exatamente o que dizem ser e que a
mensagem ou informação não tenha sido alterada após o seu envio
ou validação.
Pilares da Segurança da Informação:
-Outros aspectos:
- Legalidade:
É a legalidade das informações dentro de um processo de
comunicação, em que todos os ativos seguem um acordo ou
legislação.
Exercícios:
1) Descreva sucintamente os três pilares da
Segurança da Informação e cite exemplos de sua
aplicação.

2) Qual a importância em se conhecer o ciclo de vida


da informação?
Conceitos Relacionados à Segurança:

- Ativo;
- Informação;
- Ciclo de vida da informação:
- Produção;
- Armazenamento;
- Transporte;
- Descarte.
Condições que afetam a informação:
- Ameaças;

- Vulnerabilidades;

- Incidentes de Segurança;

- Riscos;

- Impacto;

- Controles.
Condições que afetam a informação:
Ameaças:

São condições, eventos ou agentes que podem causar


incidentes que comprometam as informações e seus ativos por meio
da exploração de vulnerabilidades e que tragam prejuízos a
confidencialidade, integridade e disponibilidade da informação.
Ameaças físicas:

Incêndios

Inundações Tempestades
eletromagnéticas
Ameaças Humanas

Hackers “Usuários”

Engenharia
Ladrão
Social
Ameaças Tecnológicas

Fraudes
Malwares

SPAM
Condições que afetam a informação:

Vulnerabilidades:

São fragilidades existentes ou associadas a ativos que
processam informações e que se explorados podem comprometer a
segurança da informação.
Vulnerabilidades Físicas

Superaquecimento

Proteção
Vazamentos inadequada
Vulnerabilidades Humanas

Falhas humanas
Desconhecimento
Inexperiência
técnico
Vulnerabilidades Tecnológicas

Falhas tecnológicas

Cabeamento não
estruturado Sistema
desatualizado
Condições que afetam a informação:

Incidentes de Segurança:

Fato decorrente da ação de uma ameaça que explora uma ou


mais vulnerabilidades, levando à perda ou comprometimento de um
ou mais princípios da segurança da informação.
Condições que afetam a informação:
Incidentes de Segurança:

Fonte: www.rnp.br/cais
Condições que afetam a informação:

Riscos:

São probabilidades de ameaças explorarem vulnerabilidades,


provocando perdas ou danos aos ativos e as informações.
Condições que afetam a informação:

Riscos:
Condições que afetam a informação:

Impacto:
Abrangência dos danos causados
por um incidente de segurança sobre um
ou mais processos de negócio.
Condições que afetam a informação:
Controles:

São práticas, procedimentos,


mecanismos e políticas que protegem
um ativo contra uma ameaça, reduz a
vulnerabilidade, limita o impacto de
eventos indesejáveis e facilita o
processo de recuperação do ambiente
afetado.
Condições que afetam a informação:
Mecanismos de controle físico:

- Extintores, climatizadores, sensores;


- Cercas, portaria, roletas, circuito de tv;
- Alarmes, dispositivos de biometria;
- Cabeamento estruturado, sala cofre;
- Nobreak, aterramento, pára-raios;
- Adequação das instalaçoes;
- Controle de dispositivos móveis;
- Controle de dispositivos externos;
- Tratamento no descarte de mídias, etc.
Condições que afetam a informação:
Mecanismos de controle humano:
- Divulgação da política de segurança;
- Boas práticas de segurança;
- Classificação de sigilo da informação;
- Seminários de sensibilização em segurança;
- Treinamento anti-engenharia social;
- Capacitação técnica; política de senhas;
- Termo de sigilo e uso de sistemas;
- Critérios de admissão/demissão;
- Organização de pastas lógicas, etc.
Condições que afetam a informação:
Mecanismos de controle Tecnológico:
- Criptografia, protocolos seguros;
- Assinatura digital, certificado digital;
- VPN (Rede Virtual Privada), esteganografia;
- Firewall, IDS (sistema de detecção intrusão);
- IPS (sistema de prevenção de intrusão) ;
- Sistema de backups (cópias de segurança).
Condições que afetam a informação:
Estratégias de Segurança:
- Teoria do Perímetro:
Teoria está associada à compartimentalização de espaços
físicos e lógicos;

Isso distribui a resistência por áreas, dificultando as tentativas


de acesso indevido.
Estratégias de Segurança:
- Teoria do Perímetro:
Propicia o estabelecimento de diversas barreiras de proteção
até que o agente possa alcançar o alvo, ou seja, a informação.

Saber segmentar os ativos físicos, tecnológicos e humanos


em categorias, conforme a similaridade de sua criticidade e valor
facilitam a seleção dos mecanismos de proteção adequados e
garantem maior efetividade dos mesmos.
Estratégias de Segurança:
- Teoria do Perímetro
Estratégias de Segurança:
- Estratégias de proteção:

- Privilégio Mínimo;
- Defesa em Profundidade;
- Elo mais Fraco;
- Ponto de Estrangulamento;
- Segurança pela Obscuridade;

- Simplicidade.
Estratégias de Segurança:

- Estratégias de proteção:

Privilégio Mínimo:
- Refere-se a uma não exposição de risco desnecessária;

- Segundo esse enfoque, o acesso a um usuário deve ser


restrito as suas reais necessidades para o desempenho de suas
funções.
Estratégias de Segurança:

- Estratégias de proteção:

Defesa em Profundidade:

Refere-se à aplicação de defesas distintas, de controles


complementares como redundância, para no caso de falha ou
violação de um, haja outro controle e não torne o sistema como um
todo vulnerável e restrito a somente um único controle, pois em
segurança nada é infalível.
Estratégias de Segurança:

- Estratégias de proteção:

- Elo mais Fraco:

Refere-se ao princípio de que o elo mais fraco de uma


corrente define a resistência do sistema, pois o invasor precisará
apenas de uma falha para alcançar o seu objetivo.
Estratégias de Segurança:

- Estratégias de proteção:

- Ponto de Estrangulamento:

Refere-se a adotar medidas de segurança estratégicas em um


mesmo ponto de controle em que passem todos os usuários.
Estratégias de Segurança:

- Estratégias de proteção:

- Segurança pela Obscuridade:

Refere-se à estratégia de que quanto menos informações um


agente tiver a respeito do ambiente alvo, maior será a sua dificuldade
em invadi-lo, porém é preciso combinar outros controles para que
seja eficaz.
Estratégias de Segurança:

- Estratégias de proteção:

Simplicidade:

Refere-se à estratégia de que quanto mais complexo um


sistema, maior a dificuldade em torná-lo seguro.
Estratégias de Segurança:
- Antes de implementar qualquer estratégia convém verificar:

• O que proteger?

• Contra que ou quem?

• Quais as ameaças mais prováveis?

• Qual a importância de cada recurso?


Estratégias de Segurança:

Qual o grau de proteção desejado?

Quanto tempo, RH, e recursos financeiros se pretende
investir?

Quais as expectativas dos usuários e clientes?

Quais os impactos e conseqüências para a organização
no caso da exploração bem sucedida de uma ou mais
vulnerabilidades?
Exercícios:

1) Descreva sucintamente a correlação entre ameaça,


vulnerabilidade e risco.
2) Descreva incidente de segurança.
3) Qual a importância da teoria do perímetro para a estratégia da
segurança da informação?
Exercícios:
( ) Quanto menos informações um agente tiver a respeito
do ambiente alvo, maior será a sua dificuldade em invadi-
lo.

( ) Aplicação de defesas distintas, de controles


complementares como redundância, para no caso de
falha ou violação de um, haja outro controle e não torne o
sistema como um todo vulnerável e restrito a somente um
único controle.
Exercícios:
( ) Tem por objetivo tornar o custo da invasão maior do que o
valor da informação.

( ) Resistência distribuída por espaços físicos e lógicos.

( ) Estratégicas em um mesmo ponto de controle em que


passem todos os usuários.
Tópicos:

- Conceitos básicos de Segurança de Redes;


- Engenharia Social;
- Política de Segurança da Informação;
- Classificação da Informação;
- Exercícios.
Segurança de Redes:
- A segurança de redes envolve um conjunto de:
- Estratégias;
- Políticas;
- Produtos (Software e Hardware);
- Serviços;
- Processos automatizados;
- Técnicas de segurança.
Segurança de Redes:

Principais ameaças (agentes):

- Hackers;
- Espiões;
- Ladrões;
- Ex-funcionários;
- Terroristas.
Segurança de Redes:

Motivações:

- Diversão;
- Espionagem industrial;
- Vingança;
- Vaidade;
- Dinheiro.
Segurança de Redes:
- Planos de ataque:
Um agente competente desenvolve um plano de ação:

- Estudo do alvo;

- Ferramentas de escuta;

- Informações sobre o sistema e sobre a rede;

- Vulnerabilidades de código remoto;

- Vulnerabilidades de sistemas, serviços de rede e falhas de


configuração de equipamentos, etc.
Engenharia Social:
- É um método em que o agente se utiliza da persuasão.

Engenharia:

- Construção de táticas de acesso a informações críticas.

Social:

- Os alvos são pessoas com papéis bem definidos na


sociedade.
Engenharia Social:

- Utilizam técnicas de PNL (Programação Neurolinguística) ou


técnicas de “leitura” do comportamento humano;

- Requer habilidades psico-sociais;

- Esta técnica permite obter informações críticas de forma


simples e efetiva: Apenas perguntando!
Engenharia Social:
- Explora o comportamento humano (elo mais fraco):

- Ingenuidade/despreparo;

- Confiança;

- Medo;

- Ambição;

- Vaidade;

- Ira.
Engenharia Social:
- Técnicas:

- Estuda o alvo e aprende seus comportamentos;

- Aprende linguagem e traquejos utilizados no meio profissi-


onal;

- Falsidade ideológica/estelionato;

- Disfarces;

- Uso de autoridade;

- Técnicas e ferramentas tecnológicas.


Engenharia Social:

- Contra medidas:

- Controlar o fator humano;

- Treinamentos anti engenharia social;

- Emprego de Políticas de Segurança.


Política de Segurança:

- Regula como deve ser gerenciada e protegida a informação,


recursos e usuários;

- Estabelece padrões, responsabilidades e critérios para todo


o ciclo de vida da informação;

- Deve-se observar os controles previstos na NBR 27002.


Política de Segurança:
- A política é Subdividida em:

Diretrizes:
Expressa a importância que a Organização dá a
informação. Ex: necessidade de salvaguarda de determinada
informação.
Política de Segurança:

Normas:
Detalham ambientes, situações e processos específicos. Ex:
normas para uso da Internet.
Procedimentos e instruções:
Detalham os passos necessários a realização de uma
determinada atividade. Ex: passos necessários para proceder o
descarte de mídia magnética.
Classificação da Informação:
- Processo de identificar e definir níveis e critérios adequados de
proteção.

- Objetiva garantir à informação o tratamento adequado quanto


a(o):

- Valor;

- Sensibilidade/criticidade;

- Requisitos legais;

- Risco de vazamento de informação/perda.


Classificação da Informação:
- Um dos pilares da gestão da segurança da informação.

- Deve estar alinhada a Política de Segurança da Informação e


aos objetivos do negócio e legislação vigente.

- Deve contemplar todo o ciclo de vida da informação.


Classificação da Informação:
- Exige a formalização de dois documentos:
- Esquema de classificação: níveis de classificação.
- Procedimentos de Rotulação e tratamento:
- Necessidade de segurança;
- Necessidade de acesso;
- Necessidade de conhecer;
- Natureza do conteúdo;
- Legislação vigente .
Classificação da Informação:

- No âmbito da Administração Pública Federal:


- Decreto 4.553/2002

- No âmbito privado:
- Depende da natureza da organização e dos objetivos
estratégicos da organização.
Classificação da Informação:
Exercícios:

1) Cite uma situação que reflita uma ação da técnica de


engenharia social.

2) Qual a contra-medida recomendada para proteger os ativos


da organização contra a ação da engenharia social?

3) Cite uma norma que faz parte da política de segurança da sua


empresa.

4) Qual a importância da política de segurança para a


organização?
Exercícios:
5) Cite quatro benefícios da política de segurança para uma
organização.

6) Por que a organização deve classificar suas informações?

7) Cite alguns rótulos empregados na classificação da


informação de sua organização.

8) Quais os prejuízos que uma organização pode sofrer por não


classificar a informação?
Gerenciamento da Segurança da Informação

Tópico:
- Introdução ao Gerenciamento da S.I;
- SGSI;
- Normas de segurança;
- Exercícios.
Introdução ao Gerenciamento da S.I:
- Objetiva manter os ativos da informação em nível de risco
controlado, utilizando-se para isso:

- Políticas;
- Processos;
- Procedimentos;
- Estrutura organizacional;
- Mecanismos de proteção.
Implantação da S.I:
- A implantação da segurança requer:

- Comprometimento da alta administração;


- Criação de uma área específica;
- Equipe qualificada e habilitada;
- Abordagens de processo.
Abordagem de Processo:
Considera-se como abordagem de processo:

- Qualquer atividade que faz uso de recursos e os gerencia


para habilitar a transformação de entradas e saídas pode ser
considerada um processo.

- Freqüentemente a saída de um processo forma diretamente


a entrada de outro.
- A aplicação de um sistema de processos junto com a
identificação e interações destes processos, e a sua gestão podem
ser consideradas como abordagem de processos.
Sistema de Gestão de Segurança da Informação
(SGSI) :
Abordagens de processo para:

- Estabelecer;
- Implementar;
- Operar;
- Monitorar;
- Analisar criticamente;
- Manter;
- Melhorar continuamente um SGSI.
Normas de Segurança:
- Tem o propósito de definir:
- Regras;
- Padrões;
- Instrumentos de controle.
- Objetivam uniformizar:
- Processos;
- Produtos;
- Serviços.

- Estabelecem a busca da melhoria contínua da qualidade.


Organizações de Padrões e Normalização:

Destacam-se:
- No fórum internacional:
- ISO (International Organization for Standardization);
- IEC (International Electrotechnical Commission).

- No fórum nacional:

- ABNT – Associação Brasileira de Normas Técnicas.


Normas de Segurança da Informação:

- A implantação do SGSI apóia-se na abordagem de processo de


várias normas:

- NBR ISO/IEC 27001;


- NBR ISO/IEC 27002;
- NBR ISO/IEC 27005;
- NBR 15999-1;
- NBR 15999-2;
- NBR ...
Norma ABNT NBR-ISO/IEC 27001:2006 – Técnicas de
Segurança – Sistema de Gestão de Segurança da
Informação - Requisitos:

- A norma NBR 27001 está alinhada com as normas:

- NBR ISO 9001- Sistema de gestão da qualidade.


- NBR ISO 14001- Sistema de gestão ambiental.
ABNT NBR-ISO/IEC 27001:2006:

- Representa um modelo para:

- Estabelecer;
- Implantar;
- Operar;
- Monitorar;
- Reavaliar;
- Manter;
- Melhorar continuamento
de um SGSI.
ABNT NBR-ISO/IEC 27001:2006:
- Modelo flexível:
- Aplicável a qualquer organização;
- Não faz distinção sobre o tipo, natureza ou tamanho da
organização;
- Requisitos são genéricos;
- Permite projetar um SGSI personalizado:
- Definição de necessidades próprias;
- Seleção de controles adequados;
- Proteção ao ativos da informação;
- Permite que a organização obtenha certificação de
conformidade com a norma.
ABNT NBR-ISO/IEC 27001:2006:

- Sob o aspecto operacional a NBR ISO 27001 se subdivide nas


seguintes seções:

- Sistema de Gestão de Segurança da Informação (SGSI);


- Responsabilidades da direção da organização em
implantar e manter o SGSI;
- Auditorias internas do SGSI;
- Análise crítica do SGSI;
- Melhoria contínua do SGSI.
ABNT NBR-ISO/IEC 27001:2006:
- Sistema de Gestão de Segurança da Informação (SGSI):
- O SGSI é estruturado com base no modelo PDCA (Plan-Do-
Check-Act):

- Plain (Planejamento);
- Do (Fazer/executar);
- Check (Checar/Monitorar);
- Act (Agir).
ABNT NBR-ISO/IEC 27001:2006:
- Modelo PDCA (Plain-Do-Check-Act):
ABNT NBR-ISO/IEC 27001:2006:
- Fase de estabelecimento do SGSI:

- Definição de escopo e limites do SGSI;


- Definição da política do SGSI;
- Definição da abordagem para gestão de riscos;
- Seleção de controles para o tratamento de riscos;
- Declaração de aplicabilidade;
- Justificativas relativas as seleções e exclusões de controles.
ABNT NBR-ISO/IEC 27001:2006:
- Fase de estabelecimento do SGSI:
- Definição de escopo e limites do SGSI:
- Características do negócio;
- Localização geográfica;
- Ativos e tecnologia;
- Detalhes e justificativas para exclusões do escopo.
ABNT NBR-ISO/IEC 27001:2006:
- Fase de estabelecimento do SGSI:
- Definição da política do SGSI que inclua:
- A estrutura para definir objetivos, direcionamento
global e ações de segurança;
- Requisitos de negócio, requisitos legais e contratuais;
- Alinhamento com o contexto estratégico e gestão de
riscos;
- Critérios para os riscos que serão avaliados;
- Aprovação da Direção.
ABNT NBR-ISO/IEC 27001:2006:
- Exercícios:
1) Descreva as fases do ciclo PDCA (Plain-Do-Check-Act).

2) Qual a importância da definição de escopo e limites no


estabelecimento do Sistema de Gestão de Segurança da
Informação?

3) Quais os benefícios da certificação de conformidade com a


norma NBR ISO/IEC 27001 para a organização?
Outro exemplo de norma:

ABNT NBR-ISO/IEC 17799:2005


- Implementação e administração do ambiente de segurança:
ABNT NBR-ISO/IEC 17799:2005
A norma está estruturada nas seguintes seções:
Direito Digital

Tópico:

- Crimes envolvendo segurança e computação.


- Legislação concernente ao tratamento e proteção da
informação.
- Exercícios.
Crimes Envolvendo Segurança e Computação:
- O desenvolvimento da T.I e a popularização da Internet
transformou a forma como a sociedade lida com a informação;
- Com a nova cultura calcada na tecnologia surgem também novos
atos ilícitos ou a reconfiguração de crimes convencionais:
- Acesso a computadores de forma não autorizadas;
- Fraudes pela Internet/Estelionato;
- Crimes de danos/saques bancários on-line;
- Espionagem industrial;
- Pedofilia.
Crimes Envolvendo Segurança e
Computação:
Tipificação dos crimes:
A tipificação requer apreciação cuidadosa:
Ausência de legislação específica para tratar
determinados casos dentro de ambiente cibernético;
Código Penal: Não há crime sem lei anterior que o
defina, nem há pena sem prévia cominação legal.
A maior parte dos incidentes de segurança da informação
e atos ilícitos envolvendo ambiente cibernético ou digital ainda é
tratada sob a óptica do contexto convencional, como fraude,
falsificação, estelionato, entre outros crimes.
Crimes Envolvendo Segurança e Computação:
Crime comum versus crime computacional
- Não há um consenso na doutrina nacional ou estrangeira
sobre a definição de crime puro de Informática;
- No trabalho de [Gomes] define-se como crime puro de
Informática toda a ação típica, antijurídica perpetrada com o uso
de equipamentos de informática contra os dados que se
encontram em processamento eletrônico ou em transmissão;
- Segundo [Parker], como definição do que seria um crime
cibernético, pode-se citar: “qualquer incidente ligado à tecnologia
do computador, no qual uma vítima sofreu, ou poderia ter sofrido,
um prejuízo, e um agente teve, ou poderia ter tido, vantagens”.
Crimes Envolvendo Segurança e Computação:
Legislação:
A incidência cada vez maior das fraudes, crimes
cibernéticos e a necessidade de legislação específica para tratar o
assunto alavancaram vários projetos de leis relacionados à
segurança da informação em formato digital, porém, vários deles
ainda estão em revisão ou tramitação no Congresso Nacional;
Muitas questões ainda são polêmicas e outras
necessitam de subsídio técnico ou mesmo sustentação jurídica.
Crimes Envolvendo Segurança e Computação:
Legislação:
Existem alguns “crimes cibernéticos” que se enquadram em
classificações criminosas conhecidas:

Crimes contra a honra:


- Calúnia, do Código Penal Art. 138.
- Difamação, do Código Penal Art. 139.
- Injúria, do Código Penal Art. 140.
Crimes Envolvendo Segurança e Computação:

Ataques e invasões:
- Escutas Telemáticas (sniffers), CF/1988 art. 5° + Lei
9.296/96.

Produção de danos mensuráveis:


- Estelionato, Código Penal Art. 171.
- Falsidade ideológica, Código Penal Art. 307.
Crimes Envolvendo Segurança e Computação:
Inviolabilidade dos segredos:
- Divulgar segredos de sistemas de informações da
Administração Pública, Lei n° 9.983/2000;
- Violação de sigilo de operação ou de serviço prestado por
instituição financeira, Lei n° 7.492/1986.

Crimes Praticados por Funcionário Público :


- Inserção de dados falsos, Lei n° 9.983/2000;
- Modificação não autorizada, Lei n° 9.983/2000;
- Acesso não autorizado, Lei n° 9.983/2000;
Crimes Envolvendo Segurança e Computação:
Direitos do autor:
- Obra literária, artística ou científica, Lei n° 5.988/1973 + Lei
n° 9.610/1998;
- Software como produção intelectual, Lei n° 5.988/1973 +
Lei n° 9.609/1998.

Crimes ambientais:
- Ordenamento Urbano, Patrimônio Histórico, Artístico e
Cultural, Lei n° 9605/1998
Crimes Envolvendo Segurança e Computação:
Pornografia Infantil:
- Publicar ou fotografar, Lei n° 8069/1990 (Estatuto da Criança e
do Adolescente - ECA);
- Apresentar, produzir, vender, fornecer, divulgar ou publicar
fotografias ou imagens com pornografia, Lei n° 10.764/2003 e Lei Nº
11.829/2008.

Questões cíveis:
- Contratos feitos pela Internet;
- Danos morais e materiais.
Legislação Concernente ao Tratamento e Proteção da
Informação:
Constituição Federal de 1988
Art. 5º. Todos são iguais perante a lei (…)
X - são invioláveis a intimidade, a vida privada, a honra e a
imagem das pessoas (…)
XII - é inviolável o sigilo da correspondência e das
comunicações telegráficas, de dados e das comunicações
telefônicas (…).
.
Legislação Concernente ao Tratamento e Proteção da
Informação:
- Lei nº 8.159, de 8 de janeiro de 1991 (regulamentada pelo
Decreto 4.073/2002). Dispõe sobre a Política Nacional de Arquivos
Públicos e Privados e dá outras providências.
- Decreto nº 4.553, de 27 de dezembro de 2002. Dispõe sobre
a salvaguarda de dados, informações, documentos e materiais
sigilosos de interesse da segurança da sociedade e do Estado, no
âmbito da Administração Pública Federal, e dá outras
providências.
- Medida Provisória nr. 2.200, de 24 de agosto de 2.001. Institui
a Infra-Estrutura de Chaves Públicas Brasileira - ICP-Brasil,
transforma o Instituto Nacional de Tecnologia da Informação em
autarquia, e dá outras providências.
Legislação Concernente ao Tratamento e Proteção da
Informação:
- Decreto nº 3.996 de 31 de outubro de 2.001. Dispõe sobre a
prestação de serviços de certificação digital no âmbito da
Administração Pública Federal.
Legislação Concernente ao Tratamento e Proteção da
Informação:
Exercícios:
1) Como você definiria crime cibernético?

2) Por que o problema da jurisdição é critico para a solução de


crimes cibernéticos?

3) Busque na web o texto das leis brasileiras que versam sobre


ataques e invasões virtuais. Existiria alguma melhoria a ser
implementada nas mesmas?

Você também pode gostar