Escolar Documentos
Profissional Documentos
Cultura Documentos
Unidade 3
Análise e Desenvolvimento de Sistemas
SEGURANÇA DA INFORMAÇÃO
Fortaleza
2018
Leonardo Alves dos santos
Luciano Pereira Targino
Lucas Maia Farias
Narcisa Teles de Souza
SEGURANÇA DA INFORMAÇÃO
Fortaleza
2018
LISTA DE FIGURAS
Figura 1 - 1 ................................................................................................................ 19
Figura 2 - 1 ................................................................................................................ 20
Figura 3 - 1 ................................................................................................................ 20
Figura 4 - 1 ................................................................................................................ 21
Figura 5 - 1 ................................................................................................................ 22
Figura 6 - 1 ................................................................................................................ 23
Figura 7 - 1 ................................................................................................................ 25
Figura 8 - 1 ................................................................................................................ 26
Figura 9 - 1 ................................................................................................................ 27
Figura 10 - 1 .............................................................................................................. 27
Figura 11 - 1 .............................................................................................................. 28
SUMÁRIO
1 INTRODUÇÃO ......................................................................................................... 4
2 POLÍTICA DE SEGURANÇA E UMA EMPRESA BASEADA NA NORMA 27001,
27002. ......................................................................................................................... 6
3 TERMO DE COMPROMISSO TI. ........................................................................... 10
4 CRIPTOGRAFIA DES - C# .................................................................................... 12
5 CRIPTOGRAFIA AES - PYTHON .......................................................................... 17
6 FIREWALL. ............................................................................................................ 19
7 CONCLUSÃO......................................................................................................... 30
REFERÊNCIAS ......................................................................................................... 31
4
1 INTRODUÇÃO
Nos dias atuais, a informação passou a ser gerada na maioria das transações por
meios digitais. Dessa forma, a segurança da informação existe para determinar o
que pode ser afetado caso ocorram problemas relacionados a perda de acesso, o
roubo de dados, a indisponibilidade de serviços, dentre outros eventos que podem
interferir o funcionamento correto das atividades da empresa.
Conceitos Básicos de Segurança da Informação
devida autorização.
Disponibilidade – garantir que o acesso aos sistemas, dados e serviços seja
realizado somente por usuários ou entidades autorizadas.
Autenticidade – garantir a identidade de quem está enviando a informação
6
Data da Validação:
PROCEDIMENTO OPERACIONAL PADRÃO 24/04/18
Número: Localizador: Revisão: Folha: Data para Revalidação:
001 0 02 24/04/19
DAS PENALIDADES:
1. Advertência verbal;
2. Advertência por escrito;
3. Suspensão pelo período de 3 dias;
4. Demissão.
TERMO DE COMPROMISSO
PROCEDIMENTOS INTERNOS DE TI
TERMO DE COMPROMISSO
PROCEDIMENTOS INTERNOS DE TI
4 CRIPTOGRAFIA DES - C#
using System;
using System.Collections.Generic;
using System.Linq;
using System.Text;
using System.Threading.Tasks;
using System.Security.Cryptography;
namespace Criptografia_DES
{
public class Criptografia3DES
{
/// A chave deve ser aplicada de forma segura como privado.
/// Esse método é usado para converter o texto simples em formato de texto
criptografado / não legível.
/// <param name="PlainText">
byte[] securityKeyArray =
objMD5CryptoService.ComputeHash(UTF8Encoding.UTF8.GetBytes(_securityKey));
objMD5CryptoService.Clear();
objTripleDESCryptoService.Key = securityKeyArray;
13
objTripleDESCryptoService.Mode = CipherMode.ECB;
objTripleDESCryptoService.Padding = PaddingMode.PKCS7;
objTripleDESCryptoService.Clear();
/// Este método é usado para converter o texto Cipher / Encripitado para Plano
de texto.
/// <param name="CipherText">
byte[] securityKeyArray =
14
objMD5CryptoService.ComputeHash(UTF8Encoding.UTF8.GetBytes(_securityKey));
objMD5CryptoService.Clear();
objTripleDESCryptoService.Key = securityKeyArray;
objTripleDESCryptoService.Mode = CipherMode.ECB;
objTripleDESCryptoService.Padding = PaddingMode.PKCS7;
objTripleDESCryptoService.Clear();
return UTF8Encoding.UTF8.GetString(resultArray);
}
}
-----------------------------------------------------
15
using System;
using System.Collections.Generic;
using System.Linq;
using System.Text;
using System.Threading.Tasks;
namespace Criptografia_DES
{
class Program
string text;
string _securtyKey = "01101001";
}
16
}
}
17
import base64
from Crypto.Cipher import AES
from Crypto import Random
from Crypto.Protocol.KDF import PBKDF2
#bloco de 16 tipos em variação de caracteres
BLOCK_SIZE = 16
pad = lambda s: s + (BLOCK_SIZE - len(s) % BLOCK_SIZE) * chr(BLOCK_SIZE -
len(s) % BLOCK_SIZE)
unpad = lambda s: s[:-ord(s[len(s) - 1:])]
if (dados == Dados):
print (password)
else:
print("A senha está incorreta")
19
6 FIREWALL.
1-Vá para Hosts e Serviços> Host MAC e clique em Adicionar para adicionar um
host MAC.
Esta regra bloqueia o tráfego IPv4 inteiro para o host MAC 00:16:76: 49:33: CE
originado da LAN e destinado à WAN.
• você pode escolher várias atividades para a mesma regra de política da web.
O banco de dados Sophos atualiza e classifica rotineiramente sites para se
encaixarem em uma ou mais dessas categorias.
• para obter mais granularidade, você pode editar uma atividade clicando no
ícone editar ao lado dela e removendo categorias ou subcategorias. Dessa forma,
você pode até criar suas atividades para refinar a política.
• várias regras para cada política podem ser criadas; cada um pode afetar um
grupo diferente de usuários ou afetar todos os usuários dentro do grupo de usuários
Anybody.
9- Clique em Aplicar.
10- Mude a alternância de cada regra para a posição Ativada ou a regra não será
avaliada.
11- Clique em Salvar para criar a regra.
4- Para uma Política da Web baseada em usuário com vários grupos ou qualquer
usuário definido diferente de qualquer um, é necessário marcar a caixa
Corresponder usuários conhecidos em Identidade.
5- Para todas as regras de firewall que desejam aplicar uma Política da Web,
você deve selecionar Verificar HTTP em Verificação de Malware e Descriptografar e
Rastrear HTTPS, se desejar controlar o que acontece quando os usuários se
comunicam com conexões HTTPS seguras.
6- Em Política da Web, selecione a política que você deseja usar.
1-O exemplo abaixo mostra como configurar o E-mail Protection para e-mails de
entrada destinados a @ mycompany.com.
2- Alterne o Modo de Implantação SMTP para o MTA (configurado em Protect>
26
• Proteção contra spam: <ative a proteção contra spam para bloquear spam
recebidos. Opcional, mas recomendado.
27
Nota:
Nota:
modo MTA, mesmo que o antivírus não esteja definido em nenhuma política de
SMTP ou regra de firewall.
• Proteção de arquivos> bloquear tipos de arquivos é somente para mensagens
recebidas e não funciona para emails de saída.
30
7 CONCLUSÃO
REFERÊNCIAS