Escolar Documentos
Profissional Documentos
Cultura Documentos
CERTIFICAÇÃO DIGITAL
CONTROLE DE ACESSO
Recursos que limitam o acesso à informação por pessoas não autorizadas.
As limitações incluem adicionar barreiras de acesso ao ambiente/informações.
NÍVEIS
Hardware: equipamentos
Software: preservação das informações do sistema contra qualquer ataque que
possa causar danos aos dados (perda, roubo, alteração ou compartilhamento de dados)
FERRAMENTAS
- Autenticação
- Tecnologia RFID: captura automática de dados para identificação a partir de um
microchip (presente em cartão ou pulseira)
- Captura automática de dados: emitem informações por meio de sinais de rádio, lidos
por equipamentos próprios para a tecnologia.
- Autenticação híbrida: combinação entre autenticação física (meio físico, smartphone,
token, etc) e lógica (senhas, PINs, etc.)
- O acesso é liberado aṕos pelo menos duas verificações de reconhecimento e
autenticação
PERIGOS AMBIENTAIS
- Desligar equipamentos da energia após o uso
- Proteger equipamentos com capas e materiais específicos para abrigar de sol e
chuva
- Fazer manutenções regularmente nos aparelhos por especialistas
- Em caso de suspeita de dano ou problemas, informar ao setor especializado.
- Não improvisar peças ou consertos
ANÁLISE DE RISCO
Identifica vulnerabilidades e riscos ambientais e lógicos.
Importante que seja realizado por um profissional especializado/capacitado para tal
- É importante que o profissional não seja da organização para não contaminar o
processo devido a relações pessoais do sujeito com funcionários da empresa
A falta de segurança física pode acarretar:
- Perda de credibilidade na empresa
- Desvalorização da marca
- Imagem negativa junto a colaboradores e clientes
--------------------------------------------------------------------------------------------------------------------------
Exemplos de tópicos para análise de riscos:
Este usuário deve ser identificado e autenticado por meio de senhas ou outros tipos de
verificação
Combina hardware e software e procedimentos que permite o acesso do usuário aos
recursos
TIPOS DE BIOMETRIA
- Digital: compara a impressão digital da pessoa com as impressões digitais
registradas no banco de dados
- Voz: alta taxa de falha no reconhecimento por ser sensível a ruídos do ambientes
ou problemas de saúde que afetam a voz do usuário
- Retina: mais confiáveis que leitores digitais
- Obrigar o usuário a criar senhas com regras como: utilizar números, caracteres e letras
- Trocar a senha por 6 meses
- Não utilizar uma única senha para todos os acessos
- Identificação única para cada usuário e importante adicionar qualquer outro meio que
intensifique a segurança de acesso
- Registrar os acessos em LOG registrando usuário, data e hora do acesso para facilitar
casos de auditoria
1. CRIPTOGRAFIA
Converte uma mensagem/dados em uma informação cifrada que deverá ser decodificada
por um algoritmo de decodificação para ser interpretada e validada.
Visa garantir a PRIVACIDADE DO CONTEÚDO.
PRINCÍPIOS DA CRIPTOGRAFIA
- Confidencialidade: fundamental que apenas pessoas autorizadas tenham acesso ao
computador principal.
- Integridade: importante diferenciar cada perfil de usuário e definir permissões
diferenciadas.
- Disponibilidade: equipamentos devem ser monitorados e passar por manutenção
para evitar a inoperância dos sistemas
TIPOS DE CRIPTOGRAFIA
1. Substituição: substitui letras das mensagens por letras do alfabeto
- É um tipo bem vulnerável de criptografia, portanto não é mais utilizado.
2. Transposição: possui um sistema de transposição trocando símbolos por outro e
depende de CHAVES CRIPTOGRÁFICAS
- As chaves criptográficas são uma sequência de caraceteres usadas para alterar os
dados de forma que fiquem emabralhados e o seu conteúdo ilegível.
- "Alguém" deve possuir uma chave para criptografia e "outro alguém" deve possuir a
chave certa para a descriptografia.
MÉTODOS DE CRIPTOGRAFIA
2. CERTIFICAÇÃO DIGITAL
Visa COMPROVAR A IDENTIDADE de uma pessoa ou um site evitando fraudes em
transações eletrônicas ou no acesso a documentos. Para isso a certificação possui:
- Certificado digital
- Assinatura digital
VERIFICAÇÃO DO HASH
Compara-se a mensagem com a chave pública e se for igual, a autenticidade e
integridade da mensagem é confirmada.
- O algoritmo de Hash é o que garante a integridade da mensagem criptografada
- O algoritmo compara a chave pública com a chave privada para verificar a integridade
da mensagem
- A chave privada é a assinatura digital
- A chave pública é a chave para verificar a autenticidade da mensagem