Escolar Documentos
Profissional Documentos
Cultura Documentos
INSTA - @fazquestao.diretoaoponto
INFORMÁTICA – PBSI
PRINCÍPIOS BÁSICOS DA SEGURANÇA DA INFORMAÇÃO (PBSI)
PILARES DA SEGURANÇA DA INFORMAÇÃO:
• Disponibilidade - garantir que os serviços e recursos que forem necessários para
uma tarefa, principalmente relacionados ao próprio processo de segurança,
estejam sempre disponíveis.
• Integridade - garante a não-alteração de uma informação, tanto no
armazenamento, quanto durante a troca dessas informações por algum meio.
• Confidencialidade /sigilo - garantia que há sigilo sobre a informação, de forma
que o processo deve garantir que um dado não seja acessado por pessoas não-
autorizadas. Para tal efeito utiliza-se a criptografia.
• Autenticidade - possível confirmar se uma mensagem é de autoria de quem diz
ser.
Não repúdio/irretratabilidade – preceitua que não há como negar a
autoria de determinado arquivo.
MECANISMOS DE SEGURANÇA
CRIPTOGRAFIA
Fusão das palavras gregas "kryptós" e "gráphein", que significam "oculto" e "escrever".
Visa codificar uma informação de forma que somente o emissor e o receptor possam acessá-
la.
#FAZQUESTÃO
1
YOUTUBE - @fazquestao
INSTA - @fazquestao.diretoaoponto
O processo de comunicação por chaves criptográficas envolve o uso de algoritmos
criptográficos para proteger a confidencialidade e a integridade dos dados durante a
transmissão. As chaves criptográficas desempenham um papel fundamental nesse processo.
Existem dois tipos principais de chaves criptográficas: chave simétrica e chave
assimétrica (ou de chave pública). Cada uma tem suas características e aplicações
específicas.
1. Chave Simétrica: Também conhecida como criptografia de chave secreta, envolve o
uso da mesma chave para criptografar e descriptografar os dados. A chave simétrica é
compartilhada entre o remetente e o destinatário, e ambos a utilizam para criptografar e
descriptografar as informações. A principal vantagem da criptografia simétrica é a sua
velocidade e eficiência em relação ao processamento de dados. No entanto, a desvantagem é
a necessidade de compartilhar a chave de forma segura entre as partes envolvidas.
2. Chave Assimétrica: Também conhecida como criptografia de chave pública, envolve
o uso de duas chaves matematicamente relacionadas: uma chave pública e uma chave
privada. A chave assimétrica é usada nas seguintes situações:
• Enviar mensagens secretas ou sigilosas:
Para enviar uma mensagem sigilosa usando criptografia de chave pública, o
remetente deve obter a chave pública do destinatário. O remetente usa a chave
pública do destinatário para criptografar a mensagem antes de enviá-la. Somente
o destinatário, que possui a chave privada correspondente à chave pública usada
para criptografar a mensagem, pode descriptografá-la e ler seu conteúdo original.
A chave pública pode ser compartilhada livremente com outras pessoas, enquanto a
chave privada deve ser mantida em sigilo pelo proprietário. A criptografia assimétrica é mais
segura em termos de compartilhamento de chaves, pois não é necessário trocar a chave
privada. No entanto, é computacionalmente mais intensiva e, portanto, mais lenta do que a
criptografia simétrica.
#FAZQUESTÃO
2
YOUTUBE - @fazquestao
INSTA - @fazquestao.diretoaoponto
Chave Simétrica → emissor e receptor fazem uso da MESMA chave, ou
seja, uma única chave é utilizada para codificar e decodificar os dados. Exemplo
de algoritmos: AES, DES.
Chave Assimétrica → também chamada de chave pública. Utiliza DUAS
chaves distintas, uma pública e outra privada. Exemplos de algoritmos: RSA, DAS
e ECC.
FUNÇÃO HASH
Uma função hash é um algoritmo matemático que recebe uma entrada de dados
(como um arquivo, uma mensagem ou qualquer conjunto de dados) e produz uma saída de
comprimento fixo, chamada de "hash" ou "valor de hash". Essa saída é essencialmente uma
representação única e compacta dos dados de entrada.
#FAZQUESTÃO
4
YOUTUBE - @fazquestao
INSTA - @fazquestao.diretoaoponto
Prestador de Serviço de Suporte – PSS: desempenha atividade descrita nas Políticas
de Certificado - PC e na Declaração de Práticas de Certificação - DPC da AC a que estiver
vinculado, diretamente ou por intermédio da AR, ou nas Políticas de Carimbo do Tempo -
PCT e na Declaração de Práticas de Carimbo do Tempo - DPCT da ACT a que estiver vinculado,
ou ainda nas atividades de PSBio, classificando-se, conforme o tipo de atividade prestada, em
três categorias: disponibilização de infraestrutura física e lógica; disponibilização de
recursos humanos especializados; ou disponibilização de infraestrutura física e lógica e de
recursos humanos especializados.
Prestador de Serviço Biométrico – PSBio: é uma entidade com capacidade técnica
para realizar a identificação biométrica, tornando um registro/requerente único em um ou
mais bancos/sistemas de dados biométricos para toda ICP-Brasil, a verificação biométrica
do requerente de um certificado digital e a comparação de uma biometria, que possua
característica perene e unívoca, de acordo com os padrões internacionais de uso.
Retirado de: https://www.gov.br/iti/pt-br/assuntos/icp-brasil/entes-da-icp-brasil
CERTIFICADO DIGITAL
Um certificado digital é um arquivo eletrônico que contém informações sobre a
identidade de uma entidade, como uma pessoa física, uma pessoa jurídica, um dispositivo ou
uma organização. Ele é emitido por uma Autoridade Certificadora (AC) e possui a função de
garantir a autenticidade, a integridade e a confidencialidade das informações transmitidas
eletronicamente. Fornece um par de chaves (assimétricas) para a entidade.
#FAZQUESTÃO
5
YOUTUBE - @fazquestao
INSTA - @fazquestao.diretoaoponto
6. Uso e Finalidade: O certificado digital possui informações sobre os usos e as
finalidades para as quais ele é válido. Isso inclui informações sobre os recursos, os sistemas
ou as aplicações para os quais o certificado pode ser utilizado.
ASSINATURA DIGITAL
A assinatura digital é um mecanismo criptográfico que utiliza técnicas de criptografia
assimétrica para garantir a autenticidade, integridade e não repúdio de uma mensagem
ou documento eletrônico. Ela permite que o destinatário possa verificar se a mensagem foi
realmente enviada pelo remetente alegado e se ela não foi modificada durante a transmissão.
#FAZQUESTÃO
6
YOUTUBE - @fazquestao
INSTA - @fazquestao.diretoaoponto
POLÍTICAS DE SEGURANÇA
#FAZQUESTÃO
7
YOUTUBE - @fazquestao
INSTA - @fazquestao.diretoaoponto
A política de "mesa limpa" e "tela limpa" são conceitos relacionados à segurança da
informação e boas práticas no ambiente de trabalho.
1. Política de "mesa limpa": Refere-se a uma prática em que os funcionários são
orientados a manter suas mesas de trabalho organizadas e livres de documentos,
informações sensíveis ou outros itens que possam representar riscos de segurança. O
objetivo é minimizar o acesso não autorizado a informações confidenciais e proteger a
privacidade dos dados. Isso inclui o hábito de não deixar documentos confidenciais expostos
ou desprotegidos quando o funcionário estiver ausente de sua mesa.
2. Política de "tela limpa": Refere-se à prática de manter as telas de computador
limpas de informações sensíveis ou confidenciais quando o usuário estiver ausente de sua
estação de trabalho. Isso envolve a adoção de medidas como bloquear a tela do computador
ou utilizar protetores de privacidade para evitar que pessoas não autorizadas visualizem ou
acessem dados confidenciais. O objetivo é proteger a confidencialidade das informações e
prevenir possíveis violações de segurança.
#FAZQUESTÃO
8
YOUTUBE - @fazquestao
INSTA - @fazquestao.diretoaoponto
➢ Criptografia: Criptografia de dados, comunicações seguras, certificados digitais,
etc.
➢ Firewalls: Proteção contra ataques de rede, filtragem de pacotes, controle de
tráfego, etc.
➢ Detecção de intrusão: Monitoramento de atividades suspeitas, alertas de
segurança, análise de logs, etc.
#FAZQUESTÃO
9