Você está na página 1de 51

SEGURANA DA INFORMAO

Informao compreende qualquer contedo que possa ser


armazenado ou transferido de algum modo, servindo a
determinado propsito e sendo de utilidade ao ser humano.

A Segurana da Informao se refere proteo existente sobre
as informaes de uma determinada empresa ou pessoa, isto ,
aplica-se tanto as informaes corporativas quanto s pessoais.

O NVEL DE SEGURANA DA INFORMAO DESEJADO
EST NA POLTICA DE SEGURANA DA INFORMAO.

ATRIBUTOS DE UMA INFORMAO SEGURA
D
DISPONIBILIDADE
Propriedade de que a informao esteja acessvel e utilizvel sob demanda por uma pessoa fsica ou determinado sistema, rgo ou
entidade.
Facilidade de recuperao ou acessibilidade de dados e informaes.
propriedade que garante que a informao esteja sempre disponvel para o uso legtimo, ou seja, por aqueles usurios autorizados pelo
proprietrio da informao
I
INTEGRIDADE
Propriedade de que a informao no foi modificada ou destruda de maneira no autorizada ou acidental;
Incolumidade de dados ou informaes na origem, no trnsito ou no destino.
propriedade que garante que a informao manipulada mantenha todas as caractersticas originais estabelecidas pelo proprietrio da
informao, incluindo controle de mudanas e garantia do seu ciclo de vida (nascimento,manuteno e destruio)
C
CONFIDENCIALIDADE
Propriedade de que a informao no esteja disponvel ou revelada a pessoa fsica, sistema, rgo ou entidade no autorizado e
credenciado.
propriedade que limita o acesso a informao to somente s entidades legtimas, ou seja, quelas autorizadas pelo proprietrio da
informao.
A
AUTENTICIDADE
Propriedade de que a informao foi produzida, expedida, modificada ou destruda por uma determinada pessoa fsica, ou por um
determinado sistema, rgo ou entidade.
Asseverao de que o dado ou informao so verdadeiros e fidedignos tanto na origem quanto no destino.
Segurana da Informao

Proteo dos sistemas de informao contra a
negao de servio a usurios autorizados, assim
como contra a intruso e a modificao
desautorizada de dados ou informaes,
armazenados em processamento ou em trnsito,
abrangendo, inclusive, a segurana dos recursos
humanos, da documentao e do material, das reas
e instalaes das comunicaes e computacional,
assim como as destinadas a prevenir, detectar, deter
e documentar eventuais ameaas a seu
desenvolvimento.
DECRETO 3.505/2000
Institui a Poltica de Segurana da Informao nos
rgos e entidades da Administrao Pblica Federal.
PRESSUPOSTOS:
assegurar a garantia ao direito individual e coletivo das pessoas,
inviolabilidade da sua intimidade e ao sigilo da correspondncia e
das comunicaes, nos termos previstos na Constituio;
proteo de assuntos que meream tratamento especial;
capacitao dos segmentos das tecnologias sensveis;
uso soberano de mecanismos de segurana da informao, com o
domnio de tecnologias sensveis e duais;
criao, desenvolvimento e manuteno de mentalidade de
segurana da informao;
capacitao cientfico-tecnolgica do Pas para uso da criptografia
na segurana e defesa do Estado; e
conscientizao dos rgos e das entidades da Administrao
Pblica Federal sobre a importncia das informaes processadas e
sobre o risco da sua vulnerabilidade;

OBJETIVOS:
dotar os rgos e as entidades da Administrao Pblica Federal de instrumentos
jurdicos, normativos e organizacionais que os capacitem cientfica, tecnolgica e
administrativamente a assegurar a confidencialidade, a integridade, a autenticidade,
o no-repdio e a disponibilidade dos dados e das informaes tratadas, classificadas
e sensveis;
eliminar a dependncia externa em relao a sistemas, equipamentos, dispositivos e
atividades vinculadas segurana dos sistemas de informao;
promover a capacitao de recursos humanos para o desenvolvimento de
competncia cientfico-tecnolgica em segurana da informao;
estabelecer normas jurdicas necessrias efetiva implementao da segurana da
informao;
promover as aes necessrias implementao e manuteno da segurana da
informao;
promover o intercmbio cientfico-tecnolgico entre os rgos e as entidades da
Administrao Pblica Federal e as instituies pblicas e privadas, sobre as
atividades de segurana da informao;
promover a capacitao industrial do Pas com vistas sua autonomia no
desenvolvimento e na fabricao de produtos que incorporem recursos
criptogrficos, assim como estimular o setor produtivo a participar
competitivamente do mercado de bens e de servios relacionados com a segurana
da informao; e
assegurar a interoperabilidade entre os sistemas de segurana da informao.

DECRETO 4.553/2002
Dispe sobre a salvaguarda de dados, informaes,
documentos e materiais sigilosos de interesse da
segurana da sociedade e do Estado, no mbito da
Administrao Pblica Federal, bem como das reas e
instalaes onde tramitam.
So considerados originariamente sigilosos, e sero como
tal classificados, dados ou informaes cujo conhecimento
irrestrito ou divulgao possa acarretar qualquer risco
segurana da sociedade e do Estado, bem como aqueles
necessrios ao resguardo da inviolabilidade da intimidade
da vida privada, da honra e da imagem das pessoas.
O acesso a dados ou informaes sigilosos restrito e
condicionado necessidade de conhecer.

CLASSIFICAO DOS SIGILOSOS
ULTRA-SECRETOS
SECRETOS
CONFIDENCIAIS
RESERVADOS
ULTRA-SECRETOS
dados ou informaes referentes:
soberania e integridade territorial
nacionais,
a planos e operaes militares,
s relaes internacionais do Pas,
a projetos de pesquisa e desenvolvimento cientfico e
tecnolgico de interesse da defesa nacional
a programas econmicos, cujo conhecimento no-
autorizado possa acarretar dano
excepcionalmente grave segurana da
sociedade e do Estado.
Prazo de durao (todos so prorrogveis): 30 anos
A classificao no grau ultra-secreto de
competncia das seguintes autoridades:
Presidente da Repblica;
Vice-Presidente da Repblica;
Ministros de Estado e autoridades com as mesmas
prerrogativas;
Comandantes da Marinha, do Exrcito e da
Aeronutica;
Chefes de Misses Diplomticas e Consulares
permanentes no exterior.
Excepcionalmente essa competncia pode ser
delegada pela autoridade responsvel a agente pblico
em misso no exterior.
Dados ou informaes classificados no grau de sigilo
ultra-secreto somente podero ser reclassificados ou
desclassificados, mediante deciso da autoridade
responsvel pela sua classificao.

SECRETOS
dados ou informaes referentes:
a sistemas, instalaes, programas, projetos, planos ou
operaes de interesse da defesa nacional,
a assuntos diplomticos e de inteligncia
a planos ou detalhes, programas ou instalaes
estratgicos, cujo conhecimento no-autorizado possa
acarretar dano grave segurana da sociedade e do
Estado.
Atribuio das autoridades que exeram funes de
direo, comando, chefia ou assessoramento, de
acordo com regulamentao especfica de cada rgo
ou entidade da Administrao Pblica Federal;
Prazo de durao: 20 anos;
CONFIDENCIAIS
dados ou informaes:
que, no interesse do Poder Executivo e das
partes, devam ser de conhecimento restrito e cuja
revelao no-autorizada possa frustrar seus
objetivos ou acarretar dano segurana da
sociedade e do Estado
Prazo de durao: mximo de 10 anos.

RESERVADOS
dados ou informaes cuja revelao no-
autorizada possa comprometer planos,
operaes ou objetivos neles previstos ou
referidos.
Prazo de durao: mximo de 5 anos.
DA RECLASSIFICAO E DA
DESCLASSFICAO
Para os graus secreto, confidencial e reservado,
poder a autoridade responsvel pela
classificao ou autoridade hierarquicamente
superior competente para dispor sobre o
assunto, respeitados os interesses da segurana
da sociedade e do Estado, alter-la ou cancel-la,
por meio de expediente hbil de reclassificao
ou desclassificao dirigido ao detentor da
custdia do dado ou informao sigilosos.
DA GESTO DE DADOS OU INFORMAES
SIGILOSOS

Para os graus secreto, confidencial e reservado, poder a autoridade responsvel pela
classificao ou autoridade hierarquicamente superior competente para dispor sobre
o assunto, respeitados os interesses da segurana da sociedade e do Estado, alter-la
ou cancel-la, por meio de expediente hbil de reclassificao ou desclassificao
dirigido ao detentor da custdia do dado ou informao sigilosos;
Podero ser elaborados extratos de documentos sigilosos, para sua divulgao ou
execuo;
O acesso a dados ou informaes sigilosos em rgos e entidades pblicos e
instituies de carter pblico admitido:
I - ao agente pblico, no exerccio de cargo, funo, emprego ou atividade pblica, que
tenham necessidade de conhec-los; e
II - ao cidado, naquilo que diga respeito sua pessoa, ao seu interesse particular ou do
interesse coletivo ou geral, mediante requerimento ao rgo ou entidade competente.
Todo aquele que tiver conhecimento de assuntos sigilosos fica sujeito s sanes
administrativas, civis e penais decorrentes da eventual divulgao dos mesmos.
Os dados ou informaes sigilosos exigem que os procedimentos ou processos que
vierem a instruir tambm passem a ter grau de sigilo idntico.
Sero liberados consulta pblica os documentos que contenham informaes
pessoais, desde que previamente autorizada pelo titular ou por seus herdeiros.


INCIDENTE OU QUEBRA DE
SEGURANA
Qualquer evento adverso,
confirmado ou sob suspeita,
relacionado segurana de
sistemas de computao ou de
redes de computadores.
TRATAMENTO DE INCIDENTE
Atividade que tem como funo
receber, analisar e responder s
notificaes e as atividades
relacionadas a incidentes de
segurana.
Vulnerabilidade
Vulnerabilidade definida como uma
falha no projeto, implementao ou
configurao de um software ou sistema
operacional que, quando explorada por
um atacante, resulta na violao da
segurana de um computador
.


VULNERABILIDADES
FSICAS - vulnerabilidades das instalaes fsicas que servem de suporte ao sistemas de informao. Ex.:
instalaes prediais fora do padro, falta de extintores etc.
NATURAIS - Ex.: enchentes, tempestades, aumento de umidade e temperatura.
HARDWARE - falha nos recursos tecnolgicos resultantes de desgastes ou obsolncia dos equipamentos.
SOFTWARE - erro de instalao e configurao do software podem acarretar acessos indevidos a sistemas,
vazamento de informaes, perda de dados ou indisponibilidade do recurso quando necessrio.
MDIAS - discos, fitas e relatrios impressos que registram os dados podem ser perdidos ou danificados de
modo que no haja possibilidade de sua recuperao.
COMUNICAO - acessos no autorizados ou perda de comunicao.
HUMANAS - esto relacionadas a falta de treinamento, compartilhamento de informaes confidenciais,
no execuo de rotinas de segurana, erros ou omisses.
HACKER

Indivduos maliciosos, em geral com profundo
conhecimento tcnico, que agem com a inteno de
violar sistemas de informao, burlando sistemas de
segurana existentes.
Os ataques so as tentativas, feitas por invasores,
de agredir a D-I-C-A de um sistema de
informaes.
Eles exploram as vulnerabilidades existentes nos
sistemas de informao.

VRUS
um programa de computador malicioso criado para
gerar resultados indesejados, que se auto-dissemina
sem o conhecimento do usurio, contagiando os
computadores que tiverem contato com ele.
Ele precisa de um programa executvel para nele se
instalar;
infecta o sistema, faz cpias de si mesmo e tenta se
espalhar para outros computadores, utilizando-se de
diversos meios.
Alguns vrus e outros programas maliciosos
(incluindo o spyware) esto programados para re-
infectar o computador mesmo depois de detectados e
removidos.

WORMS (vermes)
so programas capazes de se autopropagar por meio de
redes.
So muito parecidos com vrus, mas ao contrrio destes, no
necessitam ser explicitamente executados para se propagar.
Enquanto um vrus infecta um programa e necessita deste
programa hospedeiro para se propagar, o Worm um
programa completo e no precisa de outro para se propagar.
Um worm pode ser projetado para tomar aes maliciosas
aps infestar um sistema, alm de se autoreplicar, pode
deletar arquivos em um sistema ou enviar documentos por
email.
A partir disso, o worm pode tornar o computador infectado
vulnervel a outros ataques.

TROJAN (cavalo de tria)
um invasor que no se reproduz.
Ele se instala, geralmente via e-mail, e toda vez que o
computador ligado, o trojan automaticamente
executado sem o conhecimento do usurio.
As aes maliciosas mais comuns so o furto de
senhas e outras informaes como numero de
cartes de crdito.
Os trojans atuais so disfarados de programas
legtimos, embora, diferentemente de vrus ou de
worms, no criam rplicas de si (e esse o motivo
pelo qual o Cavalo de Tria no considerado um
vrus).
Rootkits
A principal inteno dele se camuflar,
impedindo que seu cdigo seja encontrado por
qualquer antivrus.
Um rootkit um trojan que busca se esconder
de softwares de segurana e do usurio
utilizando diversas tcnicas avanadas de
programao.
Keylogger
registrador do teclado;
um programa de computador do tipo spyware cuja
finalidade monitorar tudo o que a vtima digita, a
fim de descobrir suas senhas de banco, nmeros de
carto de crdito e afins.
Muitos casos de phishing, assim como outros tipos
de fraudes virtuais, se baseiam no uso de algum tipo
de keylogger, instalado no computador sem o
conhecimento da vtima, que captura dados sensveis
e os envia a um hacker que depois os utiliza para
fraudes.
BACKDOOR
Backdoor (tambm conhecido por Porta dos
fundos) uma falha de segurana que pode
existir em um programa de computador ou
sistema operacional, que pode permitir a
invaso do sistema por um cracker para que ele
possa obter um total controle da mquina.
Muitos crackers utilizam-se de um Backdoor
para instalar vrus de computador ou outros
programas maliciosos, conhecidos como
malware.
Spyware
aplicativo ou programa espio
consiste num programa automtico de
computador, que recolhe informaes sobre
o usurio, sobre os seus costumes na
Internet e transmite essa informao a uma
entidade externa na Internet, sem o seu
conhecimento nem o seu consentimento.
Diferem dos cavalos de Tria por no terem
como objetivo que o sistema do usurio seja
dominado, seja manipulado, por uma
entidade externa, por um cracker.
Cdigos Maliciosos (Malware)
Cdigo malicioso ou Malware (Malicious Software)
um termo genrico que abrange todos os tipos de
programa especificamente desenvolvidos para
executar aes maliciosas em um computador.
Na literatura de segurana o termo malware tambm
conhecido por "software malicioso".
Alguns exemplos de malware so:
vrus;
worms;
backdoors;
cavalos de tria;
keyloggers e outros programas spyware;
rootkits.

Phishing
uma forma de fraude eletrnica, caracterizada
por tentativas de adquirir informaes
sigilosas, tais como senhas e nmeros de carto
de crdito, ao se fazer passar como uma pessoa
confivel ou uma empresa enviando uma
comunicao eletrnica oficial, como um
correio ou uma mensagem instantnea.
PREVENO E COMBATE
Atualizar o computador periodicamente;
Antispywares - so programas utilizados para combater
spyware, keyloggers entre outros programas espies. Entre
esses programas esto os: firewalls, antivrus entre outros.
Antivrus;
Firewall - nome dado ao dispositivo de uma rede de
computadores que tem por objetivo aplicar uma poltica de
segurana a um determinado ponto de controle da rede.
Sua funo consiste em regular o trfego de dados entre
redes distintas e impedir a transmisso e/ou recepo de
acessos nocivos ou no autorizados de uma rede para
outra
ATAQUE DE NEGAO DE SERVIOS (DoS
Denial of Service)
ocorre quando um nmero excessivamente
grande de comunicaes enviado de
propsito a um computador para
sobrecarregar sua capacidade de lidar com
elas.
Os alvos deste tipo de ataque so os
computadores de organizaes que os usam
para prestar algum servio pela internet.
Nos ataques de negao de servio o atacante
utiliza um computador para tirar de operao
um servio ou computador conectado
Internet.

DDoS - (Distributed Denial of Service)
Constitui um ataque de negao de servio
distribudo, ou seja, um conjunto de
computadores utilizado para tirar de
operao um ou mais servios ou
computadores conectados Internet.
Normalmente estes ataques procuram
ocupar toda a banda disponvel para o acesso
a um computador ou rede, causando grande
lentido ou at mesmo indisponibilizando
qualquer comunicao com este computador
ou rede.
SPAM
envio de grande volume de mensagens no
solicitadas por seus destinatrios.
Ex.: propaganda de produtos, boatos, propostas de
ganhar dinheiro fcil etc.

Cookies
Cookies so pequenas informaes que os sites
visitados por voc podem armazenar em seu browser.
Estes so utilizados pelos sites de diversas formas, tais
como:
guardar a sua identificao e senha quando voc vai de
uma pgina para outra;
manter listas de compras ou listas de produtos preferidos
em sites de comrcio eletrnico;
personalizar sites pessoais ou de notcias, quando voc
escolhe o que quer que seja mostrado nas pginas;
manter a lista das pginas vistas em um site, para
estatstica ou para retirar as pginas que voc no tem
interesse dos links.

ENGENHARIA SOCIAL
O conceito de engenharia social que se trata
de uma maneira de se obter informaes
confidenciais sobre determinada pessoa,
equipamento, campanha ou empresa, sem o
uso da fora apenas com inteligncia, tcnica,
perspiccia e persuaso.
Engenharia Social

Nesse sentido, observa-se que a engenharia social possui uma
seqncia de passos na qual um ataque pode ocorrer:
Coleta de informaes O hacker ou engenheiro social busca as
mais diversas informaes dos usurios como nmero de CPF,
data de nascimento, nomes dos pais, manuais da empresa, etc.
Essas informaes ajudaro no estabelecimento de uma relao
com algum da empresa visada.
Desenvolvimento de relacionamento O engenheiro social
explora a natureza humana de ser confiante nas pessoas at que
se prove o contrrio.
Explorao de um relacionamento O engenheiro social procura
obter informaes da vtima ou empresa como, por exemplo,
senha, agenda de compromissos, dados de conta bancria ou
carto de crdito a serem usados no ataque.
Execuo do ataque O hacker ou engenheiro social realiza o
ataque a empresa ou vtima, fazendo uso de todas informaes e
recursos obtidos.

COMO EVITAR?
Educao e Treinamento Importante conscientizar as pessoas sobre o
valor da informao que elas dispem e manipulam, seja ela de uso pessoal
ou institucional. Informar os usurios sobre como age um engenheiro social.
Segurana Fsica Permitir o acesso a dependncias de uma organizao
apenas s pessoas devidamente autorizadas, bem como dispor de
funcionrios de segurana a fim de monitorar entrada e sada da
organizao.
Poltica de Segurana Estabelecer procedimentos que eliminem quaisquer
trocas de senhas. Por exemplo, um administrador jamais deve solicitar a
senha e/ou ser capaz de ter acesso a senha de usurios de um sistema.
Estimular o uso de senhas de difcil descoberta, alm de remover contas de
usurios que deixaram a instituio.
Controle de Acesso Os mecanismos de controle de acesso tem o objetivo de
implementar privilgios mnimos a usurios a fim de que estes possam
realizar suas atividades. O controle de acesso pode tambm evitar que
usurios sem permisso possam criar/remover/alterar contas e instalar
software danosos a organizao.

MEDIDAS PROTETIVAS
importante conhecer os mecanismos e medidas de proteo
contra falhas e ameaas:
MEDIDAS PREVENTIVAS: evitar que invasores violem os
mecanismos de segurana. Ex.: polticas de segurana,
instrues e procedimentos de trabalho, as campanhas de
sensibilizao e conscientizao de usurios, uso de antivrus,
senhas, realizao de cpias de segurana etc.
MEDIDAS DETECTVEIS: so aquelas que identificam a
ocorrncia de alguma vulnerabilidade. Ex.: sistemas de
deteco de intruso em redes, os alertas de segurana, as
cmeras de vdeo, alarmes etc.
MEDIDAS CORRETIVAS: mecanismo para interromper a
ameaa, avaliar e reparar danos, alm de manter a
operacionalidade do sistema caso ocorra invaso ao sistema
Planos de contingncia, restaurao de cpias de segurana
(backups).

CONTROLES FSICOS
So barreiras que limitam o contato ou acesso direto a informao ou a infra-
estrutura (que garante a existncia da informao) que a suporta.
Existem mecanismos de segurana que apiam os controles fsicos:
Portas, trancas, guardas...
1 Demarcao das reas
Identificao
Delimitao
Marcao com diferentes graus de sensibilidade: Livres, Sigilosos e
Restritos
2. Implantao de barreiras
Alarme, vigilncia, controle de pessoas, controle de veculos, muros,
cercas, espelhos dgua
3 Sistema de Guarda e Vigilncia
4 Preveno de Acidentes


CONTROLES LGICOS
So barreiras que impedem ou limitam o acesso a informao, que est em ambiente
controlado, geralmente eletrnico, e que, de outro modo, ficaria exposta a alterao no
autorizada por elemento mal intencionado.
Existem mecanismos de segurana que apiam os controles lgicos:
Mecanismos de criptografia. Permitem a transformao reversvel da
informao de forma a torn-la ininteligvel a terceiros. Utiliza-se para tal,
algoritmos determinados e uma chave secreta para, a partir de um conjunto de
dados no criptografados, produzir uma sequncia de dados criptografados. A
operao inversa a decifrao.
Assinatura digital. Um conjunto de dados criptografados, associados a um
documento do qual so funo, garantindo a integridade do documento associado,
mas no a sua confidencialidade.


CONTROLES LGICOS
Mecanismos de controle de acesso: Palavras-chave,
sistemas biomtricos, firewalls, cartes inteligentes.
Mecanismos de certificao. Atesta a validade de um
documento.
Honeypot: o nome dado a um software, cuja funo
detectar ou de impedir a ao de um cracker, de um spammer,
ou de qualquer agente externo estranho ao sistema,
enganando-o, fazendo-o pensar que esteja de fato explorando
uma vulnerabilidade daquele sistema.
Protocolos seguros: uso de protocolos que garantem um grau
de segurana e usam alguns dos mecanismos citados aqui
MEDIDAS DE SEGURANA
Veja a seguir as medidas de segurana comumente
usadas para garantir a segurana dos sistemas de
informao:
Uso de senhas;
Criptografia de dados;
Cpia de dados crticos (backup);
Uso de servidores ou drives de discos redundantes;
Controle de acesso s estaes de trabalho;
Classificao dos usurios da rede;
Documentao em meio papel;
Software antivrus.

DOS SISTEMAS DE INFORMAO
Entende-se como oficial o uso de cdigo, cifra ou sistema
de criptografia no mbito de rgos e entidades pblicos
e instituies de carter pblico.
CRIPTOGRAFIA
Cincia e arte de escrever mensagens em forma cifrada
ou em cdigo. parte de um campo de estudos que trata
das comunicaes secretas, usadas, dentre outras
finalidades, para:
autenticar a identidade de usurios;
autenticar e proteger o sigilo de comunicaes pessoais e de
transaes comerciais e bancrias;
proteger a integridade de transferncias eletrnicas de
fundos.

DOS SISTEMAS DE INFORMAO
Aplicam-se aos programas, aplicativos, sistemas e equipamentos de
criptografia todas as medidas de segurana previstas neste Decreto
para os documentos sigilosos controlados e
os seguintes procedimentos:
realizao de vistorias peridicas, com a finalidade de assegurar uma
perfeita execuo das operaes criptogrficas;
manuteno de inventrios completos e atualizados do material de
criptografia existente;
designao de sistemas criptogrficos adequados a cada destinatrio;
comunicao, ao superior hierrquico ou autoridade competente, de
qualquer anormalidade relativa ao sigilo, inviolabilidade,
integridade, autenticidade, legitimidade e disponibilidade de
dados ou informaes criptografados; e
identificao de indcios de violao ou interceptao ou de
irregularidades na transmisso ou recebimento de dados e informaes
criptografados.
Pargrafo nico. Os dados e informaes sigilosos, constantes de
documento produzido em meio eletrnico, sero assinados e
criptografados mediante o uso de certificados digitais emitidos pela
Infra-Estrutura de Chaves Pblicas Brasileira (ICP-Brasil).
ASSINATURA DIGITAL
A assinatura digital consiste na criao de um
cdigo, atravs da utilizao de uma chave
privada, de modo que a pessoa ou entidade
que receber uma mensagem contendo este
cdigo possa verificar se o remetente mesmo
quem diz ser e identificar qualquer mensagem
que possa ter sido modificada.
importante ressaltar que a segurana do
mtodo baseia-se no fato de que a chave
privada conhecida apenas pelo seu dono.
Tambm importante ressaltar que o fato de
assinar uma mensagem no significa gerar
uma mensagem sigilosa.
Certificado Digital
O certificado digital um arquivo eletrnico que contm dados de uma pessoa ou instituio, utilizados para
comprovar sua identidade. Este arquivo pode estar armazenado em um computador ou em outra mdia, como
um token ou smart card.
Exemplos semelhantes a um certificado digital so o CNPJ, RG, CPF e carteira de habilitao de uma pessoa.
Cada um deles contm um conjunto de informaes que identificam a instituio ou pessoa e a autoridade
(para estes exemplos, rgos pblicos) que garante sua validade.
Algumas das principais informaes encontradas em um certificado digital so:
dados que identificam o dono (nome, nmero de identificao, estado, etc);
nome da Autoridade Certificadora (AC) que emitiu o certificado (vide seo 9.1);
o nmero de srie e o perodo de validade do certificado;
a assinatura digital da AC.
O objetivo da assinatura digital no certificado indicar que uma outra entidade (a Autoridade Certificadora)
garante a veracidade das informaes nele contidas.
Autoridade Certificadora (AC) a entidade responsvel por emitir certificados digitais. Estes certificados
podem ser emitidos para diversos tipos de entidades, tais como: pessoa, computador, departamento de uma
instituio, instituio, etc.
Os certificados digitais possuem uma forma de assinatura eletrnica da AC que o emitiu. Graas sua
idoneidade, a AC normalmente reconhecida por todos como confivel, fazendo o papel de "Cartrio
Eletrnico".
SEGURANA ELETRNICA
FINALIDADES BSICAS DOS SISTEMAS
ELETRNICOS DE SEGURANA
DETECTAR automaticamente pelo prprio
equipamento, seja ele um sensor de presena ou uma
cmera de deteco d movimento;
COMUNICAR SONORA, LUMINOSA,
SILENCIOSA (boto de pnico);
INIBIR ter um sistema de seg eletrnica vsivel ou
sonoro mostrar aos inimigos indesejveis que o
imvel est protegido, inibindo uma possvel ao
invasiva.



Diagnstico ANLISE DE RISCO
Identifico os riscos e sua origem, levanto variveis
internas e externas que impactaro na segurana do
imvel, bem como as vulnerabilidades das
instalao.
A partir da, pra alcanar a eficcia de implantao
de um sistema eletrnico de segurana, preciso
criar um projeto de sistema.
A partir desse projeto que se identifica a
tecnologia mais adequada a local. Uma soluo
personalizada.
EQUIPAMENTOS - ALARMES
Em geral, os sistemas de alarme so compostos por: PAINEL DE
ALARME E TECLADO, SENSORES, SIRENES E BATERIA.
O PAINEL DE ALARME o corao do sistema e deve num local de
difcil acesso e protegido por um sensor de movimento no local e um
sensor de abertura em sua caixa metlica de proteo.
O TECLADO instalado o mais prximo possvel da entrada ou sada do
imvel. Ele serve para armar e desarmar o sistema, checar seu
funcionamento, inibir setores, cadastrar senhas, verificar memria de
disparos (buffer), acionar pnico ou emergncia;
OS SETORES DE COBERTURA so usados para dividir o imvel ou
programar funes. Quanto mais setores, melhor ser a identificao do
imovel e, portanto, dos locais eventualmente violados.
A eficcia do sistema de alarme est no monitoramento 24 h e na
proteo da sua comunicao.
As falhas de comunicao mais utilizadas no sistemas de alarme so:
linha telefnica convencional, back-up via celular analgico; rdio
frequncia/ gsm/gprs.

CFTV
COMPOSTO por cmera, caixa de proteo,
suporte, cabeamento ou transmissor sem fio,
processadores, monitores gravadores de vdeo e
alimentao.

Você também pode gostar