segurança da informação - amazon s3...tj-rs – faurgs - no que se refere à proteção e...

168
Segurança da Informação

Upload: others

Post on 18-Jun-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

Segurança da Informação

Page 2: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

Malware Código Malicioso

Page 3: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

Malware

Vírus Bot botnet

Spyware

Ransomware

Worm Backdoor

Cavalo de troia (Trojan)

Rootkit

Page 4: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

Vírus • Programa malicioso.

• Se propaga inserindo cópias

de si mesmo e se tornando parte de outros programas e arquivos.

Page 5: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

Vírus

Vírus Vírus

Page 6: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

Vírus

O vírus depende da execução do programa ou arquivo hospedeiro.

Page 7: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

Vírus Principais meios de propagação

• Envio de e-mail.

• Mídias removíveis (pen-drives).

Page 8: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

Vírus • Vírus propagado por e-mail • Vírus de script • Vírus de macro • Vírus de telefone celular • Vírus de programas

Page 9: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

Worm (Verme)

• Programa malicioso.

• Se propaga automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

Page 10: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

Worm (Verme)

Worm Worm

Worm

Page 11: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

Worm (Verme)

• Não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos.

Page 12: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

Worm (Verme)

Formas de propagação • Execução direta de suas cópias

• Exploração automática de

vulnerabilidades existentes em programas instalados em computadores.

Page 13: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

Worm (Verme)

Problemas • Consumo de muitos recursos,

devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores.

Page 14: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando
Page 15: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

Ransomware

Código Malicioso

Page 16: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

Ransomware Programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário.

Page 17: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

Ransomware

O pagamento do resgate geralmente é feito via bitcoins.

Page 18: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

Ransomware Ransomware Locker impede que você acesse o equipamento infectado.

Page 19: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

Ransomware Ransomware Crypto impede que você acesse aos dados armazenados no equipamento infectado, geralmente usando criptografia.

Page 20: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

Ransomware Além de infectar o equipamento também costuma buscar outros dispositivos conectados, locais ou em rede, e criptografá-los também.

Page 21: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

Ransomware

Não se propaga sozinho

Page 22: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

Ransomware Infecção: - via links em e-mails, redes sociais e mensagens instantâneas - anexado a e-mails - baixado de sites na Internet - via arquivos compartilhados - via páginas Web maliciosas, usando navegadores vulneráveis

Page 23: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando
Page 24: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

Bot • Programa malicioso.

• Dispõe de mecanismos de

comunicação com o invasor que permitem que ele seja controlado remotamente.

Page 25: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

Bot O computador infectado por um bot é chamado de zumbi. Pode ser controlado remotamente, sem o conhecimento do seu dono.

Page 26: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

Bot Propagação automática, explorando vulnerabilidades.

Page 27: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

Bot Botnet é uma rede formada por muitos computadores zumbis e que permite aumentar a capacidade de ações danosas executadas pelos bots.

Page 28: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

Bot Invasor envia instruções para que ações maliciosas sejam executadas, como:

• Ataques Dos ou DDos • Furto de dados • Envio spam

Page 29: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

BOT

Page 30: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

BOT

Page 31: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

BOT BOT BOT

BOT

BOT

BOT

BOT

Page 32: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

BOT BOT BOT

BOT

BOT

BOT

BOT

Page 33: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

Spyware Monitora as atividades de um sistema e envia as informações coletadas para terceiros.

Page 34: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

Spyware Pode ser usado tanto de forma legítima quanto maliciosa.

Page 35: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

Spyware Keylogger

Captura teclas digitadas pelo usuário no teclado do computador.

Page 36: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

Spyware Screenlogger

Armazena a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado.

Page 37: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

Spyware Adware

Projetado para apresentar propagandas.

Page 38: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando
Page 39: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando os conceitos às suas respectivas definições. (1) Vírus (2) Spyware (3) Bot ( ) Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. ( ) Programa que dispõe de mecanismos de comunicação com o invasor, permitindo que ele seja controlado remotamente. ( ) Programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. A sequência correta de preenchimento dos parênteses da segunda coluna, de cima para baixo, é a) 1 – 2 – 3. b) 1 – 3 – 2. c) 2 – 1 – 3. d) 2 – 3 – 1. e) 3 – 2 – 1.

Page 40: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando os conceitos às suas respectivas definições. (1) Vírus (2) Spyware (3) Bot (2) Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. ( ) Programa que dispõe de mecanismos de comunicação com o invasor, permitindo que ele seja controlado remotamente. ( ) Programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. A sequência correta de preenchimento dos parênteses da segunda coluna, de cima para baixo, é a) 1 – 2 – 3. b) 1 – 3 – 2. c) 2 – 1 – 3. d) 2 – 3 – 1. e) 3 – 2 – 1.

Page 41: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando os conceitos às suas respectivas definições. (1) Vírus (2) Spyware (3) Bot (2) Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. (3) Programa que dispõe de mecanismos de comunicação com o invasor, permitindo que ele seja controlado remotamente. ( ) Programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. A sequência correta de preenchimento dos parênteses da segunda coluna, de cima para baixo, é a) 1 – 2 – 3. b) 1 – 3 – 2. c) 2 – 1 – 3. d) 2 – 3 – 1. e) 3 – 2 – 1.

Page 42: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando os conceitos às suas respectivas definições. (1) Vírus (2) Spyware (3) Bot (2) Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. (3) Programa que dispõe de mecanismos de comunicação com o invasor, permitindo que ele seja controlado remotamente. (1) Programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. A sequência correta de preenchimento dos parênteses da segunda coluna, de cima para baixo, é a) 1 – 2 – 3. b) 1 – 3 – 2. c) 2 – 1 – 3. d) 2 – 3 – 1. e) 3 – 2 – 1.

Page 43: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando os conceitos às suas respectivas definições. (1) Vírus (2) Spyware (3) Bot (2) Programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. (3) Programa que dispõe de mecanismos de comunicação com o invasor, permitindo que ele seja controlado remotamente. (1) Programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. A sequência correta de preenchimento dos parênteses da segunda coluna, de cima para baixo, é a) 1 – 2 – 3. b) 1 – 3 – 2. c) 2 – 1 – 3. d) 2 – 3 – 1. e) 3 – 2 – 1.

Page 44: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando
Page 45: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

Cavalo de Troia (Trojan ou Trojan-horse)

Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções sem o conhecimento do usuário.

Page 46: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

Backdoor Permite o retorno de um invasor a um computador comprometido.

Page 47: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

Rootkit Conjunto de programas que permite assegurar e manter a presença de um invasor em um computador comprometido.

Page 48: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

Golpes na Internet

Page 49: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

Golpes

Phishing

Pharming Boato (Hoax)

Page 50: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

Phishing Site ou e-mail falso, parecido com o verdadeiro, com a intenção de capturar informações de identificação pessoal.

Page 51: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

Pharming Redireção da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System).

Page 52: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

Pharming Quando o usuário tenta acessar um site legítimo, o seu navegador Web é redirecionado para uma página falsa.

Page 53: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

Boato (Hoax)

Mensagem que possui conteúdo alarmante ou falso e aponta como autora alguma organização importante.

Page 54: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

Segurança

Antivírus Antimalware

Firewall

Senhas fortes

Antispam Assinatura

Digital

Criptografia

Backup

Prevenção e Proteção

Page 55: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

Antivirus Antimalware

Page 56: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

Antivirus Antimalware

Page 57: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

Antivirus Antimalware

Page 58: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

Antivirus Antimalware

Page 59: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

Windows 7 Windows 8 Windows 10

AntiSpyware AntiSpyware

Antivírus

Page 60: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

Windows 7

Antivírus

Page 61: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

Windows 7

AntiSpyware Antivírus

Page 62: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

Características Segurança da Informação

Segurança

Confidencialidade

Integridade

Disponibilidade

Autenticidade

Page 63: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

Confidencialidade Sigilo

Segurança da Informação

Garantir o acesso a informação somente por pessoas ou entidades legítimas e autorizadas.

Page 64: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

Confidencialidade Sigilo

Segurança da Informação

Criptografia

AULAS x98yhctj AULAS

Page 65: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

Integridade

Segurança da Informação

Proteger a informação contra alterações não autorizadas.

Page 66: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

Integridade

Segurança da Informação

A aula será hoje.

A aula NÃO será hoje.

A aula NÃO será hoje.

Page 67: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

Disponibilidade

Segurança da Informação

Garantir que a informação esteja disponível para usuários autorizados.

Page 68: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

BOT

Page 69: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

BOT

Page 70: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

BOT BOT BOT

BOT

BOT

BOT

BOT

Page 71: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

BOT BOT BOT

BOT

BOT

BOT

BOT

Page 72: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

Autenticidade

Segurança da Informação

Garantir que a informação é proveniente de quem realmente diz ser.

Page 73: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

Autenticidade Segurança da Informação

[email protected] Clique aqui para

arquivo com questões

Page 74: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

Não-repúdio

Segurança da Informação

Irretratabilidade

Uma pessoa ou entidade não pode negar a autoria da informação.

Page 75: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

Certificação Digital

Page 82: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

CRIPTOGRAFIA

Page 83: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

CRIPTOGRAFIA Processo de embaralhamento dos dados (codificação).

Page 84: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

CRIPTOGRAFIA Confidencialidade (Sigilo)

Page 85: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

CRIPTOGRAFIA • SIMÉTRICA

• ASSIMÉTRICA

Page 86: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

SIMÉTRICA

DES, 3DES, AES, RC, IDEA

ASSIMÉTRICA

RSA, ECDSA

Algoritmos de Hash (Resumo)

MD5, SHA

Algoritmos

Page 87: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

CRIPTOGRAFIA • SIMÉTRICA

Chave Secreta

Chave Secreta

Criptografa Decodifica

Page 88: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

João Maria

Pedro

Chave Secreta

Chave Secreta

Page 89: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

João Maria

Pedro

Chave Secreta

Chave Secreta

Aula hoje

Page 90: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

João Maria

Pedro

Chave Secreta awju qzvg

Chave Secreta

Page 91: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

João Maria

Pedro

Chave Secreta

Chave Secreta

awju qzvg

Page 92: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

João Maria

Pedro

Chave Secreta

Chave Secreta

awju qzvg

Page 93: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

João Maria

Pedro

Chave Secreta

Aula hoje Chave Secreta

Page 94: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

João Maria

Pedro

Chave Secreta

Chave Secreta

Page 95: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

João Maria

Pedro

Chave Secreta

Chave Secreta

Aula hoje

Page 96: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

João Maria

Pedro

Chave Secreta

awju qzvg

Chave Secreta

Page 97: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

João Maria

Pedro

Chave Secreta

Chave Secreta

awju qzvg

Page 98: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

João Maria

Pedro

Chave Secreta

Chave Secreta

awju qzvg

Page 99: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

João Maria

Pedro

Chave Secreta

Chave Secreta

awju qzvg

E se PEDRO conseguir a chave?

Page 100: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

João Maria

Pedro

Chave Secreta

Chave Secreta

awju qzvg

Chave Secreta

Page 101: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

João Maria

Pedro

Chave Secreta

Chave Secreta

Aula hoje Chave

Secreta

Page 102: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

CRIPTOGRAFIA

• ASSIMÉTRICA

Chave pública

Chave privada

Criptografa Decodifica

Page 103: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

João Maria

Pedro

Chave pública

Maria

Chave privada

Maria

Page 104: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

João Maria

Pedro

Aula hoje

Chave pública

Maria

Chave privada

Maria

Page 105: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

João Maria

Pedro

Aula hoje Chave privada

Maria

Chave pública

Maria

Page 106: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

João Maria

Pedro

awju qzvg

Chave pública

Maria

Chave privada

Maria

Page 107: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

João Maria

Pedro

awju qzvg Chave pública

Chave pública

Maria

Chave privada

Maria

Page 108: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

João Maria

Pedro

awju qzvg

Chave privada

Maria

Chave pública

Maria

Page 109: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

João Maria

Pedro

Aula hoje Chave privada

Maria

Chave pública

Maria

Page 110: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

João Maria

Pedro

Chave pública

Maria

Chave privada

Maria

Page 111: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

João Maria

Pedro

Aula hoje

Chave pública

Maria

Chave privada

Maria

Page 112: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

João Maria

Pedro

Chave pública

Aula hoje

Chave pública

Maria

Chave privada

Maria

Page 113: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

João Maria

Pedro

Chave pública Chave

privada awju qzvg

Chave pública

Maria

Chave privada

Maria

Page 114: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

João Maria

Pedro

Chave privada

awju qzvg Chave pública

Chave pública

Maria

Chave privada

Maria

Page 115: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

João Maria

Pedro

awju qzvg

Chave pública

Chave pública

Maria

Chave privada

Maria

Page 116: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

João Maria

Pedro

awju qzvg

E se PEDRO conseguir a chave pública?

Chave pública

Maria

Chave privada

Maria

Page 117: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

João Maria

Pedro

Chave privada

awju qzvg

Chave pública

Maria

Chave privada

Maria Chave pública

Maria

Page 118: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

João Maria

Pedro

Chave privada

arwe oirf

Chave pública

Chave pública

Maria

Chave privada

Maria

Chave pública

Maria

Page 119: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

CRIPTOGRAFIA ASSIMÉTRICA

As chaves utilizadas pertencem ao destinatário.

Page 120: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

Assinatura Digital

Page 121: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

Assinatura Digital

Autenticidade

Integridade

Não repúdio

Page 122: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

Assinatura Digital

Page 123: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

João Maria

Pedro

Chave pública Chave pública

João

Chave privada

João

Page 124: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

João Maria

Pedro

A aula será realizada

hoje. Rem.: João

Chave pública

Chave privada

Chave pública Chave pública

João

Chave privada

João

Page 125: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

João Maria

Pedro

A aula será realizada

hoje. Rem.: João

Chave pública

Chave privada

Chave pública Chave pública

João

Chave privada

João

Hash

Page 126: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

João Maria

Pedro

A aula será realizada

hoje. Rem.: João

Chave pública Chave pública Chave pública

João

Chave privada

João

Hash f8262a3ea5da08f03286546adcd0a3e9

Page 127: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

João Maria

Pedro

A aula será realizada

hoje. Rem.: João

Chave pública Chave pública Chave pública

João

Hash xyz45xcbfjrududusjcjcjco39dkvndj85jdjc

Chave privada

João

Page 128: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

João Maria

Pedro

Chave pública Chave pública Chave pública

João A aula será realizada

hoje. Rem.: João

xyz45xcbfjrududusjcjcjco39dkvndj85jdjc

Chave privada

João

Page 129: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

João Maria

Pedro

Chave pública Chave pública Chave pública

João

A aula será realizada

hoje. Rem.: João

xyz45xcbfjrududusjcjcjco39dkvndj85jdjc

Chave privada

João

Page 130: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

João Maria

Pedro

Chave pública Chave pública Chave pública

João

A aula será realizada

hoje. Rem.: João

xyz45xcbfjrududusjcjcjco39dkvndj85jdjc Hash

f8262a3ea5da08f03286546adcd0a3e9

Chave privada

João

Page 131: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

João Maria

Pedro

A aula será realizada

hoje. Rem.: João

Hash

f8262a3ea5da08f03286546adcd0a3e9

Chave pública Chave pública

João f8262a3ea5da08f03286546adcd0a3e9

Chave privada

João

Page 132: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

Assinatura Digital

As chaves utilizadas pertencem ao remetente.

Page 133: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

FAURGS – TJ-RS

Page 134: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

Infraestrutura de Chaves Públicas Brasileira

Page 135: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando
Page 137: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

FAURGS – TJ-RS

Page 138: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

ACT Autoridade

Certificadora do Tempo

Responsável por emitir carimbos do tempo

Page 139: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

CERTIFICADO DIGITAL

• Chave Pública do Titular • Dados do titular (nome, email) • Período de validade do certificado • Nome da Autoridade Certificadora – AC • Número de série • Assinatura digital da AC

Principais informações

Fonte: http://www.iti.gov.br

Page 140: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

FAURGS-2013

Assinale a alternativa que apresenta um dos dados presentes em um certificado digital. a) Chave privada de criptografia do dono do certificado. b) Chave única da entidade certificadora raiz. c) Chave privada de criptografia do emissor do certificado. d) Chave pública de criptografia do emissor do certificado. e) Chave pública de criptografia do dono do certificado.

Page 141: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

FAURGS-2013

Assinale a alternativa que apresenta um dos dados presentes em um certificado digital. a) Chave privada de criptografia do dono do certificado. b) Chave única da entidade certificadora raiz. c) Chave privada de criptografia do emissor do certificado. d) Chave pública de criptografia do emissor do certificado. e) Chave pública de criptografia do dono do certificado.

Page 142: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

Tipos de certificado digital

A1, A2, A3 e A4 Certificados de assinatura digital

Page 143: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

Tipos de certificado digital

S1, S2, S3 e S4 Certificados de sigilo

Page 144: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

Tipos de certificado digital

T3, T4 Certificados de carimbo do tempo

Page 145: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando
Page 146: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

Tipo de Certificado

Mídia armazenadora

A1 e S1 Arquivo

A2 e S2 Smart card ou token

A3 e S3 Smart card ou token

A4 e S4 Smart card ou token

Page 147: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

Certificado Autoassinado

Page 148: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

Certificado Autoassinado

Certificado digital no qual o dono e o emissor são a mesma entidade.

Page 149: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

Certificado Autoassinado

Emissor do certificado (entidade que assina) e o utilizador do certificado (para quem foi emitido o certificado) são a mesma entidade (organização, pessoa ou máquina).

IETF Internet Engineering

Task Force

Page 150: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

Certificado Autoassinado A assinatura digital pode ser verificada com a chave pública presente no certificado.

IETF Internet Engineering

Task Force

Page 151: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

Certificado

EV SSL (Extended Validation SSL)

Certificado de validação avançada

Page 152: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

Certificados Digitais EV SSL

Certificado de alta confiança

Page 153: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

Certificados Digitais EV SSL

Procedimentos de validação mais rigorosos para as empresas

Page 154: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

Certificados Digitais EV SSL

•Apresentação de documentos como: CNPJ, e Contrato Social;

Page 155: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

Certificados Digitais EV SSL

•Legalmente estabelecida no mesmo país do registro do domínio;

Page 156: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

Certificados Digitais

EV SSL

• Dados de identificação e localização: Razão Social, Endereço, entre outros devem ser comprovados.

Page 157: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

Barra de endereço do navegador fica verde.

Page 158: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando
Page 159: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando
Page 160: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

Firewall

Page 161: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando
Page 162: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

Firewall

Page 163: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

Senhas

Um dos principais mecanismos de autenticação usados na Internet.

Page 164: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

Senhas fortes

• Números aleatórios

• Grande quantidade de caracteres

• Diferentes tipos de caracteres

Page 165: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando

Cópia de segurança

Page 166: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando
Page 167: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando
Page 168: Segurança da Informação - Amazon S3...TJ-RS – FAURGS - No que se refere à proteção e segurança de computadores, numere a segunda coluna de acordo com a primeira, associando