Baixe o app para aproveitar ainda mais
Prévia do material em texto
Mercado Vegano - Segurança da Informação. Método simétrico ou de chave privada. É o sistema que utiliza uma chave igual para cifrar e para decifrar. Há a desvantagem é na comunicação, pois a chave tem que ser conhecida pelo emitente e pelo recebedor, então surge a questão de como informar a chave com segurança. Método assimétrico ou de chave pública, que utilizam a privada e pública, a primeira é utilizada para cifrar e a segunda para decifrar. Na maior parte dos casos elas são permutáveis, se uma for para cifrar a outra será para decifrar e assim mutuamente. Estes sistemas não devem permitir que a pública possa calcular a chave privada. Disponibiliza um leque amplo de alternativas que podemos usar para efetuar as comunicações seguras por meios inseguros. A assinatura digital pode ser simétrica e assimétrica, e é basicamente uma criptografia assinada. O emissor que enviará a mensagem (tem a chave privada), criptografa pondo sua assinatura nela. Duas mensagens são remetidas uma com a mensagem cifrada e outra com mensagem e a assinatura. O emissor que tem a chave pública, recebe a mensagem e faz a comparação. Então, é possível verificar se a mensagem foi alterada no caminho. A assinatura digital é resultado do emprego de um processo de criptografia segura a um documento digital de modo que seja confiado ao seu autor e abona a integridade. O foco principal é afirmar o não-repúdio. Os pré-requisitos que a assinatura digital precisa ter são: fácil geração, irrevogável, não negável pelo seu receptor, única e somente ser permitida a geração pelo seu emissor, de fácil autenticação ou de reconhecimento pelo proprietário e os usuários recebedores e tem que depender da mensagem e do autor. Para a assinatura digital ser de fato confiável deve ser utilizado um padrão de assinatura e ter a função de hashing. Certificado digital é um documento eletrônico que tem a chave pública de um usuário e informações de identificação deste. O documento precisa ser assinado por uma autoridade certificadora, atestando a veracidade e origem. Frequentemente, certificado digital é para assegurar a legitimidade e origem de chaves públicas depositadas em bases de dados de acesso público. O padrão nas certificações digitais dentre outras informações possíveis deve conter a identificação da chave pública do usuário, o nome do usuário dono da chave, o nome da empresa relacionada, a data emitida do certificado e o tempo de validade da chave. De modo que uma chave pública de um usuário adicionada a este certificado, acreditando na autoridade certificadora e averiguando sua assinatura no certificado, tem-se a certeza de que a chave de fato é do referido usuário, e que, pressupostamente, somente este disporá da chave secreta que o habilitou a decodificar a mensagem codificada pela chave pública, ou assinar documentos com a chave secreta, um certificados digital é a resposta do momento para o barreira de autenticação de usuários nas necessidades por segurança dos serviços via Internet. As técnicas de criptografia são muitas e as melhores recomendações para a transmissão de dados são por exemplo quando o dispositivo é acessível por interface web os dados devem ser transmitidos por SSL utilizando somente protocolos de segurança forte e segurança de camada de transporte, quando por email podem ser utilizado o S/MIME, e utilizar criptografia de dados de arquivos compatíveis a incluí-lo no email para transmissão, tráfegos de dados não cobertos por browser devem utilizar criptografia no nível do aplicativo, assim como se um banco de dados estiver fora do servidor de aplicativos as suas conexões devem ser através de algoritmos criptográficos com padrões de segurança recomendados, quando não houver criptografia a nível de aplicativo disponível para tráfego de dados não cobertos pela web utilizar criptografia em nível de rede como IPSEC e SSL, utilizar fortes controles de firewall, utilizar um bom e apropriado plano de recuperação de dados e contingência, averiguar e fazer testes e aberturas em backups criptografados, seguir os requisitos do protocolo recomendado para a criação de senhas fortes, quando forem utilizadas mídias móveis verificar se o conteúdo funciona seguindo as técnicas de ler conteúdo criptografado e utilizar um local seguro para armazenamento. Os métodos mais utilizados são os de chaves simétricas são: DES (Data Encryption Standard), IDEA (International Data Encryption Algorithm), RC (Ron's Code ou Rivest Cipher), Blowfish. Os de chaves assimétricas são: El Gamal, RSA (Rivest, Shamir and Adleman), e os de rede sem fio são: wep, wpa, e wpa2. Para garantir a segurança no tráfego de informações pela Internet, manter os navegadores atualizados com a versão mais recente configurando para que as atualizações sejam automáticas, certificar a procedência do site utilizando os com protocolo https, ter cuidado ao utilizar cookies, permitir a utilização de programas java e sempre que a utilização for para transmissão sigilosa certificar-se de que a conexão é segura. Para o armazenamento seguro das informações confidenciais utilização de cloud SSA para armazenamento de seus bancos de dados. Para garantir a identidade e a assinatura dos fornecedores nos contratos digitais utilizar certificado digital. Referências Bibliográficas CERT.BR – CENTRO DE ESTUDOS, RESPOSTA E TRATAMENTO DE INCIDENTES DE SEGURANÇA NO BRASIL. Cartilha de Segurança para Internet. [2020]. Disponível em: https://cartilha.cert.br/. Acesso em: 19 dez. 2019. STALLINGS, W. Criptografia e segurança de redes: princípios e práticas. 6. ed. São Paulo: Pearson Education do Brasil, 2015. [Recurso eletrônico, Biblioteca Virtual]. https://cartilha.cert.br/
Compartilhar