0 évaluation0% ont trouvé ce document utile (0 vote)
120 vues51 pages
O documento discute a segurança da informação em três frases:
1) A segurança da informação protege sistemas de informação contra negação de serviço, intrusão e modificação não autorizada de dados;
2) O Decreto 3.505/2000 estabeleceu a política de segurança da informação nos órgãos federais para garantir a confidencialidade, integridade, autenticidade e disponibilidade dos dados;
3) Existem quatro níveis de classificação de dados sigilosos (Ultra-Secreto, Secreto, Confidencial e
Description originale:
Titre original
2. Material Complementar - Segurança Da Informação .Doc
O documento discute a segurança da informação em três frases:
1) A segurança da informação protege sistemas de informação contra negação de serviço, intrusão e modificação não autorizada de dados;
2) O Decreto 3.505/2000 estabeleceu a política de segurança da informação nos órgãos federais para garantir a confidencialidade, integridade, autenticidade e disponibilidade dos dados;
3) Existem quatro níveis de classificação de dados sigilosos (Ultra-Secreto, Secreto, Confidencial e
O documento discute a segurança da informação em três frases:
1) A segurança da informação protege sistemas de informação contra negação de serviço, intrusão e modificação não autorizada de dados;
2) O Decreto 3.505/2000 estabeleceu a política de segurança da informação nos órgãos federais para garantir a confidencialidade, integridade, autenticidade e disponibilidade dos dados;
3) Existem quatro níveis de classificação de dados sigilosos (Ultra-Secreto, Secreto, Confidencial e
Informao compreende qualquer contedo que possa ser
armazenado ou transferido de algum modo, servindo a determinado propsito e sendo de utilidade ao ser humano.
A Segurana da Informao se refere proteo existente sobre as informaes de uma determinada empresa ou pessoa, isto , aplica-se tanto as informaes corporativas quanto s pessoais.
O NVEL DE SEGURANA DA INFORMAO DESEJADO EST NA POLTICA DE SEGURANA DA INFORMAO.
ATRIBUTOS DE UMA INFORMAO SEGURA D DISPONIBILIDADE Propriedade de que a informao esteja acessvel e utilizvel sob demanda por uma pessoa fsica ou determinado sistema, rgo ou entidade. Facilidade de recuperao ou acessibilidade de dados e informaes. propriedade que garante que a informao esteja sempre disponvel para o uso legtimo, ou seja, por aqueles usurios autorizados pelo proprietrio da informao I INTEGRIDADE Propriedade de que a informao no foi modificada ou destruda de maneira no autorizada ou acidental; Incolumidade de dados ou informaes na origem, no trnsito ou no destino. propriedade que garante que a informao manipulada mantenha todas as caractersticas originais estabelecidas pelo proprietrio da informao, incluindo controle de mudanas e garantia do seu ciclo de vida (nascimento,manuteno e destruio) C CONFIDENCIALIDADE Propriedade de que a informao no esteja disponvel ou revelada a pessoa fsica, sistema, rgo ou entidade no autorizado e credenciado. propriedade que limita o acesso a informao to somente s entidades legtimas, ou seja, quelas autorizadas pelo proprietrio da informao. A AUTENTICIDADE Propriedade de que a informao foi produzida, expedida, modificada ou destruda por uma determinada pessoa fsica, ou por um determinado sistema, rgo ou entidade. Asseverao de que o dado ou informao so verdadeiros e fidedignos tanto na origem quanto no destino. Segurana da Informao
Proteo dos sistemas de informao contra a negao de servio a usurios autorizados, assim como contra a intruso e a modificao desautorizada de dados ou informaes, armazenados em processamento ou em trnsito, abrangendo, inclusive, a segurana dos recursos humanos, da documentao e do material, das reas e instalaes das comunicaes e computacional, assim como as destinadas a prevenir, detectar, deter e documentar eventuais ameaas a seu desenvolvimento. DECRETO 3.505/2000 Institui a Poltica de Segurana da Informao nos rgos e entidades da Administrao Pblica Federal. PRESSUPOSTOS: assegurar a garantia ao direito individual e coletivo das pessoas, inviolabilidade da sua intimidade e ao sigilo da correspondncia e das comunicaes, nos termos previstos na Constituio; proteo de assuntos que meream tratamento especial; capacitao dos segmentos das tecnologias sensveis; uso soberano de mecanismos de segurana da informao, com o domnio de tecnologias sensveis e duais; criao, desenvolvimento e manuteno de mentalidade de segurana da informao; capacitao cientfico-tecnolgica do Pas para uso da criptografia na segurana e defesa do Estado; e conscientizao dos rgos e das entidades da Administrao Pblica Federal sobre a importncia das informaes processadas e sobre o risco da sua vulnerabilidade;
OBJETIVOS: dotar os rgos e as entidades da Administrao Pblica Federal de instrumentos jurdicos, normativos e organizacionais que os capacitem cientfica, tecnolgica e administrativamente a assegurar a confidencialidade, a integridade, a autenticidade, o no-repdio e a disponibilidade dos dados e das informaes tratadas, classificadas e sensveis; eliminar a dependncia externa em relao a sistemas, equipamentos, dispositivos e atividades vinculadas segurana dos sistemas de informao; promover a capacitao de recursos humanos para o desenvolvimento de competncia cientfico-tecnolgica em segurana da informao; estabelecer normas jurdicas necessrias efetiva implementao da segurana da informao; promover as aes necessrias implementao e manuteno da segurana da informao; promover o intercmbio cientfico-tecnolgico entre os rgos e as entidades da Administrao Pblica Federal e as instituies pblicas e privadas, sobre as atividades de segurana da informao; promover a capacitao industrial do Pas com vistas sua autonomia no desenvolvimento e na fabricao de produtos que incorporem recursos criptogrficos, assim como estimular o setor produtivo a participar competitivamente do mercado de bens e de servios relacionados com a segurana da informao; e assegurar a interoperabilidade entre os sistemas de segurana da informao.
DECRETO 4.553/2002 Dispe sobre a salvaguarda de dados, informaes, documentos e materiais sigilosos de interesse da segurana da sociedade e do Estado, no mbito da Administrao Pblica Federal, bem como das reas e instalaes onde tramitam. So considerados originariamente sigilosos, e sero como tal classificados, dados ou informaes cujo conhecimento irrestrito ou divulgao possa acarretar qualquer risco segurana da sociedade e do Estado, bem como aqueles necessrios ao resguardo da inviolabilidade da intimidade da vida privada, da honra e da imagem das pessoas. O acesso a dados ou informaes sigilosos restrito e condicionado necessidade de conhecer.
CLASSIFICAO DOS SIGILOSOS ULTRA-SECRETOS SECRETOS CONFIDENCIAIS RESERVADOS ULTRA-SECRETOS dados ou informaes referentes: soberania e integridade territorial nacionais, a planos e operaes militares, s relaes internacionais do Pas, a projetos de pesquisa e desenvolvimento cientfico e tecnolgico de interesse da defesa nacional a programas econmicos, cujo conhecimento no- autorizado possa acarretar dano excepcionalmente grave segurana da sociedade e do Estado. Prazo de durao (todos so prorrogveis): 30 anos A classificao no grau ultra-secreto de competncia das seguintes autoridades: Presidente da Repblica; Vice-Presidente da Repblica; Ministros de Estado e autoridades com as mesmas prerrogativas; Comandantes da Marinha, do Exrcito e da Aeronutica; Chefes de Misses Diplomticas e Consulares permanentes no exterior. Excepcionalmente essa competncia pode ser delegada pela autoridade responsvel a agente pblico em misso no exterior. Dados ou informaes classificados no grau de sigilo ultra-secreto somente podero ser reclassificados ou desclassificados, mediante deciso da autoridade responsvel pela sua classificao.
SECRETOS dados ou informaes referentes: a sistemas, instalaes, programas, projetos, planos ou operaes de interesse da defesa nacional, a assuntos diplomticos e de inteligncia a planos ou detalhes, programas ou instalaes estratgicos, cujo conhecimento no-autorizado possa acarretar dano grave segurana da sociedade e do Estado. Atribuio das autoridades que exeram funes de direo, comando, chefia ou assessoramento, de acordo com regulamentao especfica de cada rgo ou entidade da Administrao Pblica Federal; Prazo de durao: 20 anos; CONFIDENCIAIS dados ou informaes: que, no interesse do Poder Executivo e das partes, devam ser de conhecimento restrito e cuja revelao no-autorizada possa frustrar seus objetivos ou acarretar dano segurana da sociedade e do Estado Prazo de durao: mximo de 10 anos.
RESERVADOS dados ou informaes cuja revelao no- autorizada possa comprometer planos, operaes ou objetivos neles previstos ou referidos. Prazo de durao: mximo de 5 anos. DA RECLASSIFICAO E DA DESCLASSFICAO Para os graus secreto, confidencial e reservado, poder a autoridade responsvel pela classificao ou autoridade hierarquicamente superior competente para dispor sobre o assunto, respeitados os interesses da segurana da sociedade e do Estado, alter-la ou cancel-la, por meio de expediente hbil de reclassificao ou desclassificao dirigido ao detentor da custdia do dado ou informao sigilosos. DA GESTO DE DADOS OU INFORMAES SIGILOSOS
Para os graus secreto, confidencial e reservado, poder a autoridade responsvel pela classificao ou autoridade hierarquicamente superior competente para dispor sobre o assunto, respeitados os interesses da segurana da sociedade e do Estado, alter-la ou cancel-la, por meio de expediente hbil de reclassificao ou desclassificao dirigido ao detentor da custdia do dado ou informao sigilosos; Podero ser elaborados extratos de documentos sigilosos, para sua divulgao ou execuo; O acesso a dados ou informaes sigilosos em rgos e entidades pblicos e instituies de carter pblico admitido: I - ao agente pblico, no exerccio de cargo, funo, emprego ou atividade pblica, que tenham necessidade de conhec-los; e II - ao cidado, naquilo que diga respeito sua pessoa, ao seu interesse particular ou do interesse coletivo ou geral, mediante requerimento ao rgo ou entidade competente. Todo aquele que tiver conhecimento de assuntos sigilosos fica sujeito s sanes administrativas, civis e penais decorrentes da eventual divulgao dos mesmos. Os dados ou informaes sigilosos exigem que os procedimentos ou processos que vierem a instruir tambm passem a ter grau de sigilo idntico. Sero liberados consulta pblica os documentos que contenham informaes pessoais, desde que previamente autorizada pelo titular ou por seus herdeiros.
INCIDENTE OU QUEBRA DE SEGURANA Qualquer evento adverso, confirmado ou sob suspeita, relacionado segurana de sistemas de computao ou de redes de computadores. TRATAMENTO DE INCIDENTE Atividade que tem como funo receber, analisar e responder s notificaes e as atividades relacionadas a incidentes de segurana. Vulnerabilidade Vulnerabilidade definida como uma falha no projeto, implementao ou configurao de um software ou sistema operacional que, quando explorada por um atacante, resulta na violao da segurana de um computador .
VULNERABILIDADES FSICAS - vulnerabilidades das instalaes fsicas que servem de suporte ao sistemas de informao. Ex.: instalaes prediais fora do padro, falta de extintores etc. NATURAIS - Ex.: enchentes, tempestades, aumento de umidade e temperatura. HARDWARE - falha nos recursos tecnolgicos resultantes de desgastes ou obsolncia dos equipamentos. SOFTWARE - erro de instalao e configurao do software podem acarretar acessos indevidos a sistemas, vazamento de informaes, perda de dados ou indisponibilidade do recurso quando necessrio. MDIAS - discos, fitas e relatrios impressos que registram os dados podem ser perdidos ou danificados de modo que no haja possibilidade de sua recuperao. COMUNICAO - acessos no autorizados ou perda de comunicao. HUMANAS - esto relacionadas a falta de treinamento, compartilhamento de informaes confidenciais, no execuo de rotinas de segurana, erros ou omisses. HACKER
Indivduos maliciosos, em geral com profundo conhecimento tcnico, que agem com a inteno de violar sistemas de informao, burlando sistemas de segurana existentes. Os ataques so as tentativas, feitas por invasores, de agredir a D-I-C-A de um sistema de informaes. Eles exploram as vulnerabilidades existentes nos sistemas de informao.
VRUS um programa de computador malicioso criado para gerar resultados indesejados, que se auto-dissemina sem o conhecimento do usurio, contagiando os computadores que tiverem contato com ele. Ele precisa de um programa executvel para nele se instalar; infecta o sistema, faz cpias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios. Alguns vrus e outros programas maliciosos (incluindo o spyware) esto programados para re- infectar o computador mesmo depois de detectados e removidos.
WORMS (vermes) so programas capazes de se autopropagar por meio de redes. So muito parecidos com vrus, mas ao contrrio destes, no necessitam ser explicitamente executados para se propagar. Enquanto um vrus infecta um programa e necessita deste programa hospedeiro para se propagar, o Worm um programa completo e no precisa de outro para se propagar. Um worm pode ser projetado para tomar aes maliciosas aps infestar um sistema, alm de se autoreplicar, pode deletar arquivos em um sistema ou enviar documentos por email. A partir disso, o worm pode tornar o computador infectado vulnervel a outros ataques.
TROJAN (cavalo de tria) um invasor que no se reproduz. Ele se instala, geralmente via e-mail, e toda vez que o computador ligado, o trojan automaticamente executado sem o conhecimento do usurio. As aes maliciosas mais comuns so o furto de senhas e outras informaes como numero de cartes de crdito. Os trojans atuais so disfarados de programas legtimos, embora, diferentemente de vrus ou de worms, no criam rplicas de si (e esse o motivo pelo qual o Cavalo de Tria no considerado um vrus). Rootkits A principal inteno dele se camuflar, impedindo que seu cdigo seja encontrado por qualquer antivrus. Um rootkit um trojan que busca se esconder de softwares de segurana e do usurio utilizando diversas tcnicas avanadas de programao. Keylogger registrador do teclado; um programa de computador do tipo spyware cuja finalidade monitorar tudo o que a vtima digita, a fim de descobrir suas senhas de banco, nmeros de carto de crdito e afins. Muitos casos de phishing, assim como outros tipos de fraudes virtuais, se baseiam no uso de algum tipo de keylogger, instalado no computador sem o conhecimento da vtima, que captura dados sensveis e os envia a um hacker que depois os utiliza para fraudes. BACKDOOR Backdoor (tambm conhecido por Porta dos fundos) uma falha de segurana que pode existir em um programa de computador ou sistema operacional, que pode permitir a invaso do sistema por um cracker para que ele possa obter um total controle da mquina. Muitos crackers utilizam-se de um Backdoor para instalar vrus de computador ou outros programas maliciosos, conhecidos como malware. Spyware aplicativo ou programa espio consiste num programa automtico de computador, que recolhe informaes sobre o usurio, sobre os seus costumes na Internet e transmite essa informao a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento. Diferem dos cavalos de Tria por no terem como objetivo que o sistema do usurio seja dominado, seja manipulado, por uma entidade externa, por um cracker. Cdigos Maliciosos (Malware) Cdigo malicioso ou Malware (Malicious Software) um termo genrico que abrange todos os tipos de programa especificamente desenvolvidos para executar aes maliciosas em um computador. Na literatura de segurana o termo malware tambm conhecido por "software malicioso". Alguns exemplos de malware so: vrus; worms; backdoors; cavalos de tria; keyloggers e outros programas spyware; rootkits.
Phishing uma forma de fraude eletrnica, caracterizada por tentativas de adquirir informaes sigilosas, tais como senhas e nmeros de carto de crdito, ao se fazer passar como uma pessoa confivel ou uma empresa enviando uma comunicao eletrnica oficial, como um correio ou uma mensagem instantnea. PREVENO E COMBATE Atualizar o computador periodicamente; Antispywares - so programas utilizados para combater spyware, keyloggers entre outros programas espies. Entre esses programas esto os: firewalls, antivrus entre outros. Antivrus; Firewall - nome dado ao dispositivo de uma rede de computadores que tem por objetivo aplicar uma poltica de segurana a um determinado ponto de controle da rede. Sua funo consiste em regular o trfego de dados entre redes distintas e impedir a transmisso e/ou recepo de acessos nocivos ou no autorizados de uma rede para outra ATAQUE DE NEGAO DE SERVIOS (DoS Denial of Service) ocorre quando um nmero excessivamente grande de comunicaes enviado de propsito a um computador para sobrecarregar sua capacidade de lidar com elas. Os alvos deste tipo de ataque so os computadores de organizaes que os usam para prestar algum servio pela internet. Nos ataques de negao de servio o atacante utiliza um computador para tirar de operao um servio ou computador conectado Internet.
DDoS - (Distributed Denial of Service) Constitui um ataque de negao de servio distribudo, ou seja, um conjunto de computadores utilizado para tirar de operao um ou mais servios ou computadores conectados Internet. Normalmente estes ataques procuram ocupar toda a banda disponvel para o acesso a um computador ou rede, causando grande lentido ou at mesmo indisponibilizando qualquer comunicao com este computador ou rede. SPAM envio de grande volume de mensagens no solicitadas por seus destinatrios. Ex.: propaganda de produtos, boatos, propostas de ganhar dinheiro fcil etc.
Cookies Cookies so pequenas informaes que os sites visitados por voc podem armazenar em seu browser. Estes so utilizados pelos sites de diversas formas, tais como: guardar a sua identificao e senha quando voc vai de uma pgina para outra; manter listas de compras ou listas de produtos preferidos em sites de comrcio eletrnico; personalizar sites pessoais ou de notcias, quando voc escolhe o que quer que seja mostrado nas pginas; manter a lista das pginas vistas em um site, para estatstica ou para retirar as pginas que voc no tem interesse dos links.
ENGENHARIA SOCIAL O conceito de engenharia social que se trata de uma maneira de se obter informaes confidenciais sobre determinada pessoa, equipamento, campanha ou empresa, sem o uso da fora apenas com inteligncia, tcnica, perspiccia e persuaso. Engenharia Social
Nesse sentido, observa-se que a engenharia social possui uma seqncia de passos na qual um ataque pode ocorrer: Coleta de informaes O hacker ou engenheiro social busca as mais diversas informaes dos usurios como nmero de CPF, data de nascimento, nomes dos pais, manuais da empresa, etc. Essas informaes ajudaro no estabelecimento de uma relao com algum da empresa visada. Desenvolvimento de relacionamento O engenheiro social explora a natureza humana de ser confiante nas pessoas at que se prove o contrrio. Explorao de um relacionamento O engenheiro social procura obter informaes da vtima ou empresa como, por exemplo, senha, agenda de compromissos, dados de conta bancria ou carto de crdito a serem usados no ataque. Execuo do ataque O hacker ou engenheiro social realiza o ataque a empresa ou vtima, fazendo uso de todas informaes e recursos obtidos.
COMO EVITAR? Educao e Treinamento Importante conscientizar as pessoas sobre o valor da informao que elas dispem e manipulam, seja ela de uso pessoal ou institucional. Informar os usurios sobre como age um engenheiro social. Segurana Fsica Permitir o acesso a dependncias de uma organizao apenas s pessoas devidamente autorizadas, bem como dispor de funcionrios de segurana a fim de monitorar entrada e sada da organizao. Poltica de Segurana Estabelecer procedimentos que eliminem quaisquer trocas de senhas. Por exemplo, um administrador jamais deve solicitar a senha e/ou ser capaz de ter acesso a senha de usurios de um sistema. Estimular o uso de senhas de difcil descoberta, alm de remover contas de usurios que deixaram a instituio. Controle de Acesso Os mecanismos de controle de acesso tem o objetivo de implementar privilgios mnimos a usurios a fim de que estes possam realizar suas atividades. O controle de acesso pode tambm evitar que usurios sem permisso possam criar/remover/alterar contas e instalar software danosos a organizao.
MEDIDAS PROTETIVAS importante conhecer os mecanismos e medidas de proteo contra falhas e ameaas: MEDIDAS PREVENTIVAS: evitar que invasores violem os mecanismos de segurana. Ex.: polticas de segurana, instrues e procedimentos de trabalho, as campanhas de sensibilizao e conscientizao de usurios, uso de antivrus, senhas, realizao de cpias de segurana etc. MEDIDAS DETECTVEIS: so aquelas que identificam a ocorrncia de alguma vulnerabilidade. Ex.: sistemas de deteco de intruso em redes, os alertas de segurana, as cmeras de vdeo, alarmes etc. MEDIDAS CORRETIVAS: mecanismo para interromper a ameaa, avaliar e reparar danos, alm de manter a operacionalidade do sistema caso ocorra invaso ao sistema Planos de contingncia, restaurao de cpias de segurana (backups).
CONTROLES FSICOS So barreiras que limitam o contato ou acesso direto a informao ou a infra- estrutura (que garante a existncia da informao) que a suporta. Existem mecanismos de segurana que apiam os controles fsicos: Portas, trancas, guardas... 1 Demarcao das reas Identificao Delimitao Marcao com diferentes graus de sensibilidade: Livres, Sigilosos e Restritos 2. Implantao de barreiras Alarme, vigilncia, controle de pessoas, controle de veculos, muros, cercas, espelhos dgua 3 Sistema de Guarda e Vigilncia 4 Preveno de Acidentes
CONTROLES LGICOS So barreiras que impedem ou limitam o acesso a informao, que est em ambiente controlado, geralmente eletrnico, e que, de outro modo, ficaria exposta a alterao no autorizada por elemento mal intencionado. Existem mecanismos de segurana que apiam os controles lgicos: Mecanismos de criptografia. Permitem a transformao reversvel da informao de forma a torn-la ininteligvel a terceiros. Utiliza-se para tal, algoritmos determinados e uma chave secreta para, a partir de um conjunto de dados no criptografados, produzir uma sequncia de dados criptografados. A operao inversa a decifrao. Assinatura digital. Um conjunto de dados criptografados, associados a um documento do qual so funo, garantindo a integridade do documento associado, mas no a sua confidencialidade.
CONTROLES LGICOS Mecanismos de controle de acesso: Palavras-chave, sistemas biomtricos, firewalls, cartes inteligentes. Mecanismos de certificao. Atesta a validade de um documento. Honeypot: o nome dado a um software, cuja funo detectar ou de impedir a ao de um cracker, de um spammer, ou de qualquer agente externo estranho ao sistema, enganando-o, fazendo-o pensar que esteja de fato explorando uma vulnerabilidade daquele sistema. Protocolos seguros: uso de protocolos que garantem um grau de segurana e usam alguns dos mecanismos citados aqui MEDIDAS DE SEGURANA Veja a seguir as medidas de segurana comumente usadas para garantir a segurana dos sistemas de informao: Uso de senhas; Criptografia de dados; Cpia de dados crticos (backup); Uso de servidores ou drives de discos redundantes; Controle de acesso s estaes de trabalho; Classificao dos usurios da rede; Documentao em meio papel; Software antivrus.
DOS SISTEMAS DE INFORMAO Entende-se como oficial o uso de cdigo, cifra ou sistema de criptografia no mbito de rgos e entidades pblicos e instituies de carter pblico. CRIPTOGRAFIA Cincia e arte de escrever mensagens em forma cifrada ou em cdigo. parte de um campo de estudos que trata das comunicaes secretas, usadas, dentre outras finalidades, para: autenticar a identidade de usurios; autenticar e proteger o sigilo de comunicaes pessoais e de transaes comerciais e bancrias; proteger a integridade de transferncias eletrnicas de fundos.
DOS SISTEMAS DE INFORMAO Aplicam-se aos programas, aplicativos, sistemas e equipamentos de criptografia todas as medidas de segurana previstas neste Decreto para os documentos sigilosos controlados e os seguintes procedimentos: realizao de vistorias peridicas, com a finalidade de assegurar uma perfeita execuo das operaes criptogrficas; manuteno de inventrios completos e atualizados do material de criptografia existente; designao de sistemas criptogrficos adequados a cada destinatrio; comunicao, ao superior hierrquico ou autoridade competente, de qualquer anormalidade relativa ao sigilo, inviolabilidade, integridade, autenticidade, legitimidade e disponibilidade de dados ou informaes criptografados; e identificao de indcios de violao ou interceptao ou de irregularidades na transmisso ou recebimento de dados e informaes criptografados. Pargrafo nico. Os dados e informaes sigilosos, constantes de documento produzido em meio eletrnico, sero assinados e criptografados mediante o uso de certificados digitais emitidos pela Infra-Estrutura de Chaves Pblicas Brasileira (ICP-Brasil). ASSINATURA DIGITAL A assinatura digital consiste na criao de um cdigo, atravs da utilizao de uma chave privada, de modo que a pessoa ou entidade que receber uma mensagem contendo este cdigo possa verificar se o remetente mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada. importante ressaltar que a segurana do mtodo baseia-se no fato de que a chave privada conhecida apenas pelo seu dono. Tambm importante ressaltar que o fato de assinar uma mensagem no significa gerar uma mensagem sigilosa. Certificado Digital O certificado digital um arquivo eletrnico que contm dados de uma pessoa ou instituio, utilizados para comprovar sua identidade. Este arquivo pode estar armazenado em um computador ou em outra mdia, como um token ou smart card. Exemplos semelhantes a um certificado digital so o CNPJ, RG, CPF e carteira de habilitao de uma pessoa. Cada um deles contm um conjunto de informaes que identificam a instituio ou pessoa e a autoridade (para estes exemplos, rgos pblicos) que garante sua validade. Algumas das principais informaes encontradas em um certificado digital so: dados que identificam o dono (nome, nmero de identificao, estado, etc); nome da Autoridade Certificadora (AC) que emitiu o certificado (vide seo 9.1); o nmero de srie e o perodo de validade do certificado; a assinatura digital da AC. O objetivo da assinatura digital no certificado indicar que uma outra entidade (a Autoridade Certificadora) garante a veracidade das informaes nele contidas. Autoridade Certificadora (AC) a entidade responsvel por emitir certificados digitais. Estes certificados podem ser emitidos para diversos tipos de entidades, tais como: pessoa, computador, departamento de uma instituio, instituio, etc. Os certificados digitais possuem uma forma de assinatura eletrnica da AC que o emitiu. Graas sua idoneidade, a AC normalmente reconhecida por todos como confivel, fazendo o papel de "Cartrio Eletrnico". SEGURANA ELETRNICA FINALIDADES BSICAS DOS SISTEMAS ELETRNICOS DE SEGURANA DETECTAR automaticamente pelo prprio equipamento, seja ele um sensor de presena ou uma cmera de deteco d movimento; COMUNICAR SONORA, LUMINOSA, SILENCIOSA (boto de pnico); INIBIR ter um sistema de seg eletrnica vsivel ou sonoro mostrar aos inimigos indesejveis que o imvel est protegido, inibindo uma possvel ao invasiva.
Diagnstico ANLISE DE RISCO Identifico os riscos e sua origem, levanto variveis internas e externas que impactaro na segurana do imvel, bem como as vulnerabilidades das instalao. A partir da, pra alcanar a eficcia de implantao de um sistema eletrnico de segurana, preciso criar um projeto de sistema. A partir desse projeto que se identifica a tecnologia mais adequada a local. Uma soluo personalizada. EQUIPAMENTOS - ALARMES Em geral, os sistemas de alarme so compostos por: PAINEL DE ALARME E TECLADO, SENSORES, SIRENES E BATERIA. O PAINEL DE ALARME o corao do sistema e deve num local de difcil acesso e protegido por um sensor de movimento no local e um sensor de abertura em sua caixa metlica de proteo. O TECLADO instalado o mais prximo possvel da entrada ou sada do imvel. Ele serve para armar e desarmar o sistema, checar seu funcionamento, inibir setores, cadastrar senhas, verificar memria de disparos (buffer), acionar pnico ou emergncia; OS SETORES DE COBERTURA so usados para dividir o imvel ou programar funes. Quanto mais setores, melhor ser a identificao do imovel e, portanto, dos locais eventualmente violados. A eficcia do sistema de alarme est no monitoramento 24 h e na proteo da sua comunicao. As falhas de comunicao mais utilizadas no sistemas de alarme so: linha telefnica convencional, back-up via celular analgico; rdio frequncia/ gsm/gprs.
CFTV COMPOSTO por cmera, caixa de proteo, suporte, cabeamento ou transmissor sem fio, processadores, monitores gravadores de vdeo e alimentao.