SlideShare ist ein Scribd-Unternehmen logo
1 von 86
NEGÓCIO ELECTRÓNICO A SEGURANÇA INFORMÁTICA E O NEGÓCIO ELECTRÓNICO Sociedade Portuguesa de Inovação União Europeia Fundo Social Europeu Projecto apoiado pelo Programa Operacional Plurifundos da Região Autónoma da Madeira (POPRAM III), co-financiado pelo Estado Português e pela União Europeia, através do Fundo Social Europeu. Hugo Magalhães | Alberto Grilo
Noções Básicas de Segurança Slide 1 .: 1.1 – Ameaças à Segurança 1.1.1 – Modificação 1.1.2 – Repetição 1.1.3 – Intercepção 1.1.4 – Disfarce 1.1.5 – Repúdio 1.1.6 – Negação de Serviço .: 1.2 – Garantias de Segurança 1.2.1 – Confidencialidade 1.2.2 – Integridade 1.2.3 – Autenticação 1.2.4 – Autorização 1.2.5 – Registo 1.2.6 – Não Repúdio
Objectivos do Módulo Slide 2 No final do módulo os formandos deverão ser capazes de: .:  Identificar as principais ameaças à segurança de uma comunicação nomeadamente modificação, repetição, disfarce, negação de serviço, intercepção e repúdio;   .:  Apresentar as garantias de segurança designadamente confidencialidade, integridade, autenticação, autorização, registo e não repúdio;
Alteração dos dados da mensagem em trânsito, de forma acidental ou maliciosa.  Exemplo: num negócio um agente não autorizado altera uma encomenda de 10 unidades por parte de uma entidade para 1000 . Slide 3 Noções Básicas de Segurança | Ameaças à Segurança Atacante Emissor Receptor Modificação Repetição Acontece quando uma operação já realizada é repetida, sem autorização, de modo a obter o mesmo resultado.  Exemplo: um fornecedor utiliza os dados enviados por um comprador para efectuar sucessivos pagamentos ilícitos.   Atacante Emissor Receptor Uma   ameaça (ataque) ,   no contexto informático, é qualquer acção efectuada com o intuito de comprometer a segurança do fluxo de informação entre duas entidades.
Ocorre quando se verifica o acesso não autorizado a uma mensagem, sem contudo a poder alterar.  Exemplo: “escuta” da informação trocada entre duas sucursais de uma empresa por uma empresa concorrente.   Slide 4 Noções Básicas de Segurança | Ameaças à Segurança Intercepção Disfarce Consiste em apresentar uma identidade falsa perante um determinado interlocutor.  Exemplo: quando um agente não autorizado pretende ocultar a sua própria identidade ou quando assume a identidade de outrem com o intuito de prejudicar o detentor daquela identidade. Atacante Emissor Receptor Emissor Receptor Atacante
Consiste em negar a participação numa determinada comunicação ou operação, quando de facto fez parte.  Exemplo: quando um comprador nega a autoria e/ou envio de uma mensagem com uma ordem de pagamento, ou quando um vendedor nega ter recebido o cancelamento de uma encomenda.   Slide 5 Noções Básicas de Segurança | Ameaças à Segurança Repúdio Negação de serviço Consiste na realização de um conjunto de acções com o objectivo de dificultar o bom funcionamento de um sistema.  Exemplo: saturação de uma infra-estrutura de comunicação ou restrição de todas as mensagens para um destino específico. Eu não enviei esta  mensagem Emissor Receptor Atacante Emissor Receptor
Slide 6 Noções Básicas de Segurança | Garantias de Segurança Protecção de informação sensível ou privada contra um ataque de intercepção, ou seja, contra acessos não autorizados. Em geral, esta garantia obtém-se através da codificação dos dados utilizando  algoritmos de cifra . Confidencialidade Protecção da informação contra um ataque de modificação. Numa comunicação entre dois interlocutores, consegue-se garantir esta segurança ou, pelo menos, detectar que uma modificação ocorreu, utilizando  algoritmos de sumário .   Integridade Autenticação Protecção contra o disfarce da identidade de um interlocutor de modo a que numa comunicação haja a garantia de os participantes serem quem dizem ser. Isto pode ser conseguido através da utilização de: 1. Segredos entre os participantes, como senhas ou combinações de  username/password ; 2. Dispositivos únicos como  tokens  de segurança,  smartcards  e cartões de “batalha naval”;   3. Métodos biométricos como impressões digitais,  scan  da íris ou retina e análise da voz.
Slide 7 Noções Básicas de Segurança | Garantias de Segurança Protecção contra acções não autorizadas, garantindo por exemplo que apenas um número restrito de participantes pode desempenhar um determinado papel numa operação (como assinar um contrato ou gastar um determinado montante) ou que a entidade que está a realizar uma determinada tarefa pode efectivamente realizá-la.   Autorização É a propriedade que permite o arquivamento de determinadas operações, para análise  a posteriori , de modo a saber quem fez o quê e quando, especialmente quando se detecta alguma anomalia no funcionamento de um certo serviço ou sistema.  Registo Não Repúdio Protecção contra a negação da participação numa determinada operação. O acto de não repúdio pode ser realizado em três fases distintas, nomeadamente na criação, na submissão e na recepção da mensagem.
FERREIRA, J. e ALVES, S. (1995),  Segurança dos Sistemas e Tecnologias da Informação , Instituto de Informática e Autoridade Nacional de Segurança.   PFLEEGER, C. (1997),  Security in Computing  (2nd edition), Prentice Hall International, Inc.   MIRA DA SILVA, M., SILVA, A., ROMÃO, A. e CONDE, N. (2003).  Comércio Electrónico na Internet  (2ª edição actualizada), LIDEL – Edições Técnicas, Lda.   STALLINGS, W. (2000),  Network Security Essentials: Applications and Standards  (1st edition), Prentice Hall.   Slide 8 Bibliografia
Slide 9 Suporte Criptográfico – Identificação e Autenticação .: 2.1 – Noções Básicas de Criptografia .: 2.2 – Algoritmos de cifra 2.2.1 – Algoritmos de chave simétrica 2.2.2 – Algoritmos de chave assimétrica .: 2.3 – Algoritmos de sumário .: 2.4 – Assinatura digital .: 2.5 – Certificado digital 2.5.1 – Entidades certificadoras
Slide 10 Suporte Criptográfico – Identificação e Autenticação .: 2.6 – Aplicações da criptografia – segurança na Internet 2.6.1 –  Pretty Good Privacy  (PGP) 2.6.2 –  Secure Sockets Layer  (SSL) 2.6.3 –  Transport Layer Security  (TLS) 2.6.4 –  Internet Protocol Security  (IPSEC) 2.6.5 – Rede Privada Virtual 2.6.6 –  Secure/Multipurpose Internet Mail Extensions  (S/MIME)
Objectivos do Módulo Slide 11 No final do módulo os formandos deverão ser capazes de: .:  Introduzir as noções básicas de criptografia;   .:  Expor os principais algoritmos para codificar/descodificar uma mensagem;   .:  Demonstrar a importância da utilização de assinaturas e certificados digitais ; .:  Apresentar os principais protocolos de segurança para a  Internet  ;
Slide 12 Suporte Criptográfico – Identificação e Autenticação | Noções Básicas de Criptografia Criptografia : processo que assegura que a troca de informação entre dois intervenientes, um  emissor e um receptor , satisfaz as garantias de segurança .  C ifra:  algoritmo criptográfico (função matemática injectiva (invertível) que transforma o texto original no texto codificado (cifrado) e vice-versa) que assegura a confidencialidade na comunicação. Habitualmente, não é utilizada uma função mas uma família de funções indexadas por um parâmetro denominado  chave.  Algoritmo de cifra  é um conjunto de procedimentos (matemáticos) no qual as técnicas criptográficas se baseiam. A chave de um algoritmo fornece a informação necessária para aplicar estes procedimentos de uma maneira única. Existem três tipos de chaves:  .:   secretas, .:  públicas .:  privadas .  No caso de a chave ser secreta o algoritmo diz-se de  chave simétrica . Caso contrário diz-se de  chave   assimétrica .
Quando se usa a mesma chave (secreta) para cifrar e decifrar uma mensagem, o algoritmo denomina-se de  chave simétrica . Slide 13 Suporte Criptográfico – Identificação e Autenticação | Algoritmos de cifra | Algoritmos de chave simétrica Decifra Cifra Texto original Texto cifrado Texto original Chave secreta Chave secreta ,[object Object],[object Object],[object Object],[object Object],COMO SE PROCESSA A COMUNICAÇÃO?
Slide 14 Suporte Criptográfico – Identificação e Autenticação | Algoritmos de cifra | Algoritmos de chave simétrica Exemplo 1 – Cifra de Transposição:  substituir cada letra de uma palavra por uma letra diferente de acordo com um esquema pré-definido.  O exemplo mais conhecido é a cifra de César ou ROTn onde uma letra é deslocada de um passo fixo (n).  Consideremos os seguintes alfabetos:  Alfabeto normal:    a b c d e f g h i  j  k l  m n o p q r  s t  u v w x y z Alfabeto para a cifragem (ROT3): d e f  g h i j  k  l m n o p  q r  s t  u v w x  y z a b c Assim a mensagem  atacamos para a semana! é cifrada para dwdfdprv sdud d vhpdqd!
Slide 15 Suporte Criptográfico – Identificação e Autenticação | Algoritmos de cifra | Algoritmos de chave simétrica Exemplo 2 – Cifra de Substituição:  “misturar” os conteúdos de uma mensagem usando uma chave secreta acordada entre o emissor e o receptor.  1. Escrever a chave secreta, por exemplo  gatos , e por baixo a ordem de aparição no alfabeto: 2. Escrever a mensagem, por exemplo  Atacamos para a semana , por baixo eliminando os espaços entre as palavras e a pontuação. Se necessário, preencher com letras no final para obter um número já fixado de caracteres: 3.  Ler cada uma das colunas na ordem previamente atribuída em 1. : toaa amrm cpsa aaeu asan 4 3 5 1 2 s o t a g n u a m a u a n a m a e s r a e s a a r s a p m o a p s o m a a c a t a c a t a 5 4 3 2 1 4 3 5 1 2 t s o g a s o t a g
Slide 16 Suporte Criptográfico – Identificação e Autenticação | Algoritmos de cifra | Algoritmos de chave simétrica 1001 0101 1011 1100 0001 0111 Texto original Texto cifrado Cifragem por blocos  consiste em agrupar os bits de uma mensagem em blocos de tamanho fixo e em processá-los como uma unidade singular.  Nos casos em que o tamanho do texto original não é múltiplo do tamanho pré-fixado, o último bloco é preenchido de acordo com uma regra preestabelecida ( padding ). Cifragem por  streams  consiste em processar um bit ou um byte de uma mensagem de cada vez, combinando-o com uma sequência de chaves gerada aleatoriamente. A chave da cifra funciona como estado inicial do gerador.   100101011011 010110010101 Texto original Texto cifrado Gerador de chaves Chave da cifra
O maior problema nos algoritmos de chave simétrica é a gestão eficiente das chaves, uma vez que elas têm de permanecer secretas antes, durante e depois de uma comunicação.  Uma solução possível consiste em gerar e distribuir previamente as chaves secretas necessárias. No entanto, numa comunicação com N elementos, é necessário gerar, armazenar e proteger N(N-1)/2 chaves, uma para cada par de utilizadores.  O  protocolo   de   Diffie-Hellman  permite efectuar a troca de chaves secretas através de canais públicos   e   consiste em : 1. O emissor e o receptor escolhem dois números primos, de grandes dimensões, p e g<p (com algumas restrições que garantem a segurança do protocolo); 2. O emissor gera aleatoriamente um número k e <p e envia E=g ke  (mod p) para o receptor; 3. O receptor gera aleatoriamente um número k r <p e envia R=g kr  (mod p) para o emissor; 4. Ambos calculam K=E kr  (mod p) = R ke  (mod p) que representa a chave. Slide 17 Suporte Criptográfico – Identificação e Autenticação | Algoritmos de cifra | Algoritmos de chave simétrica Distribuição de chaves secretas
Slide 18 Suporte Criptográfico – Identificação e Autenticação | Algoritmos de cifra | Algoritmos de chave simétrica Exemplo 1 – DES ( Data Encryption Standard ) Exemplo 2 – AES ( Advanced Encryption Standard ) ou algoritmo Rjindael 1eca9cd0bf35f0e4d4bd4bb79b77eb9a  0123456789abcdef0123456789abcdef  AES 0be0d1610da4320bd44cc3a92b8c6b50  0123456789abcdef  DES Texto cifrado  (formato hexadecimal) Chave  (formato hexadecimal) Algoritmo Exemplos de DES e AES: Olá criptografia (texto original)
Slide 19 Suporte Criptográfico – Identificação e Autenticação | Algoritmos de cifra | Algoritmos de chave assimétrica Quando se usam duas chaves complementares, uma pública e outra privada, para cifrar e decifrar uma mensagem, o algoritmo denomina-se de  chave assimétrica  ou de  chave pública .  Decifra Cifra Texto original Texto cifrado Texto original Chave pública Chave privada ,[object Object],[object Object],[object Object],[object Object],[object Object],COMO SE PROCESSA A COMUNICAÇÃO?
Slide 20 Suporte Criptográfico – Identificação e Autenticação | Algoritmos de cifra | Algoritmos de chave assimétrica A criptografia de chave pública baseia-se nas funções  one-way  (de sentido único), i.e., funções muito simples de calcular mas praticamente impossíveis de inverter.   Para ser possível a decifragem utiliza-se uma subclasse das funções one-way (  one-way  com  trapdoor ) que permitem a inversão desde que se conheça alguma informação adicional (segredo).  Algoritmos de chave simétrica  vs  algoritmos de chave assimétrica .:  Os algoritmos de chave simétrica assemelham-se a um cofre em que apenas dois elementos possuem a chave. O emissor coloca a mensagem dentro do cofre. Posteriormente o receptor retira-a; .:  Os algoritmos de chave assimétrica podem ser comparados a uma caixa do correio. Qualquer pessoa pode enviar uma mensagem para a caixa do correio desde que conheça a morada (chave pública). Só o dono da caixa do correio possui a chave (chave privada) que permite receber as mensagens;
Slide 21 Suporte Criptográfico – Identificação e Autenticação | Algoritmos de cifra | Algoritmos de chave assimétrica Envelopes digitais Texto original Texto cifrado Chave cifrada Envelope digital Chave pública do receptor Chave privada do receptor Texto original Cifra Decifra Chave secreta Chave secreta Decifra Cifra ,[object Object],[object Object],[object Object],[object Object],[object Object],São sistemas híbridos que permitem resolver o problema da gestão e distribuição eficiente das chaves secretas. COMO SE PROCESSA A COMUNICAÇÃO?
Slide 22 Suporte Criptográfico – Identificação e Autenticação | Algoritmos de cifra | Algoritmos de chave assimétrica ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Slide 23 Suporte Criptográfico – Identificação e Autenticação | Algoritmos de sumário Os algoritmos de sumário, habitualmente denominados por  funções de Hash , pretendem garantir a integridade de uma comunicação. O objectivo das funções de Hash é transformar univocamente a mensagem original (de tamanho variável) num  sumário  (impressão digital) de tamanho fixo.  Uma vez que as funções de Hash não são invertíveis, é computacionalmente impraticável obter o texto original a partir do sumário. Contudo é probabilisticamente possível que duas mensagens diferentes forneçam o mesmo sumário devido ao facto destas funções não serem injectivas.  ,[object Object],[object Object],[object Object],[object Object],COMO SE PROCESSA A COMUNICAÇÃO?
Slide 24 Suporte Criptográfico – Identificação e Autenticação | Algoritmos de sumário Exemplo 1 – MD2, MD4 e MD5 ( Message Diges t 2, 4, 5) Exemplo 2 – SHA ( Secure Hash Algoritm )   Exemplo 3 – RIPE-MD ( RACE Integrity Primitives Evaluation Message Digest ) 166befe901626a461844cce286df68e25d8d55405cdb8d3b9934746d  SHA-224 4b285781b6934a250bde68d8f1ff73e4a403179e  SHA-1 ccb3ddd9f19bf2026c34e44cc53b8652  MD5 dacbeb0df8c255fb64af03f76da11f00  MD4 f7df43a12e457d80f073ce49e96e771a  RIPE-MD-128 aff29c9af3f42b5318dd12498040bfe3  MD2 Texto cifrado (formato hexadecimal) Algoritmo Exemplos de MD2, MD4, MD5, SHA-1, SHA-224 e RIPE-MD-128: Olá criptografia (texto original)
Slide 25 Suporte Criptográfico – Identificação e Autenticação | Assinatura digital Uma  assinatura digital  é equivalente a uma assinatura manuscrita, mas fornece garantias de .:  integridade; .:  autenticidade; .:  não repúdio .  Receptor Emissor Texto original Sumário Sumário  cifrado Sumário Texto original Sumário cifrado Sumário Chave pública do emissor Chave privada do emissor Decifra Cifra ,[object Object],[object Object],[object Object],[object Object],[object Object],COMO SE PROCESSA A COMUNICAÇÃO?
Suporte Criptográfico – Identificação e Autenticação | Certificado digital Slide 26 Um  certificado digital  ou um  certificado de chave pública  é um conjunto de dados que identifica uma entidade (empresa, pessoa ou computador) e a respectiva chave pública.  O certificado digital fornece também uma ligação indirecta à correspondente chave privada, garantindo assim autenticidade e não-repúdio na comunicação. Para assegurar a veracidade dos dados contidos no certificado ele é assinado digitalmente por uma entidade em quem todos confiam (TTP -  trust third party ).
Suporte Criptográfico – Identificação e Autenticação | Certificado digital Slide 27 Embora um certificado tenha um período de validade pré-definida,  poderão surgir situações que obriguem a revogar um certificado nomeadamente se a chave privada do titular for descoberta ou se algum dos dados identificativos do titular do certificado for alterado.  A informação sobre certificados revogados é divulgada através de: .:  CRL( Certificate Revocation Lists ); .:  OCSP ( On-line Certificate Status Protocol ). ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],COMO FUNCIONA A VERIFICAÇÃO DE UMA ASSINATURA DIGITAL?
Suporte Criptográfico – Identificação e Autenticação | Certificado digital | Entidades certificadoras Slide 28 Uma  entidade certificadora  é responsável pela emissão e confirmação dos dados presentes num certificado digital. Mais ainda, a confiança que elas transmitem é a base de um certificado digital.  Em geral, a actividade de uma entidade certificadora é subdividida em duas componentes: .:  certification authority  (CA) : entidade que cria ou fornece meios para a criação e verificação de assinaturas digitais, emite e gere o ciclo de vida dos certificados digitais e assegura a respectiva publicidade.  .:  registration authority  (RA) : entidade que presta os serviços relativos à identificação/autenticação do detentor do certificado digital, à celebração de contratos de emissão de certificado digital e à gestão de certificados digitais que não se encontrem atribuídos em exclusivo à CA.  Normalmente, por razões de segurança como por exemplo a protecção da chave privada, a CA não está acessível a partir do exterior e só a RA é que pode comunicar com ela. Em algumas aplicações da  Internet  como os  browsers  ou os leitores de  e-mail  os certificados das CAs são obtidos automaticamente.
Suporte Criptográfico – Identificação e Autenticação | Certificado digital | Entidades certificadoras Cadeias de certificação Um utilizador pode não ter hipótese de validar directamente o certificado da CA, por exemplo, se obteve a sua chave pública de forma insegura.  Este problema pode ser resolvido se o certificado for assinado por outra CA cujo certificado é bem conhecido pelo utilizador.  Assim, forma-se uma  cadeia de certificação  em que uma CA atesta a veracidade do certificado de outra e assim sucessivamente.  No topo encontra-se a  root  (raiz) CA, assim designada por agir como raiz de confiança para todos os elementos que se encontram abaixo dela.  Entidades certificadoras Utilizadores A B C raíz W X Z Y Slide 29
Suporte Criptográfico – Identificação e Autenticação | Certificado digital | Entidades certificadoras Slide 30 Objectivo: desenvolver um ambiente seguro na comunicação em rede aberta, englobando todas as técnicas e conceitos relacionados com a criptografia assimétrica ou de chave pública As PKI reúnem um conjunto de  hardware ,  software , utilizadores, políticas e procedimentos necessários para criar, gerir, armazenar, distribuir e revogar certificados de chave pública, nomeadamente: .:   Certification  e  Registration Authorities ; .:   Certification Practice Statements ; .:  Cadeias de certificação; .:  Repositórios de certificados digitais; .:   Certificate revocation Lists ; .:  Chaves públicas, privadas e secretas; .:  Algoritmos de cifra simétrica, assimétrica e de sumário. Infra-estruturas de chave pública pública  (PKI –  Public Key Infrastructures )
Suporte Criptográfico – Identificação e Autenticação | Certificado digital | Entidades certificadoras Slide 31 Redes de confiança Exemplo : suponha que os utilizadores U 2  e U 3 , que não se conhecem, têm um amigo comum, U 1 , em quem confiam. Assume-se por defeito que U 1  confia em U 2  e U 3 . Se U 1  apresentar U 2  a U 3 , este reconhece U 2 , por confiar em U 1 . Uma vez que U 3  conhece U 5 , de seguida pode apresentar-lhe U 2 . Assim, U 2  reconhece U 5  porque confia em U 3 . Finalmente, U 3  aceita que U 2  lhe apresente U 4 , por agora confiar em U 2 .  Aplicando estes conceitos aos certificados digitais, um utilizador U 1  aceita o certificado de um utilizador U 2  se tiver sido assinado por outro utilizador U 3 , no qual confia.  i. ii. iii. iv. Modelo de estabelecimento de certificados que não recorre a CAs e que se baseia nas relações pessoais (que são informais e podem ser enganadoras) entre os vários utilizadores. U 4 U 2 U 5 U 3 U 1 U 4 U 2 U 5 U 3 U 1 U 4 U 2 U 5 U 3 U 1 U 4 U 2 U 5 U 3 U 1
Suporte Criptográfico – Identificação e Autenticação | Aplicações da criptografia – segurança na  Internet | Pretty Good Privacy  (PGP) Slide 32 Aplicação desenvolvida por Phil Zimmermann em 1991 com o objectivo de colocar à disposição do cidadão comum uma infra-estrutura de segurança da informação que garantisse simultaneamente: 1.  Privacidade , através da utilização de algoritmos de compressão (ZIP) e algoritmos de cifra simétrica (3DES) e assimétrica (RSA e ElGamal) para protecção sobretudo de mensagens de  e-mail ; 2.  Integridade e autenticação , através da utilização de algoritmos de sumário (MD5 e SHA-1) e assinaturas digitais (RSA e DSA) para a assinatura de mensagens e documentos; 3.  Certificação , através de um modelo de redes de confiança para distribuição das chaves públicas. Teve uma grande aceitação por parte dos utilizadores, sobretudo por ser gratuito. No entanto, o seu autor teve problemas com a justiça americana, alegadamente por ter desrespeitado as leis que restringiam a difusão e utilização generalizada da criptografia.  Utiliza o modelo de redes de confiança, pelo que a comunidade técnica especializada não aconselha a sua utilização para fins comerciais.
Suporte Criptográfico – Identificação e Autenticação | Aplicações da criptografia – segurança na  Internet | Secure Sockets Layer  (SSL) Slide 33 Protocolo de comunicação desenvolvido pela  Netscape  para garantir  integridade e confidencialidade  na  Internet . É utilizado para proteger ligações do tipo TELNET, FTP e HTTP e o seu funcionamento baseia-se em sessões estabelecidas entre um cliente e um servidor. Basicamente o SSL é constituído por dois sub-protocolos:  1.  SSL  Handshake protocol : usado   para definir os mecanismos de autenticação do servidor perante o cliente, transmitir os certificados e estabelecer as chaves de cifragem dos dados. 2.  SSL  Record protocol : utilizado durante as sessões de transferência de dados entre o cliente e o servidor. É aqui que são definidos os formatos dos dados a serem transferidos e fornecidos os mecanismos para compressão, cifragem e verificação da integridade.  O SSL é identificado pelos  browsers  mais comuns através de um URL do tipo  https://  .
Suporte Criptográfico – Identificação e Autenticação | Aplicações da criptografia – segurança na  Internet | Transport Layer Security  (TLS) Slide 34 O TLS é uma versão actualizada e melhorada do SSL. Do ponto de vista do utilizador não existem diferenças mas internamente foram realizadas melhorias em alguns algoritmos. No entanto foi introduzido um mecanismo de  fall-back  para SSL, em caso de necessidade.  Os algoritmos e as assinaturas digitais suportados pelo TLS são os mesmos do SSL com excepção da assinatura digital DSA que não foi incluída nesta versão.  Assim, a grande vantagem do TLS em relação ao SSL reside no facto de o TLS ser completamente livre de patentes.
Suporte Criptográfico – Identificação e Autenticação | Aplicações da criptografia – segurança na  Internet | Internet Protocol Security (IPSEC) Slide 35 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Suporte Criptográfico – Identificação e Autenticação | Aplicações da criptografia – segurança na  Internet |  Rede Privada Virtual Slide 36 Normalmente conhecida por VPN ( Virtual Private Network ), é uma solução tecnológica que permite que duas ou mais redes privadas comuniquem de forma segura entre si utilizando uma rede pública como a  Internet .  Uma VPN é construída utilizando protocolos de segurança como o IPSEC, que cifra todos os pacotes que são enviados para a  Internet . Deste modo, se houver uma intercepção por um agente não autorizado, este não consegue ter acesso ao conteúdo do pacote.  Na actualidade, são inúmeras as empresas que adoptam esta solução com o objectivo de reduzirem os custos das infra-estruturas de comunicação e aumentarem a eficiência dos trabalhadores, permitindo-lhes o acesso remoto à rede da empresa através de uma VPN, com elevados níveis de segurança.
Suporte Criptográfico – Identificação e Autenticação | Aplicações da criptografia – segurança na  Internet |  Secure / Multipurpose Internet Mail Extensions  (S/MIME) Slide 37 Desenvolvido por um grupo liderado pela RSA  Security Inc . com o objectivo de adicionar assinaturas digitais ou chaves às mensagens de  e-mail .  A grande diferença em relação a outros sistemas do mesmo género como o MOSS (MIME  Object Security Services ) é que as operações de assinatura e cifragem, baseadas em algoritmos e certificados de chave pública (formato X.509), podem ser aplicadas a partes de uma mensagem e não obrigatoriamente à sua totalidade.  Actualmente, o S/MIME é o sistema mais utilizado comercialmente para protecção do correio electrónico.
MENEZES, A., VAN OORSCHOT, P. e VANSTONE, S. (1996),  Handbook of Applied Cryptography , CRC Press, Inc.   PFLEEGER, C. (1997),  Security in Computing  (2nd edition), Prentice Hall International, Inc.   SCHNEIER, B. (1996),  Applied Cryptography: Protocols, Algorithms and Source Code in C  (2nd edition), John Wiley & Sons.   RSA DATA SECURITY, Inc. (1996),  Answers to Frequently Asked Questions about Today’s Cryptography , em http://www.rsasecurity.com/rsalabs/.   Slide 38 Bibliografia
Slide 39 Protecção de Dados do Utilizador e dos Sistemas .: 3.1 –  Firewalls 3.1.1 –  Packet Filtering Firewalls 3.1.2 –  Proxy Application Firewalls .: 3.2 – Detecção de intrusão 3.2.1 – Técnicas IDS .: 3.3 – Vírus e Antivírus 3.3.1 – Vírus 3.3.2 – Antivírus .: 3.4 – Serviços de Segurança 3.4.1 – Filtragem de conteúdos 3.4.2 – Backups remotos 3.4.3 – Monitorização remota
Objectivos do Módulo Slide 40 No final do módulo os formandos deverão ser capazes de: .:  Introduzir os principais sistemas para protecção de dados, nomeadamente  firewalls , sistemas de detecção de intrusão e antivírus ;   .:   Descrever os ataques mais comuns contra sistemas: vírus,  worms  e cavalos de Tróia ;   .:   Demonstrar a importância da utilização de serviços de segurança adicionais, como filtragem de conteúdos,  backups  e monitorização remota ;
Slide 41 Protecção de Dados do Utilizador e dos Sistemas   |  Firewalls ,[object Object],[object Object],[object Object],[object Object],Internet rede interna firewall
Slide 42 Packet filtering  é a  firewall  mais básica em termos de segurança que opera na camada de rede do modelo TCP/IP. Consiste em filtrar os pacotes IP de entrada, permitindo ou negando o acesso àqueles que não verificam as regras que normalmente estão definidas e programadas num  router  específico, denominado  router firewall .  Protecção de Dados do Utilizador e dos Sistemas   |  Firewalls Internet rede interna firewall router Internet rede interna firewall proxy Proxy application  é uma  firewall  criada a partir de um servidor  proxy . Este servidor controla todo o fluxo de informação entre uma rede interna (privada) e uma rede externa ( Internet ) operando ao nível da camada da aplicação do modelo TCP/IP.
Slide 43 Protecção de Dados do Utilizador e dos Sistemas   | Detecção de Intrusão Detecção de intrusão  é a arte de descobrir e responder a ataques contra, por exemplo, redes de computadores.  O processo de análise do tráfego da rede para detecção de entradas não autorizadas é realizado por um  sistema de detecção de intrusão  (IDS -Intrusion Detection System ).  O IDS pode gerar erros, por exemplo, se não conseguir detectar uma intrusão ou um ataque ( falso negativo)  ou mesmo, se considerar uma actividade normal da rede como uma intrusão ( falso positivo ou falso alarme ).  O objectivo de um IDS é impedir a ocorrência de falsos positivos e minimizar a ocorrência de falsos negativos. Internet rede interna firewall IDS O  IDS permite detectar ameaças e avaliar os prejuízos numa rede tal como uma câmara de vídeo de segurança numa organização.
Slide 44 As funções de um IDS e de uma  firewall  são habitualmente confundidas: .:  Uma  firewall  opera bloqueando todo o tráfego que não satisfaz algumas regras pré-definidas pelo administrador de rede.  .:  Um  IDS é um sistema mais dinâmico que tem a capacidade de detectar e reconhecer ataques contra a rede.  Protecção de Dados do Utilizador e dos Sistemas   | Detecção de Intrusão ,[object Object],[object Object],[object Object],COMO FUNCIONA UM SISTEMA DE DETECÇÃO DE INTRUSÃO?
Slide 45 Detecção de anomalias Assenta na hipótese de que todas as actividades que não sigam um padrão conhecido são consideradas actividades anómalas. De modo a diferenciar entre actividades normais e anómalas, o IDS identifica o perfil do normal funcionamento da rede e cria um valor de referência com base em estatísticas do número de acessos aos discos rígidos, da utilização das memórias RAM e dos processadores dos computadores. Posteriormente, o IDS examina o comportamento da rede e dos seus elementos e compara-o com o valor de referência previamente gerado. Se um ligeiro desvio for observado, o IDS acciona um alarme.  Detecção de má utilização do sistema Baseia-se na representação de um ataque na forma de uma assinatura. O IDS mantém uma base de dados com todas as assinaturas de ataques conhecidos e um alarme é gerado quando a assinatura de um ataque coincide com uma assinatura da base de dados.  Tipos de IDS: .:   Network based  IDS; .:   Host based  IDS; .:   Hybrid  IDS. Protecção de Dados do Utilizador e dos Sistemas   | Detecção de Intrusão   | Técnicas IDS
Slide 46 Um  vírus  informático é um programa que é introduzido num computador sem o conhecimento do utilizador, com a intenção de se multiplicar e afectar a operação de outros programas ou do próprio computador.  Hoje em dia, o termo vírus de computador é muitas vezes estendido para referir também  worms  (verme),  trojan horses  (cavalos de Tróia) e outros tipos de programas maliciosos . Os principais motivos para a criação de um vírus por parte de um  hacker   (pirata informático) são vandalismo, distribuição de mensagens políticas, ataque a produtos de empresas específicas e roubo de  passwords  para proveito financeiro próprio.  Os  efeitos negativos  de um vírus de computador podem variar desde a realização de operações mais ou menos inofensivas (exibição no monitor de uma mensagem irritante) até à destruição de ficheiros do sistema ou formatação do disco rígido.  Meios mais comuns de propagação : .:  Disquetes, CDs e outros dispositivos de armazenamento; .:  Ficheiros descarregados da  Internet  ( freeware,shareware,software , jogos, imagens e música); .:  Mensagens de  e-mail  ou ficheiros em anexo.   Protecção de Dados do Utilizador e dos Sistemas   | Vírus e Antivírus | Vírus
Slide 47 Os vírus podem ser classificados, segundo o  ambiente requerido para infectar ficheiros  no sistema, em: .:   Vírus do sistema de ficheiros : propagam-se através do sistema de ficheiros do sistema operativo; .:   Vírus do sector de arranque : infectam a área do disco duro que é lida quando o sistema operativo está a ser iniciado, substituindo e modificando ficheiros do sistema operativo; .:   Vírus de  macro :  propagam-se através de  macros ; .:   Vírus de  script :  propagam-se usando  scripts .   Estes podem ainda ser classificados, de acordo com as  técnicas que utilizam para infectar os ficheiros , em: .:   Vírus de reescrita : substitui o conteúdo do ficheiro infectado pelo seu próprio conteúdo; .:   Vírus parasitas : modificam o conteúdo do ficheiro infectado, em geral um ficheiro executável; .:   Vírus  companion :  criam duplicados dos ficheiros infectados; .:   Vírus  link :  alteram a estrutura dos directórios. Todos estes tipos de vírus podem ainda possuir outras  características  como: .:   Polimorfismo : o código do vírus altera-se constantemente; .:   Invisibilidade  ( stealth ): o vírus pode “esconder-se” na memória do computador; .:   Encriptação : o código do vírus está codificado.  Protecção de Dados do Utilizador e dos Sistemas   | Vírus e Antivírus | Vírus
Slide 48 Protecção de Dados do Utilizador e dos Sistemas   | Vírus e Antivírus | Vírus Outros programas maliciosos e ameaças .:   Worm :  programa que se propaga rapidamente de computador para computador afectando a capacidade de processamento; .:   Trojan horse :  programa malicioso que geralmente tenta passar despercebido, por exemplo para retirar informação privada de um computador, mas não se multiplica; .:   Logic bomb : programa que é inserido no sistema operativo de modo a “explodir” quando um determinado evento ocorre, podendo alterar ou apagar ficheiros ou até bloquear o computador;  .:   Spyware : programa que permanece escondido no sistema para monitorizar as acções do utilizador e recolher informação confidencial, como  passwords , registos dos sistemas e outros ficheiros, enviando estes dados para uma entidade externa na  Internet ; .:   Keylogger : aplicação que captura tudo o que é digitado através do teclado; .:   Hijacker : programa que altera a página inicial do  browser , impedindo o utilizador de a modificar e de aceder a outras páginas, enquanto é apresentada publicidade;  .:   Adware : programa que exibe publicidade não desejada; .:   Hoax : mensagem de  e-mail  que avisa as pessoas da falsa existência de vírus perigosos; .:   Spam : mensagem de  e-mail  anónima, não solicitada e enviada massivamente; .:   Phishing : tipo de fraude electrónica, através de uma mensagem de  e-mail , que consiste em enganar uma pessoa induzindo-a a revelar informação sensível ou confidencial como  passwords  e números de cartões de crédito.
Slide 49 Um  antivírus  é um programa destinado a bloquear a acção dos vírus, analisando os dados que passam pela memória do computador ou o conteúdo dos ficheiros. No entanto, o antivírus é também uma peça fundamental no combate aos cavalos de Tróia,  worms  e outros programas maliciosos que podem infectar um computador.  Normalmente, um antivírus disponibiliza duas técnicas para combater os vírus: .:   protecção  em tempo real dos ficheiros; .:   análise  solicitada ou programada pelo utilizador a determinados ficheiros, pastas ou discos. As empresas que desenvolvem antivírus classificam os vírus, segundo a gravidade dos seus efeitos, a facilidade de infecção e o nível de propagação mundial, em: .:   Baixo risco : vírus que apenas realiza operações inofensivas; .:   Risco médio : vírus com alguma facilidade de propagação e infecção, podendo eliminar ficheiros; .:   Alto risco : vírus de propagação rápida, normalmente de origem recente (“última geração”) e que pode causar dados significativos no computador como eliminar todo o conteúdo de um disco rígido.  Protecção de Dados do Utilizador e dos Sistemas   | Vírus e Antivírus | Antivírus
Slide 50 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Protecção de Dados do Utilizador e dos Sistemas   | Vírus e Antivírus | Antivírus Medidas de segurança para prevenir ataques de vírus
Slide 51 A utilização de mecanismos de  filtragem de conteúdos  (páginas da  Internet  ou mensagens de  e-mail )  é realizada por  software  que restringe ou elimina o fluxo de tráfego indesejável e que pode estar instalado nos servidores que permitem o acesso à  Internet  ou em cada computador da rede.  A  implementação da filtragem de conteúdos  em cada organização pode englobar várias vertentes: .:  seleccionar os conteúdos e recursos admissíveis a serem acedidos, enviados e recebidos por cada utilizador; .:  evitar a entrada de vírus e outros programas maliciosos, assim como de publicidade indesejada ( spam ), e impedir a saída de informação confidencial; .:  limitar o tamanho das mensagens de  e-mail  que podem ser enviadas/recebidas. Alguns  problemas legais  podem ser levantados, pois a filtragem pode ser considerada como censura ou violação da liberdade de expressão.  Protecção de Dados do Utilizador e dos Sistemas   | Serviços de Segurança | Filtragem de conteúdos
Slide 52 Um  backup  ou cópia de segurança  consiste na cópia de dados para um determinado dispositivo de armazenamento de modo a que a informação possa ser facilmente recuperada após uma  situação de perda de dados , causada por  .:  um desastre natural (fogo ou inundação); .:  um vírus; .:  um utilizador ter apagado acidentalmente informação.  Devido à crescente utilização de banda larga, este processo é realizado através da  Internet , guardando-se a informação em  locais remotos  (geograficamente distintos), e fornecendo às organizações uma maior resistência aos problemas suscitados pelas catástrofes.  Os sistemas de  backup  remotos são constituídos por  programas clientes  que correm em determinados instantes de tempo (geralmente uma vez por dia) e têm como função  comprimir, cifrar e transferir a informação  para os servidores remotos, sem qualquer intervenção do utilizador.  Os  backups  remotos devem fazer parte dos  planos de recuperação de desastres e de continuidade do negócio  das organizações.  Protecção de Dados do Utilizador e dos Sistemas   | Serviços de Segurança |  Backups  remotos
Slide 53 A  monitorização de uma rede  é um processo que consiste em “vigiar” constantemente os comportamentos de todos os componentes, equipamentos, serviços e aplicações da rede, por exemplo, à procura de falhas de sistema ou sobrecargas que provoquem lentidão.  A monitorização é  remota  quando a vigilância e o controlo são efectuados por empresas especializadas, e neste caso é necessário que existam  acordos de confidencialidade  muito fortes que evitem quebras de segurança. A monitorização remota permite compreender os perfis de utilização e desempenho dos diversos sistemas da rede e efectuar  testes de vulnerabilidade  aos diferentes programas, e ao próprio sistema operativo de cada computador. Uma vez que todos os componentes da rede devem ser vigiados, a monitorização funciona também como um  sistema de detenção de intrusão  sempre que forem assinaladas tentativas de ataque à  firewall  e ligações não autorizadas. Protecção de Dados do Utilizador e dos Sistemas   | Serviços de Segurança | Monitorização Remota
BHASIN, S. (2002),  Web Security Basics , Course Technology. PFLEEGER, C. (1997),  Security in Computing  (2nd edition), Prentice Hall International, Inc.   PREETHAM, V. (2002),  Internet Security and Firewalls , Course Technology.  STALLINGS, W. (2000),  Network Security Essentials: Applications and Standards  (1st edition), Prentice Hall.   VEIGA, P. (2004),  Tecnologias e Sistemas de Informação, Redes e Segurança,  Porto, Sociedade Portuguesa de Inovação. WIKIPEDIA CONTRIBUTORS (2006),  Wikipedia, The Free Encyclopedia,  em http://en.wikipedia.org.  Slide 54 Bibliografia
Slide 55 Pagamentos no Âmbito do Negócio Electrónico .: 4.1 – Pagamentos Electrónicos 4.1.1 – Modelos de pagamento electrónico 4.1.2 –  Payment Service Providers .: 4.2 – Protecção de dados de pagamentos electrónicos
Objectivos do Módulo Slide 56 No final do módulo os formandos deverão ser capazes de: .:  Descrever os principais modelos de pagamento electrónico nomeadamente cartões de crédito e débito, micro-pagamentos, “moedas” alternativas,  server-side wallets ,  PayPal , MBNet e débitos directos; .:   Explicar os principais protocolos de autenticação (SET, MIA/SET e 3D-Secure) para os pagamentos com cartões de crédito; .:   Apresentar algumas medidas para protecção de dados nos pagamentos electrónicos.
Slide 57 Pagamentos no Âmbito do Negócio Electrónico   | Pagamentos Electrónicos Pagamentos electrónicos  referem-se às transferências de fundos, realizadas  on-line , entre compradores e vendedores. Alguns dos  entraves  ao desenvolvimento e crescimento global do negócio electrónico são: .:  a proliferação de  sistemas de pagamentos electrónicos incompatíveis  (utilização de um único  browser,  de métodos criptográficos proibidos em alguns países ou software que não é livre);  .:   a falta de um  ambiente completamente seguro  para a realização das transacções comerciais. Em relação à segurança do pagamento electrónico existem dois pontos de vista:  .:   comprador : saber que os dados relativos ao pagamento podem ser interceptados por terceiros; .:   vendedor : saber se receberá o dinheiro através do meio de pagamento escolhido pelo comprador.  Modelos de pagamento electrónico : .:   cartões de crédito; .:   cartões de débito; .:   micro-pagamentos; .:  “moedas” alternativas; .:   server-side wallets ; .:   PayPal .  Foram  desenvolvidos em Portugal  dois novos sistemas de pagamento: .:  MBnet; .:  débitos directos.
Slide 58 Intervenientes num pagamento electrónico: .:   Cardholder  ou comprador; .:   Issuer ; .:   Merchant  ou vendedor; .:   Acquirer ; .:   Payment Gateway . Pagamentos no Âmbito do Negócio Electrónico   | Pagamentos Electrónicos | Modelos de Pagamento Electrónico Cartões de crédito 8 2 Comprador (Cardholder) Vendedor  (Merchant) Nº. Cartão: Validade: Quantia: Acquirer Payment Gateway Issuer Produtos ou serviços 1 3 6 7 captura… Fases de um pagamento electrónico: .:  Autenticação (passos 1 a 8); .:  Captura (passo 9). 4 5 9
Os principais  problemas de segurança  neste processo são: .:  a possibilidade dos dados do cartão serem lidos enquanto são transmitidos ou até quando são armazenados pelo vendedor.; .:  o comprador pode não desejar revelar os dados do cartão ao vendedor ou os dados da compra a outras entidades.  Soluções possíveis para estes problemas consistem .:  na utilização de protocolos SSL/TLS; .:  em impedir que o vendedor armazene os dados do cartão; .:  na utilização de sistemas do tipo  SET  ( Secure Electronic Transaction ), que foi inicialmente desenvolvido pelas empresas de cartões de crédito  Visa  e  MasterCard , com o suporte de outras empresas como IBM, Microsoft, Netscape, Verisign e RSA, e teve adesão posterior da  AmericanExpress  e  JCB , entre outras.  Slide 59 Pagamentos no Âmbito do Negócio Electrónico   | Pagamentos Electrónicos | Modelos de Pagamento Electrónico Cartões de crédito
Objectivos do SET : .:   Confidencialidade  da informação financeira: mensagens trocadas eram cifradas; .:   Integridade  das mensagens: utilização de assinaturas digitais; .:   Privacidade  da informação, uma vez que ela só era disponibilizada a quem e onde era necessária; .:   Autenticação  dos participantes nas transacções electrónicas: utilização de certificados digitais.  .:   Interoperabilidade  entre as especificações do SET. Slide 60 Pagamentos no Âmbito do Negócio Electrónico   | Pagamentos Electrónicos | Modelos de Pagamento Electrónico SET ( Secure Electronic Transaction ) Comprador (Cardholder) Payment Gateway dados do cartão dados da compra PG V C dados do cartão PG quantia Vendedor  (Merchant) V dados do cartão quantia
Pagamentos no Âmbito do Negócio Electrónico   | Pagamentos Electrónicos | Modelos de Pagamento Electrónico SET ( Secure Electronic Transaction ) Slide 61 Este sistema apresentou grandes  dificuldades de adopção , sobretudo pelos compradores, devido à necessidade de instalação de  software  específico e ao elevado custo e complexidade, especialmente quando comparado com a alternativa SSL.  Assim, conscientes deste facto, os promotores do SET desenvolveram uma variante:  MIA/SET  ( Merchant Initiated Authorization ).  O MIA/SET aliviou a complexidade mas era insuficiente ao nível da segurança, pois eliminava a componente relacionada com o comprador, como por exemplo a funcionalidade de autenticação.  Então,  Visa  e  MasterCard  procuraram alternativas, desta vez separadamente.
Slide 62 Três domínios  (3 D ): .:   Issuer  ou emissor; .:   Acquirer ; .:  Interoperabilidade. Algumas  características  são: .:  Os vendedores interagem com o  acquirer  e com  Visa  (através do  Visa   Directory ); .:  Os compradores efectuam um registo prévio junto do seu  issuer , definindo um  username  e uma  password , introduzindo assim mais um factor de segurança.  Pagamentos no Âmbito do Negócio Electrónico   | Pagamentos Electrónicos | Modelos de Pagamento Electrónico 3D-Secure  ou  “ Verified by Visa ” (VbV) Comprador Vendedor Acquirer Visanet 2 1 3 5a 6 7 Visa Directory 5b 4 Issuer 5c Domínio Issuer Domínio Acquirer Domínio Interoperabilidade Visanet :  Sistema intermediário entre que encaminha os pedidos de autorização de pagamento para o  issuer , verifica o resultado deste pedido e envia a resposta ao  acquire r.
Slide 63 O protocolo de autenticação proposto pelo  MasterCard  é o  SPA . Também neste sistema os utilizadores devem efectuar um registo prévio junto do seu  issuer . No entanto, no SPA só existem dois domínios: o  Issuer  e o  Acquirer . Para além disso, neste caso, os vendedores só interagem com  acquirers . Embora estes novos protocolos de autenticação forneçam um elevado nível de segurança, outras  medidas  devem ser consideradas para  evitar fraudes  nos pagamentos electrónicos: .:  Utilização de listas negras com os dados dos compradores  on-line  que cometeram fraudes. .:  Nas situações em que o vendedor tiver um ponto de venda ( Point of Sale  - POS), a lista negra pode também incluir as fraudes cometidas  off-line . .:  Neste caso, ainda podem ser usados alguns parâmetros físicos para a detecção de utilização fraudulenta dos cartões  off-line , como por exemplo duas compras quase simultâneas em locais geograficamente afastados.  .:  No contexto  on-line , podem utilizar-se heurísticas, como o registo dos históricos das transacções efectuadas pelos cartões ou a consulta de uma lista com os números dos cartões que ainda não foram atribuídos.  Pagamentos no Âmbito do Negócio Electrónico   | Pagamentos Electrónicos | Modelos de Pagamento Electrónico SPA  (Secure Payment Application)
Slide 64 O processo de transacção é semelhante ao dos cartões de crédito, mas a quantia é transferida da conta do comprador para a conta do vendedor no momento em que o comprador aprova a compra, através da utilização do código pessoal ( PIN –  Personal Identification Number ).   Pagamentos no Âmbito do Negócio Electrónico   | Pagamentos Electrónicos | Modelos de Pagamento Electrónico Cartões de débito 5 4 Vendedor Meios de Pagamento · ATM · Home-banking · Telemóvel Entidade Financeira Comprador 2 Comprador Dados Outra funcionalidade é o “ Pagamento de Serviços ” em que um utilizador de um cartão de débito pode realizar o pagamento de  contas associadas a serviços.  Devido à grande aceitação, a SIBS e a Unicre desenvolveram um novo modelo, denominado “ pagamento de compras ”. Do ponto de vista do utilizador, este sistema é igual ao anterior. Do ponto de vista do vendedor, o sistema realiza a transacção em dois tempos, autorização e captura. 1 3
Slide 65 Em  transacções electrónicas de baixo valor  a utilização de cartões de débito/crédito é desfavorável pela existência de  comissões:  não faz sentido um vendedor receber cinquenta cêntimos e pagar quarenta cêntimos de comissão.   Muitos são os  sistemas de micro-pagamentos  que tentam resolver os problemas descritos, com  aplicações  diversas como: .:  visualização de conteúdos de artigos e documentos; .:   download  de ficheiros de música e imagens; .:  subscrição ou assinatura de publicações periódicas ou de outros serviços; .:  acumulação de pontos (de fidelização) por cada montante que o cliente gaste na loja; .:  sistemas P2P ( peer to peer ), onde os utilizadores pagam pelo acesso a recursos partilhados; .:  sistemas  pay-per-view , onde os telespectadores pagam pela transmissão televisiva de programas; .:  sistemas  pay-per-click , onde empresas publicitárias recebem montantes quando um utilizador clica em pequenos anúncios. Vários modelos arquitecturais têm sido propostos, alguns bastante complexos tecnicamente como  Millicent  (cuja descrição sai do âmbito deste curso). No entanto, os modelos que têm maior probabilidade de sucesso são os mais simples, baseados em contas correntes, equivalentes a pré-pagos, onde vão sendo descontadas as transacções efectuadas pelos utilizadores.   Pagamentos no Âmbito do Negócio Electrónico   | Pagamentos Electrónicos | Modelos de Pagamento Electrónico Micro-pagamentos
Slide 66 Consistem em  contas correntes  com  “pontos” acumulados  obtidos após a realização de algumas actividades (acesso a determinadas páginas da  Internet  ou compras on-line). Alguns  exemplos  de “moedas” alternativas são Quidco, Rpoints e CashCash.   Esses pontos podem depois ser utilizados no pagamento de compras em comerciantes aderentes. Tem de haver uma  correspondência  entre os pontos e uma moeda com valor legal: o utilizador pode transferir o montante correspondente para a sua conta à ordem.  Pagamentos no Âmbito do Negócio Electrónico   | Pagamentos Electrónicos | Modelos de Pagamento Electrónico “ Moedas” alternativas  ( Cashback ) S istemas de controlo de pagamentos, baseados em servidores remotos, geridos centralmente por comerciantes ou fornecedores de serviços especializados. Em geral, estas  wallets  gerem uma conta corrente, com funcionalidades associadas como o controlo de custos, a definição prévia de produtos ou serviços autorizados ou a utilização de micro-pagamentos, de modo a tornarem-se mais atractivas.  Server-side Wallets  podem também ser usados como sistemas de autorizações de pagamento em diversos contextos como famílias ou empresas.   Server-side Wallets
Slide 67 Sistema de pagamentos baseado em  stored accounts  (contas armazenadas), recarregáveis através de um cartão de crédito ( Visa ,  American Express  ou  MasterCard ).  O utilizador precisa de  abrir uma conta  (fornecendo os seus dados pessoais e os do seu cartão de crédito) que não fica imediatamente activa: o utilizador tem de esperar pelo próximo extracto do seu cartão de crédito que contém um débito de um dólar (para o  PayPal ) e na linha associada um conjunto de números, que serão necessários para concluir o processo de abertura da conta.  Após a abertura da conta, para um utilizador  efectuar um pagamento , apenas necessita de introduzir o endereço de  e-mail  do receptor e indicar o montante que pretende pagar (se o receptor não tiver uma conta, terá que abrir uma). Inicialmente, a quantia fica cativa na conta (virtual) do receptor. Se o receptor assim o desejar pode, posteriormente, transferi-la para uma conta bancária ou utilizá-la para pagar a outro utilizador do  PayPal .   Este sistema tem tido um  enorme sucesso  em todo o mundo com milhões de utilizadores e comerciantes aderentes. Por isso, não foi de estranhar que no segundo semestre de 2002, a empresa detentora do sistema PayPal fosse adquirida pela  EBay  (empresa responsável pelo maior mercado de leilões da Internet).  Pagamentos no Âmbito do Negócio Electrónico   | Pagamentos Electrónicos | Modelos de Pagamento Electrónico PayPal
Slide 68 Serviço que foi desenvolvido pela SIBS (arquitectura, tecnologia e operação) e pela Unicre (marketing e comercialização), que permite a realização de  operações de autorização e de liquidação de compras  na  Internet , em  páginas nacionais ou estrangeiras . Este serviço fornece  garantias acrescidas de segurança aos compradores  uma vez que estes não necessitam de dar os dados confidenciais dos seus cartões aos comerciantes.   Pagamentos no Âmbito do Negócio Electrónico   | Pagamentos Electrónicos | Modelos de Pagamento Electrónico Sistemas de pagamento em Portugal - MBNet Para um utilizador  aderir ao sistema MBNet , deverá possuir um cartão de débito ou crédito e fazer a associação desse mesmo cartão ao serviço. Na adesão, o sistema fornece uma  identificação MBNet  (username), devendo depois o utilizador seleccionar o  código  (password) que pretende vir a utilizar. São estes elementos que garantem a  confidencialidade e a segurança  do sistema. É  possível definir um  montante máximo por dia , para cada operação, que poderá ser alterado em qualquer momento pelo próprio utilizador do cartão.  Se o comerciante não for aderente, o utilizador pode solicitar a emissão de um  cartão de crédito temporário , com um número, uma data de expiração e um CVV2/CVC2 associado, que serve apenas para um pagamento. Assim é também possível efectuar  compras fora da  Internet , utilizando os elementos do cartão temporário.
Slide 69 Quando um comprador pretende realizar um pagamento a um comerciante aderente ao sistema, recebe deste uma referência da transacção. De seguida deve dirigir-se à página do MBNet, autenticar-se perante o sistema e introduzir a referência da transacção. Esta referência é usada pelo MBNet para comunicar com a SIBS e validar a transacção. Após esta etapa, o vendedor recebe a indicação que o pagamento foi aceite e pode proceder à entrega dos produtos.  Pagamentos no Âmbito do Negócio Electrónico   | Pagamentos Electrónicos | Modelos de Pagamento Electrónico Sistemas de pagamento em Portugal - MBNet Vendedor SIBS Comprador Dados Site MBNet Dados Comprador Dados 3 2 1 4
Slide 70 Sistema de processamento de  cobranças por transferência bancária  que permite a um credor emitir uma ordem de pagamento sobre uma conta de um determinado devedor. O sistema pressupõe a realização de um  contrato entre o devedor e o credor  em que primeiramente o devedor concede uma  autorização de débito  em conta, realizada através: .:   do sistema Multibanco ; .:   de uma comunicação com o seu banco ; .:   do credor .   Pagamentos no Âmbito do Negócio Electrónico   | Pagamentos Electrónicos | Modelos de Pagamento Electrónico Sistemas de pagamento em Portugal – Débito Directo Autorização de Débito Credor Devedor Banco do Credor Banco do Devedor Acordo Comercial SIBS Banco de Portugal Quadro Regulamentar Contrato
Slide 71 A adição de meios de pagamento electrónicos simples e cómodos requer que o vendedor: .:  monte uma infra-estrutura própria, com ligação às entidades financeiras; .:  faça a administração e manutenção da infra-estrutura; .:  tenha  know-how  especializado. A adesão de um vendedor a um  fornecedor especializado de serviços  ( Payment Service Provider  - PSP) permite uma considerável redução nestes custos e requisitos.   Pagamentos no Âmbito do Negócio Electrónico   | Pagamentos Electrónicos |  Payment Service Providers ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Outros Unicre SIBS publicação Bancos PSP loja C C C C C C C O conjunto de serviços proporcionados por um PSP permite garantir: .:  Autenticação mútua entre o cliente/vendedor; .:  Confidencialidade dos dados trocados na  Internet ; .:  Integridade dos dados; .:  Não repúdio da transacção;   centro comercial
Slide 72 O  sistema de pagamentos electrónicos  deve ser  seguro e proteger a privacidade.  Todos os detalhes do pagamento devem ser protegidos de modo a  evitar utilizações não autorizadas  e possibilidade de consulta, alteração e eliminação desses dados. O sistema deve garantir o  não repúdio  e deve ser  assegurada a entrega e recepção  dos bens ou serviços encomendados.   Pagamentos no Âmbito do Negócio Electrónico   | Protecção de dados de pagamentos electrónicos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Comprador   Vendedor
Banco de Portugal (2002).  Débitos Directos , Cadernos do Banco de Portugal, Nº 1. Banco de Portugal (2004).  Cartões Bancários , Cadernos do Banco de Portugal, Nº 6.   GARFINKEL, S. e SPAFFORD, G. (2002),  Web Security, Privacy & Commerce  (2nd edition), O’Reilly.   KALAKOTA, R. e WHINSTON, A.B. (1997),  Electronic Commerce: A Manager’s Guide , Addison Wesley Longman, Inc.   MIRA DA SILVA, M., SILVA, A., ROMÃO, A. e CONDE, N. (2003).  Comércio Electrónico na Internet  (2ª edição actualizada), LIDEL – Edições Técnicas, Lda .   Slide 73 Bibliografia
Slide 74 Políticas de Segurança .: 5.1 – Análise de Riscos 5.1.1 – Benefícios de uma Análise de Riscos 5.1.2 – Passos de uma Análise de Riscos .: 5.2 – Documentar a Política .: 5.3 – Segurança Física 5.3.1 – Segurança do Pessoal 5.3.2 – Segurança dos equipamentos .: 5.4 – Controlo de Acessos .: 5.5 – Planos de Contingência
Objectivos do Módulo Slide 75 No final do módulo os formandos deverão ser capazes de: .:  Descrever os passos de uma análise de riscos; .:  Apresentar algumas das medidas fundamentais para garantir a segurança do pessoal e dos equipamentos;  .:  Explicar algumas das soluções a adoptar num plano de contingência.
Slide 76 Políticas de Segurança Uma  política de segurança  é um conjunto de regras e procedimentos para  controlar o acesso  a determinados  recursos  de uma organização: .:  informações confidenciais, .:  aplicações (programas),  .:  dispositivos físicos (computadores, impressoras, etc.)  .:  instalações.  Uma definição formal e rigorosa dessas regras por parte de uma organização traz  benefícios  como: .:  saber que procedimentos adoptar perante determinadas circunstâncias,  .:  definir papéis a desempenhar por cada interveniente,  .:  atribuir responsabilidades em caso de ocorrência de problemas,  .:  aplicar penalidades aos responsáveis, se for caso disso .:  limitar as responsabilidades da organização.  Esses retornos só se conseguem se a política de segurança: .:  estiver materializada num documento,  .:  se tiver uma divulgação alargada  .:  o envolvimento dos níveis hierárquicos superiores .:  se for periodicamente reavaliada e actualizada.
Slide 77 Políticas de Segurança   | Análise de Riscos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Slide 78 Políticas de Segurança   | Análise de Riscos Negócio Informação Ameaças Medidas de  segurança Impactos no  negócio Confidencialidade Integridade Autenticação Autorização Registo Não-repúdio protegem baseado sujeita comprometem causam reduzem Riscos contém permite contém aumentam diminuem aumentam aumentam aumentam Vulnerabilidade
Consiste na realização de um  inventário  dos  meios humanos  e/ou  materiais  de uma empresa: .:  Aplicações; .:  Bases de dados; .:  Arquivos de documentos e comunicações; .:  Computadores e outros dispositivos de  hardware ; .:  Trabalhadores. Slide 79 Políticas de Segurança   | Análise de Riscos   | Passos de uma Análise de Riscos Levantamento e classificação de recursos Determinação de Vulnerabilidades O passo seguinte de uma análise de riscos consiste na determinação das vulnerabilidades desses recursos. No entanto, é muito difícil identificar até que ponto se é vulnerável a cada ameaça. Mesmo assim, é possível com alguma imaginação  prever que ataques  podem ocorrer aos recursos e quais as suas fontes. Consiste em determinar com que  frequência  cada vulnerabilidade pode ser explorada. A probabilidade de ocorrência de um ataque está relacionada com o nível de segurança oferecido pelas soluções tecnológicas já existentes e com a probabilidade de algo ou alguém suplantar essa segurança.  Estimação da probabilidade de exploração das vulnerabilidades
Alguns custos são fáceis de determinar. No entanto, as consequências para terceiros relacionadas com a perturbação da actividade da empresa, por exemplo, por falha de uma aplicação ou de um componente de hardware, são substancialmente mais difíceis de quantificar.  Slide 80 Políticas de Segurança   | Análise de Riscos   | Passos de uma Análise de Riscos Cálculo dos prejuízos esperados No caso dos prejuízos financeiros esperados serem inaceitáveis, torna-se indispensável investigar novas soluções tecnológicas de segurança. No entanto, deve haver um  compromisso entre o custo dessa instalação e o nível de segurança obtido . Investigação de novas soluções tecnológicas e seus custos custos  aceitáveis segurança aceitável custo nível de segurança
Após a análise de riscos, é necessário uma definição concreta por parte da empresa das medidas a serem realizadas de modo a proteger a sua informação privada e a assegurar o pleno funcionamento dos seus negócios.  O documento a produzir deve conter os seguintes elementos: .:  Mensagem da Administração ; .:  Objectivos da política de segurança ; .:   Estado actual  (resultados obtidos através da análise de riscos); .:   Recomendações e requisitos  (acções a realizar para implementar a política de segurança); .:  Responsabilidades  (quem é o responsável e tem autoridade para implementar a política de segurança); .:   Calendário de execução  (plano de implementação das medidas); .:   Avaliação e Revisão  (datas em que deve ser efectuado um ponto da situação; .:   Glossário . Slide 81 Políticas de Segurança   | Documentar a Política
Slide 82 Tem como  objectivo  a  protecção  de pessoas, bens e instalações das organizações através da implementação de medidas preventivas e/ou reactivas de modo a assegurar a continuidade do negócio. Políticas de Segurança   | Segurança Física Segurança do pessoal Consiste em reduzir os riscos de falha humana, roubo, fraude ou má utilização dos recursos:  .:  Formação dos funcionários (em relação à segurança da informação); .:  Recrutamento e/ou promoção de funcionários idóneos para os cargos que de alguma maneira permitem o acesso às informações consideradas sensíveis;  .:  Resposta a incidentes (de modo a minimizar os prejuízos causados por falhas de segurança, promovendo a adopção de medidas correctoras adequadas); .:  Medidas disciplinares para os funcionários que tenham violado os procedimentos e as políticas de segurança. Consiste na adopção de medidas de segurança por forma a impedir a perda, dano ou prejuízo de equipamentos informáticos ou a interrupção de actividades de negócio: .:  Instalação de UPS ou geradores de emergência; .:  Manutenção correcta dos equipamentos; .:  Eliminação ou cifra de informação sensível na reparação de equipamentos; .:  Utilização de cadeados, cabos, etc., para prevenir roubos das estações de trabalho; .:  Destruição de suportes removíveis com informação sensível; .:  Prevenção contra furtos e observação não autorizada de computadores portáteis; .:  Colocação dos servidores em instalações sob vigilância permanente e com controlo de acessos. Segurança dos equipamentos
Slide 83 É um  sistema de segurança  construído com o objectivo de  proteger  instalações, equipamentos ou informações de acessos não autorizados e deve ser capaz de  registar  todos os acessos efectuados de modo a permitir a  monitorização da rede . Um sistema deste tipo é implementado com o recurso a meios físicos (guardas), dispositivos mecânicos (chaves e cadeados) ou soluções tecnológicas ( tokens  de segurança,  smartcards  e métodos biométricos).  No contexto de sistemas informáticos, o controlo de acessos permite realizar a  identificação, autenticação e autorização dos utilizadores .  A identificação e autenticação determinam  quem pode aceder ao sistema  e baseiam-se em: .:   Algo que o utilizador conhece ; .:   Algo que o utilizador tem ; .:   Alguma característica pessoal do utilizador . A autorização estabelece os  privilégios de um utilizador  autenticado, indicando o seu tipo de permissão (leitura, escrita e execução).  Na perspectiva da  segurança das redes , as ferramentas mais utilizadas as  firewalls  e os sistemas de detenção de intrusão. No caso de  acessos remotos , através de  modems  ou de redes privadas virtuais (VPN), o controlo de acessos deverá ser efectuado usando um dos meios de identificação e autenticação referidos anteriormente. Políticas de Segurança   | Controlo de Acessos
Slide 84 Um  plano de contingência ou plano de recuperação de desastres  descreve as medidas que uma empresa deve tomar, incluindo a activação de processos manuais ou o recurso a contratos, para assegurar que os seus negócios vitais voltem a funcionar plenamente, ou num estado minimamente aceitável, no caso de um incidente.  Algumas destas medidas incluem a adopção de: .:   Soluções básicas  como cópias de segurança dos dados, que devem ser armazenadas  off-site , i.e., em instalações apropriadas de preferência em locais remotos; .:   Soluções  Cold Site :  uma empresa especializada disponibiliza ao cliente um espaço (centro de recuperação de desastres – CRD), o equipamento e as comunicações contratadas em caso de catástrofe. O cliente é responsável por manter uma cópia de segurança dos dados e por transportar essa cópia para o CRD. Mais ainda, é sua obrigação instalar o equipamento, configurar a rede e restaurar os dados; .:   Soluções  Warm Site :  o cliente é responsável por manter uma cópia de segurança dos dados, por transportar essa cópia para o CRD e restaurar a informação; .:   Soluções  Hot Site :  é instalado no CRD uma cópia exacta do sistema em operação. Mais ainda, os dados são transferidos assincronamente com várias frequências para o CRD.  Políticas de Segurança   | Planos de Contingência
GARFINKEL, S. e SPAFFORD, G. (2002),  Web Security, Privacy & Commerce  (2nd edition), O’Reilly. PFLEEGER, C. (1997),  Security in Computing  (2nd edition), Prentice Hall International, Inc.  DIAS, C. (2000).  Segurança e Auditoria da Tecnologia da  Informação  (1ª edição), Axcel Books. WIKIPEDIA CONTRIBUTORS (2006),  Wikipedia, The Free Encyclopedia,  em http://en.wikipedia.org.   Slide 85 Bibliografia

Weitere ähnliche Inhalte

Was ist angesagt?

Trabalho de Diploma - Chaves Públicas - SSCT
Trabalho de Diploma - Chaves Públicas -  SSCTTrabalho de Diploma - Chaves Públicas -  SSCT
Trabalho de Diploma - Chaves Públicas - SSCT
Samuel Canuto
 
Criptgrafia algoritmos
Criptgrafia   algoritmosCriptgrafia   algoritmos
Criptgrafia algoritmos
digobfpc
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
alex_it
 
criptografia de chaves assimetricas
criptografia de chaves assimetricascriptografia de chaves assimetricas
criptografia de chaves assimetricas
Suh Valentim
 

Was ist angesagt? (18)

Criptografia simétrica
Criptografia simétricaCriptografia simétrica
Criptografia simétrica
 
Trabalho tic
Trabalho ticTrabalho tic
Trabalho tic
 
Introdução a criptografia
Introdução a criptografiaIntrodução a criptografia
Introdução a criptografia
 
Seminário de SD - criptografia
Seminário de SD - criptografiaSeminário de SD - criptografia
Seminário de SD - criptografia
 
Trabalho de Diploma - Chaves Públicas - SSCT
Trabalho de Diploma - Chaves Públicas -  SSCTTrabalho de Diploma - Chaves Públicas -  SSCT
Trabalho de Diploma - Chaves Públicas - SSCT
 
Criptgrafia algoritmos
Criptgrafia   algoritmosCriptgrafia   algoritmos
Criptgrafia algoritmos
 
Artigo Científico - Classificação de Técnicas Esteganográficas
Artigo Científico - Classificação de Técnicas EsteganográficasArtigo Científico - Classificação de Técnicas Esteganográficas
Artigo Científico - Classificação de Técnicas Esteganográficas
 
Auditoria e Segurança em TI - Aula 3
Auditoria e Segurança em TI - Aula 3Auditoria e Segurança em TI - Aula 3
Auditoria e Segurança em TI - Aula 3
 
Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4
 
Owasp recife 2012
Owasp recife 2012Owasp recife 2012
Owasp recife 2012
 
Segurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - CriptografiaSegurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - Criptografia
 
6 - segurança - criptografia
6   - segurança - criptografia6   - segurança - criptografia
6 - segurança - criptografia
 
Tema 09
Tema 09Tema 09
Tema 09
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Acesso à internet de modo seguro
Acesso à internet de modo seguroAcesso à internet de modo seguro
Acesso à internet de modo seguro
 
criptografia de chaves assimetricas
criptografia de chaves assimetricascriptografia de chaves assimetricas
criptografia de chaves assimetricas
 
T aula4-introducao-criptografia
T aula4-introducao-criptografiaT aula4-introducao-criptografia
T aula4-introducao-criptografia
 
Criptografia em hardware emicro se - nov 15 2012
Criptografia em hardware   emicro se - nov 15 2012Criptografia em hardware   emicro se - nov 15 2012
Criptografia em hardware emicro se - nov 15 2012
 

Andere mochten auch (10)

Palestra hoax
Palestra hoaxPalestra hoax
Palestra hoax
 
Facebook: notícias falsas e boatos
Facebook: notícias falsas e boatosFacebook: notícias falsas e boatos
Facebook: notícias falsas e boatos
 
Apresentação Referencial STC
Apresentação Referencial STCApresentação Referencial STC
Apresentação Referencial STC
 
Tipos de vírus e os seus efeitos no
Tipos de vírus e os seus efeitos noTipos de vírus e os seus efeitos no
Tipos de vírus e os seus efeitos no
 
Perigos na internet
Perigos na internetPerigos na internet
Perigos na internet
 
Como Fazer Apresentacao Em 10 Minutos
Como Fazer Apresentacao Em 10 MinutosComo Fazer Apresentacao Em 10 Minutos
Como Fazer Apresentacao Em 10 Minutos
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
O que são virus informáticos
O que são virus informáticosO que são virus informáticos
O que são virus informáticos
 
Vários tipos de vírus informáticos
Vários tipos de vírus informáticos Vários tipos de vírus informáticos
Vários tipos de vírus informáticos
 
Perigos Da Internet
Perigos Da InternetPerigos Da Internet
Perigos Da Internet
 

Ähnlich wie A Segurança Informática e o Negócio Electrónico

TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdf
TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdfTECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdf
TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdf
ssusere0b5a8
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)
Marco Guimarães
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2
Marco Guimarães
 
Pim 2 semestre_v51
Pim 2 semestre_v51Pim 2 semestre_v51
Pim 2 semestre_v51
Suh Valentim
 
Criptografia de Chaves Assimetricas
Criptografia de Chaves AssimetricasCriptografia de Chaves Assimetricas
Criptografia de Chaves Assimetricas
Suh Valentim
 
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosApresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Sanger Dias
 

Ähnlich wie A Segurança Informática e o Negócio Electrónico (20)

capitulo8.pdf
capitulo8.pdfcapitulo8.pdf
capitulo8.pdf
 
SEGURANÇA DE REDES.ppt
SEGURANÇA DE REDES.pptSEGURANÇA DE REDES.ppt
SEGURANÇA DE REDES.ppt
 
Aula import seg
Aula import segAula import seg
Aula import seg
 
TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdf
TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdfTECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdf
TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdf
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2
 
Aula 2 semana2
Aula 2 semana2Aula 2 semana2
Aula 2 semana2
 
Pim 2 semestre_v51
Pim 2 semestre_v51Pim 2 semestre_v51
Pim 2 semestre_v51
 
Criptografia de Chaves Assimetricas
Criptografia de Chaves AssimetricasCriptografia de Chaves Assimetricas
Criptografia de Chaves Assimetricas
 
Sistemas Logicas de Seguranca
Sistemas Logicas de SegurancaSistemas Logicas de Seguranca
Sistemas Logicas de Seguranca
 
Aes 25
Aes 25Aes 25
Aes 25
 
Si
SiSi
Si
 
Aula 2 semana3
Aula 2 semana3Aula 2 semana3
Aula 2 semana3
 
Criptografia - Fernando Muller
Criptografia - Fernando MullerCriptografia - Fernando Muller
Criptografia - Fernando Muller
 
Criptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCriptografia - Redes de Computadores
Criptografia - Redes de Computadores
 
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosApresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
 
Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.pptCriptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
 
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
 
Criptografia P2P - Comunicadores Instantâneos
Criptografia P2P - Comunicadores InstantâneosCriptografia P2P - Comunicadores Instantâneos
Criptografia P2P - Comunicadores Instantâneos
 

Mehr von nesi

A Nova Economia dos Conteúdos
A Nova Economia dos ConteúdosA Nova Economia dos Conteúdos
A Nova Economia dos Conteúdos
nesi
 
Business Intelligence
Business IntelligenceBusiness Intelligence
Business Intelligence
nesi
 
O Software Livre em Portugal
O Software Livre em PortugalO Software Livre em Portugal
O Software Livre em Portugal
nesi
 
Parcerias do Negócio Electrónico
Parcerias do Negócio ElectrónicoParcerias do Negócio Electrónico
Parcerias do Negócio Electrónico
nesi
 
Estudo de Casos de Boas Práticas de Negócio Electrónico
Estudo de Casos de Boas Práticas de Negócio ElectrónicoEstudo de Casos de Boas Práticas de Negócio Electrónico
Estudo de Casos de Boas Práticas de Negócio Electrónico
nesi
 
Legislação e Mecanismos de Regulamentação do Negócio Electrónico
Legislação e Mecanismos de Regulamentação do Negócio ElectrónicoLegislação e Mecanismos de Regulamentação do Negócio Electrónico
Legislação e Mecanismos de Regulamentação do Negócio Electrónico
nesi
 
Logística e Negócio Electrónico
Logística e Negócio ElectrónicoLogística e Negócio Electrónico
Logística e Negócio Electrónico
nesi
 
Business Intelligence
Business IntelligenceBusiness Intelligence
Business Intelligence
nesi
 
O Marketing no Negócio Electrónico
O Marketing no Negócio ElectrónicoO Marketing no Negócio Electrónico
O Marketing no Negócio Electrónico
nesi
 
Estratégia e Negócio Electrónico
Estratégia e Negócio Electrónico Estratégia e Negócio Electrónico
Estratégia e Negócio Electrónico
nesi
 
As Oportunidades, Riscos e os Benefícios do Negócio Electrónico
As Oportunidades, Riscos e os Benefícios do Negócio ElectrónicoAs Oportunidades, Riscos e os Benefícios do Negócio Electrónico
As Oportunidades, Riscos e os Benefícios do Negócio Electrónico
nesi
 
Negócio Electrónico - Conceitos e Perspectivas de Desenvolvimento
Negócio Electrónico - Conceitos e Perspectivas de DesenvolvimentoNegócio Electrónico - Conceitos e Perspectivas de Desenvolvimento
Negócio Electrónico - Conceitos e Perspectivas de Desenvolvimento
nesi
 
Factura Electrónica
Factura ElectrónicaFactura Electrónica
Factura Electrónica
nesi
 
Capital Humano - Meta4
Capital Humano - Meta4Capital Humano - Meta4
Capital Humano - Meta4
nesi
 
Capital Humano - Escrita Digital
Capital Humano - Escrita DigitalCapital Humano - Escrita Digital
Capital Humano - Escrita Digital
nesi
 
Aprendizagem Organizacional
Aprendizagem OrganizacionalAprendizagem Organizacional
Aprendizagem Organizacional
nesi
 
Modelos de Maturidade
Modelos de MaturidadeModelos de Maturidade
Modelos de Maturidade
nesi
 
Patentes - Propriedade Industrial
Patentes - Propriedade IndustrialPatentes - Propriedade Industrial
Patentes - Propriedade Industrial
nesi
 
Patentes Universitárias
Patentes UniversitáriasPatentes Universitárias
Patentes Universitárias
nesi
 
IPBrick
IPBrickIPBrick
IPBrick
nesi
 

Mehr von nesi (20)

A Nova Economia dos Conteúdos
A Nova Economia dos ConteúdosA Nova Economia dos Conteúdos
A Nova Economia dos Conteúdos
 
Business Intelligence
Business IntelligenceBusiness Intelligence
Business Intelligence
 
O Software Livre em Portugal
O Software Livre em PortugalO Software Livre em Portugal
O Software Livre em Portugal
 
Parcerias do Negócio Electrónico
Parcerias do Negócio ElectrónicoParcerias do Negócio Electrónico
Parcerias do Negócio Electrónico
 
Estudo de Casos de Boas Práticas de Negócio Electrónico
Estudo de Casos de Boas Práticas de Negócio ElectrónicoEstudo de Casos de Boas Práticas de Negócio Electrónico
Estudo de Casos de Boas Práticas de Negócio Electrónico
 
Legislação e Mecanismos de Regulamentação do Negócio Electrónico
Legislação e Mecanismos de Regulamentação do Negócio ElectrónicoLegislação e Mecanismos de Regulamentação do Negócio Electrónico
Legislação e Mecanismos de Regulamentação do Negócio Electrónico
 
Logística e Negócio Electrónico
Logística e Negócio ElectrónicoLogística e Negócio Electrónico
Logística e Negócio Electrónico
 
Business Intelligence
Business IntelligenceBusiness Intelligence
Business Intelligence
 
O Marketing no Negócio Electrónico
O Marketing no Negócio ElectrónicoO Marketing no Negócio Electrónico
O Marketing no Negócio Electrónico
 
Estratégia e Negócio Electrónico
Estratégia e Negócio Electrónico Estratégia e Negócio Electrónico
Estratégia e Negócio Electrónico
 
As Oportunidades, Riscos e os Benefícios do Negócio Electrónico
As Oportunidades, Riscos e os Benefícios do Negócio ElectrónicoAs Oportunidades, Riscos e os Benefícios do Negócio Electrónico
As Oportunidades, Riscos e os Benefícios do Negócio Electrónico
 
Negócio Electrónico - Conceitos e Perspectivas de Desenvolvimento
Negócio Electrónico - Conceitos e Perspectivas de DesenvolvimentoNegócio Electrónico - Conceitos e Perspectivas de Desenvolvimento
Negócio Electrónico - Conceitos e Perspectivas de Desenvolvimento
 
Factura Electrónica
Factura ElectrónicaFactura Electrónica
Factura Electrónica
 
Capital Humano - Meta4
Capital Humano - Meta4Capital Humano - Meta4
Capital Humano - Meta4
 
Capital Humano - Escrita Digital
Capital Humano - Escrita DigitalCapital Humano - Escrita Digital
Capital Humano - Escrita Digital
 
Aprendizagem Organizacional
Aprendizagem OrganizacionalAprendizagem Organizacional
Aprendizagem Organizacional
 
Modelos de Maturidade
Modelos de MaturidadeModelos de Maturidade
Modelos de Maturidade
 
Patentes - Propriedade Industrial
Patentes - Propriedade IndustrialPatentes - Propriedade Industrial
Patentes - Propriedade Industrial
 
Patentes Universitárias
Patentes UniversitáriasPatentes Universitárias
Patentes Universitárias
 
IPBrick
IPBrickIPBrick
IPBrick
 

A Segurança Informática e o Negócio Electrónico

  • 1. NEGÓCIO ELECTRÓNICO A SEGURANÇA INFORMÁTICA E O NEGÓCIO ELECTRÓNICO Sociedade Portuguesa de Inovação União Europeia Fundo Social Europeu Projecto apoiado pelo Programa Operacional Plurifundos da Região Autónoma da Madeira (POPRAM III), co-financiado pelo Estado Português e pela União Europeia, através do Fundo Social Europeu. Hugo Magalhães | Alberto Grilo
  • 2. Noções Básicas de Segurança Slide 1 .: 1.1 – Ameaças à Segurança 1.1.1 – Modificação 1.1.2 – Repetição 1.1.3 – Intercepção 1.1.4 – Disfarce 1.1.5 – Repúdio 1.1.6 – Negação de Serviço .: 1.2 – Garantias de Segurança 1.2.1 – Confidencialidade 1.2.2 – Integridade 1.2.3 – Autenticação 1.2.4 – Autorização 1.2.5 – Registo 1.2.6 – Não Repúdio
  • 3. Objectivos do Módulo Slide 2 No final do módulo os formandos deverão ser capazes de: .: Identificar as principais ameaças à segurança de uma comunicação nomeadamente modificação, repetição, disfarce, negação de serviço, intercepção e repúdio; .: Apresentar as garantias de segurança designadamente confidencialidade, integridade, autenticação, autorização, registo e não repúdio;
  • 4. Alteração dos dados da mensagem em trânsito, de forma acidental ou maliciosa. Exemplo: num negócio um agente não autorizado altera uma encomenda de 10 unidades por parte de uma entidade para 1000 . Slide 3 Noções Básicas de Segurança | Ameaças à Segurança Atacante Emissor Receptor Modificação Repetição Acontece quando uma operação já realizada é repetida, sem autorização, de modo a obter o mesmo resultado. Exemplo: um fornecedor utiliza os dados enviados por um comprador para efectuar sucessivos pagamentos ilícitos. Atacante Emissor Receptor Uma ameaça (ataque) , no contexto informático, é qualquer acção efectuada com o intuito de comprometer a segurança do fluxo de informação entre duas entidades.
  • 5. Ocorre quando se verifica o acesso não autorizado a uma mensagem, sem contudo a poder alterar. Exemplo: “escuta” da informação trocada entre duas sucursais de uma empresa por uma empresa concorrente. Slide 4 Noções Básicas de Segurança | Ameaças à Segurança Intercepção Disfarce Consiste em apresentar uma identidade falsa perante um determinado interlocutor. Exemplo: quando um agente não autorizado pretende ocultar a sua própria identidade ou quando assume a identidade de outrem com o intuito de prejudicar o detentor daquela identidade. Atacante Emissor Receptor Emissor Receptor Atacante
  • 6. Consiste em negar a participação numa determinada comunicação ou operação, quando de facto fez parte. Exemplo: quando um comprador nega a autoria e/ou envio de uma mensagem com uma ordem de pagamento, ou quando um vendedor nega ter recebido o cancelamento de uma encomenda. Slide 5 Noções Básicas de Segurança | Ameaças à Segurança Repúdio Negação de serviço Consiste na realização de um conjunto de acções com o objectivo de dificultar o bom funcionamento de um sistema. Exemplo: saturação de uma infra-estrutura de comunicação ou restrição de todas as mensagens para um destino específico. Eu não enviei esta mensagem Emissor Receptor Atacante Emissor Receptor
  • 7. Slide 6 Noções Básicas de Segurança | Garantias de Segurança Protecção de informação sensível ou privada contra um ataque de intercepção, ou seja, contra acessos não autorizados. Em geral, esta garantia obtém-se através da codificação dos dados utilizando algoritmos de cifra . Confidencialidade Protecção da informação contra um ataque de modificação. Numa comunicação entre dois interlocutores, consegue-se garantir esta segurança ou, pelo menos, detectar que uma modificação ocorreu, utilizando algoritmos de sumário . Integridade Autenticação Protecção contra o disfarce da identidade de um interlocutor de modo a que numa comunicação haja a garantia de os participantes serem quem dizem ser. Isto pode ser conseguido através da utilização de: 1. Segredos entre os participantes, como senhas ou combinações de username/password ; 2. Dispositivos únicos como tokens de segurança, smartcards e cartões de “batalha naval”; 3. Métodos biométricos como impressões digitais, scan da íris ou retina e análise da voz.
  • 8. Slide 7 Noções Básicas de Segurança | Garantias de Segurança Protecção contra acções não autorizadas, garantindo por exemplo que apenas um número restrito de participantes pode desempenhar um determinado papel numa operação (como assinar um contrato ou gastar um determinado montante) ou que a entidade que está a realizar uma determinada tarefa pode efectivamente realizá-la. Autorização É a propriedade que permite o arquivamento de determinadas operações, para análise a posteriori , de modo a saber quem fez o quê e quando, especialmente quando se detecta alguma anomalia no funcionamento de um certo serviço ou sistema. Registo Não Repúdio Protecção contra a negação da participação numa determinada operação. O acto de não repúdio pode ser realizado em três fases distintas, nomeadamente na criação, na submissão e na recepção da mensagem.
  • 9. FERREIRA, J. e ALVES, S. (1995), Segurança dos Sistemas e Tecnologias da Informação , Instituto de Informática e Autoridade Nacional de Segurança. PFLEEGER, C. (1997), Security in Computing (2nd edition), Prentice Hall International, Inc. MIRA DA SILVA, M., SILVA, A., ROMÃO, A. e CONDE, N. (2003). Comércio Electrónico na Internet (2ª edição actualizada), LIDEL – Edições Técnicas, Lda. STALLINGS, W. (2000), Network Security Essentials: Applications and Standards (1st edition), Prentice Hall. Slide 8 Bibliografia
  • 10. Slide 9 Suporte Criptográfico – Identificação e Autenticação .: 2.1 – Noções Básicas de Criptografia .: 2.2 – Algoritmos de cifra 2.2.1 – Algoritmos de chave simétrica 2.2.2 – Algoritmos de chave assimétrica .: 2.3 – Algoritmos de sumário .: 2.4 – Assinatura digital .: 2.5 – Certificado digital 2.5.1 – Entidades certificadoras
  • 11. Slide 10 Suporte Criptográfico – Identificação e Autenticação .: 2.6 – Aplicações da criptografia – segurança na Internet 2.6.1 – Pretty Good Privacy (PGP) 2.6.2 – Secure Sockets Layer (SSL) 2.6.3 – Transport Layer Security (TLS) 2.6.4 – Internet Protocol Security (IPSEC) 2.6.5 – Rede Privada Virtual 2.6.6 – Secure/Multipurpose Internet Mail Extensions (S/MIME)
  • 12. Objectivos do Módulo Slide 11 No final do módulo os formandos deverão ser capazes de: .: Introduzir as noções básicas de criptografia; .: Expor os principais algoritmos para codificar/descodificar uma mensagem; .: Demonstrar a importância da utilização de assinaturas e certificados digitais ; .: Apresentar os principais protocolos de segurança para a Internet ;
  • 13. Slide 12 Suporte Criptográfico – Identificação e Autenticação | Noções Básicas de Criptografia Criptografia : processo que assegura que a troca de informação entre dois intervenientes, um emissor e um receptor , satisfaz as garantias de segurança . C ifra: algoritmo criptográfico (função matemática injectiva (invertível) que transforma o texto original no texto codificado (cifrado) e vice-versa) que assegura a confidencialidade na comunicação. Habitualmente, não é utilizada uma função mas uma família de funções indexadas por um parâmetro denominado chave. Algoritmo de cifra é um conjunto de procedimentos (matemáticos) no qual as técnicas criptográficas se baseiam. A chave de um algoritmo fornece a informação necessária para aplicar estes procedimentos de uma maneira única. Existem três tipos de chaves: .: secretas, .: públicas .: privadas . No caso de a chave ser secreta o algoritmo diz-se de chave simétrica . Caso contrário diz-se de chave assimétrica .
  • 14.
  • 15. Slide 14 Suporte Criptográfico – Identificação e Autenticação | Algoritmos de cifra | Algoritmos de chave simétrica Exemplo 1 – Cifra de Transposição: substituir cada letra de uma palavra por uma letra diferente de acordo com um esquema pré-definido. O exemplo mais conhecido é a cifra de César ou ROTn onde uma letra é deslocada de um passo fixo (n). Consideremos os seguintes alfabetos: Alfabeto normal: a b c d e f g h i j k l m n o p q r s t u v w x y z Alfabeto para a cifragem (ROT3): d e f g h i j k l m n o p q r s t u v w x y z a b c Assim a mensagem atacamos para a semana! é cifrada para dwdfdprv sdud d vhpdqd!
  • 16. Slide 15 Suporte Criptográfico – Identificação e Autenticação | Algoritmos de cifra | Algoritmos de chave simétrica Exemplo 2 – Cifra de Substituição: “misturar” os conteúdos de uma mensagem usando uma chave secreta acordada entre o emissor e o receptor. 1. Escrever a chave secreta, por exemplo gatos , e por baixo a ordem de aparição no alfabeto: 2. Escrever a mensagem, por exemplo Atacamos para a semana , por baixo eliminando os espaços entre as palavras e a pontuação. Se necessário, preencher com letras no final para obter um número já fixado de caracteres: 3. Ler cada uma das colunas na ordem previamente atribuída em 1. : toaa amrm cpsa aaeu asan 4 3 5 1 2 s o t a g n u a m a u a n a m a e s r a e s a a r s a p m o a p s o m a a c a t a c a t a 5 4 3 2 1 4 3 5 1 2 t s o g a s o t a g
  • 17. Slide 16 Suporte Criptográfico – Identificação e Autenticação | Algoritmos de cifra | Algoritmos de chave simétrica 1001 0101 1011 1100 0001 0111 Texto original Texto cifrado Cifragem por blocos consiste em agrupar os bits de uma mensagem em blocos de tamanho fixo e em processá-los como uma unidade singular. Nos casos em que o tamanho do texto original não é múltiplo do tamanho pré-fixado, o último bloco é preenchido de acordo com uma regra preestabelecida ( padding ). Cifragem por streams consiste em processar um bit ou um byte de uma mensagem de cada vez, combinando-o com uma sequência de chaves gerada aleatoriamente. A chave da cifra funciona como estado inicial do gerador. 100101011011 010110010101 Texto original Texto cifrado Gerador de chaves Chave da cifra
  • 18. O maior problema nos algoritmos de chave simétrica é a gestão eficiente das chaves, uma vez que elas têm de permanecer secretas antes, durante e depois de uma comunicação. Uma solução possível consiste em gerar e distribuir previamente as chaves secretas necessárias. No entanto, numa comunicação com N elementos, é necessário gerar, armazenar e proteger N(N-1)/2 chaves, uma para cada par de utilizadores. O protocolo de Diffie-Hellman permite efectuar a troca de chaves secretas através de canais públicos e consiste em : 1. O emissor e o receptor escolhem dois números primos, de grandes dimensões, p e g<p (com algumas restrições que garantem a segurança do protocolo); 2. O emissor gera aleatoriamente um número k e <p e envia E=g ke (mod p) para o receptor; 3. O receptor gera aleatoriamente um número k r <p e envia R=g kr (mod p) para o emissor; 4. Ambos calculam K=E kr (mod p) = R ke (mod p) que representa a chave. Slide 17 Suporte Criptográfico – Identificação e Autenticação | Algoritmos de cifra | Algoritmos de chave simétrica Distribuição de chaves secretas
  • 19. Slide 18 Suporte Criptográfico – Identificação e Autenticação | Algoritmos de cifra | Algoritmos de chave simétrica Exemplo 1 – DES ( Data Encryption Standard ) Exemplo 2 – AES ( Advanced Encryption Standard ) ou algoritmo Rjindael 1eca9cd0bf35f0e4d4bd4bb79b77eb9a 0123456789abcdef0123456789abcdef AES 0be0d1610da4320bd44cc3a92b8c6b50 0123456789abcdef DES Texto cifrado (formato hexadecimal) Chave (formato hexadecimal) Algoritmo Exemplos de DES e AES: Olá criptografia (texto original)
  • 20.
  • 21. Slide 20 Suporte Criptográfico – Identificação e Autenticação | Algoritmos de cifra | Algoritmos de chave assimétrica A criptografia de chave pública baseia-se nas funções one-way (de sentido único), i.e., funções muito simples de calcular mas praticamente impossíveis de inverter. Para ser possível a decifragem utiliza-se uma subclasse das funções one-way ( one-way com trapdoor ) que permitem a inversão desde que se conheça alguma informação adicional (segredo). Algoritmos de chave simétrica vs algoritmos de chave assimétrica .: Os algoritmos de chave simétrica assemelham-se a um cofre em que apenas dois elementos possuem a chave. O emissor coloca a mensagem dentro do cofre. Posteriormente o receptor retira-a; .: Os algoritmos de chave assimétrica podem ser comparados a uma caixa do correio. Qualquer pessoa pode enviar uma mensagem para a caixa do correio desde que conheça a morada (chave pública). Só o dono da caixa do correio possui a chave (chave privada) que permite receber as mensagens;
  • 22.
  • 23.
  • 24.
  • 25. Slide 24 Suporte Criptográfico – Identificação e Autenticação | Algoritmos de sumário Exemplo 1 – MD2, MD4 e MD5 ( Message Diges t 2, 4, 5) Exemplo 2 – SHA ( Secure Hash Algoritm ) Exemplo 3 – RIPE-MD ( RACE Integrity Primitives Evaluation Message Digest ) 166befe901626a461844cce286df68e25d8d55405cdb8d3b9934746d SHA-224 4b285781b6934a250bde68d8f1ff73e4a403179e SHA-1 ccb3ddd9f19bf2026c34e44cc53b8652 MD5 dacbeb0df8c255fb64af03f76da11f00 MD4 f7df43a12e457d80f073ce49e96e771a RIPE-MD-128 aff29c9af3f42b5318dd12498040bfe3 MD2 Texto cifrado (formato hexadecimal) Algoritmo Exemplos de MD2, MD4, MD5, SHA-1, SHA-224 e RIPE-MD-128: Olá criptografia (texto original)
  • 26.
  • 27. Suporte Criptográfico – Identificação e Autenticação | Certificado digital Slide 26 Um certificado digital ou um certificado de chave pública é um conjunto de dados que identifica uma entidade (empresa, pessoa ou computador) e a respectiva chave pública. O certificado digital fornece também uma ligação indirecta à correspondente chave privada, garantindo assim autenticidade e não-repúdio na comunicação. Para assegurar a veracidade dos dados contidos no certificado ele é assinado digitalmente por uma entidade em quem todos confiam (TTP - trust third party ).
  • 28.
  • 29. Suporte Criptográfico – Identificação e Autenticação | Certificado digital | Entidades certificadoras Slide 28 Uma entidade certificadora é responsável pela emissão e confirmação dos dados presentes num certificado digital. Mais ainda, a confiança que elas transmitem é a base de um certificado digital. Em geral, a actividade de uma entidade certificadora é subdividida em duas componentes: .: certification authority (CA) : entidade que cria ou fornece meios para a criação e verificação de assinaturas digitais, emite e gere o ciclo de vida dos certificados digitais e assegura a respectiva publicidade. .: registration authority (RA) : entidade que presta os serviços relativos à identificação/autenticação do detentor do certificado digital, à celebração de contratos de emissão de certificado digital e à gestão de certificados digitais que não se encontrem atribuídos em exclusivo à CA. Normalmente, por razões de segurança como por exemplo a protecção da chave privada, a CA não está acessível a partir do exterior e só a RA é que pode comunicar com ela. Em algumas aplicações da Internet como os browsers ou os leitores de e-mail os certificados das CAs são obtidos automaticamente.
  • 30. Suporte Criptográfico – Identificação e Autenticação | Certificado digital | Entidades certificadoras Cadeias de certificação Um utilizador pode não ter hipótese de validar directamente o certificado da CA, por exemplo, se obteve a sua chave pública de forma insegura. Este problema pode ser resolvido se o certificado for assinado por outra CA cujo certificado é bem conhecido pelo utilizador. Assim, forma-se uma cadeia de certificação em que uma CA atesta a veracidade do certificado de outra e assim sucessivamente. No topo encontra-se a root (raiz) CA, assim designada por agir como raiz de confiança para todos os elementos que se encontram abaixo dela. Entidades certificadoras Utilizadores A B C raíz W X Z Y Slide 29
  • 31. Suporte Criptográfico – Identificação e Autenticação | Certificado digital | Entidades certificadoras Slide 30 Objectivo: desenvolver um ambiente seguro na comunicação em rede aberta, englobando todas as técnicas e conceitos relacionados com a criptografia assimétrica ou de chave pública As PKI reúnem um conjunto de hardware , software , utilizadores, políticas e procedimentos necessários para criar, gerir, armazenar, distribuir e revogar certificados de chave pública, nomeadamente: .: Certification e Registration Authorities ; .: Certification Practice Statements ; .: Cadeias de certificação; .: Repositórios de certificados digitais; .: Certificate revocation Lists ; .: Chaves públicas, privadas e secretas; .: Algoritmos de cifra simétrica, assimétrica e de sumário. Infra-estruturas de chave pública pública (PKI – Public Key Infrastructures )
  • 32. Suporte Criptográfico – Identificação e Autenticação | Certificado digital | Entidades certificadoras Slide 31 Redes de confiança Exemplo : suponha que os utilizadores U 2 e U 3 , que não se conhecem, têm um amigo comum, U 1 , em quem confiam. Assume-se por defeito que U 1 confia em U 2 e U 3 . Se U 1 apresentar U 2 a U 3 , este reconhece U 2 , por confiar em U 1 . Uma vez que U 3 conhece U 5 , de seguida pode apresentar-lhe U 2 . Assim, U 2 reconhece U 5 porque confia em U 3 . Finalmente, U 3 aceita que U 2 lhe apresente U 4 , por agora confiar em U 2 . Aplicando estes conceitos aos certificados digitais, um utilizador U 1 aceita o certificado de um utilizador U 2 se tiver sido assinado por outro utilizador U 3 , no qual confia. i. ii. iii. iv. Modelo de estabelecimento de certificados que não recorre a CAs e que se baseia nas relações pessoais (que são informais e podem ser enganadoras) entre os vários utilizadores. U 4 U 2 U 5 U 3 U 1 U 4 U 2 U 5 U 3 U 1 U 4 U 2 U 5 U 3 U 1 U 4 U 2 U 5 U 3 U 1
  • 33. Suporte Criptográfico – Identificação e Autenticação | Aplicações da criptografia – segurança na Internet | Pretty Good Privacy (PGP) Slide 32 Aplicação desenvolvida por Phil Zimmermann em 1991 com o objectivo de colocar à disposição do cidadão comum uma infra-estrutura de segurança da informação que garantisse simultaneamente: 1. Privacidade , através da utilização de algoritmos de compressão (ZIP) e algoritmos de cifra simétrica (3DES) e assimétrica (RSA e ElGamal) para protecção sobretudo de mensagens de e-mail ; 2. Integridade e autenticação , através da utilização de algoritmos de sumário (MD5 e SHA-1) e assinaturas digitais (RSA e DSA) para a assinatura de mensagens e documentos; 3. Certificação , através de um modelo de redes de confiança para distribuição das chaves públicas. Teve uma grande aceitação por parte dos utilizadores, sobretudo por ser gratuito. No entanto, o seu autor teve problemas com a justiça americana, alegadamente por ter desrespeitado as leis que restringiam a difusão e utilização generalizada da criptografia. Utiliza o modelo de redes de confiança, pelo que a comunidade técnica especializada não aconselha a sua utilização para fins comerciais.
  • 34. Suporte Criptográfico – Identificação e Autenticação | Aplicações da criptografia – segurança na Internet | Secure Sockets Layer (SSL) Slide 33 Protocolo de comunicação desenvolvido pela Netscape para garantir integridade e confidencialidade na Internet . É utilizado para proteger ligações do tipo TELNET, FTP e HTTP e o seu funcionamento baseia-se em sessões estabelecidas entre um cliente e um servidor. Basicamente o SSL é constituído por dois sub-protocolos: 1. SSL Handshake protocol : usado para definir os mecanismos de autenticação do servidor perante o cliente, transmitir os certificados e estabelecer as chaves de cifragem dos dados. 2. SSL Record protocol : utilizado durante as sessões de transferência de dados entre o cliente e o servidor. É aqui que são definidos os formatos dos dados a serem transferidos e fornecidos os mecanismos para compressão, cifragem e verificação da integridade. O SSL é identificado pelos browsers mais comuns através de um URL do tipo https:// .
  • 35. Suporte Criptográfico – Identificação e Autenticação | Aplicações da criptografia – segurança na Internet | Transport Layer Security (TLS) Slide 34 O TLS é uma versão actualizada e melhorada do SSL. Do ponto de vista do utilizador não existem diferenças mas internamente foram realizadas melhorias em alguns algoritmos. No entanto foi introduzido um mecanismo de fall-back para SSL, em caso de necessidade. Os algoritmos e as assinaturas digitais suportados pelo TLS são os mesmos do SSL com excepção da assinatura digital DSA que não foi incluída nesta versão. Assim, a grande vantagem do TLS em relação ao SSL reside no facto de o TLS ser completamente livre de patentes.
  • 36.
  • 37. Suporte Criptográfico – Identificação e Autenticação | Aplicações da criptografia – segurança na Internet | Rede Privada Virtual Slide 36 Normalmente conhecida por VPN ( Virtual Private Network ), é uma solução tecnológica que permite que duas ou mais redes privadas comuniquem de forma segura entre si utilizando uma rede pública como a Internet . Uma VPN é construída utilizando protocolos de segurança como o IPSEC, que cifra todos os pacotes que são enviados para a Internet . Deste modo, se houver uma intercepção por um agente não autorizado, este não consegue ter acesso ao conteúdo do pacote. Na actualidade, são inúmeras as empresas que adoptam esta solução com o objectivo de reduzirem os custos das infra-estruturas de comunicação e aumentarem a eficiência dos trabalhadores, permitindo-lhes o acesso remoto à rede da empresa através de uma VPN, com elevados níveis de segurança.
  • 38. Suporte Criptográfico – Identificação e Autenticação | Aplicações da criptografia – segurança na Internet | Secure / Multipurpose Internet Mail Extensions (S/MIME) Slide 37 Desenvolvido por um grupo liderado pela RSA Security Inc . com o objectivo de adicionar assinaturas digitais ou chaves às mensagens de e-mail . A grande diferença em relação a outros sistemas do mesmo género como o MOSS (MIME Object Security Services ) é que as operações de assinatura e cifragem, baseadas em algoritmos e certificados de chave pública (formato X.509), podem ser aplicadas a partes de uma mensagem e não obrigatoriamente à sua totalidade. Actualmente, o S/MIME é o sistema mais utilizado comercialmente para protecção do correio electrónico.
  • 39. MENEZES, A., VAN OORSCHOT, P. e VANSTONE, S. (1996), Handbook of Applied Cryptography , CRC Press, Inc. PFLEEGER, C. (1997), Security in Computing (2nd edition), Prentice Hall International, Inc. SCHNEIER, B. (1996), Applied Cryptography: Protocols, Algorithms and Source Code in C (2nd edition), John Wiley & Sons. RSA DATA SECURITY, Inc. (1996), Answers to Frequently Asked Questions about Today’s Cryptography , em http://www.rsasecurity.com/rsalabs/. Slide 38 Bibliografia
  • 40. Slide 39 Protecção de Dados do Utilizador e dos Sistemas .: 3.1 – Firewalls 3.1.1 – Packet Filtering Firewalls 3.1.2 – Proxy Application Firewalls .: 3.2 – Detecção de intrusão 3.2.1 – Técnicas IDS .: 3.3 – Vírus e Antivírus 3.3.1 – Vírus 3.3.2 – Antivírus .: 3.4 – Serviços de Segurança 3.4.1 – Filtragem de conteúdos 3.4.2 – Backups remotos 3.4.3 – Monitorização remota
  • 41. Objectivos do Módulo Slide 40 No final do módulo os formandos deverão ser capazes de: .: Introduzir os principais sistemas para protecção de dados, nomeadamente firewalls , sistemas de detecção de intrusão e antivírus ; .: Descrever os ataques mais comuns contra sistemas: vírus, worms e cavalos de Tróia ; .: Demonstrar a importância da utilização de serviços de segurança adicionais, como filtragem de conteúdos, backups e monitorização remota ;
  • 42.
  • 43. Slide 42 Packet filtering é a firewall mais básica em termos de segurança que opera na camada de rede do modelo TCP/IP. Consiste em filtrar os pacotes IP de entrada, permitindo ou negando o acesso àqueles que não verificam as regras que normalmente estão definidas e programadas num router específico, denominado router firewall . Protecção de Dados do Utilizador e dos Sistemas | Firewalls Internet rede interna firewall router Internet rede interna firewall proxy Proxy application é uma firewall criada a partir de um servidor proxy . Este servidor controla todo o fluxo de informação entre uma rede interna (privada) e uma rede externa ( Internet ) operando ao nível da camada da aplicação do modelo TCP/IP.
  • 44. Slide 43 Protecção de Dados do Utilizador e dos Sistemas | Detecção de Intrusão Detecção de intrusão é a arte de descobrir e responder a ataques contra, por exemplo, redes de computadores. O processo de análise do tráfego da rede para detecção de entradas não autorizadas é realizado por um sistema de detecção de intrusão (IDS -Intrusion Detection System ). O IDS pode gerar erros, por exemplo, se não conseguir detectar uma intrusão ou um ataque ( falso negativo) ou mesmo, se considerar uma actividade normal da rede como uma intrusão ( falso positivo ou falso alarme ). O objectivo de um IDS é impedir a ocorrência de falsos positivos e minimizar a ocorrência de falsos negativos. Internet rede interna firewall IDS O IDS permite detectar ameaças e avaliar os prejuízos numa rede tal como uma câmara de vídeo de segurança numa organização.
  • 45.
  • 46. Slide 45 Detecção de anomalias Assenta na hipótese de que todas as actividades que não sigam um padrão conhecido são consideradas actividades anómalas. De modo a diferenciar entre actividades normais e anómalas, o IDS identifica o perfil do normal funcionamento da rede e cria um valor de referência com base em estatísticas do número de acessos aos discos rígidos, da utilização das memórias RAM e dos processadores dos computadores. Posteriormente, o IDS examina o comportamento da rede e dos seus elementos e compara-o com o valor de referência previamente gerado. Se um ligeiro desvio for observado, o IDS acciona um alarme. Detecção de má utilização do sistema Baseia-se na representação de um ataque na forma de uma assinatura. O IDS mantém uma base de dados com todas as assinaturas de ataques conhecidos e um alarme é gerado quando a assinatura de um ataque coincide com uma assinatura da base de dados. Tipos de IDS: .: Network based IDS; .: Host based IDS; .: Hybrid IDS. Protecção de Dados do Utilizador e dos Sistemas | Detecção de Intrusão | Técnicas IDS
  • 47. Slide 46 Um vírus informático é um programa que é introduzido num computador sem o conhecimento do utilizador, com a intenção de se multiplicar e afectar a operação de outros programas ou do próprio computador. Hoje em dia, o termo vírus de computador é muitas vezes estendido para referir também worms (verme), trojan horses (cavalos de Tróia) e outros tipos de programas maliciosos . Os principais motivos para a criação de um vírus por parte de um hacker (pirata informático) são vandalismo, distribuição de mensagens políticas, ataque a produtos de empresas específicas e roubo de passwords para proveito financeiro próprio. Os efeitos negativos de um vírus de computador podem variar desde a realização de operações mais ou menos inofensivas (exibição no monitor de uma mensagem irritante) até à destruição de ficheiros do sistema ou formatação do disco rígido. Meios mais comuns de propagação : .: Disquetes, CDs e outros dispositivos de armazenamento; .: Ficheiros descarregados da Internet ( freeware,shareware,software , jogos, imagens e música); .: Mensagens de e-mail ou ficheiros em anexo. Protecção de Dados do Utilizador e dos Sistemas | Vírus e Antivírus | Vírus
  • 48. Slide 47 Os vírus podem ser classificados, segundo o ambiente requerido para infectar ficheiros no sistema, em: .: Vírus do sistema de ficheiros : propagam-se através do sistema de ficheiros do sistema operativo; .: Vírus do sector de arranque : infectam a área do disco duro que é lida quando o sistema operativo está a ser iniciado, substituindo e modificando ficheiros do sistema operativo; .: Vírus de macro : propagam-se através de macros ; .: Vírus de script : propagam-se usando scripts . Estes podem ainda ser classificados, de acordo com as técnicas que utilizam para infectar os ficheiros , em: .: Vírus de reescrita : substitui o conteúdo do ficheiro infectado pelo seu próprio conteúdo; .: Vírus parasitas : modificam o conteúdo do ficheiro infectado, em geral um ficheiro executável; .: Vírus companion : criam duplicados dos ficheiros infectados; .: Vírus link : alteram a estrutura dos directórios. Todos estes tipos de vírus podem ainda possuir outras características como: .: Polimorfismo : o código do vírus altera-se constantemente; .: Invisibilidade ( stealth ): o vírus pode “esconder-se” na memória do computador; .: Encriptação : o código do vírus está codificado. Protecção de Dados do Utilizador e dos Sistemas | Vírus e Antivírus | Vírus
  • 49. Slide 48 Protecção de Dados do Utilizador e dos Sistemas | Vírus e Antivírus | Vírus Outros programas maliciosos e ameaças .: Worm : programa que se propaga rapidamente de computador para computador afectando a capacidade de processamento; .: Trojan horse : programa malicioso que geralmente tenta passar despercebido, por exemplo para retirar informação privada de um computador, mas não se multiplica; .: Logic bomb : programa que é inserido no sistema operativo de modo a “explodir” quando um determinado evento ocorre, podendo alterar ou apagar ficheiros ou até bloquear o computador; .: Spyware : programa que permanece escondido no sistema para monitorizar as acções do utilizador e recolher informação confidencial, como passwords , registos dos sistemas e outros ficheiros, enviando estes dados para uma entidade externa na Internet ; .: Keylogger : aplicação que captura tudo o que é digitado através do teclado; .: Hijacker : programa que altera a página inicial do browser , impedindo o utilizador de a modificar e de aceder a outras páginas, enquanto é apresentada publicidade; .: Adware : programa que exibe publicidade não desejada; .: Hoax : mensagem de e-mail que avisa as pessoas da falsa existência de vírus perigosos; .: Spam : mensagem de e-mail anónima, não solicitada e enviada massivamente; .: Phishing : tipo de fraude electrónica, através de uma mensagem de e-mail , que consiste em enganar uma pessoa induzindo-a a revelar informação sensível ou confidencial como passwords e números de cartões de crédito.
  • 50. Slide 49 Um antivírus é um programa destinado a bloquear a acção dos vírus, analisando os dados que passam pela memória do computador ou o conteúdo dos ficheiros. No entanto, o antivírus é também uma peça fundamental no combate aos cavalos de Tróia, worms e outros programas maliciosos que podem infectar um computador. Normalmente, um antivírus disponibiliza duas técnicas para combater os vírus: .: protecção em tempo real dos ficheiros; .: análise solicitada ou programada pelo utilizador a determinados ficheiros, pastas ou discos. As empresas que desenvolvem antivírus classificam os vírus, segundo a gravidade dos seus efeitos, a facilidade de infecção e o nível de propagação mundial, em: .: Baixo risco : vírus que apenas realiza operações inofensivas; .: Risco médio : vírus com alguma facilidade de propagação e infecção, podendo eliminar ficheiros; .: Alto risco : vírus de propagação rápida, normalmente de origem recente (“última geração”) e que pode causar dados significativos no computador como eliminar todo o conteúdo de um disco rígido. Protecção de Dados do Utilizador e dos Sistemas | Vírus e Antivírus | Antivírus
  • 51.
  • 52. Slide 51 A utilização de mecanismos de filtragem de conteúdos (páginas da Internet ou mensagens de e-mail ) é realizada por software que restringe ou elimina o fluxo de tráfego indesejável e que pode estar instalado nos servidores que permitem o acesso à Internet ou em cada computador da rede. A implementação da filtragem de conteúdos em cada organização pode englobar várias vertentes: .: seleccionar os conteúdos e recursos admissíveis a serem acedidos, enviados e recebidos por cada utilizador; .: evitar a entrada de vírus e outros programas maliciosos, assim como de publicidade indesejada ( spam ), e impedir a saída de informação confidencial; .: limitar o tamanho das mensagens de e-mail que podem ser enviadas/recebidas. Alguns problemas legais podem ser levantados, pois a filtragem pode ser considerada como censura ou violação da liberdade de expressão. Protecção de Dados do Utilizador e dos Sistemas | Serviços de Segurança | Filtragem de conteúdos
  • 53. Slide 52 Um backup ou cópia de segurança consiste na cópia de dados para um determinado dispositivo de armazenamento de modo a que a informação possa ser facilmente recuperada após uma situação de perda de dados , causada por .: um desastre natural (fogo ou inundação); .: um vírus; .: um utilizador ter apagado acidentalmente informação. Devido à crescente utilização de banda larga, este processo é realizado através da Internet , guardando-se a informação em locais remotos (geograficamente distintos), e fornecendo às organizações uma maior resistência aos problemas suscitados pelas catástrofes. Os sistemas de backup remotos são constituídos por programas clientes que correm em determinados instantes de tempo (geralmente uma vez por dia) e têm como função comprimir, cifrar e transferir a informação para os servidores remotos, sem qualquer intervenção do utilizador. Os backups remotos devem fazer parte dos planos de recuperação de desastres e de continuidade do negócio das organizações. Protecção de Dados do Utilizador e dos Sistemas | Serviços de Segurança | Backups remotos
  • 54. Slide 53 A monitorização de uma rede é um processo que consiste em “vigiar” constantemente os comportamentos de todos os componentes, equipamentos, serviços e aplicações da rede, por exemplo, à procura de falhas de sistema ou sobrecargas que provoquem lentidão. A monitorização é remota quando a vigilância e o controlo são efectuados por empresas especializadas, e neste caso é necessário que existam acordos de confidencialidade muito fortes que evitem quebras de segurança. A monitorização remota permite compreender os perfis de utilização e desempenho dos diversos sistemas da rede e efectuar testes de vulnerabilidade aos diferentes programas, e ao próprio sistema operativo de cada computador. Uma vez que todos os componentes da rede devem ser vigiados, a monitorização funciona também como um sistema de detenção de intrusão sempre que forem assinaladas tentativas de ataque à firewall e ligações não autorizadas. Protecção de Dados do Utilizador e dos Sistemas | Serviços de Segurança | Monitorização Remota
  • 55. BHASIN, S. (2002), Web Security Basics , Course Technology. PFLEEGER, C. (1997), Security in Computing (2nd edition), Prentice Hall International, Inc. PREETHAM, V. (2002), Internet Security and Firewalls , Course Technology. STALLINGS, W. (2000), Network Security Essentials: Applications and Standards (1st edition), Prentice Hall. VEIGA, P. (2004), Tecnologias e Sistemas de Informação, Redes e Segurança, Porto, Sociedade Portuguesa de Inovação. WIKIPEDIA CONTRIBUTORS (2006), Wikipedia, The Free Encyclopedia, em http://en.wikipedia.org. Slide 54 Bibliografia
  • 56. Slide 55 Pagamentos no Âmbito do Negócio Electrónico .: 4.1 – Pagamentos Electrónicos 4.1.1 – Modelos de pagamento electrónico 4.1.2 – Payment Service Providers .: 4.2 – Protecção de dados de pagamentos electrónicos
  • 57. Objectivos do Módulo Slide 56 No final do módulo os formandos deverão ser capazes de: .: Descrever os principais modelos de pagamento electrónico nomeadamente cartões de crédito e débito, micro-pagamentos, “moedas” alternativas, server-side wallets , PayPal , MBNet e débitos directos; .: Explicar os principais protocolos de autenticação (SET, MIA/SET e 3D-Secure) para os pagamentos com cartões de crédito; .: Apresentar algumas medidas para protecção de dados nos pagamentos electrónicos.
  • 58. Slide 57 Pagamentos no Âmbito do Negócio Electrónico | Pagamentos Electrónicos Pagamentos electrónicos referem-se às transferências de fundos, realizadas on-line , entre compradores e vendedores. Alguns dos entraves ao desenvolvimento e crescimento global do negócio electrónico são: .: a proliferação de sistemas de pagamentos electrónicos incompatíveis (utilização de um único browser, de métodos criptográficos proibidos em alguns países ou software que não é livre); .: a falta de um ambiente completamente seguro para a realização das transacções comerciais. Em relação à segurança do pagamento electrónico existem dois pontos de vista: .: comprador : saber que os dados relativos ao pagamento podem ser interceptados por terceiros; .: vendedor : saber se receberá o dinheiro através do meio de pagamento escolhido pelo comprador. Modelos de pagamento electrónico : .: cartões de crédito; .: cartões de débito; .: micro-pagamentos; .: “moedas” alternativas; .: server-side wallets ; .: PayPal . Foram desenvolvidos em Portugal dois novos sistemas de pagamento: .: MBnet; .: débitos directos.
  • 59. Slide 58 Intervenientes num pagamento electrónico: .: Cardholder ou comprador; .: Issuer ; .: Merchant ou vendedor; .: Acquirer ; .: Payment Gateway . Pagamentos no Âmbito do Negócio Electrónico | Pagamentos Electrónicos | Modelos de Pagamento Electrónico Cartões de crédito 8 2 Comprador (Cardholder) Vendedor (Merchant) Nº. Cartão: Validade: Quantia: Acquirer Payment Gateway Issuer Produtos ou serviços 1 3 6 7 captura… Fases de um pagamento electrónico: .: Autenticação (passos 1 a 8); .: Captura (passo 9). 4 5 9
  • 60. Os principais problemas de segurança neste processo são: .: a possibilidade dos dados do cartão serem lidos enquanto são transmitidos ou até quando são armazenados pelo vendedor.; .: o comprador pode não desejar revelar os dados do cartão ao vendedor ou os dados da compra a outras entidades. Soluções possíveis para estes problemas consistem .: na utilização de protocolos SSL/TLS; .: em impedir que o vendedor armazene os dados do cartão; .: na utilização de sistemas do tipo SET ( Secure Electronic Transaction ), que foi inicialmente desenvolvido pelas empresas de cartões de crédito Visa e MasterCard , com o suporte de outras empresas como IBM, Microsoft, Netscape, Verisign e RSA, e teve adesão posterior da AmericanExpress e JCB , entre outras. Slide 59 Pagamentos no Âmbito do Negócio Electrónico | Pagamentos Electrónicos | Modelos de Pagamento Electrónico Cartões de crédito
  • 61. Objectivos do SET : .: Confidencialidade da informação financeira: mensagens trocadas eram cifradas; .: Integridade das mensagens: utilização de assinaturas digitais; .: Privacidade da informação, uma vez que ela só era disponibilizada a quem e onde era necessária; .: Autenticação dos participantes nas transacções electrónicas: utilização de certificados digitais. .: Interoperabilidade entre as especificações do SET. Slide 60 Pagamentos no Âmbito do Negócio Electrónico | Pagamentos Electrónicos | Modelos de Pagamento Electrónico SET ( Secure Electronic Transaction ) Comprador (Cardholder) Payment Gateway dados do cartão dados da compra PG V C dados do cartão PG quantia Vendedor (Merchant) V dados do cartão quantia
  • 62. Pagamentos no Âmbito do Negócio Electrónico | Pagamentos Electrónicos | Modelos de Pagamento Electrónico SET ( Secure Electronic Transaction ) Slide 61 Este sistema apresentou grandes dificuldades de adopção , sobretudo pelos compradores, devido à necessidade de instalação de software específico e ao elevado custo e complexidade, especialmente quando comparado com a alternativa SSL. Assim, conscientes deste facto, os promotores do SET desenvolveram uma variante: MIA/SET ( Merchant Initiated Authorization ). O MIA/SET aliviou a complexidade mas era insuficiente ao nível da segurança, pois eliminava a componente relacionada com o comprador, como por exemplo a funcionalidade de autenticação. Então, Visa e MasterCard procuraram alternativas, desta vez separadamente.
  • 63. Slide 62 Três domínios (3 D ): .: Issuer ou emissor; .: Acquirer ; .: Interoperabilidade. Algumas características são: .: Os vendedores interagem com o acquirer e com Visa (através do Visa Directory ); .: Os compradores efectuam um registo prévio junto do seu issuer , definindo um username e uma password , introduzindo assim mais um factor de segurança. Pagamentos no Âmbito do Negócio Electrónico | Pagamentos Electrónicos | Modelos de Pagamento Electrónico 3D-Secure ou “ Verified by Visa ” (VbV) Comprador Vendedor Acquirer Visanet 2 1 3 5a 6 7 Visa Directory 5b 4 Issuer 5c Domínio Issuer Domínio Acquirer Domínio Interoperabilidade Visanet : Sistema intermediário entre que encaminha os pedidos de autorização de pagamento para o issuer , verifica o resultado deste pedido e envia a resposta ao acquire r.
  • 64. Slide 63 O protocolo de autenticação proposto pelo MasterCard é o SPA . Também neste sistema os utilizadores devem efectuar um registo prévio junto do seu issuer . No entanto, no SPA só existem dois domínios: o Issuer e o Acquirer . Para além disso, neste caso, os vendedores só interagem com acquirers . Embora estes novos protocolos de autenticação forneçam um elevado nível de segurança, outras medidas devem ser consideradas para evitar fraudes nos pagamentos electrónicos: .: Utilização de listas negras com os dados dos compradores on-line que cometeram fraudes. .: Nas situações em que o vendedor tiver um ponto de venda ( Point of Sale - POS), a lista negra pode também incluir as fraudes cometidas off-line . .: Neste caso, ainda podem ser usados alguns parâmetros físicos para a detecção de utilização fraudulenta dos cartões off-line , como por exemplo duas compras quase simultâneas em locais geograficamente afastados. .: No contexto on-line , podem utilizar-se heurísticas, como o registo dos históricos das transacções efectuadas pelos cartões ou a consulta de uma lista com os números dos cartões que ainda não foram atribuídos. Pagamentos no Âmbito do Negócio Electrónico | Pagamentos Electrónicos | Modelos de Pagamento Electrónico SPA (Secure Payment Application)
  • 65. Slide 64 O processo de transacção é semelhante ao dos cartões de crédito, mas a quantia é transferida da conta do comprador para a conta do vendedor no momento em que o comprador aprova a compra, através da utilização do código pessoal ( PIN – Personal Identification Number ). Pagamentos no Âmbito do Negócio Electrónico | Pagamentos Electrónicos | Modelos de Pagamento Electrónico Cartões de débito 5 4 Vendedor Meios de Pagamento · ATM · Home-banking · Telemóvel Entidade Financeira Comprador 2 Comprador Dados Outra funcionalidade é o “ Pagamento de Serviços ” em que um utilizador de um cartão de débito pode realizar o pagamento de contas associadas a serviços. Devido à grande aceitação, a SIBS e a Unicre desenvolveram um novo modelo, denominado “ pagamento de compras ”. Do ponto de vista do utilizador, este sistema é igual ao anterior. Do ponto de vista do vendedor, o sistema realiza a transacção em dois tempos, autorização e captura. 1 3
  • 66. Slide 65 Em transacções electrónicas de baixo valor a utilização de cartões de débito/crédito é desfavorável pela existência de comissões: não faz sentido um vendedor receber cinquenta cêntimos e pagar quarenta cêntimos de comissão. Muitos são os sistemas de micro-pagamentos que tentam resolver os problemas descritos, com aplicações diversas como: .: visualização de conteúdos de artigos e documentos; .: download de ficheiros de música e imagens; .: subscrição ou assinatura de publicações periódicas ou de outros serviços; .: acumulação de pontos (de fidelização) por cada montante que o cliente gaste na loja; .: sistemas P2P ( peer to peer ), onde os utilizadores pagam pelo acesso a recursos partilhados; .: sistemas pay-per-view , onde os telespectadores pagam pela transmissão televisiva de programas; .: sistemas pay-per-click , onde empresas publicitárias recebem montantes quando um utilizador clica em pequenos anúncios. Vários modelos arquitecturais têm sido propostos, alguns bastante complexos tecnicamente como Millicent (cuja descrição sai do âmbito deste curso). No entanto, os modelos que têm maior probabilidade de sucesso são os mais simples, baseados em contas correntes, equivalentes a pré-pagos, onde vão sendo descontadas as transacções efectuadas pelos utilizadores. Pagamentos no Âmbito do Negócio Electrónico | Pagamentos Electrónicos | Modelos de Pagamento Electrónico Micro-pagamentos
  • 67. Slide 66 Consistem em contas correntes com “pontos” acumulados obtidos após a realização de algumas actividades (acesso a determinadas páginas da Internet ou compras on-line). Alguns exemplos de “moedas” alternativas são Quidco, Rpoints e CashCash. Esses pontos podem depois ser utilizados no pagamento de compras em comerciantes aderentes. Tem de haver uma correspondência entre os pontos e uma moeda com valor legal: o utilizador pode transferir o montante correspondente para a sua conta à ordem. Pagamentos no Âmbito do Negócio Electrónico | Pagamentos Electrónicos | Modelos de Pagamento Electrónico “ Moedas” alternativas ( Cashback ) S istemas de controlo de pagamentos, baseados em servidores remotos, geridos centralmente por comerciantes ou fornecedores de serviços especializados. Em geral, estas wallets gerem uma conta corrente, com funcionalidades associadas como o controlo de custos, a definição prévia de produtos ou serviços autorizados ou a utilização de micro-pagamentos, de modo a tornarem-se mais atractivas. Server-side Wallets podem também ser usados como sistemas de autorizações de pagamento em diversos contextos como famílias ou empresas. Server-side Wallets
  • 68. Slide 67 Sistema de pagamentos baseado em stored accounts (contas armazenadas), recarregáveis através de um cartão de crédito ( Visa , American Express ou MasterCard ). O utilizador precisa de abrir uma conta (fornecendo os seus dados pessoais e os do seu cartão de crédito) que não fica imediatamente activa: o utilizador tem de esperar pelo próximo extracto do seu cartão de crédito que contém um débito de um dólar (para o PayPal ) e na linha associada um conjunto de números, que serão necessários para concluir o processo de abertura da conta. Após a abertura da conta, para um utilizador efectuar um pagamento , apenas necessita de introduzir o endereço de e-mail do receptor e indicar o montante que pretende pagar (se o receptor não tiver uma conta, terá que abrir uma). Inicialmente, a quantia fica cativa na conta (virtual) do receptor. Se o receptor assim o desejar pode, posteriormente, transferi-la para uma conta bancária ou utilizá-la para pagar a outro utilizador do PayPal . Este sistema tem tido um enorme sucesso em todo o mundo com milhões de utilizadores e comerciantes aderentes. Por isso, não foi de estranhar que no segundo semestre de 2002, a empresa detentora do sistema PayPal fosse adquirida pela EBay (empresa responsável pelo maior mercado de leilões da Internet). Pagamentos no Âmbito do Negócio Electrónico | Pagamentos Electrónicos | Modelos de Pagamento Electrónico PayPal
  • 69. Slide 68 Serviço que foi desenvolvido pela SIBS (arquitectura, tecnologia e operação) e pela Unicre (marketing e comercialização), que permite a realização de operações de autorização e de liquidação de compras na Internet , em páginas nacionais ou estrangeiras . Este serviço fornece garantias acrescidas de segurança aos compradores uma vez que estes não necessitam de dar os dados confidenciais dos seus cartões aos comerciantes. Pagamentos no Âmbito do Negócio Electrónico | Pagamentos Electrónicos | Modelos de Pagamento Electrónico Sistemas de pagamento em Portugal - MBNet Para um utilizador aderir ao sistema MBNet , deverá possuir um cartão de débito ou crédito e fazer a associação desse mesmo cartão ao serviço. Na adesão, o sistema fornece uma identificação MBNet (username), devendo depois o utilizador seleccionar o código (password) que pretende vir a utilizar. São estes elementos que garantem a confidencialidade e a segurança do sistema. É possível definir um montante máximo por dia , para cada operação, que poderá ser alterado em qualquer momento pelo próprio utilizador do cartão. Se o comerciante não for aderente, o utilizador pode solicitar a emissão de um cartão de crédito temporário , com um número, uma data de expiração e um CVV2/CVC2 associado, que serve apenas para um pagamento. Assim é também possível efectuar compras fora da Internet , utilizando os elementos do cartão temporário.
  • 70. Slide 69 Quando um comprador pretende realizar um pagamento a um comerciante aderente ao sistema, recebe deste uma referência da transacção. De seguida deve dirigir-se à página do MBNet, autenticar-se perante o sistema e introduzir a referência da transacção. Esta referência é usada pelo MBNet para comunicar com a SIBS e validar a transacção. Após esta etapa, o vendedor recebe a indicação que o pagamento foi aceite e pode proceder à entrega dos produtos. Pagamentos no Âmbito do Negócio Electrónico | Pagamentos Electrónicos | Modelos de Pagamento Electrónico Sistemas de pagamento em Portugal - MBNet Vendedor SIBS Comprador Dados Site MBNet Dados Comprador Dados 3 2 1 4
  • 71. Slide 70 Sistema de processamento de cobranças por transferência bancária que permite a um credor emitir uma ordem de pagamento sobre uma conta de um determinado devedor. O sistema pressupõe a realização de um contrato entre o devedor e o credor em que primeiramente o devedor concede uma autorização de débito em conta, realizada através: .: do sistema Multibanco ; .: de uma comunicação com o seu banco ; .: do credor . Pagamentos no Âmbito do Negócio Electrónico | Pagamentos Electrónicos | Modelos de Pagamento Electrónico Sistemas de pagamento em Portugal – Débito Directo Autorização de Débito Credor Devedor Banco do Credor Banco do Devedor Acordo Comercial SIBS Banco de Portugal Quadro Regulamentar Contrato
  • 72.
  • 73.
  • 74. Banco de Portugal (2002). Débitos Directos , Cadernos do Banco de Portugal, Nº 1. Banco de Portugal (2004). Cartões Bancários , Cadernos do Banco de Portugal, Nº 6. GARFINKEL, S. e SPAFFORD, G. (2002), Web Security, Privacy & Commerce (2nd edition), O’Reilly. KALAKOTA, R. e WHINSTON, A.B. (1997), Electronic Commerce: A Manager’s Guide , Addison Wesley Longman, Inc. MIRA DA SILVA, M., SILVA, A., ROMÃO, A. e CONDE, N. (2003). Comércio Electrónico na Internet (2ª edição actualizada), LIDEL – Edições Técnicas, Lda . Slide 73 Bibliografia
  • 75. Slide 74 Políticas de Segurança .: 5.1 – Análise de Riscos 5.1.1 – Benefícios de uma Análise de Riscos 5.1.2 – Passos de uma Análise de Riscos .: 5.2 – Documentar a Política .: 5.3 – Segurança Física 5.3.1 – Segurança do Pessoal 5.3.2 – Segurança dos equipamentos .: 5.4 – Controlo de Acessos .: 5.5 – Planos de Contingência
  • 76. Objectivos do Módulo Slide 75 No final do módulo os formandos deverão ser capazes de: .: Descrever os passos de uma análise de riscos; .: Apresentar algumas das medidas fundamentais para garantir a segurança do pessoal e dos equipamentos; .: Explicar algumas das soluções a adoptar num plano de contingência.
  • 77. Slide 76 Políticas de Segurança Uma política de segurança é um conjunto de regras e procedimentos para controlar o acesso a determinados recursos de uma organização: .: informações confidenciais, .: aplicações (programas), .: dispositivos físicos (computadores, impressoras, etc.) .: instalações. Uma definição formal e rigorosa dessas regras por parte de uma organização traz benefícios como: .: saber que procedimentos adoptar perante determinadas circunstâncias, .: definir papéis a desempenhar por cada interveniente, .: atribuir responsabilidades em caso de ocorrência de problemas, .: aplicar penalidades aos responsáveis, se for caso disso .: limitar as responsabilidades da organização. Esses retornos só se conseguem se a política de segurança: .: estiver materializada num documento, .: se tiver uma divulgação alargada .: o envolvimento dos níveis hierárquicos superiores .: se for periodicamente reavaliada e actualizada.
  • 78.
  • 79. Slide 78 Políticas de Segurança | Análise de Riscos Negócio Informação Ameaças Medidas de segurança Impactos no negócio Confidencialidade Integridade Autenticação Autorização Registo Não-repúdio protegem baseado sujeita comprometem causam reduzem Riscos contém permite contém aumentam diminuem aumentam aumentam aumentam Vulnerabilidade
  • 80. Consiste na realização de um inventário dos meios humanos e/ou materiais de uma empresa: .: Aplicações; .: Bases de dados; .: Arquivos de documentos e comunicações; .: Computadores e outros dispositivos de hardware ; .: Trabalhadores. Slide 79 Políticas de Segurança | Análise de Riscos | Passos de uma Análise de Riscos Levantamento e classificação de recursos Determinação de Vulnerabilidades O passo seguinte de uma análise de riscos consiste na determinação das vulnerabilidades desses recursos. No entanto, é muito difícil identificar até que ponto se é vulnerável a cada ameaça. Mesmo assim, é possível com alguma imaginação prever que ataques podem ocorrer aos recursos e quais as suas fontes. Consiste em determinar com que frequência cada vulnerabilidade pode ser explorada. A probabilidade de ocorrência de um ataque está relacionada com o nível de segurança oferecido pelas soluções tecnológicas já existentes e com a probabilidade de algo ou alguém suplantar essa segurança. Estimação da probabilidade de exploração das vulnerabilidades
  • 81. Alguns custos são fáceis de determinar. No entanto, as consequências para terceiros relacionadas com a perturbação da actividade da empresa, por exemplo, por falha de uma aplicação ou de um componente de hardware, são substancialmente mais difíceis de quantificar. Slide 80 Políticas de Segurança | Análise de Riscos | Passos de uma Análise de Riscos Cálculo dos prejuízos esperados No caso dos prejuízos financeiros esperados serem inaceitáveis, torna-se indispensável investigar novas soluções tecnológicas de segurança. No entanto, deve haver um compromisso entre o custo dessa instalação e o nível de segurança obtido . Investigação de novas soluções tecnológicas e seus custos custos aceitáveis segurança aceitável custo nível de segurança
  • 82. Após a análise de riscos, é necessário uma definição concreta por parte da empresa das medidas a serem realizadas de modo a proteger a sua informação privada e a assegurar o pleno funcionamento dos seus negócios. O documento a produzir deve conter os seguintes elementos: .: Mensagem da Administração ; .: Objectivos da política de segurança ; .: Estado actual (resultados obtidos através da análise de riscos); .: Recomendações e requisitos (acções a realizar para implementar a política de segurança); .: Responsabilidades (quem é o responsável e tem autoridade para implementar a política de segurança); .: Calendário de execução (plano de implementação das medidas); .: Avaliação e Revisão (datas em que deve ser efectuado um ponto da situação; .: Glossário . Slide 81 Políticas de Segurança | Documentar a Política
  • 83. Slide 82 Tem como objectivo a protecção de pessoas, bens e instalações das organizações através da implementação de medidas preventivas e/ou reactivas de modo a assegurar a continuidade do negócio. Políticas de Segurança | Segurança Física Segurança do pessoal Consiste em reduzir os riscos de falha humana, roubo, fraude ou má utilização dos recursos: .: Formação dos funcionários (em relação à segurança da informação); .: Recrutamento e/ou promoção de funcionários idóneos para os cargos que de alguma maneira permitem o acesso às informações consideradas sensíveis; .: Resposta a incidentes (de modo a minimizar os prejuízos causados por falhas de segurança, promovendo a adopção de medidas correctoras adequadas); .: Medidas disciplinares para os funcionários que tenham violado os procedimentos e as políticas de segurança. Consiste na adopção de medidas de segurança por forma a impedir a perda, dano ou prejuízo de equipamentos informáticos ou a interrupção de actividades de negócio: .: Instalação de UPS ou geradores de emergência; .: Manutenção correcta dos equipamentos; .: Eliminação ou cifra de informação sensível na reparação de equipamentos; .: Utilização de cadeados, cabos, etc., para prevenir roubos das estações de trabalho; .: Destruição de suportes removíveis com informação sensível; .: Prevenção contra furtos e observação não autorizada de computadores portáteis; .: Colocação dos servidores em instalações sob vigilância permanente e com controlo de acessos. Segurança dos equipamentos
  • 84. Slide 83 É um sistema de segurança construído com o objectivo de proteger instalações, equipamentos ou informações de acessos não autorizados e deve ser capaz de registar todos os acessos efectuados de modo a permitir a monitorização da rede . Um sistema deste tipo é implementado com o recurso a meios físicos (guardas), dispositivos mecânicos (chaves e cadeados) ou soluções tecnológicas ( tokens de segurança, smartcards e métodos biométricos). No contexto de sistemas informáticos, o controlo de acessos permite realizar a identificação, autenticação e autorização dos utilizadores . A identificação e autenticação determinam quem pode aceder ao sistema e baseiam-se em: .: Algo que o utilizador conhece ; .: Algo que o utilizador tem ; .: Alguma característica pessoal do utilizador . A autorização estabelece os privilégios de um utilizador autenticado, indicando o seu tipo de permissão (leitura, escrita e execução). Na perspectiva da segurança das redes , as ferramentas mais utilizadas as firewalls e os sistemas de detenção de intrusão. No caso de acessos remotos , através de modems ou de redes privadas virtuais (VPN), o controlo de acessos deverá ser efectuado usando um dos meios de identificação e autenticação referidos anteriormente. Políticas de Segurança | Controlo de Acessos
  • 85. Slide 84 Um plano de contingência ou plano de recuperação de desastres descreve as medidas que uma empresa deve tomar, incluindo a activação de processos manuais ou o recurso a contratos, para assegurar que os seus negócios vitais voltem a funcionar plenamente, ou num estado minimamente aceitável, no caso de um incidente. Algumas destas medidas incluem a adopção de: .: Soluções básicas como cópias de segurança dos dados, que devem ser armazenadas off-site , i.e., em instalações apropriadas de preferência em locais remotos; .: Soluções Cold Site : uma empresa especializada disponibiliza ao cliente um espaço (centro de recuperação de desastres – CRD), o equipamento e as comunicações contratadas em caso de catástrofe. O cliente é responsável por manter uma cópia de segurança dos dados e por transportar essa cópia para o CRD. Mais ainda, é sua obrigação instalar o equipamento, configurar a rede e restaurar os dados; .: Soluções Warm Site : o cliente é responsável por manter uma cópia de segurança dos dados, por transportar essa cópia para o CRD e restaurar a informação; .: Soluções Hot Site : é instalado no CRD uma cópia exacta do sistema em operação. Mais ainda, os dados são transferidos assincronamente com várias frequências para o CRD. Políticas de Segurança | Planos de Contingência
  • 86. GARFINKEL, S. e SPAFFORD, G. (2002), Web Security, Privacy & Commerce (2nd edition), O’Reilly. PFLEEGER, C. (1997), Security in Computing (2nd edition), Prentice Hall International, Inc. DIAS, C. (2000). Segurança e Auditoria da Tecnologia da Informação (1ª edição), Axcel Books. WIKIPEDIA CONTRIBUTORS (2006), Wikipedia, The Free Encyclopedia, em http://en.wikipedia.org. Slide 85 Bibliografia