8 - Conceitos de Proteção e segurança Flashcards
Defina Algoritmo Hash
É um algoritmo criptográfico que transforma uma entrada de dados em uma saída de dados
Capaz de transformar dados de entrada de qualquer tamanho em dados de saída de tamanho fixo
Possui apenas uma direção, sendo extremamente difícil reverter
Diferentes entradas podem gerar a mesma saída
A assinatura digital em hash não se preocupa com a confidencialidade, qualquer um pode visualizar a mensagem
Assinatura digital X Certificado Digital
Assinatura Digital
Trata-se de um método matemático utilizado para verificar a autenticidade e integridade de uma entidade
Garante autenticidade, integridade e não-repúdio
Certificado digital
Trata-se de um documento eletrônico assinado digitalmente por uma terceira parte confiável para vincular uma chave pública a uma entidade
Garante a confidencialidade ou a autenticidade do proprietário do certificado
Em combinação com outros recursos, pode garantir a integridade e não-repúdio
Autoridade Certificadora
É responsável por emitir, distribuir, renovar, revogar e gerenciar certificados digitais - ela é uma espécie de cartório digital
Autoridade de Registro
Trata-se de uma entidade responsável pela interface entre o usuário e a Autoridade Certificadora
Tem como objetivo o recebimento, a validação, o encaminhamento de solicitações de emissões ou revogação de certificados digitais e identificação, de forma presencial, de seus solicitantes
É responsabilidade da AR manter registro de suas operações
NÃO EMITEM CERTIFICADOS DIGITAIS
Defina a criptografia assimétrica
São criadas duas chaves distintas e assimétricas: Uma pública e uma privada
A chave pública é disponibilizada para qualquer um e a chave privada é de uso personalíssimo e restrito a um usuário, instituição ou equipamento
Defina a criptografia híbrida
É usada a criptografia assimétrica para trocar as chamadas chaves de sessão de forma segura
Logo após a troca, toda comunicação é realizada por um algoritmo de criptografia simétrica
Defina a criptografia simétrica
Implica no uso de uma chave secreta utilizada tanto para codificar quanto para decodificar
A chave deve ser trocada antes da comunicação começar
A assinatura digital garantirá
A assinatura digital garantirá a autenticidade, integridade e irretratabilidade
Defina Esteganografia:
Trata-se de uma técnica utilizada para esconder informações e sejam transmitidas de forma invisível
Defina o que é uma autenticação forte
Uma autenticação forte é a combinação de 2 ou mais métodos de autenticação
Os métodos devem ser de natureza diferente
Diferencie ameaça de risco
Na ameaça é que caso ocorra um incidente, poderá ocorrer danos
No risco é que caso ocorra um incidente, HAVERÁ danos ou perdas
O certificado digital possui quais informações?
Nome
Registro civil e chave pública do dono do certificado
Data de validade
Versão e número de série do certificado
Nome e assinatura digital da autoridade certificadora
Algoritmo de criptografia utilizado
O que fala o princípio de Kerckhoff
A segurança de um sistema criptográfico deve depender de sua chave utilizada, e não do conhecimento do algoritmo
Existem 3 fatores que influenciam a segurança de um sistema criptográfico:
A força computacional de seu algoritmo
O sigilo da chave
O comprimento da chave
Os detalhes de implementação do algoritmo são irrelevantes, DEVENDO ser públicos
O que é um certificado EV-SSL
São tipos de certificados digitais X.509 que requerem algumas exigências a mais de segurança para serem emitidos, tais como recursos virtuais na barra de endereço do navegador
Exemplo: Barrinha verde ao lado do navegador
Os controles de segurança são divididos em quais tipos?
Controles físicos: São barreiras que impedem ou limitam o acesso físico direto às informações ou a infraestrutura que contém as informações
Controles Lógicos: Também chamados de controles técnicos, são barreiras que impedem ou limitam o acesso à informação por meio do monitoramento e controle de acesso a informações e sistemas de computação
O controle se dá em razão do recurso acessado, e não do método de autenticação
O controle físico não se limita a hardware
O controle lógico não se limita a software