O Que é uma Chave PGP e Como Funciona?
PGP (Pretty Good Privacy) é um sistema de criptografia usado para proteger a privacidade e a segurança das comunicações digitais. Criado por Phil Zimmermann em 1991, o PGP utiliza um método de criptografia assimétrica, que envolve um par de chaves: uma chave pública e uma chave privada. Esse sistema é amplamente utilizado para assinar, criptografar e descriptografar textos, e-mails, arquivos, diretórios e até mesmo partições de disco inteiras.
Como Funciona o PGP?
-
Geração do Par de Chaves:
- Chave Pública: Pode ser distribuída livremente. É usada para criptografar a mensagem.
- Chave Privada: Deve ser mantida em segredo pelo proprietário. É usada para descriptografar a mensagem.
-
Criptografia de Mensagens:
- Quando uma pessoa (vamos chamá-la de Alice) quer enviar uma mensagem segura para outra pessoa (Bob), ela usa a chave pública de Bob para criptografar a mensagem. Apenas a chave privada de Bob pode descriptografar essa mensagem, garantindo que apenas Bob possa lê-la.
-
Assinatura Digital:
- Alice também pode assinar digitalmente a mensagem usando sua chave privada. Bob, ao receber a mensagem, pode usar a chave pública de Alice para verificar a assinatura, confirmando que a mensagem foi realmente enviada por Alice e que não foi alterada durante o trânsito.
Benefícios do PGP
-
Confidencialidade: As mensagens criptografadas com a chave pública de um destinatário só podem ser descriptografadas pela chave privada correspondente, garantindo que apenas o destinatário pretendido possa ler a mensagem.
-
Autenticidade: A assinatura digital confirma a identidade do remetente, reduzindo o risco de falsificação e fraudes.
-
Integridade: Qualquer alteração na mensagem assinada invalida a assinatura digital, permitindo que o destinatário saiba se a mensagem foi modificada.
-
Non-Repúdio: Uma mensagem assinada digitalmente não pode ser negada pelo remetente, garantindo a responsabilidade sobre o conteúdo enviado.
Uso de PGP na Prática
-
Troca de Chaves Públicas:
- Para usar o PGP, as partes envolvidas precisam trocar suas chaves públicas. Isso pode ser feito através de servidores de chaves públicas, e-mails, ou outros métodos seguros de compartilhamento.
-
Software de PGP:
- Existem vários programas e serviços que implementam o PGP, como GnuPG (GPG), uma implementação gratuita e de código aberto, e serviços de e-mail com suporte a PGP integrado.
-
Gerenciamento de Chaves:
- Os usuários precisam gerenciar suas chaves com cuidado, mantendo a chave privada segura e a chave pública acessível para os contatos.
O PGP continua a ser uma ferramenta poderosa e confiável para proteger a privacidade e a segurança das comunicações digitais, amplamente utilizada por indivíduos, empresas e organizações em todo o mundo.
Canais de comunicação
Para entrar em contato com a ETIR, utilize os seguintes canais de comunicação:
* Canal de “Solicitações” do Sistemas FURG;
* E-mail: etir@furg.br;
* Telefone: (53) 3233-6568;
* Presencialmente no CGTI, em casos emergenciais.
Competências
Segundo a portaria GAB/FURG N° 48, de 07 de Julho de 2023
Art. 7° À ETIR/FURG compete:
I- garantir que os incidentes cibernéticos na FURG sejam monitorados;
II- desenvolver e implantar o Plano de Gestão de Incidentes Cibernéticos e o Plano de Comunicação de Incidentes Cibernéticos;
III- executar a emissão de alertas e advertências relacionadas a vulnerabilidades e incidentes cibernéticos;
IV- disseminar informações relacionadas à segurança, que sejam ostensivas, e que facilitem a pesquisa e utilização;
V- executar as atividades de tratamento e resposta a incidentes cibernéticos, enviando alertas aos responsáveis e cobrando o retorno em tempo hábil;
VI- executar, quando possível, o tratamento de artefatos maliciosos e vulnerabilidades;
VII- efetuar a análise de segurança na infraestrutura de redes e serviços computacionais da FURG com base nas necessidades e nas melhores práticas de mercado;
VIII- observar os procedimentos de forense digital para registro de eventos, coleta e preservação de evidências de incidentes cibernéticos;
IX- apoiar tecnicamente na elaboração de políticas, normas, notas técnicas e procedimentos direcionados a segurança da informação da FURG; e
X- apoiar, quando demandada, no acionamento de autoridades policiais competentes para a adoção dos procedimentos legais.
Art. 8° Ao Agente Responsável pela ETIR/FURG compete:
I- coordenar o processo de comunicação entre a ETIR/FURG e o Centro de Prevenção, Tratamento e Resposta a Incidentes Cibernéticos do Governo (CTIR Gov), conforme legislação vigente;
II- coordenar as atividades da ETIR/FURG;
III- propor ajustes e medidas preventivas e preditivas ao CGSI/FURG referentes a incidentes ou vulnerabilidades na rede da FURG; e
IV- apoiar e buscar os meios necessários para capacitação dos membros da ETIR/FURG relacionada à segurança da informação.
ETIRs e CTIRs
IPs Bloqueados
Listas de IPs Bloqueados no Firewall da FURG
Em Construção
Monitoramento
Monitoramento da Rede da Dados
Veja a lista com alguns protocolos vulneráveis a ataques, que são monitorados na FURG
Composição CGSI
Composição do Comitê Gestor de Segurança da Informação
A portaria 1520-2022 do Gabinete do Reitor apresentas as competências e designa os membros do CGSI:
A portaria 2419-2022 do Gabinete do Reitor modifica os membros do comitê.
A portaria 1634-2023 do Gabinete do Reitor modifica os membros do comitê.
A portaria 1037-2024 do Gabinete do Reitor modifica os membros do comitê.
A portaria 1914-2024 do Gabinete do Reitor modifica os membros do comitê.
A portaria 2079/2024 do Gabinete do Reitor modifica os membros do comitê.
A portaria 2726/2024 do Gabinete do Reitor modifica os membros do comitê.
A portaria 2802/2024 do Gabinete do Reitor modifica os membros do comitê.
A portaria 878/2025 do Gabinete do Reitor modifica os membros do comitê.
Composição e autonomia da ETIR
Composição e Autonomia
A ETIR/FURG será estabelecida conforme a Norma Complementar Nº 05/IN01/DSIC/GSICPR, Modelo 1 - Utilizando a equipe de Tecnologia da Informação (TI) existente, onde a Divisão de Segurança da Informação do Centro de Gestão de Tecnologia da Informação (DSI/CGTI) deve atuar como Equipe Central coordenando e atuando as atividades da ETIR/FURG.
O Chefe da DIS/FURG está designado como Agente Responsável pela ETIR e poderá convocar representantes de outros setores do CGTI ou outras unidades/setores da FURG para atuarem na Equipe de Apoio para o tratamento e resposta de determinado incidente cibernético.
A ETIR seguirá o Modelo “Autonomia Compartilhada”, conforme a Norma Complementar Nº 05/IN01/DSIC/GSICPR, detalhado no Plano de Gestão de Incidentes Cibernéticos da FURG.