ESTE artigo aborda em forma tutorial os seguintes tópicos,

Tamanho: px
Começar a partir da página:

Download "ESTE artigo aborda em forma tutorial os seguintes tópicos,"

Transcrição

1 14 REVISTA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO, VOL. 3, NO. 1, OUTUBRO 2013 Segurança de Rede Valdemar C. da Rocha Jr. Grupo de Pesquisa em Comunicações, Departamento de Eletrônica e Sistemas Universidade Federal de Pernambuco, Recife, PE, Brasil Resumo Este artigo aborda em forma tutorial os seguintes tópicos, ligados à área de segurança de rede: ataques à segurança da informação, serviços de segurança da informação, fundamentos dos protocolos SSL, TLS e PPP. Palavras-Chave Segurança em rede, Internet, protocolos, criptografia. I. INTRODUÇÃO ESTE artigo aborda em forma tutorial os seguintes tópicos, ligados à área de segurança de rede: ataques à segurança da informação, serviços de segurança da informação, fundamentos dos protocolos Secure Socket Layer - SSL, Transport Layer Security - TLS e Point to Point Protocol - PPP. Embora a criptografia [1] seja um componente essencial na segurança de rede, por falta de espaço este tópico não será aqui abordado. Para um tratamento mais completo dos tópicos aqui abordados, recomenda-se as referências [2] e [3]. De um modo geral, a área de segurança de rede preocupa-se em definir os três objetivos seguintes: 1) Ataques que ameaçam as metas de segurança. 2) Serviços de segurança e seus interrelacionamentos. 3) Mecanismos para prestar serviços de segurança e para introduzir duas técnicas, criptografia e esteganografia. Vivemos atualmente a era na qual são comuns os seguintes termos: Vírus Conectividade Eletrônica Global Fraude Eletrônica Hackers Escuta Eletrônica A segurança de rede (network security) assumiu importância crescente por dois motivos: Motivo 1: Crescimento explosivo de sistemas de computadores interconectados via redes. Motivo 2: As disciplinas de Criptografia e Segurança de Rede amadureceram. As consequências do crescimento explosivo de sistemas de computadores e suas interligações via redes são: 1) Aumento da dependência de indivíduos e instituições em informações armazenadas e transmitidas por tais sistemas. 2) Aumento da conscientização de: Proteger dados e sistemas contra violação. Garantir autenticidade de dados e mensagens. Proteger os sistemas contra ataques via rede. O que significa dizer que as disciplinas de Criptografia e de Segurança de Rede amadureceram? Significa dizer que estas disciplinas conduziram ao desenvolvimento de aplicações práticas, disponíveis de imediato, para garantir segurança nas redes. Antigamente a segurança da informação era provida, principalmente, por meios físicos e administrativos. Exemplos: 1) Meio físico: Uso de arquivos de aço e fechadura com segredo, para proteger documentos importantes. 2) Meio administrativo: Cuidadosa seleção do pessoal a ser contratado. As empresas sofreram duas mudanças importantes nos últimos 30 anos: 1) O processamento de dados em larga escala, que requer automação da proteção de arquivos e outras informações armazenadas nos computadores. Exemplos: sistemas compartilhados sistemas acessados via Internet 2) A introdução de sistemas distribuídos: uso de redes e serviços de comunicações para conduzir dados entre computadores e entre terminal de usuário e computador. II. SEGURANÇA DA INFORMAÇÃO Não são claros os limites que separam as áreas de Segurança Computacional e Segurança de Rede. Um dos mais falados tipos de ataque a sistemas computacionais é por meio de vírus de computador, que podem penetrar no sistema, por exemplo, via rede ou via pendrive. A. Alguns Exemplos de Violação da Segurança a) Comunicação entre dois usuários Adriana transmite um arquivo para Bruno; O arquivo contém informação confidencial; Carlos, que não tem autorização para ler o arquivo, monitora a transmissão e faz uma cópia do arquivo. b) Dois computadores comunicam-se para atualizar o cadastro de usuários autorizados de um deles. Um intruso intercepta a comunicação e altera o cadastro, acrescenta nomes novos e apaga nomes existentes,

2 REVISTA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO, VOL. 3, NO. 1, OUTUBRO encaminha o cadastro adulterado para o computador de destino, o computador de destino aceita a mensagem como legítima. c) Em vez de interceptar uma mensagem, um intruso constrói sua própria mensagem com um cadastro de usuários autorizados e a transmite para o computador de destino, que a aceita como legítima e nela faz as atualizações recomendadas. d) Uma mensagem é enviada de um cliente para um operador da bolsa de valores, com instruções para realizar várias transações. Posteriormente, os investimentos se desvalorizam e o cliente nega ter enviado a mensagem que autorizou a operação. Segurança Computacional: é o nome genérico que é dado ao conjunto de ferramentas concebidas para proteger os dados e impedir a ação de hackers. Segurança de Rede: é formada por um conjunto de ferramentas concebidas para proteger os dados durante uma transmissão. Segurança na Internet: consiste de um conjunto de medidas para proteger os dados durante uma transmissão através de um conjunto de redes interconectadas. III. COMPLEXIDADE DA SEGURANÇA DA INFORMAÇÃO As principais necessidades parecem óbvias: a) Confidencialidade. b) Autenticação. c) Não-Repudiação. d) Integridade. e) Controle de acesso. f) Responsabilidade. g) Disponibilidade. Confidencialidade: No contexto da segurança da informação, garantir confidencialidade significa garantir que a informação que deve permanecer em segredo permanece em segredo, e apenas as pessoas autorizadas a acessá-la podem ter acesso. Desde o tempo antigo, a humanidade tem conhecimento de que informação é poder, e em nossa era da informação o acesso à informação é mais importante do que nunca. Acesso não autorizado a informações confidenciais pode ter consequências devastadoras, não somente em aplicações de segurança nacional, mas também no comércio e na indústria. Os principais mecanismos de protecção da confidencialidade em sistemas de informação são a criptografia e o controle de acesso. Exemplos de ameaças à confidencialidade são malwares, intrusos, engenharia social, redes inseguras e sistemas mal administrados. Autenticação: É um procedimento que acontece logo após a identificação e antes da autorização. Verifica a autenticidade da identidade declarada na fase de identificação. Em outras palavras, é na fase de autenticação que você prova que é realmente a pessoa ou o sistema que alega ser. Os três métodos de autenticação são o que você sabe, o que você tem, ou o que você é. Independentemente do método de autenticação específico utilizado, o objetivo é obter segurança razoável de que a identidade declarada na fase de identificação pertence ao elemento em comunicação. É importante notar que uma garantia razoável pode significar diferentes graus de certeza, dependendo do ambiente em particular e aplicação, e, portanto, podem exigir abordagens diferentes para autenticação. Por exemplo, requisitos de autenticação de um sistema de segurança crítica nacional diferem naturalmente de requisitos de autenticação de uma pequena empresa. Como diferentes métodos de autenticação têm diferentes custos e propriedades, bem como diferentes retornos sobre o investimento, a escolha do método de autenticação para um sistema ou organização deve ser feita após esses fatores terem sido cuidadosamente considerados. Não-Repudiação: A não-repudiação é formada por um conjunto de medidas que visam a prevenção do remetente ou do destinatário negar a mensagem transmitida. Um sistema de segurança de computador deve ser capaz de provar que algumas mensagens foram enviadas e recebidas, provar quem enviou a mensagem, quem recebeu a mensagem e talvez o que a mensagem dizia. Por exemplo, suponha que um comerciante desonesto envia uma mensagem eletrônica para um corretor da bolsa dizendo-lhe para comprar R$ 6.000,00 em ações da empresa Rinicom. No dia seguinte, o preço das ações da Rinicom sobe. O comerciante agora finge que sua mensagem original dizia para comprar R$ ,00 em ações. Inversamente, se o preço da ação caiu, ele pode fingir que a mensagem original dizia para comprar ações da Binicom. Nãorepudiação significa que o comerciante não é capaz de negar sua mensagem original. A não-repudiação é frequentemente implementada usando assinaturas digitais. Integridade: A integridade preocupa-se com a confiabilidade, a origem, a completude e veracidade das informações prestadas, bem como a prevenção de modificação indevida ou não autorizada de informações. Integridade no contexto de segurança da informação diz respeito não só à integridade da própria informação, mas também à integridade de origem, isto é, integridade da fonte de informação. Mecanismos de proteção de integridade podem ser agrupados em dois tipos amplos: mecanismos de prevenção, tais como controles de acesso que impedem a modificação não autorizada de informações e mecanismos de detecção, que se destinam a detectar modificações não autorizadas quando os mecanismos preventivos falharam. Controles que protejam a integridade incluem princípios de privilégio mínimo, separação e rotação de tarefas. Os mecanismos para atender estas necessidades podem ser bastante complexos, e sua compreensão bastante sutil, ou seja, as soluções nem sempre são intuitivas. Somente quando as contra-medidas são estudadas as soluções adotadas fazem sentido. Controle de acesso: O sistema provê limites e controla o acesso, permitindo apenas usuários autorizados, por meio de

3 16 REVISTA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO, VOL. 3, NO. 1, OUTUBRO 2013 identificação e autenticação. O sistema deve ser capaz de identificar e de autenticar usuários que desejam ter acesso a dados, aplicações e hardware. Responsabilidade: É a característica do sistema em prover trilhas para auditoria de todas as transações. Os gerentes do sistema são passíveis de verificação por elementos externos ao sistema e devem prover detalhes de todas as transações realizadas. As trilhas de auditoria devem ser seletivamente mantidas e ter as respectivas integridades protegidas, de modo que as ações que afetam a segurança possam ser rastreadas para chegar-se ao responsável. Disponibilidade: A informação deve estar disponível e utilizável quando solicitada por um usuário autorizado. Ataques de negação de serviço são uma forma comum de ataque contra sistemas de computador em que os usuários autorizados não têm acesso ao sistema. Neste tipo de ataque o sistema é inundado com pedidos, provocados por um intruso, até que o sistema não consegue mais manter-se e cai. Nesta situação os utilizadores autorizados são incapazes de acessar o sistema. Normalmente resultam enormes prejuízos como consequência deste ataque. IV. ATAQUES, SERVIÇOS E MECANISMOS DE SEGURANÇA 1) Ataque à segurança: é qualquer ação que comprometa a segurança da informação pertencente a uma organização. 2) Mecanismos de segurança: são projetados para detectar, prevenir, recuperar de um ataque à segurança. 3) Serviços de segurança de informação: são, em geral, réplicas de tipos de funções associadas com documentos físicos. V. ATAQUES À SEGURANÇA DA INFORMAÇÃO 1) Ataques passivos a) Escuta ou monitoração das transmissões. b) Revelação do conteúdo de mensagens. Exemplo: Telefonemas, mensagens de , arquivos. 2) Análise de tráfego Mesmo observando mensagens cifradas, o inimigo pode determinar a localização e a identidade dos hosts em comunicação, além do comprimento e freqüência das mensagens trocadas. 3) Ataques ativos: Modificação de dados ou criação de dados falsos. a) Disfarce: fingir ser alguém autorizado, para ter acesso a vantagens indevidas. b) Repetição: capturar dados e retransmiti-los para produzir efeitos não autorizados. c) Modificação do conteúdo: adulterar dados. d) Recusa de serviço: impedir o uso de serviços normais. A Figura 1 ilustra uma situação normal de comunicação entre a fonte de informação e o destinatário. Figura 1. Diagrama ilustrando a situação em que a comunicação entre a fonte e o destinatário ocorre sem interferência externa de um intruso. Interrupção: Alguma parte ou função do sistema é prejudicada, tornando-se indisponível ou não utilizável. Este é um ataque à disponibilidade do sistema. A Figura 2 ilustra um caso em que um intruso interrompe o fluxo de informação entre a fonte e o destinatário, ou seja, interrompe a comunicação. Figura 2. Diagrama ilustrando a situação em que um intruso interrompe a comunicação entre a fonte e o destinatário. Interceptação: Um indivíduo não autorizado ganha acesso a uma parte ou função do sistema, resultando num ataque à confidencialidade do sistema. A Figura 3 ilustra a situação na qual um intruso intercepta o fluxo de informação entre a fonte e o destinatário, porém não o modifica ou interrompe. Figura 3. Diagrama ilustrando a situação em que um intruso intercepta a comunicação entre a fonte e o destinatário. Modificação: Um indivíduo não autorizado ganha acesso a uma parte ou função do sistema e realiza alterações no sistema, resultando num ataque à integridade do sistema. A Figura 4 ilustra a situação na qual um intruso intercepta e interrompe o fluxo de informação gerado pela fonte, porém tenta enganar o destinatário com o envio de dados que ele, intruso, produz. Figura 4. Diagrama ilustrando a situação em que um intruso intercepta e modifica a comunicação entre a fonte e o destinatário. Fabricação: Um indivíduo não autorizado ganha acesso a uma parte ou função do sistema e insere elementos falsos,

4 REVISTA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO, VOL. 3, NO. 1, OUTUBRO resultando num ataque à autenticidade do sistema. A Figura 5 ilustra a situação na qual a fonte não está transmitindo informação para o destinatário, porém o intruso fabrica a informação que é enviada ao destinatário, na tentativa de enganá-lo. Figura 5. Diagrama ilustrando a situação em que um intruso interrompe o fluxo de informação gerado pela fonte e injeta informações falsas para o receptor. VI. SERVIÇOS DE SEGURANÇA DA INFORMAÇÃO 1) Confidencialidade: Visa proteger dados transmitidos ou armazenados, contra ataques passivos. Abordagem ampla: protege todos os dados transmitidos entre dois usuários, durante um certo tempo. Abordagem restrita: protege uma única mensagem, ou protege campos específicos dentro de uma mensagem. Pouco atrativo e um tanto ineficiente. Proteção do fluxo de tráfego visando evitar a análise. 2) Autenticação: No caso de uma única mensagem, visa assegurar no ponto de destino se a mensagem originouse (ou não) na fonte de onde diz ter vindo. O caso de troca bidirecional de mensagens entre um terminal e o host, por exemplo, envolve duas fases. No início da conexão o serviço visa assegurar que usuário e host são autênticos. Visa assegurar que um intruso (com disfarce) não interfira com a conexão estabelecida. 3) Integridade: De maneira análoga à confidencialidade, a integridade pode ser aplicada a: uma sequência de mensagens, uma única mensagem, campos selecionados num dado tipo de mensagem. A integridade é um serviço orientado a conexão de várias mensagens que combate: a) duplicação, b) inserção, c) modificação, d) reordenação, e) repetições. A integridade proporciona: Combate ataques ativos: detecta, ao invés de prevenir. Serviço sem recuperação: Alerta sobre violação; outra parte do software ou intervenção humana é ativada. Serviço com recuperação automática é em geral mais atrativo. 4) Não-repudiação: Evita que tanto o remetente quanto o destinatário reneguem uma mensagem transmitida. Deste modo, quando uma mensagem M é transmitida, o destinatário pode provar que M foi realmente enviada pelo alegado remetente. De modo semelhante, quando uma mensagem M é recebida, o remetente pode provar que de fato M foi recebida pelo alegado receptor. 5) Controle de acesso: Tem por finalidade limitar e controlar o acesso a sistemas host e a aplicações, via enlaces de comunicação. Para alcançar este controle o sistema exige de cada indivíduo, que tenta ganhar acesso, que primeiro seja identificado ou autenticado, e assim os direitos de acesso podem ser implementados sob medida para cada indivíduo. 6) Disponibilidade: Uma variedade de ataques pode provocar a perda ou a redução da disponibilidade de serviço. Alguns tipos de ataques são combatidos por medidas automatizadas, como cifragem para sigilo e para autenticação. Outros ataques necessitam de ação física para prevenir ou para se recuperar da perda de disponibilidade de elementos em um sistema distribuído. VII. UM MODELO PARA SEGURANÇA DE REDE Um modelo suficientemente geral para o tratamento da segurança de rede é apresentado na Figura 6. Considere que uma mensagem deve ser transmitida de um indivíduo para outro, por algum tipo de serviço de Internet. Os dois indivíduos, que são os responsáveis por essa transação, devem cooperar para que a comunicação ocorra. Figura 6. Modelo geral para segurança de rede. Um canal de informação lógica é estabelecido através da definição de uma rota através da Internet a partir da origem para o destino e pelo uso cooperativo de protocolos de comunicação (por exemplo, TCP/IP) pelos dois responsáveis, um em cada extremo. Aspectos de segurança entram em jogo quando é necessário ou desejável proteger a transmissão de informações considerando um adversário que pode representar uma ameaça à confidencialidade, autenticidade, e assim por diante. Todas as técnicas para proporcionar segurança têm duas componentes: 1) Uma transformação relacionada à segurança da informação a ser enviada. Exemplos incluem a cifragem da mensagem, que embaralha a mensagem de modo que ela não pode ser lida por um adversário, e a adição de

5 18 REVISTA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO, VOL. 3, NO. 1, OUTUBRO 2013 um código com base no conteúdo da mensagem, o qual pode ser usado para verificar a identidade do remetente. 2) Algumas informações sigilosas compartilhadas pelos dois responsáveis, um em cada extremo, informações estas supostamente desconhecidas do adversário. Um exemplo é uma chave de cifragem utilizada em conjunto com a transformação para embaralhar a mensagem antes da transmissão e para desembaralhá-la na recepção. Um terceiro elemento confiável pode vir a ser necessário para que se consiga uma transmissão segura. Por exemplo, um terceiro elemento confiável pode ser o responsável por distribuir as informações secretas para os dois responsáveis, um em cada extremo, protegendo-as de qualquer adversário. Além disso tal elemento confiável pode ser necessário para arbitrar disputas entre os dois responsáveis, quanto à autenticidade de uma mensagem transmitida. No modelo ilustrado na Figura 6 devem ser ressaltadas quatro funções básicas do projeto de um serviço de segurança em particular: 1) Projetar um algoritmo para realizar a transformação relacionada à segurança, o qual deve ser suficientemente seguro contra a ação danosa de um adversário. 2) Gerar a informação secreta a ser usada com o algoritmo. 3) Desenvolver técnicas para a distribuição e compartilhamento da informação secreta. 4) Especificação de um protocolo a ser usado pelos dois responsáveis, que utilizam o algoritmo de segurança e a informação secreta, na realização de um serviço de segurança em particular. VIII. FUNDAMENTOS DE SSL E TLS Como mencionado anteriormente, a sigla SSL significa Secure Socket Layer e a sigla TLS significa Transport Layer Security. Desde os primórdios da Web os engenheiros de comunicações já vinham investigando questões de segurança. A empresa Netscape Communications foi uma das pioneiras na área de segurança na Web, ao projetar o primeiro navegador da Web (Web browser). A motivação original para a introdução do SSL foi a Internet. A. Necessidade de Transações Seguras Negócios, organizações e indivíduos. Serviços de segurança específicos são seguros contra ameaças específicas. A compreensão do SSL requer a compreensão do ambiente para o qual foi projetado. B. Vendas pela Internet Equipamentos de computação : Em 2011, US$ 155 milhões foram vendidos em média por dia pela HP [4]. Compra e venda de bens: Em 2012 no Brasil, 66,7 milhões de pedidos foram feitos pela Internet [5]. 67% dos internautas brasileiros não compram pela Internet por considerá-la insegura [5]. A. Cenário Típico IX. COMÉRCIO ELETRÔNICO Transação entre um usuário situado em Berlin (Alemanha) e um Web site na Califórnia (USA). As mensagens cruzam: vários países, vários sistemas (IPs), várias redes, vários serviços de utilidades. Informações sigilosas são enviadas, como por exemplo números de cartões de crédito. Os serviços (comunicações, roteamento): pertencem provavelmente a empresas privadas, muitas delas não estão sujeitas a leis de controle sobre a privacidade da informação que transportam. B. Algumas dificuldades Nem o usuário, nem o servidor da Web controlam o caminho a ser seguido por suas mensagens, quem examina o conteúdo das mensagens em rota. C. Uso da Internet sem criptografia Equivale ao usuário escrever algo confidencial num cartão postal e atirá-lo ao mar numa garrafa, situação inviável para o comércio eletrônico. D. Algumas ameaças Leitura não autorizada não é o único perigo. Teoricamente é possível desviar mensagens para um endereço falso. Várias seriam as vantagens para um criminoso. E. Necessidade de identificação Usuário identifica endereço de destino (site). Web sites identificam seus usuários. X. SSL E TLS: UM POUCO DE HISTÓRIA A Netscape Communications projetou o protocolo SSL Em julho de 1994 a versão SSL 1.0 foi lançada. Cinco meses depois surgiu o Netscape Navigator, com suporte para a versão 2.0 do SSL. Em 1995 é lançado o Internet Explorer. A Microsoft lança o PCT 1.0 (versão melhorada do SSL 2.0). O SSL 3.0 incorpora algumas das melhorias do PCT 1.0. A patente do SSL pertence à Netscape. Em maio de 1996 o desenvolvimento do SSL passou para a responsabilidade do Internet Engineering Task Force (IETF). O IETF é uma organização internacional de padrões, e desenvolve vários dos padrões de protocolos para a Internet incluindo, por exemplo o TCP e o IP. Para evitar o uso da sigla SSL (favorecendo a Netscape) o IETF criou o nome Transport Layer Security (TLS). Em janeiro de 1999 é lançada a versão 1.0 do TLS.

6 REVISTA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO, VOL. 3, NO. 1, OUTUBRO XI. SEGURANÇA DE REDE, ALGUMAS ABORDAGENS O protocolo SSL provê segurança efetiva para transações na Web, mas não é único. A arquitetura da Internet é baseada em camadas de protocolos, cada uma delas construída a partir dos serviços de camadas inferiores. Várias destas camadas podem comportar serviços de segurança; com algumas vantagens e desvantagens. ARQUITETURA EXEMPLO A B C D E Camada Separada SSL X X X Camada de Aplicação S-HTTP X X X Integrada IPSEC X X X Paralela Kerberos X X A - Segurança plena B - Aplicações múltiplas C - Serviços sob medida (easy to deploy) D - Transparente a aplicações E - Fácil de ser difundido XII. PRINCIPAIS PROTOCOLOS PARA COMUNICAÇÃO NA WEB IP - Internet Protocol Responsável pelo roteamento de mensagens através das redes, desde a fonte até o destino. TCP - Transmission Control Protocol A partir do IP, garante comunicações confiáveis. HTTP - Hypertext Transfer Protocol Responsável pelos detalhes da interação entre Web browsers e Web servers. Figura 8. O SSL acrescenta segurança em aplicações outras que não o HTTP. A. Outras aplicações do SSL NNTP - Net News Transfer Protocol. FTP - File Transfer Protocol. XIV. SEGURANÇA EM APLICAÇÕES ESPECÍFICAS Diferindo da abordagem do SSL, é possível adicionar serviços de segurança em um protocolo de aplicação. HTTP: inclui recursos rudimentares de segurança; não são adequados para proteger comércio eletrônico. Secure HTTP: segurança imbutida no protocolo HTTP; usado em uns poucos produtos. XIII. PROTOCOLO DE SEGURANÇA SEPARADO Figura 9. Uma camada de segurança pode ser acrescentada diretamente dentro de um protocolo de aplicação. Figura 7. O SSL representa uma camada separada de protocolo específico para prover segurança. Agrega segurança atuando como um protocolo de segurança separado. Está inserido entre a aplicação HTTP e o TCP. Por atuar separado, requer poucas mudanças nos protocolos situados imediatamente acima e abaixo. Além de exigir mudanças mínimas em implementações existentes, opera com aplicações outras além do HTTP. Desvantagens desta abordagem: Os serviços de segurança só se encontram disponíveis nesta aplicação particular. Diferindo do SSL, não é possível proteger NNTP, FTP ou outros protocolos de aplicação com o Secure HTTP. Os serviços de segurança ficam amarrados à aplicação; ou seja, toda mudança na aplicação implica numa revisão cuidadosa das implicações na segurança. XV. SEGURANÇA DENTRO DE PROTOCOLOS NÚCLEO (CORE PROTOCOLS) Este é o enfoque da arquitetura IPSec, levando mais à frente a filosofia do SSL, de um protocolo de segurança isolado.

7 20 REVISTA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO, VOL. 3, NO. 1, OUTUBRO 2013 agora o SSL não apresentou nenhuma fraqueza que tenha sido divulgada. Limitações ambientais Nenhum protocolo de rede protege dados fora da rede, i.e., antes de serem enviados ou depois de chegarem ao destino. Figura 10. O protocolo IPSEC acrescenta segurança a um protocolo núcleo. Serviços de segurança plenos tornam-se um opcional no Internet Protocol. IPSec tem várias das vantagens do SSL, sendo independente do protocolo de aplicação. IPSec precisa ser suficientemente flexível a fim de operar com todas as aplicações. XVI. PROTOCOLO DE SEGURANÇA PARALELO A segurança numa rede de computadores depende de todos os seus componentes: Protocolos de segurança de rede. Computadores que usam estes protocolos. Seres humanos que usam estes computadores. XVIII. PROTOCOLO PONTO A PONTO - PPP Motivo da criação do PPP [6]: Nos últimos vinte anos, com o rápido crescimento das redes de dados, foram desenvolvidos vários protocolos da camada de rede (protocolos L 3). Como exemplo cita-se o protocolo IP, o mais usado. As máquinas, por exemplo os roteadores, tipicamente precisam operar com mais de um protocolo de camada de rede. Mesmo com o IP já existindo em muitas máquinas, os roteadores operam também com protocolos de camada de rede da Xerox, 3Com, Novell, etc. Máquinas em comunicação entre si precisam saber quais protocolos de camada de rede encontram-se disponíveis para possibilitar determinada aplicação do usuário. Até o advento do PPP a indústria não dispunha de um padrão para definir um protocolo de encapsulamento ponto a ponto. Figura 11. O protocolo Kerberos atua como um suplemento em protocolos de aplicação. O protocolo Kerberos foi desenvolvido pelo MIT, USA. Tem por finalidade prover autenticação e controle de acesso a recursos em um ambiente distribuído. Um protocolo de login remoto como o Telnet, por exemplo, pode usar Kerberos para identificar com segurança um usuário. Atualmente tenta-se combinar o Kerberos com o TLS. Em tais aplicações Kerberos provê um mecanismo confiável para troca de chaves. XVII. LIMITAÇÕES DO PROTOCOLO SSL Limitações fundamentais O SSL tem como foco de aplicação a segurança de transações na Web. Por exemplo, o SSL requer um protocolo de transporte confiável, como o TCP. Isto é razoável, neste contexto, porque o HTTP requer o TCP. O SSL não opera com protocolos de transporte connectionless. O SSL não dá suporte ao serviço de não-repudiação. Limitações das ferramentas O SSL é apenas um protocolo de comunicação e sua implementação depende de vários componentes para as diversas funções, inclusive os algoritmos de criptografia. Nenhuma implementação do SSL pode ser mais forte que as ferramentas criptográficas nas quais é baseado. Até A. Operações de segurança com o PPP Serviços de segurança da Internet. Uso de vários protocolos em conjunto com o PPP, para obter serviços de segurança: Password Authentication Protocol - PAP. Challenge Handshake Authentication Protocol - CHAP. Remote Authentication Dial-in User Service - RADIUS. IP Security Protocol - IPSec. O que se entende por segurança na Internet? Resposta mais comum: Significa cifrar o tráfego que flui na Internet. Segurança na Internet significa usar cifragem para alcançar os seguintes objetivos: Privacidade/Sigilo. Autenticação. Integridade. B. O Protocolo de Autenticação de Senha - PAP Para o protocolo de autenticação de senha é usada a sigla PAP (Password Authentication Protocol). O documento RFC 1334 define procedimentos de autenticação com o PPP para dois protocolos de autenticação: Password Authentication Protocol - PAP Challenge-Handshake Authentication Protocol - CHAP O protocolo de autenticação de senha é um procedimento simples para um supervisor, geralmente um host ou um roteador, provar sua identidade usando um handshake bidirecional.

8 REVISTA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO, VOL. 3, NO. 1, OUTUBRO Quando a fase de estabelecimento do enlace é completada, um par identidade/senha é repetidamente enviado pelo supervisor para o autenticador (nó responsável pela verificação da operação) até que a autenticação seja confirmada ou a conexão terminada. O PAP não tem como objetivo ser um procedimento forte de autenticação, e todas as senhas e IDs são enviadas às claras através do enlace. Os nós não têm proteção contra monitoração, ou contra ataques à segurança. Por que então insistir em usar o PAP? O documento RFC 1334 justifica o uso do PAP para simular um login em host remoto com senha em texto claro. Nesta situação o nível de proteção oferecido é idêntico àquele convencional de login de usuário no host remoto. O protocolo PAP não é muito usado na Internet. AGRADECIMENTOS Este trabalho contou com apoio parcial do Conselho Nacional de Desenvolvimento Científico e Tecnológico - CNPq, através do Projeto / REFERÊNCIAS [1] B. Schneier, Applied Cryptography, segunda edição, Wiley, [2] W. Stallings, Cryptography and Network Security, Pearson, [3] S. Thomas, SSL and TLS Essentials, Wiley, [4] Disponível em acessado em 10 de agosto de [5] Disponível em milhoes-de-brasileiros-fizeram-sua-primeira-compra-pela-internet-em- 2012/, acessado em 10 de agosto de [6] U. Black, PPP and L2TP Remote Access Communications, Prentice Hall, 1999.

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

CONTROLE DE REDE. Prof. José Augusto Suruagy Monteiro

CONTROLE DE REDE. Prof. José Augusto Suruagy Monteiro CONTROLE DE REDE Prof. José Augusto Suruagy Monteiro 2 Capítulo 3 de William Stallings. SNMP, SNMPv2, SNMPv3, and RMON 1 and 2, 3rd. Edition. Addison-Wesley, 1999. Baseado em slides do Prof. Chu-Sing Yang

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 2 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica

Leia mais

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Símbolos Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador) que tem uma determinada

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Um pouco sobre Pacotes e sobre os protocolos de Transporte

Um pouco sobre Pacotes e sobre os protocolos de Transporte Um pouco sobre Pacotes e sobre os protocolos de Transporte O TCP/IP, na verdade, é formado por um grande conjunto de diferentes protocolos e serviços de rede. O nome TCP/IP deriva dos dois protocolos mais

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Segurança em Comunicações Protocolos de Segurança VPN 2 1 Comunicações Origem Destino Meio Protocolo 3 Ataques Interceptação Modificação Interrupção Fabricação 4 2 Interceptação

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais)

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais) Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz Eu sou Alice e envia sua senha secreta criptografada para prová-lo. Eu I am sou Alice encrypt(password) criptografia (senha) Cenário de Falha?

Leia mais

Criptografia e Segurança em Rede Capítulo 1. De William Stallings

Criptografia e Segurança em Rede Capítulo 1. De William Stallings Criptografia e Segurança em Rede Capítulo 1 De William Stallings Capítulo 1 Introdução A arte da guerra nos ensina a contar não com a probabilidade de o inimigo não chegar, mas com nossa própria prontidão

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança Protocolos de Segurança A criptografia resolve os problemas envolvendo a autenticação, integridade

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

Segurança de Sistemas

Segurança de Sistemas Segurança de Sistemas SISINFO Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira quintino@umc.br Spoofing Tampering Repudiation Information Disclosure Denial of Service Elevation of Privilege

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Segurança em Faculdades SENAC Análise e Desenvolvimento de Sistemas 1 de agosto de 2009 Motivação Segurança em A maioria é causada pelo ser humano e intencional Inicialmente os hackers eram adolescentes

Leia mais

Redes de Computadores. Protocolos de comunicação: TCP, UDP

Redes de Computadores. Protocolos de comunicação: TCP, UDP Redes de Computadores Protocolos de comunicação: TCP, UDP Introdução ao TCP/IP Transmission Control Protocol/ Internet Protocol (TCP/IP) é um conjunto de protocolos de comunicação utilizados para a troca

Leia mais

Segurança na Internet

Segurança na Internet Segurança na Internet Muito do sucesso e popularidade da Internet é por ela ser uma rede global aberta Por outro lado, isto faz da Internet um meio não muito seguro É difícil identificar com segurança

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Segurança de Sistemas

Segurança de Sistemas Segurança de Sistemas SISINFO Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira quintino@umc.br Spoofing Tampering Repudiation Information Disclosure Denial of Service Elevation of Privilege

Leia mais

Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP

Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP SSL - Secure Socket Layer Protocolos criptográfico que provê comunicação segura na Internet para serviços como: Telnet, FTP, SMTP, HTTP etc. Provê a privacidade

Leia mais

Conceitos de Segurança em Sistemas Distribuídos

Conceitos de Segurança em Sistemas Distribuídos Conceitos de Segurança em Sistemas Distribuídos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 30 de novembro de 2011

Leia mais

FTP Protocolo de Transferência de Arquivos

FTP Protocolo de Transferência de Arquivos FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para

Leia mais

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com Conceitos de segurança da informação Prof. Nataniel Vieira nataniel.vieira@gmail.com Introdução A infraestrutura de rede, os serviços e dados contidos nos computadores ligados a ela são bens pessoais,

Leia mais

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Onde pode ser usada? Arquivos de um Computador Internet Backups Redes

Leia mais

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Segurança de Sistemas na Internet Aula 10 - IPSec Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Slide 2 de 31 Introdução Há inúmeras soluções de autenticação/cifragem na camada de aplicação

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Redes de Computadores Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Nível de Aplicação Responsável por interagir com os níveis inferiores de uma arquitetura de protocolos de forma a disponibilizar

Leia mais

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS QUESTÕES DE MÚLTIPLAS ESCOLHAS 1) Em relação à manutenção corretiva pode- se afirmar que : a) Constitui a forma mais barata de manutenção do ponto de vista total do sistema. b) Aumenta a vida útil dos

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Roubo de identidade Hackers e cibervandalismo Roubo de informações pessoais (número de identificação da Previdência Social, número da

Leia mais

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Departamento de Informática, UFMA Graduação em Ciência da Computação Francisco José da Silva e Silva 1 Introdução Segurança em sistemas

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Capítulo 1 Gustavo Reis gustavo.reis@ifsudestemg.edu.br - O que é a Internet? - Milhões de elementos de computação interligados: hospedeiros = sistemas finais - Executando aplicações

Leia mais

A solução objetiva conjugar a operação dos mecanismos internos do Padrão IEEE 802.11b com uma autenticação externa, utilizando o Padrão IEEE 802.1x.

A solução objetiva conjugar a operação dos mecanismos internos do Padrão IEEE 802.11b com uma autenticação externa, utilizando o Padrão IEEE 802.1x. 1 Introdução A comunicação de dados por redes sem fio (Wireless Local Area Network - WLAN - Padrão IEEE 802.11b) experimenta uma rápida expansão tecnológica, proporcionando novas soluções para serem implementadas

Leia mais

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02 Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02 Agenda 1. Segurança da Informação 1.1.Introdução 1.2.Conceitos 1.3.Ameaças a Segurança da

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Gerência de Redes de Computadores Gerência de Redes de Computadores As redes estão ficando cada vez mais importantes para as empresas Não são mais infra-estrutura dispensável: são de missão crítica, ou

Leia mais

Segurança de Sistemas

Segurança de Sistemas Faculdade de Tecnologia Senac Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas Segurança de Sistemas Edécio Fernando Iepsen (edeciofernando@gmail.com) Certificação Digital Ampla utilização

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Motivação Realidade Atual Ampla adoção das diversas tecnologias de redes de computadores Evolução das tecnologias de comunicação Redução dos

Leia mais

REDES VIRTUAIS PRIVADAS

REDES VIRTUAIS PRIVADAS REDES VIRTUAIS PRIVADAS VPN Universidade Católica do Salvador Curso de Bacharelado em Informática Disciplina: Redes de Computadores Professor: Marco Antônio Câmara Aluna: Patricia Abreu Página 1 de 10

Leia mais

CCNA 2 Conceitos Básicos de Roteadores e Roteamento

CCNA 2 Conceitos Básicos de Roteadores e Roteamento CCNA 2 Conceitos Básicos de Roteadores e Roteamento Capítulo 10 - TCP/IP Intermediário 1 Objetivos do Capítulo Descrever o TCP e sua função; Descrever a sincronização e o controle de fluxo do TCP; Descrever

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

5. Bases de dados: as questões de segurança, de criptografia e de proteção de dados

5. Bases de dados: as questões de segurança, de criptografia e de proteção de dados 5. Bases de dados: as questões de segurança, de criptografia e de proteção de dados A proteção jurídica das bases de dados em Portugal é regulada pelo Decreto-Lei n.º 122/2000, de 4 de Julho, que transpõe

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 10 Segurança na Camadas de Rede Redes Privadas Virtuais (VPN) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

APLICAÇÕES DA CRIPTOGRAFIA EM AMBIENTES COMPUTACIONAIS

APLICAÇÕES DA CRIPTOGRAFIA EM AMBIENTES COMPUTACIONAIS IV SEGeT Simpósio de Excelência em Gestão e Tecnologia 1 APLICAÇÕES DA CRIPTOGRAFIA EM AMBIENTES COMPUTACIONAIS RESUMO Este artigo demonstra como a criptografia pode ser empregada em transações e protocolos

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO APRESENTAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Este documento foi elaborado pelo setor de Tecnologia da Informação e Comunicação (CSGI), criada com as seguintes atribuições: Assessorar a Direção da SESAU

Leia mais

IPSec. IPSec Internet Protocol Security OBJETIVO ROTEIRO ROTEIRO

IPSec. IPSec Internet Protocol Security OBJETIVO ROTEIRO ROTEIRO OBJETIVO Internet Protocol Security Antonio Abílio da Costa Coutinho José Eduardo Mendonça da Fonseca Apresentar conceitos sobre segurança em redes de comunicação de dados, relacionados ao Protocolo (Internet

Leia mais

Segurança de dados INTRODUÇÃO

Segurança de dados INTRODUÇÃO Segurança de dados INTRODUÇÃO As redes locais sem fio estão passando por um rápido crescimento. Um ambiente empresarial em um processo constante de mudanças requer maior flexibilidade por parte das pessoas

Leia mais

Protocolos Básicos e Aplicações. Segurança e SSL

Protocolos Básicos e Aplicações. Segurança e SSL Segurança e SSL O que é segurança na rede? Confidencialidade: apenas remetente e destinatário pretendido devem entender conteúdo da mensagem remetente criptografa mensagem destinatário decripta mensagem

Leia mais

VPN. Desempenho e Segurança de Sistemas de Informação

VPN. Desempenho e Segurança de Sistemas de Informação VPN Desempenho e Segurança de Sistemas de Informação Conceito Vantagens Tipos Protocolos utilizados Objetivos VPN (Virtual Private Network) Rede Privada Virtual - uma conexão onde o acesso e a troca de

Leia mais

SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO

SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO Capítulo 14 SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO 14.1 2003 by Prentice Hall OBJETIVOS Por que sistemas de informação são tão vulneráveis veis a destruição, erro, uso indevido e problemas de

Leia mais

2. SEGURANÇA COMPUTACIONAL E CRIPTOGRAFIA

2. SEGURANÇA COMPUTACIONAL E CRIPTOGRAFIA 2. SEGURANÇA COMPUTACIONAL E CRIPTOGRAFIA A segurança tornou-se um aspecto fundamental diante da quantidade de informação que nos cerca e que é transmitida continuamente por meio eletrônico. Por conseqüência,

Leia mais

Walter Cunha Tecnologia da Informação Segurança

Walter Cunha Tecnologia da Informação Segurança Walter Cunha Tecnologia da Informação Segurança ESAF 2008 em Exercícios 37 (APO MPOG 2008) - A segurança da informação tem como objetivo a preservação da a) confidencialidade, interatividade e acessibilidade

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

Segurança e Informação Ativo de ouro dessa nova era Aula 01. Soraya Christiane / Tadeu Ferreira

Segurança e Informação Ativo de ouro dessa nova era Aula 01. Soraya Christiane / Tadeu Ferreira Segurança e Informação Ativo de ouro dessa nova era Aula 01 Soraya Christiane / Tadeu Ferreira Informação É o ativo que tem um valor para a organização e necessita ser adequadamente protegida (NBR 17999,

Leia mais

Capítulo 8 Segurança na Rede Prof. Othon Marcelo Nunes Batista Mestre em Informática

Capítulo 8 Segurança na Rede Prof. Othon Marcelo Nunes Batista Mestre em Informática Capítulo 8 Segurança na Rede Prof. Othon Marcelo Nunes Batista Mestre em Informática slide 1 Capítulo 8: Esboço 8.1 O que é segurança na rede? 8.2 Princípios de criptografia 8.3 Integridade de mensagem

Leia mais

Seu manual do usuário NOKIA C111 http://pt.yourpdfguides.com/dref/824109

Seu manual do usuário NOKIA C111 http://pt.yourpdfguides.com/dref/824109 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para. Você vai encontrar as respostas a todas suas perguntas sobre a no manual do usuário (informação,

Leia mais

Implementar servidores de Web/FTP e DFS. Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc.

Implementar servidores de Web/FTP e DFS. Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc. Implementar servidores de Web/FTP e DFS Disciplina: Serviços de Redes Microsoft Professor: Fernando Santorsula fernando.santorsula@esamc.br Conteúdo programático Introdução ao protocolo HTTP Serviço web

Leia mais

SSH Secure Shell Secure Shell SSH

SSH Secure Shell Secure Shell SSH SSH SSH Secure Shell O protocolo Secure Shell, é um popular e poderoso, software baseado na abordagem de segurança de rede. Quando os dados são enviados por um computador para a rede, SSH criptografálos

Leia mais

Domín í io d e C onhecimento t 2 : Se S gurança e m C omunicações Carlos Sampaio

Domín í io d e C onhecimento t 2 : Se S gurança e m C omunicações Carlos Sampaio Domínio de Conhecimento 2: Segurança em Comunicações Carlos Sampaio Agenda Segurança de acesso remoto 802.1x (Wireless) VPN RADIUS e TACACS+ PPTP e L2TP SSH IPSec Segurança de E-Mail MIME e S/MIME PGP

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

CAPÍTULO 2. Este capítulo tratará :

CAPÍTULO 2. Este capítulo tratará : 1ª PARTE CAPÍTULO 2 Este capítulo tratará : 1. O que é necessário para se criar páginas para a Web. 2. A diferença entre páginas Web, Home Page e apresentação Web 3. Navegadores 4. O que é site, Host,

Leia mais

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Aula 4 Introdução aos Sistemas Biométricos 1. Identificação, Autenticação e Controle

Leia mais

VPN - VIRTUAL PRIVATE NETWORK REDES VIRTUAIS PRIVADAS

VPN - VIRTUAL PRIVATE NETWORK REDES VIRTUAIS PRIVADAS VPN - VIRTUAL PRIVATE NETWORK REDES VIRTUAIS PRIVADAS Alfredo Alves da Silva Neto, Técnico em Eletrônica,CCNA-M4 pela academia Cisco Poli - UPE 2009 MCTIP MCTS MCT - Infra Estrutura Servidores e Virtualização

Leia mais

Mecanismos para Controles de Segurança

Mecanismos para Controles de Segurança Centro Universitário de Mineiros - UNIFIMES Sistemas de Informação Segurança e Auditoria de Sistemas de Informação Mecanismos para Controles de Segurança Mineiros-Go, 12 de setembro de 2012. Profª. Esp.

Leia mais

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07 Centro Universitário Fundação Santo André Disciplina Redes de Computadores Módulo 07 Segurança em Redes de Computadores 2006 V1.0 Conteúdo INVASÃO AMEAÇAS RECURSOS DE PROTEÇÃO AMEAÇAS TÉCNICAS DE PROTEÇÃO

Leia mais

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO 1 OBJETIVOS 1. Por que sistemas de informação são tão vulneráveis a destruição, erro, uso indevido e problemas de qualidade de sistemas? 2. Que tipos de controles

Leia mais

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07 Centro Universitário Fundação Santo André Disciplina Redes de Computadores Módulo 07 2006 V1.0 Conteúdo INVASÃO AMEAÇAS AMEAÇAS INVASÃO AÇÃO CRIMINOSA DE PESSOAS OU GRUPO DE PESSOAS, VISANDO A QUEBRA DE

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Agenda Motivação Objetivos Histórico Família de protocolos TCP/IP Modelo de Interconexão Arquitetura em camadas Arquitetura TCP/IP Encapsulamento

Leia mais

Autenticação com Assinatura Digital

Autenticação com Assinatura Digital Autenticação Verificação confiável da identidade de um parceiro de comunicação Define uma relação de confiança Garante que o remetente dos dados não negue o envio dos mesmos Autenticação com Assinatura

Leia mais

WEBMAIL Política de Uso Aceitável

WEBMAIL Política de Uso Aceitável WEBMAIL Política de Uso Aceitável Bem-vindo ao Correio Eletrônico da UFJF. O Correio Eletrônico da UFJF (Correio-UFJF) foi criado para ajudá-lo em suas comunicações internas e/ou externas à Universidade.

Leia mais

Gerência de Redes e Serviços de Comunicação Multimídia

Gerência de Redes e Serviços de Comunicação Multimídia UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Gerência de Redes e Serviços de Comunicação Multimídia Aula 3 Gerenciamento de Redes Cenário exemplo Detecção de

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II INTERNET Protocolos de Aplicação Intranet Prof: Ricardo Luís R. Peres As aplicações na arquitetura Internet, são implementadas de forma independente, ou seja, não existe um padrão

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

2) Demonstre a verificação da fraude no envio de um arquivo não sigiloso, porém autenticado, de A para B e alterado indevidamente por T.

2) Demonstre a verificação da fraude no envio de um arquivo não sigiloso, porém autenticado, de A para B e alterado indevidamente por T. Revisão para A1 Criptografia e Certificação Digital Legenda: A + - Chave Pública de A A - - Chave Privada de A s Chave Secreta MD5 Algoritmo de HASH MSG Mensagem de texto claro - Operação de comparação

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro Criptografia Revisando A criptografia trata da escrita de um texto em códigos de forma a torná-lo incompreensível; A informação

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

TRIBUNAL DE CONTAS DO DISTRITO FEDERAL

TRIBUNAL DE CONTAS DO DISTRITO FEDERAL TRIBUNAL DE CONTAS DO DISTRITO FEDERAL TÉCNICO EM ADMINISTRAÇÃO PÚBLICA E ANALISTA (EXCETO PARA O CARGO 4 e 8) GABARITO 1. (CESPE/2013/MPU/Conhecimentos Básicos para os cargos 34 e 35) Com a cloud computing,

Leia mais

Principais protocolos da Internet. Alexandre Gonçalves Xavier

Principais protocolos da Internet. Alexandre Gonçalves Xavier Principais protocolos da Internet Servidor x Serviço O que é um serviço em uma rede? Servidores Cliente x Servidor Rede Serviços Visualização de Páginas É um serviço baseado em hipertextos que permite

Leia mais

Balanceamento de carga: Conceitos básicos

Balanceamento de carga: Conceitos básicos Balanceamento de carga: Conceitos básicos Introdução A tecnologia de balanceamento de carga está viva e está bem; de fato, ela é a base sobre a qual operam os application delivery controller (ADCs). A

Leia mais

Segurança em Sistemas Informáticos

Segurança em Sistemas Informáticos Segurança em Sistemas Informáticos Politicas de Segurança Quando é que se torna necessário uma política de segurança? Quando existe um Bem com Valor Se o Bem se situa permanentemente ou temporariamente

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

Tema 4a A Segurança na Internet

Tema 4a A Segurança na Internet Tecnologias de Informação Tema 4a A Segurança na Internet 1 Segurança na Internet Segurança Ponto de Vista da Empresa Ponto de vista do utilizador A quem Interessa? Proxy Firewall SSL SET Mecanismos 2

Leia mais

SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL Na internet, cada computador conectado à rede tem um endereço IP. Todos os endereços IPv4 possuem 32 bits. Os endereços IP são atribuídos à interface

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

milenaresende@fimes.edu.br

milenaresende@fimes.edu.br Fundação Integrada Municipal de Ensino Superior Sistemas de Informação A Internet, Intranets e Extranets milenaresende@fimes.edu.br Uso e funcionamento da Internet Os dados da pesquisa de TIC reforçam

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. /Redes/Internet/Segurança

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. /Redes/Internet/Segurança APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA www.brunoguilhen.com.br A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer

Leia mais

Segurança da Informação. Fundamentos do Modelo de Segurança da Informação

Segurança da Informação. Fundamentos do Modelo de Segurança da Informação Segurança da Informação Fundamentos do Modelo de Segurança da Informação A Segurança da Informação no Governo Federal OGoverno Federal, em diversas oportunidades, tem se manifestado no sentido de assegurar

Leia mais

SEGURANÇA DA INFORMAÇÃO PARTE 2

SEGURANÇA DA INFORMAÇÃO PARTE 2 SEGURANÇA DA INFORMAÇÃO PARTE 2 Segurança da Informação A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou

Leia mais

Tudo que você precisa saber sobre Criptografia

Tudo que você precisa saber sobre Criptografia Tudo que você precisa saber sobre Criptografia...e tinha medo de perguntar Criptografia vem do grego e significa escrita escondida. Bem, ainda não temos a tecnologia dos filmes de fantasia onde um pergaminho

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1

Informática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Informática I Aula 22 http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Critério de Correção do Trabalho 1 Organização: 2,0 O trabalho está bem organizado e tem uma coerência lógica. Termos

Leia mais

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas:

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas: $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 ³6HJXUDQoDGH,QIRUPDo}HV &\QDUD&DUYDOKR

Leia mais