Esteganografia em Áudio e Imagem utilizando a técnica LSB

Tamanho: px
Começar a partir da página:

Download "Esteganografia em Áudio e Imagem utilizando a técnica LSB"

Transcrição

1 UNIVERSIDADE FEDERAL DE GOIÁS UFG CAMPUS CATALÃO CC DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO DCC Bacharelado em Ciência da Computação Projeto Final de Curso Esteganografia em Áudio e Imagem utilizando a técnica LSB Autor: Hugo Silva Cantanhede Orientador: Ms. Márcio Antônio Duarte Catalão

2 Hugo Silva Cantanhede Esteganografia em Áudio e Imagem utilizando a técnica LSB Monografia apresentada ao Curso de Bacharelado em Ciência da Computação da Universidade Federal de Goiás Campus Catalão como requisito parcial para obtenção do título de Bacharel em Ciência da Computação Área de Concentração: Segurança da Informação Orientador: Ms. Márcio Antônio Duarte Catalão

3 S. Cantanhede, Hugo Esteganografia em Áudio e Imagem utilizando a técnica LSB/Ms. Márcio Antônio Duarte- Catalão Número de paginas: 62 Projeto Final de Curso (Bacharelado) Universidade Federal de Goiás, Campus Catalão, Curso de Bacharelado em Ciência da Computação, Palavras-Chave: 1. Esteganografia. 2. Segurança da Informação. 3. Técnica LSB

4 Hugo Silva Cantanhede Esteganografia em Áudio e Imagem utilizando a técnica LSB Monografia apresentada e aprovada em Pela Banca Examinadora constituída pelos professores. de Ms. Márcio Antônio Duarte Presidente da Banca Dr. Alexsandro Santos Soares Veríssimo Guimarães Junior

5 Dedico este trabalho de conclusão de curso à minha mãe que não mediu esforços para que minhas realizações pessoais pudessem tornar realidade.

6 AGRADECIMENTOS Agradeço a Deus por ter me acompanhado ao longo da trajetória do curso e da minha vida. À minha família, especialmente minha mãe e a meu irmão pela dedicação, incentivo e por serem parte fundamental em minha vida. Ao Orientador Márcio Antônio Duarte. Aos professores do Curso de Ciência da Computação pelos ensinamentos. Aos colegas que de uma forma ou de outra contribuíram com mais essa conquista.

7 RESUMO Cantanhede, H. Esteganografia em Áudio e Imagem utilizando a técnica LSB. Curso de Ciência da Computação, Campus Catalão, UFG, Catalão, Brasil, 2009, 62p. A proteção digital é uma área de pesquisa que esta crescendo em vários campos da ciência. A esteganografia, a arte da escrita escondida, se inclui nesse processo de novas áreas de pesquisa. Esse projeto final de curso apresenta a implementação de um software utilizando a técnica esteganográfica LSB (Least Significant Bit) que inclui mensagem texto em arquivos de imagem e em um arquivo de áudio com o propósito de analisar o arquivo original com o arquivo que possui a imagem escondida e apontar as suas diferenças relevantes além de, propiciar uma comunicação segura pela rede de computadores (Internet). Palavras-Chaves: Esteganografia, Segurança da Informação, Técnica LSB i

8 Sumário 1 Introdução Motivação Objetivo Organização da Monografia Segurança da Informação, Esteganografia e Criptografia Segurança da Informação Medidas de Proteção Esteganografia História Criptografia Terminologia, Técnicas Esteganográficas, Aplicações da Esteganografia, Esteganálise e seus Tipos de Ataques Terminologia Técnicas Esteganográficas Técnicas de inserção no bit menos significativo (LSB) Técnicas baseadas em Algoritmos e Transformações Técnicas de Espalhamento de Espectro Técnicas de Esteganografia em Vídeos Aplicações Aplicações Militares Direitos Autorais Aplicações Escondendo o Remetente Aplicações Médicas Certificação e Controle de Aceso Economia de Banda Autenticação Ética Esteganálise ii

9 3.5 Tipos de Ataques Ataques Aurais Ataques Estruturais Ataques Estatísticos Implementação do Programa Principais Requisitos do Modelo Especificação do Protótipo Diagrama de caso de uso Diagrama de Classe Diagrama de Seqüência Diagrama de Atividade Implementação Interface Implementação Esteganografia em Imagem Implementação Esteganografia em Áudio Resultado e Considerações Finais 45 6 Conclusão Conclusão Trabalhos Futuros Referências 53 Apêndices 54 A Código Fonte 55 A.1 Classe Principal A.2 Classe InsercaoDaMensagem Imagem A.3 Classe DeteccaoDaMensagem Imagem A.4 Classe InsercaoDaMensagem Audio A.5 Classe DeteccaoDaMensagem Audio iii

10 Lista de Figuras 3.1 Terminologia Figura antes de aplicar a técnica LSB Figura depois de aplicar a técnica LSB Diagrama de Caso de Uso Diagrama da Classe Principal Diagrama da Classe InsercaoDaMensagem Imagem Diagrama da Classe DeteccaoDaMensagem Imagem Diagrama da Classe InsercaoDaMensagem Audio Diagrama da Classe DeteccaoDaMensagem Audio Diagrama de Classe Diagrama de Seqüência: Inserção da Mensagem em Imagem Diagrama de Seqüência: Remoção da Mensagem em Imagem Diagrama de Seqüência: Inserção da Mensagem em Áudio Diagrama de Seqüência: Remoção da Mensagem em Áudio Diagrama de Atividade: Inserção da Mensagem em Imagem Diagrama de Atividade: Remoção da Mensagem em Imagem Diagrama de Atividade: Inserção da Mensagem em Áudio Diagrama de Atividade: Remoção da Mensagem em Áudio Interface: Inserção de Conteúdo em Imagem Interface: Detecção de Conteúdo em Imagem Interface: Inserção de Conteúdo em Áudio Interface: Detecção de Conteúdo em Áudio Comparação entre bits de uma Imagem Código de inserção de mensagem em uma imagem Código de inserção de mensagem em uma imagem Verifica se existe alguma mensagem oculta ou condição de parada Comparação entre bits do arquivo de áudio Código de inserção de mensagem em áudio Histograma da Imagem Original iv

11 5.2 Histograma da Imagem Esteganografada Áudio Original Áudio Esteganografado Histograma da Imagem Original Histograma da Imagem Esteganografada Áudio Original Áudio Esteganografado v

12 Capítulo 1 Introdução 1.1 Motivação Com o desenvolvimento da tecnologia ocorreu o surgimento de mecanismos com o intuito de melhorar e dar mais conforto ao dia a dia do ser humano. Equipamentos como computadores, máquinas fotográficas digitais, internet rápida, discos rígidos com Gigabytes não eram populares como são atualmente. Com a popularização desses equipamentos (principalmente dos computadores e da internet), o acesso a informação aumentou significativamente. A detenção de informação possui um valor expressivo, já que esta pode ser considerada sinônimo de poder. Em uma sociedade informatizada como a de hoje, o maior patrimônio de uma empresa é a sua informação [DIAS, 2000]. A informação representa o diferencial entre empresas, além de significar a diferença entre o sucesso e o fracasso. Com isso, deve-se destacar a questão da segurança, já que não se pode admitir a perda do sigilo de uma determinada informação, visto que à medida que o tempo passa, aumenta o número de técnicas capazes de violar a privacidade e a segurança de uma informação. A segurança da informação é caracterizada pelo controle do acesso da informação, sendo que esse acesso deve ser autorizado apenas para um grupo seleto de pessoas que possuem o direito de visualizar, criar, apagar ou modificar as informações [JASCONE, 2003]. A facilidade de acesso à informação também trouxe grandes problemas. Um dos principais problemas relacionado com a segurança é a pirataria, que é uma forma de se apropriar de tecnologia e de informação sem pagar o seu devido valor. Por conta disso, a indústria de CDs e DVDs visualiza a queda das vendas, assim como pode-se citar a disseminação das músicas no formato MP3 pela internet. Dessa forma, é evidente a necessidade de se investir em técnicas que tornem a informação mais segura. Uma nova tecnologia nesse ramo consiste no ocultamente de informações, com o intuito de assegurar os direitos autorais além de permitir uma maior 1

13 segurança da informação. Com relação aos CDs e DVDs não existe uma técnica eficiente capaz de evitar a cópia destes, por enquanto. Uma das possíveis soluções seria colocar dados dentro dos vídeos e das músicas com a intenção de eliminar esse tipo de problema. Departamentos de inteligência da França tentam inibir a utilização de criptografia com o argumento de dificultar o acesso à informação por meio de escutas e rastreamento. Para isso, eles restringem a potência dos algoritmos de encriptação além de solicitar a disponibilização das chaves de segurança referentes a esses algoritmos [FLACKE, 1998]. Em contrapartida, essa ação desrespeita as leis dos direitos do cidadão que diz respeito a sua privacidade. Uma alternativa para isso seria a utilização de imagens com o objetivo de ocultar uma informação. Dessa forma, não seria classificada como criptografia, com isso não estaria indo de encontro com os departamentos de inteligência e a informação estaria protegida. Utilizando essa alternativa, dificilmente uma mensagem seria percebida e caso fosse, dificilmente seria compreendida. Assim, o desenvolvimento deste trabalho propões um estudo sobre algumas técnicas esteganográficas existentes e a implementação de um protótipo que realize o ocultamento de informações em áudio e imagens digitais. 1.2 Objetivo O objetivo desse trabalho é realizar uma análise comparativa entre os arquivos originais de imagem e áudio e seus respectivos arquivos com mensagens escondidas através do desenvolvimento de um software e da utilização da técnica esteganográfica LSB (bit menos significativo). Esse software tem como finalidade, ocultar qualquer tipo de informação no formato texto em um arquivo tipo áudio ou imagem. Dessa forma, serão apresentadas as metas que se deve alcançar na conclusão deste trabalho. São elas: Desenvolver um software que irá utilizar a técnica de esteganografia LSB; O software irá esconder um texto digitado pelo usuário em imagem e áudio; O software irá extrair, caso exista, um texto do arquivo de imagem e áudio e apresenta-lo para o usuário; Realizar uma avaliação sobre o método de esteganografia LSB aplicado em imagem e áudio. 2

14 1.3 Organização da Monografia Este trabalho está dividido em sete capítulos, sendo este o primeiro deles. O Capítulo 2 apresenta os principais conceitos que envolvem segurança de informação, esteganografia e criptografia. O Capítulo 3 apresenta as terminologias esteganográficas adotadas, indica as principais técnicas esteganográficas e suas aplicações além de proporcionar os principais conceitos referentes à esteganálise e seus tipos de ataque. O Capítulo 4 é referente à implementação do software esteganográfico baseado na técnica LSB, detalhando os diagramas e a funcionalidade do sistema. O Capítulo 5 apresenta os resultados obtidos e as considerações finais obtidas com o programa. O Capítulo 6 apresenta as conclusões encontradas. 3

15 Capítulo 2 Segurança da Informação, Esteganografia e Criptografia 2.1 Segurança da Informação Esse tópico pretende explicar melhor sobre o tema segurança da informação, já que pessoas, empresas e corporações possuem a necessidade de garantir que sua informação esteja realmente em segurança, de forma a evitar que essa sofra qualquer tipo de fraude, erro, uso indevido, dano, roubo de informação e outros males que fariam com que diminuísse a produtividade dos usuários através de um ambiente menos organizado e de pouco controle sobre os recursos computacionais inviabilizando assim, qualquer aplicação critica eficiente Medidas de Proteção Medidas de proteção é o conjunto de técnicas ou medidas que devem ser utilizadas com o propósito de detectar ou prever um ataque a segurança. Abaixo serão especificadas algumas delas. Segurança Física Não basta possuir sistemas atualizados, uma boa política de segurança, profissionais qualificados e muito bem instruídos se os equipamentos não estão bem protegidos, ou seja, não basta possuir técnicas eficazes de proteção dos dados se a segurança física não for garantida [MEDEIROS, 2001]. É necessário prestar atenção em todos os detalhes como: Incêndios, desabamentos, relâmpagos, alagamentos, problemas elétricos. Medidas muitas vezes esquecidas são muito importantes para a proteção física como: serviço de guarda, a utilização de no-break, alarmes, fechaduras, utilização de áreas restritas e circuito interno de televisão auxiliam na proteção da informação [MEDEIROS, 2001]. 4

16 Sistemas de Detecção de Intrusão Sistemas de detecção de intrusão (IDS - Intrusion Detection Systems) é um campo de pesquisa e investimento na segurança de redes que está em crescimento. Isso ocorre graças ao número de computadores que estão conectados a internet em todo o mundo além do número, cada vez maior, de ataques. Para grande parte das aplicações atuais, está sendo inviável a utilização de métodos que diminuam a probabilidade de ataques ocasionais já que, ao sofrer um ataque de força bruta, pode causar interrupções totais ao sistema para que se possa realizar um lento e dispendioso processo de auditoria [CAMEPELLO, 2001]. Dessa forma, o IDS é uma ferramenta inteligente que possui a finalidade de ir além da prevenção de um sistema e possuir a capacidade de descobrir tentativas de invasão em tempo real, mas garantir o contínuo funcionamento do sistema mesmo em vista de alguma falha, podendo assim, apenas alertar sobre a tentativa de invasão ou até mesmo executar ações que inibem tal ataque. As técnicas de reconhecimento de ataque podem ser divididas em duas [MEDEIROS, 2001]: Sistemas Baseados em Regras: Esse sistema baseia-se em uma base de dados que possuem assinaturas de ataques. Dessa forma, ao se perceber que um tráfego se assemelha a um dos critérios pertencentes a base de dados, ele é identificado como uma tentativa de intrusão. Porém, para que esse sistema funcione de maneira eficiente é necessária a atualização constante dessas bases de dados vista que esse tipo de ataque só detecta ataque já conhecidos; Sistemas Adaptáveis: Esse tipo de ataque utiliza técnicas como inteligência artificial para poder identificar ataques que não pertencem a sua assinatura (desconhecidos). O principal problema dessa técnica é o elevado custo e a dificuldade de gerenciamento. Proteção Contra Malware Normalmente, o computador se infecta com algum tipo de Malware devido a falta de conhecimento ou da curiosidade do usuário, visto que, para que grande parte desses ataques ocorram, é necessário que o usuário autorize a sua entrada no computador. Isso ocorre, na maioria das vezes, quando o usuário abre um arquivo desconhecido ou sujeito a algum tipo de risco. Abaixo estão algumas maneiras de como se deve proceder para manter um computador afastado dos vírus [MEDEIROS, 2001]. Nunca abrir arquivos anexados em seu de pessoas que não fazem parte da sua lista de contatos ou arquivos de contatos que não esteja esperando; 5

17 Instalar um bom antivírus e manter suas atualizações sempre em dia, já que novas ameaças surgem todos os dias. Se possível, utilizar firewall ao conectar a internet. Firewall funciona como um empecilho entre duas ou mais redes (normalmente entre uma rede local e a internet). Impedindo assim, que trafego não autorizado adentre em uma determinada rede. Política de Segurança Política de segurança é tática adotada pela gerencia de uma organização, com a finalidade de determinar o nível de segurança de um sistema ou da rede que será adotado para melhor proteger as suas informações [MEDEIROS, 2001]. Para estabelecer uma política de segurança de uma organização é necessário conhecer os seus objetivos para verificar suas possíveis falhas de segurança. Somente após esse passo, que se devem formalizar as regras a respeito dessas políticas em forma de documento [MEDEIROS, 2001]. Informando assim aos usuários do que podem ou não fazer no âmbito da organização. Para desenvolver uma política de segurança eficaz é interessante seguir algumas características [MEDEIROS, 2001]: Faz-se necessário que esteja de acordo com as normas da organização e que seja possível a sua implementação; Deve ser curta já que não é necessário um grande número de páginas para formalizar tal política (no máximo três páginas). Dessa forma os usuários podem possuir o manual sempre em mão e de rápida consulta; A política adotada pela empresa deve ter aceitação pelos funcionários e devem seguilas à risca, independentes do cargo ocupado na organização (valendo tanto para o presidente da organização como também para o estagiário). Deve ser simples e de fácil entendimento por todos. O documento não deve possuir termos técnicos de difícil entendimento. A direção e os altos cargos da empresa devem assinar tal política com a finalidade de mostrar a importância de tal atitude. Logicamente, cada organização irá desenvolver uma política de segurança. Porém existem pontos que em todas devem existir como: Controle de Acesso; Responsabilidades; Privacidade do Usuário; Medidas que serão adotadas quando ocorrer o descumprimento das regras; Mostrar que a informação é o bem mais importante da empresa [MEDEIROS, 2001]. 6

18 A política de segurança deve ser um dos elementos adotados para manter a segurança do sistema, ou seja, ele deve ser aplicado em conjunto com outras formas de proteção, pois, apenas a utilização de um conjunto de ações permitirá alcançar tal objetivo (exemplo segurança física, malwares). Outras medidas de Proteção Existem vários outros mecanismos de proteção tal como criação de cópias de seguranças, firewalls, controle de tráfego. Além desses, existem dois mecanismos que se pode destacar, são eles: A Esteganografia e a Criptografia. Ambas são técnicas que permitem com que uma informação permaneça segura independente do local que esteja (em um computador, na internet). 2.2 Esteganografia Esteganografia é um método utilizado para ocultar uma informação, com a finalidade de impedir que pessoas não autorizadas, detectem o seu conteúdo, fazendo assim com que a comunicação ocorra em segredo [KOBUSZEWSKI, 2004]. Essa técnica de segurança da informação consiste em ocultar uma mensagem dentro de outra sendo que uma delas funciona como portadora da mensagem em questão [PETRI, 2004]. A palavra esteganografia significa a arte da escrita escondida (estegano = esconder, mascarar e grafia = escrita) [JULIO, 2007]. Existem diversos técnicas onde se pode aplicar esse método (militares, médicas, economia de banda). Nesse trabalho, será abordada a técnica LSB que será explorada melhor nos próximos capítulos História Os primeiros registros conhecidos sobre a utilização da esteganografia são datados de 440 a.c. [ROCHA, 2003]. Dentre os primeiros registros conta-se que um homem chamado Harpagus matou uma lebre e colocou uma mensagem em suas entranhas. Dessa forma, o mensageiro se disfarçou de caçador e com isso, burlou os guardas e conseguiu conduzir a mensagem até o seu destinatário [ROCHA, 2003]. Por volta do Século V a.c., um grego chamado Histaiaeus, era prisioneiro do Rei Davi, e queria convencer o seu cunhado, Aristágoras de Mileto a revoltar-se contra o rei Persa. Para passar a mensagem, a cabeça do seu mensageiro foi raspada e a mensagem tatuada. Dessa forma, esperou que o cabelo do mensageiro crescesse podendo assim ser conduzir sem problemas até a Grécia, onde a mensagem foi entregue ao destinatário [POLLON, 2007]. Esse método ainda foi muito utilizado pelos alemães na segunda guerra mundial. 7

19 Ainda na Grécia, o grego Enéas (escritor de táticas militares), inventou uma técnica denominada de astrogal. Essa técnica consiste de uma madeira com vários furos, onde cada furo representa uma letra do alfabeto. Para enviar a mensagem, o emissário passava um barbante por entre os furos para formar assim palavras ou até frases. Dessa forma, o receptor deveria percorrer o caminho dos furos para compreender a mensagem [PETRI, 2004]. Nessa mesma época, outros povos também fizeram uso de técnicas esteganográficas como os chineses e os egípcios. Os egípcios utilizavam escritas na forma de desenhos para esconder as suas informações já que, quando os mensageiros egípcios eram interceptados por inimigos, estes por sinal, não conseguiam entender os hieróglifos e pensavam que se tratava de desenhos comuns (sem nenhum significado). Com isso não conseguia suspeitar do mensageiro [EDUARDO P. JULIO, 2007], podendo este entregar sem problemas a mensagem para o destinatário. Esse tipo de escrita é conhecido como hieróglifo. No período da Renascença (século XV e XVI), Johannes Trithemius ( ), um monge alemão, escreveu uma trilogia em latin denominada: Steganographia: hoe est ars per occultam scripturam animi sui voluntatem absentibus aperiendi certa. No terceiro volume de sua obra, Trithemius ocultou o salmo 23 da Bíblia utilizando tabelas contendo números sendo que, essa informação só foi descoberta no século XX por pesquisadores da Universidade de Pittsburg [ROCHA, 2003]. Foi através da escrita da trilogia de Trithemius que o termo esteganografia surgiu. A manipulação com tintas invisíveis se iniciou durante a idade média. Giovanni Porta escreveu alguns livros com receitas de tintas secretas com o propósito de camuflar algum tipo de informação [EDUARDO P. JULIO, 2007]. Durante os séculos XVI e XVII ocorreu o surgimento de uma grande quantidade de obras literárias referente à esteganografia, porém, essas técnicas necessitavam do auxílio das novas tecnologias referentes à codificação da informação que estavam sendo desenvolvidas naquela época. As primeiras tintas eram formadas de fluídos orgânicos como, por exemplo, tintas baseadas em suco de limão, leite, urina. As tintas e os líquidos de revelação foram se tornando mais eficientes com o passar do tempo através da manipulação de elementos químicos durante a Primeira Guerra Mundial ( ) [IGUCHI, 2007]. Antes disso, a revelação da maioria das mensagens era feita utilizando o calor. Contudo, a utilização das tintas invisíveis para a transmissão de mensagens se tornou obsoleto pelo desenvolvimento de reveladores universais [IGUCHI, 2007]. Esses por sinal, expõem o local onde foi molhado por alguma substância e dessa forma inviabiliza a utilização de tal técnica. Ultimamente, após um amplo período de desenvolvimento, surgiu a tinta fluorescente 8

20 que é sensível a luz ultravioleta. Esse tipo de tinta é utilizado em cheques de viagens, comumente conhecida como traveler s checck com o intuito de evitar fraudes. Normalmente as copiadoras possuem uma grande quantidade de ultravioleta em suas luzes que reagem com a tinta fluorescente. Dessa forma quando algum cheque de viajem é foto copiado aparece escrito a palavra INVÁLIDO, descaracterizando, assim, o documento como sendo original e válido [IGUCHI, 2007]. Com o desenvolvimento de novas tecnologias, principalmente durante a segunda guerra mundial ( ), melhorou a qualidade dos equipamentos fotográficos e propiciou novas formas de comunicação secreta. Entre essas formas de comunicação está o uso de cifras nulas, micro-pontos e o semagramas. A técnica de Cifras nulas (null ciphers) possui como finalidade esconder uma mensagem dentro de outra, ou seja, um texto possui letras que são utilizadas para formar um novo texto sendo que as outras letras são consideradas nulas, além disso, tanto o remetente como o receptor, deve utilizar o mesmo código para que a mensagem possa ser decodificada. Como exemplo, pode-se usar a primeira letra de cada palavra para formar uma mensagem [EDUARDO P. JULIO, 2007]. Uma técnica também utilizada é a do micro-ponto. Essa técnica consiste em tirar uma fotografia de uma informação e reduzi-la para ficar do tamanho de um ponto. A foto é reduzida para que tenha, aproximadamente, 0,125 cm de diâmetro [ROCHA, 2003]. A fotografia é colocada em um sinal de pontuação (ou de acentuação) dentro de um texto. Semagramas é uma forma de comunicação onde não se faz uso da forma escrita [ROCHA, 2003]. Durante a guerra, os americanos interceptaram um caminhão com um carregamento de relógios, com medo da disposição dos relógios ou dos seus ponteiros significarem alguma mensagem, ambos foram modificados por precaução [ROCHA, 2003]. No Brasil, principalmente depois da década de noventa, é comum encontrar traficantes que escondem drogas no corpo para não serem apanhados com a droga. As drogas normalmente são engolidas. As pessoas que se sujeitam a tal atividade são chamadas de mulas. Esse tipo de atividade, retomando a técnica que foi desenvolvida por Porta durante o Renascimento. 2.3 Criptografia Criptografia surgiu a aproximadamente 4 mil anos. O nome criptografia vem do grego kyptós (ocultar) e gráfos (escrita). O objetivo desta não é ocultar a existência de uma mensagem, mas sim ocultar o seu significado [PETRI, 2004]. A criptografia aumenta consideravelmente o nível de proteção de uma determinada informação tornando-a quase inviolável a possíveis ataques. Esses ataques podem ocorrer durante a troca de informações (em uma rede) ou até mesmo em computadores locais. 9

21 Criptografia consiste em cifrar um texto legível em um texto cifrado com a finalidade de não permitir a identificação do mesmo. Para compreender o texto cifrado é preciso decifrar o texto e que esse seja igual ao original. Para cifrar e decifrar é necessário utilizar algoritmos de criptografia que empregam funções matemáticas [PETRI, 2004]. Os algoritmos de criptografia fazem uso de uma chave, que é utilizada como forma de cifrar uma mensagem ou identificar a mensagem cifrada. O interessante é que se alguém interceptar uma mensagem criptografada, ela será ilegível, seu conteúdo não identificado e dessa forma, dificilmente será obtido a mensagem original já que não possuem a chave que é utilizada para decifrar a mensagem. Pode-se perceber que uma mensagem mesmo estando criptografada pode ser percebida (visualizada), diferente da esteganografia que oculta em outro objeto (imagens, vídeos). A finalidade da criptografia é promover autenticação (tem como característica legitimar a transmissão além de autenticar as entidades que fazem parte da comunicação), integridade (garantir que os dados recebidos pelo receptor sejam o mesmo transmitido pelo emissor), confidencialidade (manter o conteúdo seguro e disponível apenas para o devido receptor), uma comunicação segura, garantindo dessa forma a privacidade da informação além de promover a integridade dos dados [MISAGHI, 2001]. O ideal seria utilizar os dois métodos (esteganografia e criptografia) em conjunto, onde primeiramente, criptografaria uma mensagem antes de aplicar a técnica esteganográfica, aumentando assim a segurança da informação [KOBUSZEWSKI, 2004]. 10

22 Capítulo 3 Terminologia, Técnicas Esteganográficas, Aplicações da Esteganografia, Esteganálise e seus Tipos de Ataques 3.1 Terminologia Na esteganografia, existem alguns termos próprios para descrever a ocultação de uma informação. Essa terminologia foi definida no Information Hiding Workshop1 [PETRI, 2004]. Os principais termos são: Dado embutido (embedded data) - refere-se à informação que se quer ocultar. No caso desse projeto é um arquivo de texto; Recipiente ou objeto-cobertura (container ou cover-object) - refere-se ao objeto que irá ocultar a informação. Podendo ser um áudio (cover-audio), vídeo (cover-video), texto (cover-text), imagem (cover-image). No caso desse projeto é um áudio ou imagem digital; Estego-objeto (stego-object) - depois da inserção da mensagem no recipiente dá origem a um novo arquivo, esse arquivo possui o nome de estego-objeto; Estego-chave (stego-key) é responsável por controlar a inserção e a detecção do dado embutido. A Figura 3.1 mostra a aplicação da terminologia explicada anteriormente. 11

23 Figura 3.1: Terminologia Fonte: Coelho e Bento, Laura C. M.; Ricardo J. Ferramentas de Esteganografia e seu uso na Infowar. Evidência Digital Magazine, 2004, p Técnicas Esteganográficas Existem diversas técnicas que propiciam a utilização da esteganografia em diversos ambientes. Entre as abordagens mais conhecidas estão as técnicas que manuseiam com imagens (técnicas de inserção no bit menos significativo - LSB, técnica de filtragem e mascaramento, algoritmos e transformações além do espalhamento por espectro), áudio e vídeo Técnicas de inserção no bit menos significativo (LSB) Essa técnica consiste na substituição do último bit menos significativos de uma imagem digital ou de um áudio por uma informação. Dessa forma, pode-se retirar ou alterar o último bit menos significativo de um byte que não irá causar uma perturbação significativa, ou seja, o ser humano não irá perceber que alguma informação foi alterada. Como exemplo dessa técnica, pode-se supor que uma amostra de texto seja inserida em uma imagem ou em um áudio tomando o ultimo número em cada bloco (que está em negrito) como a posição que será inserida o texto [PETRI, 2004] Agora o texto, cujo código binário é será inserido em uma determinada mídia. 12

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 2 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

De posse desses arquivos, podemos escolher o método que será utilizado para inserir a mensagem na imagem. Os métodos mais comuns incluem:

De posse desses arquivos, podemos escolher o método que será utilizado para inserir a mensagem na imagem. Os métodos mais comuns incluem: Postado Em 25/08/2015 [data do post] por Fábio dos Reis [autor do post] em Segurança [categoria do post] Esteganografia é a prática de esconder mensagens, arquivos ou imagens / vídeos dentro de outras

Leia mais

A utilização das redes na disseminação das informações

A utilização das redes na disseminação das informações A utilização das redes na disseminação das informações Elementos de Rede de computadores: Denomina-se elementos de rede, um conjunto de hardware capaz de viabilizar e proporcionar a transferência da informação

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia Gestão da Segurança da Informação Professor: Maurício Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas:

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas: $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 ³6HJXUDQoDGH,QIRUPDo}HV &\QDUD&DUYDOKR

Leia mais

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Carreira Policial Mais de 360 aprovados na Receita Federal em 2006 67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Apostila

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e

Leia mais

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos.

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos. INTRODUÇÃO Essa apostila foi idealizada como suporte as aulas de Informática Educativa do professor Haroldo do Carmo. O conteúdo tem como objetivo a inclusão digital as ferramentas de pesquisas on-line

Leia mais

Guia De Criptografia

Guia De Criptografia Guia De Criptografia Perguntas e repostas sobre a criptografia da informação pessoal Guia para aprender a criptografar sua informação. 2 O que estamos protegendo? Através da criptografia protegemos fotos,

Leia mais

SEGURANÇA DA INFORMAÇÃO PROF. SÓCRATES FILHO http://socratesfilho.wordpress.com

SEGURANÇA DA INFORMAÇÃO PROF. SÓCRATES FILHO http://socratesfilho.wordpress.com Comentários sobre prova do TRE/PR 2009 (CESPE TRE/PR 2009 Analista Judiciário Especialidade: Análise de Sistemas) A figura acima ilustra como um sistema de gerenciamento de segurança da informação (SGSI)

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02 Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02 Agenda 1. Segurança da Informação 1.1.Introdução 1.2.Conceitos 1.3.Ameaças a Segurança da

Leia mais

Portal Contador Parceiro

Portal Contador Parceiro Portal Contador Parceiro Manual do Usuário Produzido por: Informática Educativa 1. Portal Contador Parceiro... 03 2. Acesso ao Portal... 04 3. Profissionais...11 4. Restrito...16 4.1 Perfil... 18 4.2 Artigos...

Leia mais

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Símbolos Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador) que tem uma determinada

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Princípios de Criptografia Tópicos O papel da criptografia na segurança das redes de comunicação; Criptografia de chave

Leia mais

Criptografia. Prof. Ricardo José Martins ricardo.martins@muz.ifsuldeminas.edu.br. IFSULDEMINAS, campus Muzambinho Curso de Ciência da Computação

Criptografia. Prof. Ricardo José Martins ricardo.martins@muz.ifsuldeminas.edu.br. IFSULDEMINAS, campus Muzambinho Curso de Ciência da Computação IFSULDEMINAS, campus Muzambinho Curso de Ciência da Computação Criptografia Prof. Ricardo José Martins ricardo.martins@muz.ifsuldeminas.edu.br Curso de Bacharelado em Ciência da Computação AED III Algoritmo

Leia mais

Segurança da Informação

Segurança da Informação Resumos Volume 1, Julho de 2015 Segurança da Informação POPULARIZAÇÃO DA INFORMÁTICA Com a popularização da internet, tecnologias que antes eram restritas a profissionais tornaram-se abertas, democratizando

Leia mais

Apostila. Noções Básicas de Certificação Digital (Aula 2)

Apostila. Noções Básicas de Certificação Digital (Aula 2) Apostila Noções Básicas de Certificação Digital (Aula 2) Diretoria de Pessoas (DPE) Departamento de Gestão de Carreira (DECR) Divisão de Gestão de Treinamento e Desenvolvimento (DIGT) Coordenação Geral

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

Esteganografia. Universidade Católica de Brasília (UCB) Brasília DF - Brasil

Esteganografia. Universidade Católica de Brasília (UCB) Brasília DF - Brasil Esteganografia Augusto César Ohashi, Gustavo André Höffling, Serafim Luiz de Alcântara Sobrinho, Walter Ayres, Juliano André Pierobom, Joyce Lustosa e Luis Fernando Martins Garcia. Universidade Católica

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Autenticação Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Resumos de mensagem (hash) Algoritmo Hash são usados quando a autenticação é necessária, mas o sigilo,

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro Criptografia Revisando A criptografia trata da escrita de um texto em códigos de forma a torná-lo incompreensível; A informação

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro Aula 1 Introdução à Certificação

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Anexo III Funcionamento detalhado do Sistema Montador de Autoria

Anexo III Funcionamento detalhado do Sistema Montador de Autoria 1 Sumário Anexo III Funcionamento detalhado do Sistema Montador de Autoria Anexo III Funcionamento detalhado do Sistema Montador de Autoria... 1 1 Sumário... 1 2 Lista de Figuras... 5 3 A Janela principal...

Leia mais

Gerência de Redes Segurança

Gerência de Redes Segurança Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando

Leia mais

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br Segurança e Proteção da Informação Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br 1 Segurança da Informação A informação é importante para as organizações? Por que surgiu a necessidade de se utilizar

Leia mais

ANÁLISE E IMPLEMENTAÇÃO DE ALGORITMOS DE COMPRESSÃO DE DADOS. Maria Carolina de Souza Santos 1 Orientador: Prof.º Ms.

ANÁLISE E IMPLEMENTAÇÃO DE ALGORITMOS DE COMPRESSÃO DE DADOS. Maria Carolina de Souza Santos 1 Orientador: Prof.º Ms. ANÁLISE E IMPLEMENTAÇÃO DE ALGORITMOS DE COMPRESSÃO DE DADOS Maria Carolina de Souza Santos 1 Orientador: Prof.º Ms. Mauricio Duarte 2 Centro Universitário Euripides de Marilia UNIVEM FATEC Faculdade de

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Professor: Cleber Schroeder Fonseca cleberfonseca@charqueadas.ifsul.edu.br 8 1 SEGURANÇA EM REDES DE COMPUTADORES 2 Segurança em redes de computadores Consiste na provisão de políticas

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO APRESENTAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Este documento foi elaborado pelo setor de Tecnologia da Informação e Comunicação (CSGI), criada com as seguintes atribuições: Assessorar a Direção da SESAU

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA

Leia mais

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura?

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura? Qual a importância da Segurança da Informação para nós? No nosso dia-a-dia todos nós estamos vulneráveis a novas ameaças. Em contrapartida, procuramos sempre usar alguns recursos para diminuir essa vulnerabilidade,

Leia mais

Segurança Física e Segurança Lógica. Aécio Costa

Segurança Física e Segurança Lógica. Aécio Costa Segurança Física e Segurança Lógica Aécio Costa Segurança física Ambiente Segurança lógica Programas A segurança começa pelo ambiente físico Não adianta investir dinheiro em esquemas sofisticados e complexos

Leia mais

2) Demonstre a verificação da fraude no envio de um arquivo não sigiloso, porém autenticado, de A para B e alterado indevidamente por T.

2) Demonstre a verificação da fraude no envio de um arquivo não sigiloso, porém autenticado, de A para B e alterado indevidamente por T. Revisão para A1 Criptografia e Certificação Digital Legenda: A + - Chave Pública de A A - - Chave Privada de A s Chave Secreta MD5 Algoritmo de HASH MSG Mensagem de texto claro - Operação de comparação

Leia mais

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida ESET NOD32 Antivirus 4 para Linux Desktop Guia de Inicialização Rápida O ESET NOD32 Antivirus 4 fornece proteção de última geração para o seu computador contra código malicioso. Com base no mecanismo de

Leia mais

Boas Práticas de Desenvolvimento Seguro

Boas Práticas de Desenvolvimento Seguro Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO

Leia mais

C R I P T O G R A F I A

C R I P T O G R A F I A Faculdade de Ciência e Tecnologia C R I P T O G R A F I A A CRIPTOGRAFIA NA SEGURANÇA DE DADOS Rodrigo Alves Silas Ribas Zenilson Apresentando Cripto vem do grego kryptós e significa oculto, envolto, escondido.

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada no processo criptográfico.

1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada no processo criptográfico. Exercícios da Parte II: Segurança da Informação Walter Cunha Criptografia (CESPE/PCF-PF 03 2002) 1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada

Leia mais

PROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno

PROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR 5º PERÍODO Gestão da Tecnologia da Informação Noturno GOIÂNIA 2014-1 Sistemas de Gestão Empresarial Alunos: Alessandro Santos André de Deus Bruno

Leia mais

Manual Easy Chat Data de atualização: 20/12/2010 16:09 Versão atualizada do manual disponível na área de download do software.

Manual Easy Chat Data de atualização: 20/12/2010 16:09 Versão atualizada do manual disponível na área de download do software. 1 - Sumário 1 - Sumário... 2 2 O Easy Chat... 3 3 Conceitos... 3 3.1 Perfil... 3 3.2 Categoria... 4 3.3 Ícone Específico... 4 3.4 Janela Específica... 4 3.5 Ícone Geral... 4 3.6 Janela Geral... 4 4 Instalação...

Leia mais

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S.

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 4: Trilhas de Auditoria Existe a necessidade

Leia mais

Serviços Remotos Xerox Um passo na direção certa

Serviços Remotos Xerox Um passo na direção certa Serviços Remotos Xerox Um passo na direção certa Diagnóstico de problemas Avaliação dos dados da máquina Pesquisa de defeitos Segurança garantida do cliente 701P41699 Visão geral dos Serviços Remotos Sobre

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

para Mac Guia de Inicialização Rápida

para Mac Guia de Inicialização Rápida para Mac Guia de Inicialização Rápida O ESET Cybersecurity fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense, o primeiro mecanismo de verificação

Leia mais

Sistema de gerenciamento, controle e auditoria de computadores e usuários em uma rede local.

Sistema de gerenciamento, controle e auditoria de computadores e usuários em uma rede local. Sistema de gerenciamento, controle e auditoria de computadores e usuários em uma rede local. Thiago Magalhães B. Rodrigues¹, Wanderson Carvalho Bragança¹, Ronivaldo Veloso Pugas¹ ¹Curso de Bacharelado

Leia mais

Notas da Aula 17 - Fundamentos de Sistemas Operacionais

Notas da Aula 17 - Fundamentos de Sistemas Operacionais Notas da Aula 17 - Fundamentos de Sistemas Operacionais 1. Gerenciamento de Memória: Introdução O gerenciamento de memória é provavelmente a tarefa mais complexa de um sistema operacional multiprogramado.

Leia mais

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

DEZ RAZÕES PARA MUDAR PARA SISTEMA DE VÍDEO BASEADO EM IP. Ou o que seu vendedor de câmeras analógicas não lhe dirá

DEZ RAZÕES PARA MUDAR PARA SISTEMA DE VÍDEO BASEADO EM IP. Ou o que seu vendedor de câmeras analógicas não lhe dirá DEZ RAZÕES PARA MUDAR PARA SISTEMA DE VÍDEO BASEADO EM IP Ou o que seu vendedor de câmeras analógicas não lhe dirá 1. ALTA RESOLUÇÃO Câmeras baseadas em IP não estão restritas à baixa resolução das câmeras

Leia mais

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Departamento de Informática, UFMA Graduação em Ciência da Computação Francisco José da Silva e Silva 1 Introdução Segurança em sistemas

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Principais Benefícios. ESET Endpoint Security

Principais Benefícios. ESET Endpoint Security Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET

Leia mais

Universidade de Brasília. Departamento de Ciência da Informação e Documentação

Universidade de Brasília. Departamento de Ciência da Informação e Documentação Universidade de Brasília Departamento de Ciência da Informação e Documentação Profa.: Lillian Alvares Aspectos Gerais O uso da tecnologia digital traz grandes perspectivas de trabalho para os arquivos

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

Conceitos sobre Segurança em Banco de Dados

Conceitos sobre Segurança em Banco de Dados Conceitos sobre Segurança em Banco de Dados Os bancos de dados são utilizados para armazenar diversos tipos de informações, desde dados sobre uma conta de e- mail até dados importantes da Receita Federal.

Leia mais

Sistemas Distribuídos Segurança em Sistemas Distribuídos: Gerenciamento, Canais de Acesso e Controle de Acesso aos Dados I. Prof. MSc.

Sistemas Distribuídos Segurança em Sistemas Distribuídos: Gerenciamento, Canais de Acesso e Controle de Acesso aos Dados I. Prof. MSc. Sistemas Distribuídos Segurança em Sistemas Distribuídos: Gerenciamento, Canais de Acesso e Controle de Acesso aos Dados I Prof. MSc. Hugo Souza Após abordarmos a distribuição de responsabilidades providas

Leia mais

Visão geral do sistema de armazenamento e hierarquia de memória

Visão geral do sistema de armazenamento e hierarquia de memória Visão geral do sistema de armazenamento e hierarquia de memória Conhecer os dispositivos de armazenamento por meio do conceito e dos tipos de memórias utilizadas no computador. Subsistemas de memória Memória

Leia mais

Tecnologia da Informação UNIDADE 3

Tecnologia da Informação UNIDADE 3 Tecnologia da Informação UNIDADE 3 *Definição * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização. *Definição

Leia mais

Fundamentos em Segurança de Redes de Computadores. Segurança Lógica

Fundamentos em Segurança de Redes de Computadores. Segurança Lógica Fundamentos em Segurança de Redes de Computadores Segurança Lógica 1 Segurança Lógica Mecanismos de Controle A Segurança Lógica é aspecto abrangente e complexo, requerendo, consequentemente, um estudo

Leia mais

Protótipo de um sistema para licenciamento de aplicativos Microsoft.NET baseado em assinatura digital XML

Protótipo de um sistema para licenciamento de aplicativos Microsoft.NET baseado em assinatura digital XML Protótipo de um sistema para licenciamento de aplicativos Microsoft.NET baseado em assinatura digital XML Acadêmico: Leonardo Chagas D Ippolito Orientador: Prof. Marcel Hugo Blumenau, Dezembro de 2004

Leia mais

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização.

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Índice. Para encerrar um atendimento (suporte)... 17. Conversa... 17. Adicionar Pessoa (na mesma conversa)... 20

Índice. Para encerrar um atendimento (suporte)... 17. Conversa... 17. Adicionar Pessoa (na mesma conversa)... 20 Guia de utilização Índice Introdução... 3 O que é o sistema BlueTalk... 3 Quem vai utilizar?... 3 A utilização do BlueTalk pelo estagiário do Programa Acessa Escola... 5 A arquitetura do sistema BlueTalk...

Leia mais

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite Introdução Disciplina: Suporte Remoto Prof. Etelvira Leite Os Benefícios do Trabalho Remoto O mundo assiste hoje à integração e à implementação de novos meios que permitem uma maior rapidez e eficácia

Leia mais

Segurança da Informação. Givanaldo Rocha givanaldo.rocha@ifrn.edu.br http://docente.ifrn.edu.br/givanaldorocha

Segurança da Informação. Givanaldo Rocha givanaldo.rocha@ifrn.edu.br http://docente.ifrn.edu.br/givanaldorocha Segurança da Informação Givanaldo Rocha givanaldo.rocha@ifrn.edu.br http://docente.ifrn.edu.br/givanaldorocha Cenário Atual Era da Informação e da Globalização: Avanços da Tecnologia da Informação; Avanços

Leia mais

Introdução. Pense em toda a informação pessoal que você tem armazenada no. seu computador, informação irrecuperável como fotos, documentos,

Introdução. Pense em toda a informação pessoal que você tem armazenada no. seu computador, informação irrecuperável como fotos, documentos, Guia de Backup Introdução Pense em toda a informação pessoal que você tem armazenada no seu computador, informação irrecuperável como fotos, documentos, apresentações, entre outras. Imagine que quando

Leia mais

SEGURANÇA DA INFORMAÇÃO PARTE 2

SEGURANÇA DA INFORMAÇÃO PARTE 2 SEGURANÇA DA INFORMAÇÃO PARTE 2 Segurança da Informação A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou

Leia mais

RAPHAEL MANDARINO JUNIOR Diretor do Departamento de Segurança da Informação e Comunicações

RAPHAEL MANDARINO JUNIOR Diretor do Departamento de Segurança da Informação e Comunicações 16/IN01/DSIC/GSIPR 00 21/NOV/12 1/8 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA DESENVOLVIMENTO E OBTENÇÃO DE SOFTWARE

Leia mais

Introdução à Transmissão Digital. Funções básicas de processamento de sinal num sistema de comunicações digitais.

Introdução à Transmissão Digital. Funções básicas de processamento de sinal num sistema de comunicações digitais. Introdução à Transmissão Digital Funções básicas de processamento de sinal num sistema de comunicações digitais. lntrodução à transmissão digital Diferença entre Comunicações Digitais e Analógicas Comunicações

Leia mais

Informática básica: Sistema operacional Microsoft Windows XP

Informática básica: Sistema operacional Microsoft Windows XP Informática básica: Sistema operacional Microsoft Windows XP...1 Informática básica: Sistema operacional Microsoft Windows XP...1 Iniciando o Windows XP...2 Desligar o computador...3 Área de trabalho...3

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Processadores Invioláveis

Processadores Invioláveis Processadores Invioláveis MP202 Segurança da Informação Ana. C. L. Cabral Paulo H. N. Tavares 1 Roteiro Por que processadores seguros? O que são? Arquitetura Resposta a ataques Principais aplicações Padronização

Leia mais

XDOC. Solução otimizada para armazenamento e recuperação de documentos

XDOC. Solução otimizada para armazenamento e recuperação de documentos XDOC Solução otimizada para armazenamento e recuperação de documentos ObJetivo Principal O Que você ACHA De ter Disponível Online todos OS Documentos emitidos por SUA empresa em UMA intranet OU Mesmo NA

Leia mais

Perguntas para avaliar a efetividade do processo de segurança

Perguntas para avaliar a efetividade do processo de segurança Perguntas para avaliar a efetividade do processo de segurança Questionário básico de Segurança da Informação com o objetivo de ser um primeiro instrumento para você avaliar, em nível gerencial, a efetividade

Leia mais

Aplicativo da Manifestação do Destinatário. Manual

Aplicativo da Manifestação do Destinatário. Manual Aplicativo da Manifestação do Destinatário Manual Novembro de 2012 1 Sumário 1 Aplicativo de Manifestação do Destinatário...4 2 Iniciando o aplicativo...4 3 Menus...5 3.1 Manifestação Destinatário...5

Leia mais

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Onde pode ser usada? Arquivos de um Computador Internet Backups Redes

Leia mais

Software de rede e Modelo OSI André Proto UNESP - São José do Rio Preto andre.proto@sjrp.unesp.br O que será abordado Hierarquias de protocolos (camadas) Questões de projeto relacionadas às camadas Serviços

Leia mais

I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA

I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA OBJETIVO Conhecer aspectos básicos do uso da criptografia como instrumento da SIC.. Abelardo Vieira Cavalcante Filho Assistente Técnico

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

Pág 31. UC Introdução a Informática Docente: André Luiz Silva de Moraes 1º sem Redes de Computadores. 5 Introdução ao uso do BrOffice Impress

Pág 31. UC Introdução a Informática Docente: André Luiz Silva de Moraes 1º sem Redes de Computadores. 5 Introdução ao uso do BrOffice Impress 5 Introdução ao uso do BrOffice Impress O pacote BrOffice é um pacote de escritório muito similar ao já conhecido Microsoft Office e ao longo do tempo vem evoluindo e cada vez mais ampliando as possibilidades

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança Protocolos de Segurança A criptografia resolve os problemas envolvendo a autenticação, integridade

Leia mais

Prof. Demétrios Coutinho

Prof. Demétrios Coutinho Prof. Demétrios Coutinho Hoje em dia a informação é o bem mais valioso de uma empresa/cliente. A segurança da informação é um conjunto de medidas que se constituem basicamente de controles e política de

Leia mais

Figura 1 Taxas de transmissão entre as redes

Figura 1 Taxas de transmissão entre as redes Conceitos de Redes Locais A função básica de uma rede local (LAN) é permitir a distribuição da informação e a automatização das funções de negócio de uma organização. As principais aplicações que requerem

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais SISTEMAS DE ARQUIVOS MACHADO/MAIA: CAPÍTULO 11 Prof. Pedro Luís Antonelli Anhanguera Educacional SISTEMAS DE ARQUIVOS - INTRODUÇÃO O armazenamento e a recuperação de informações é

Leia mais

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

PARA MAC. Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento PARA MAC Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security fornece proteção de última geração para seu computador contra código mal-intencionado.

Leia mais

Segundo Pré-teste. Data de realização. 18 de Novembro de 2007. Local.

Segundo Pré-teste. Data de realização. 18 de Novembro de 2007. Local. Segundo Pré-teste Data de realização. 18 de Novembro de 2007. Local. Duas salas de aula da Pós-graduação do Departamento de Arquitetura e Urbanismo da EESC/USP. Duração: 4 horas. Dos objetivos. Envolveu

Leia mais

A Segurança da informação está relacionada a diferentes aspectos que são referentes à integridade, confiabilidade e disponibilidade das informações.

A Segurança da informação está relacionada a diferentes aspectos que são referentes à integridade, confiabilidade e disponibilidade das informações. Módulo 5 Segurança da Informação 2.1 Segurança da Informação A Segurança da informação está relacionada a diferentes aspectos que são referentes à integridade, confiabilidade e disponibilidade das informações.

Leia mais

MANUAL E DICAS ASSISTENTE VIRTUAL (AV) ADS DIGITAL (WWW.ADSDIGITAL.COM.BR) VERSÃO DO ASSISTENTE VIRTUAL: 1.3.1 POR

MANUAL E DICAS ASSISTENTE VIRTUAL (AV) ADS DIGITAL (WWW.ADSDIGITAL.COM.BR) VERSÃO DO ASSISTENTE VIRTUAL: 1.3.1 POR MANUAL E DICAS DO ASSISTENTE VIRTUAL (AV) POR ADS DIGITAL (WWW.ADSDIGITAL.COM.BR) VERSÃO DO ASSISTENTE VIRTUAL: 1.3.1 ÍNDICE Introdução...3 Requisitos e Restrições do Assistente...3 Diferenças da Versão

Leia mais

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

III. Norma Geral de Segurança da Informação para Uso da Internet

III. Norma Geral de Segurança da Informação para Uso da Internet O B J E CT I V O Estabelecer critérios para acesso à Internet utilizando recursos do Projecto Portal do Governo de Angola. Orientar os Utilizadores sobre as competências, o uso e responsabilidades associadas

Leia mais

Apostila de Gerenciamento e Administração de Redes

Apostila de Gerenciamento e Administração de Redes Apostila de Gerenciamento e Administração de Redes 1. Necessidades de Gerenciamento Por menor e mais simples que seja uma rede de computadores, precisa ser gerenciada, a fim de garantir, aos seus usuários,

Leia mais