Esteganografia em Áudio e Imagem utilizando a técnica LSB

Tamanho: px
Começar a partir da página:

Download "Esteganografia em Áudio e Imagem utilizando a técnica LSB"

Transcrição

1 UNIVERSIDADE FEDERAL DE GOIÁS UFG CAMPUS CATALÃO CC DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO DCC Bacharelado em Ciência da Computação Projeto Final de Curso Esteganografia em Áudio e Imagem utilizando a técnica LSB Autor: Hugo Silva Cantanhede Orientador: Ms. Márcio Antônio Duarte Catalão

2 Hugo Silva Cantanhede Esteganografia em Áudio e Imagem utilizando a técnica LSB Monografia apresentada ao Curso de Bacharelado em Ciência da Computação da Universidade Federal de Goiás Campus Catalão como requisito parcial para obtenção do título de Bacharel em Ciência da Computação Área de Concentração: Segurança da Informação Orientador: Ms. Márcio Antônio Duarte Catalão

3 S. Cantanhede, Hugo Esteganografia em Áudio e Imagem utilizando a técnica LSB/Ms. Márcio Antônio Duarte- Catalão Número de paginas: 62 Projeto Final de Curso (Bacharelado) Universidade Federal de Goiás, Campus Catalão, Curso de Bacharelado em Ciência da Computação, Palavras-Chave: 1. Esteganografia. 2. Segurança da Informação. 3. Técnica LSB

4 Hugo Silva Cantanhede Esteganografia em Áudio e Imagem utilizando a técnica LSB Monografia apresentada e aprovada em Pela Banca Examinadora constituída pelos professores. de Ms. Márcio Antônio Duarte Presidente da Banca Dr. Alexsandro Santos Soares Veríssimo Guimarães Junior

5 Dedico este trabalho de conclusão de curso à minha mãe que não mediu esforços para que minhas realizações pessoais pudessem tornar realidade.

6 AGRADECIMENTOS Agradeço a Deus por ter me acompanhado ao longo da trajetória do curso e da minha vida. À minha família, especialmente minha mãe e a meu irmão pela dedicação, incentivo e por serem parte fundamental em minha vida. Ao Orientador Márcio Antônio Duarte. Aos professores do Curso de Ciência da Computação pelos ensinamentos. Aos colegas que de uma forma ou de outra contribuíram com mais essa conquista.

7 RESUMO Cantanhede, H. Esteganografia em Áudio e Imagem utilizando a técnica LSB. Curso de Ciência da Computação, Campus Catalão, UFG, Catalão, Brasil, 2009, 62p. A proteção digital é uma área de pesquisa que esta crescendo em vários campos da ciência. A esteganografia, a arte da escrita escondida, se inclui nesse processo de novas áreas de pesquisa. Esse projeto final de curso apresenta a implementação de um software utilizando a técnica esteganográfica LSB (Least Significant Bit) que inclui mensagem texto em arquivos de imagem e em um arquivo de áudio com o propósito de analisar o arquivo original com o arquivo que possui a imagem escondida e apontar as suas diferenças relevantes além de, propiciar uma comunicação segura pela rede de computadores (Internet). Palavras-Chaves: Esteganografia, Segurança da Informação, Técnica LSB i

8 Sumário 1 Introdução Motivação Objetivo Organização da Monografia Segurança da Informação, Esteganografia e Criptografia Segurança da Informação Medidas de Proteção Esteganografia História Criptografia Terminologia, Técnicas Esteganográficas, Aplicações da Esteganografia, Esteganálise e seus Tipos de Ataques Terminologia Técnicas Esteganográficas Técnicas de inserção no bit menos significativo (LSB) Técnicas baseadas em Algoritmos e Transformações Técnicas de Espalhamento de Espectro Técnicas de Esteganografia em Vídeos Aplicações Aplicações Militares Direitos Autorais Aplicações Escondendo o Remetente Aplicações Médicas Certificação e Controle de Aceso Economia de Banda Autenticação Ética Esteganálise ii

9 3.5 Tipos de Ataques Ataques Aurais Ataques Estruturais Ataques Estatísticos Implementação do Programa Principais Requisitos do Modelo Especificação do Protótipo Diagrama de caso de uso Diagrama de Classe Diagrama de Seqüência Diagrama de Atividade Implementação Interface Implementação Esteganografia em Imagem Implementação Esteganografia em Áudio Resultado e Considerações Finais 45 6 Conclusão Conclusão Trabalhos Futuros Referências 53 Apêndices 54 A Código Fonte 55 A.1 Classe Principal A.2 Classe InsercaoDaMensagem Imagem A.3 Classe DeteccaoDaMensagem Imagem A.4 Classe InsercaoDaMensagem Audio A.5 Classe DeteccaoDaMensagem Audio iii

10 Lista de Figuras 3.1 Terminologia Figura antes de aplicar a técnica LSB Figura depois de aplicar a técnica LSB Diagrama de Caso de Uso Diagrama da Classe Principal Diagrama da Classe InsercaoDaMensagem Imagem Diagrama da Classe DeteccaoDaMensagem Imagem Diagrama da Classe InsercaoDaMensagem Audio Diagrama da Classe DeteccaoDaMensagem Audio Diagrama de Classe Diagrama de Seqüência: Inserção da Mensagem em Imagem Diagrama de Seqüência: Remoção da Mensagem em Imagem Diagrama de Seqüência: Inserção da Mensagem em Áudio Diagrama de Seqüência: Remoção da Mensagem em Áudio Diagrama de Atividade: Inserção da Mensagem em Imagem Diagrama de Atividade: Remoção da Mensagem em Imagem Diagrama de Atividade: Inserção da Mensagem em Áudio Diagrama de Atividade: Remoção da Mensagem em Áudio Interface: Inserção de Conteúdo em Imagem Interface: Detecção de Conteúdo em Imagem Interface: Inserção de Conteúdo em Áudio Interface: Detecção de Conteúdo em Áudio Comparação entre bits de uma Imagem Código de inserção de mensagem em uma imagem Código de inserção de mensagem em uma imagem Verifica se existe alguma mensagem oculta ou condição de parada Comparação entre bits do arquivo de áudio Código de inserção de mensagem em áudio Histograma da Imagem Original iv

11 5.2 Histograma da Imagem Esteganografada Áudio Original Áudio Esteganografado Histograma da Imagem Original Histograma da Imagem Esteganografada Áudio Original Áudio Esteganografado v

12 Capítulo 1 Introdução 1.1 Motivação Com o desenvolvimento da tecnologia ocorreu o surgimento de mecanismos com o intuito de melhorar e dar mais conforto ao dia a dia do ser humano. Equipamentos como computadores, máquinas fotográficas digitais, internet rápida, discos rígidos com Gigabytes não eram populares como são atualmente. Com a popularização desses equipamentos (principalmente dos computadores e da internet), o acesso a informação aumentou significativamente. A detenção de informação possui um valor expressivo, já que esta pode ser considerada sinônimo de poder. Em uma sociedade informatizada como a de hoje, o maior patrimônio de uma empresa é a sua informação [DIAS, 2000]. A informação representa o diferencial entre empresas, além de significar a diferença entre o sucesso e o fracasso. Com isso, deve-se destacar a questão da segurança, já que não se pode admitir a perda do sigilo de uma determinada informação, visto que à medida que o tempo passa, aumenta o número de técnicas capazes de violar a privacidade e a segurança de uma informação. A segurança da informação é caracterizada pelo controle do acesso da informação, sendo que esse acesso deve ser autorizado apenas para um grupo seleto de pessoas que possuem o direito de visualizar, criar, apagar ou modificar as informações [JASCONE, 2003]. A facilidade de acesso à informação também trouxe grandes problemas. Um dos principais problemas relacionado com a segurança é a pirataria, que é uma forma de se apropriar de tecnologia e de informação sem pagar o seu devido valor. Por conta disso, a indústria de CDs e DVDs visualiza a queda das vendas, assim como pode-se citar a disseminação das músicas no formato MP3 pela internet. Dessa forma, é evidente a necessidade de se investir em técnicas que tornem a informação mais segura. Uma nova tecnologia nesse ramo consiste no ocultamente de informações, com o intuito de assegurar os direitos autorais além de permitir uma maior 1

13 segurança da informação. Com relação aos CDs e DVDs não existe uma técnica eficiente capaz de evitar a cópia destes, por enquanto. Uma das possíveis soluções seria colocar dados dentro dos vídeos e das músicas com a intenção de eliminar esse tipo de problema. Departamentos de inteligência da França tentam inibir a utilização de criptografia com o argumento de dificultar o acesso à informação por meio de escutas e rastreamento. Para isso, eles restringem a potência dos algoritmos de encriptação além de solicitar a disponibilização das chaves de segurança referentes a esses algoritmos [FLACKE, 1998]. Em contrapartida, essa ação desrespeita as leis dos direitos do cidadão que diz respeito a sua privacidade. Uma alternativa para isso seria a utilização de imagens com o objetivo de ocultar uma informação. Dessa forma, não seria classificada como criptografia, com isso não estaria indo de encontro com os departamentos de inteligência e a informação estaria protegida. Utilizando essa alternativa, dificilmente uma mensagem seria percebida e caso fosse, dificilmente seria compreendida. Assim, o desenvolvimento deste trabalho propões um estudo sobre algumas técnicas esteganográficas existentes e a implementação de um protótipo que realize o ocultamento de informações em áudio e imagens digitais. 1.2 Objetivo O objetivo desse trabalho é realizar uma análise comparativa entre os arquivos originais de imagem e áudio e seus respectivos arquivos com mensagens escondidas através do desenvolvimento de um software e da utilização da técnica esteganográfica LSB (bit menos significativo). Esse software tem como finalidade, ocultar qualquer tipo de informação no formato texto em um arquivo tipo áudio ou imagem. Dessa forma, serão apresentadas as metas que se deve alcançar na conclusão deste trabalho. São elas: Desenvolver um software que irá utilizar a técnica de esteganografia LSB; O software irá esconder um texto digitado pelo usuário em imagem e áudio; O software irá extrair, caso exista, um texto do arquivo de imagem e áudio e apresenta-lo para o usuário; Realizar uma avaliação sobre o método de esteganografia LSB aplicado em imagem e áudio. 2

14 1.3 Organização da Monografia Este trabalho está dividido em sete capítulos, sendo este o primeiro deles. O Capítulo 2 apresenta os principais conceitos que envolvem segurança de informação, esteganografia e criptografia. O Capítulo 3 apresenta as terminologias esteganográficas adotadas, indica as principais técnicas esteganográficas e suas aplicações além de proporcionar os principais conceitos referentes à esteganálise e seus tipos de ataque. O Capítulo 4 é referente à implementação do software esteganográfico baseado na técnica LSB, detalhando os diagramas e a funcionalidade do sistema. O Capítulo 5 apresenta os resultados obtidos e as considerações finais obtidas com o programa. O Capítulo 6 apresenta as conclusões encontradas. 3

15 Capítulo 2 Segurança da Informação, Esteganografia e Criptografia 2.1 Segurança da Informação Esse tópico pretende explicar melhor sobre o tema segurança da informação, já que pessoas, empresas e corporações possuem a necessidade de garantir que sua informação esteja realmente em segurança, de forma a evitar que essa sofra qualquer tipo de fraude, erro, uso indevido, dano, roubo de informação e outros males que fariam com que diminuísse a produtividade dos usuários através de um ambiente menos organizado e de pouco controle sobre os recursos computacionais inviabilizando assim, qualquer aplicação critica eficiente Medidas de Proteção Medidas de proteção é o conjunto de técnicas ou medidas que devem ser utilizadas com o propósito de detectar ou prever um ataque a segurança. Abaixo serão especificadas algumas delas. Segurança Física Não basta possuir sistemas atualizados, uma boa política de segurança, profissionais qualificados e muito bem instruídos se os equipamentos não estão bem protegidos, ou seja, não basta possuir técnicas eficazes de proteção dos dados se a segurança física não for garantida [MEDEIROS, 2001]. É necessário prestar atenção em todos os detalhes como: Incêndios, desabamentos, relâmpagos, alagamentos, problemas elétricos. Medidas muitas vezes esquecidas são muito importantes para a proteção física como: serviço de guarda, a utilização de no-break, alarmes, fechaduras, utilização de áreas restritas e circuito interno de televisão auxiliam na proteção da informação [MEDEIROS, 2001]. 4

16 Sistemas de Detecção de Intrusão Sistemas de detecção de intrusão (IDS - Intrusion Detection Systems) é um campo de pesquisa e investimento na segurança de redes que está em crescimento. Isso ocorre graças ao número de computadores que estão conectados a internet em todo o mundo além do número, cada vez maior, de ataques. Para grande parte das aplicações atuais, está sendo inviável a utilização de métodos que diminuam a probabilidade de ataques ocasionais já que, ao sofrer um ataque de força bruta, pode causar interrupções totais ao sistema para que se possa realizar um lento e dispendioso processo de auditoria [CAMEPELLO, 2001]. Dessa forma, o IDS é uma ferramenta inteligente que possui a finalidade de ir além da prevenção de um sistema e possuir a capacidade de descobrir tentativas de invasão em tempo real, mas garantir o contínuo funcionamento do sistema mesmo em vista de alguma falha, podendo assim, apenas alertar sobre a tentativa de invasão ou até mesmo executar ações que inibem tal ataque. As técnicas de reconhecimento de ataque podem ser divididas em duas [MEDEIROS, 2001]: Sistemas Baseados em Regras: Esse sistema baseia-se em uma base de dados que possuem assinaturas de ataques. Dessa forma, ao se perceber que um tráfego se assemelha a um dos critérios pertencentes a base de dados, ele é identificado como uma tentativa de intrusão. Porém, para que esse sistema funcione de maneira eficiente é necessária a atualização constante dessas bases de dados vista que esse tipo de ataque só detecta ataque já conhecidos; Sistemas Adaptáveis: Esse tipo de ataque utiliza técnicas como inteligência artificial para poder identificar ataques que não pertencem a sua assinatura (desconhecidos). O principal problema dessa técnica é o elevado custo e a dificuldade de gerenciamento. Proteção Contra Malware Normalmente, o computador se infecta com algum tipo de Malware devido a falta de conhecimento ou da curiosidade do usuário, visto que, para que grande parte desses ataques ocorram, é necessário que o usuário autorize a sua entrada no computador. Isso ocorre, na maioria das vezes, quando o usuário abre um arquivo desconhecido ou sujeito a algum tipo de risco. Abaixo estão algumas maneiras de como se deve proceder para manter um computador afastado dos vírus [MEDEIROS, 2001]. Nunca abrir arquivos anexados em seu de pessoas que não fazem parte da sua lista de contatos ou arquivos de contatos que não esteja esperando; 5

17 Instalar um bom antivírus e manter suas atualizações sempre em dia, já que novas ameaças surgem todos os dias. Se possível, utilizar firewall ao conectar a internet. Firewall funciona como um empecilho entre duas ou mais redes (normalmente entre uma rede local e a internet). Impedindo assim, que trafego não autorizado adentre em uma determinada rede. Política de Segurança Política de segurança é tática adotada pela gerencia de uma organização, com a finalidade de determinar o nível de segurança de um sistema ou da rede que será adotado para melhor proteger as suas informações [MEDEIROS, 2001]. Para estabelecer uma política de segurança de uma organização é necessário conhecer os seus objetivos para verificar suas possíveis falhas de segurança. Somente após esse passo, que se devem formalizar as regras a respeito dessas políticas em forma de documento [MEDEIROS, 2001]. Informando assim aos usuários do que podem ou não fazer no âmbito da organização. Para desenvolver uma política de segurança eficaz é interessante seguir algumas características [MEDEIROS, 2001]: Faz-se necessário que esteja de acordo com as normas da organização e que seja possível a sua implementação; Deve ser curta já que não é necessário um grande número de páginas para formalizar tal política (no máximo três páginas). Dessa forma os usuários podem possuir o manual sempre em mão e de rápida consulta; A política adotada pela empresa deve ter aceitação pelos funcionários e devem seguilas à risca, independentes do cargo ocupado na organização (valendo tanto para o presidente da organização como também para o estagiário). Deve ser simples e de fácil entendimento por todos. O documento não deve possuir termos técnicos de difícil entendimento. A direção e os altos cargos da empresa devem assinar tal política com a finalidade de mostrar a importância de tal atitude. Logicamente, cada organização irá desenvolver uma política de segurança. Porém existem pontos que em todas devem existir como: Controle de Acesso; Responsabilidades; Privacidade do Usuário; Medidas que serão adotadas quando ocorrer o descumprimento das regras; Mostrar que a informação é o bem mais importante da empresa [MEDEIROS, 2001]. 6

18 A política de segurança deve ser um dos elementos adotados para manter a segurança do sistema, ou seja, ele deve ser aplicado em conjunto com outras formas de proteção, pois, apenas a utilização de um conjunto de ações permitirá alcançar tal objetivo (exemplo segurança física, malwares). Outras medidas de Proteção Existem vários outros mecanismos de proteção tal como criação de cópias de seguranças, firewalls, controle de tráfego. Além desses, existem dois mecanismos que se pode destacar, são eles: A Esteganografia e a Criptografia. Ambas são técnicas que permitem com que uma informação permaneça segura independente do local que esteja (em um computador, na internet). 2.2 Esteganografia Esteganografia é um método utilizado para ocultar uma informação, com a finalidade de impedir que pessoas não autorizadas, detectem o seu conteúdo, fazendo assim com que a comunicação ocorra em segredo [KOBUSZEWSKI, 2004]. Essa técnica de segurança da informação consiste em ocultar uma mensagem dentro de outra sendo que uma delas funciona como portadora da mensagem em questão [PETRI, 2004]. A palavra esteganografia significa a arte da escrita escondida (estegano = esconder, mascarar e grafia = escrita) [JULIO, 2007]. Existem diversos técnicas onde se pode aplicar esse método (militares, médicas, economia de banda). Nesse trabalho, será abordada a técnica LSB que será explorada melhor nos próximos capítulos História Os primeiros registros conhecidos sobre a utilização da esteganografia são datados de 440 a.c. [ROCHA, 2003]. Dentre os primeiros registros conta-se que um homem chamado Harpagus matou uma lebre e colocou uma mensagem em suas entranhas. Dessa forma, o mensageiro se disfarçou de caçador e com isso, burlou os guardas e conseguiu conduzir a mensagem até o seu destinatário [ROCHA, 2003]. Por volta do Século V a.c., um grego chamado Histaiaeus, era prisioneiro do Rei Davi, e queria convencer o seu cunhado, Aristágoras de Mileto a revoltar-se contra o rei Persa. Para passar a mensagem, a cabeça do seu mensageiro foi raspada e a mensagem tatuada. Dessa forma, esperou que o cabelo do mensageiro crescesse podendo assim ser conduzir sem problemas até a Grécia, onde a mensagem foi entregue ao destinatário [POLLON, 2007]. Esse método ainda foi muito utilizado pelos alemães na segunda guerra mundial. 7

19 Ainda na Grécia, o grego Enéas (escritor de táticas militares), inventou uma técnica denominada de astrogal. Essa técnica consiste de uma madeira com vários furos, onde cada furo representa uma letra do alfabeto. Para enviar a mensagem, o emissário passava um barbante por entre os furos para formar assim palavras ou até frases. Dessa forma, o receptor deveria percorrer o caminho dos furos para compreender a mensagem [PETRI, 2004]. Nessa mesma época, outros povos também fizeram uso de técnicas esteganográficas como os chineses e os egípcios. Os egípcios utilizavam escritas na forma de desenhos para esconder as suas informações já que, quando os mensageiros egípcios eram interceptados por inimigos, estes por sinal, não conseguiam entender os hieróglifos e pensavam que se tratava de desenhos comuns (sem nenhum significado). Com isso não conseguia suspeitar do mensageiro [EDUARDO P. JULIO, 2007], podendo este entregar sem problemas a mensagem para o destinatário. Esse tipo de escrita é conhecido como hieróglifo. No período da Renascença (século XV e XVI), Johannes Trithemius ( ), um monge alemão, escreveu uma trilogia em latin denominada: Steganographia: hoe est ars per occultam scripturam animi sui voluntatem absentibus aperiendi certa. No terceiro volume de sua obra, Trithemius ocultou o salmo 23 da Bíblia utilizando tabelas contendo números sendo que, essa informação só foi descoberta no século XX por pesquisadores da Universidade de Pittsburg [ROCHA, 2003]. Foi através da escrita da trilogia de Trithemius que o termo esteganografia surgiu. A manipulação com tintas invisíveis se iniciou durante a idade média. Giovanni Porta escreveu alguns livros com receitas de tintas secretas com o propósito de camuflar algum tipo de informação [EDUARDO P. JULIO, 2007]. Durante os séculos XVI e XVII ocorreu o surgimento de uma grande quantidade de obras literárias referente à esteganografia, porém, essas técnicas necessitavam do auxílio das novas tecnologias referentes à codificação da informação que estavam sendo desenvolvidas naquela época. As primeiras tintas eram formadas de fluídos orgânicos como, por exemplo, tintas baseadas em suco de limão, leite, urina. As tintas e os líquidos de revelação foram se tornando mais eficientes com o passar do tempo através da manipulação de elementos químicos durante a Primeira Guerra Mundial ( ) [IGUCHI, 2007]. Antes disso, a revelação da maioria das mensagens era feita utilizando o calor. Contudo, a utilização das tintas invisíveis para a transmissão de mensagens se tornou obsoleto pelo desenvolvimento de reveladores universais [IGUCHI, 2007]. Esses por sinal, expõem o local onde foi molhado por alguma substância e dessa forma inviabiliza a utilização de tal técnica. Ultimamente, após um amplo período de desenvolvimento, surgiu a tinta fluorescente 8

20 que é sensível a luz ultravioleta. Esse tipo de tinta é utilizado em cheques de viagens, comumente conhecida como traveler s checck com o intuito de evitar fraudes. Normalmente as copiadoras possuem uma grande quantidade de ultravioleta em suas luzes que reagem com a tinta fluorescente. Dessa forma quando algum cheque de viajem é foto copiado aparece escrito a palavra INVÁLIDO, descaracterizando, assim, o documento como sendo original e válido [IGUCHI, 2007]. Com o desenvolvimento de novas tecnologias, principalmente durante a segunda guerra mundial ( ), melhorou a qualidade dos equipamentos fotográficos e propiciou novas formas de comunicação secreta. Entre essas formas de comunicação está o uso de cifras nulas, micro-pontos e o semagramas. A técnica de Cifras nulas (null ciphers) possui como finalidade esconder uma mensagem dentro de outra, ou seja, um texto possui letras que são utilizadas para formar um novo texto sendo que as outras letras são consideradas nulas, além disso, tanto o remetente como o receptor, deve utilizar o mesmo código para que a mensagem possa ser decodificada. Como exemplo, pode-se usar a primeira letra de cada palavra para formar uma mensagem [EDUARDO P. JULIO, 2007]. Uma técnica também utilizada é a do micro-ponto. Essa técnica consiste em tirar uma fotografia de uma informação e reduzi-la para ficar do tamanho de um ponto. A foto é reduzida para que tenha, aproximadamente, 0,125 cm de diâmetro [ROCHA, 2003]. A fotografia é colocada em um sinal de pontuação (ou de acentuação) dentro de um texto. Semagramas é uma forma de comunicação onde não se faz uso da forma escrita [ROCHA, 2003]. Durante a guerra, os americanos interceptaram um caminhão com um carregamento de relógios, com medo da disposição dos relógios ou dos seus ponteiros significarem alguma mensagem, ambos foram modificados por precaução [ROCHA, 2003]. No Brasil, principalmente depois da década de noventa, é comum encontrar traficantes que escondem drogas no corpo para não serem apanhados com a droga. As drogas normalmente são engolidas. As pessoas que se sujeitam a tal atividade são chamadas de mulas. Esse tipo de atividade, retomando a técnica que foi desenvolvida por Porta durante o Renascimento. 2.3 Criptografia Criptografia surgiu a aproximadamente 4 mil anos. O nome criptografia vem do grego kyptós (ocultar) e gráfos (escrita). O objetivo desta não é ocultar a existência de uma mensagem, mas sim ocultar o seu significado [PETRI, 2004]. A criptografia aumenta consideravelmente o nível de proteção de uma determinada informação tornando-a quase inviolável a possíveis ataques. Esses ataques podem ocorrer durante a troca de informações (em uma rede) ou até mesmo em computadores locais. 9

21 Criptografia consiste em cifrar um texto legível em um texto cifrado com a finalidade de não permitir a identificação do mesmo. Para compreender o texto cifrado é preciso decifrar o texto e que esse seja igual ao original. Para cifrar e decifrar é necessário utilizar algoritmos de criptografia que empregam funções matemáticas [PETRI, 2004]. Os algoritmos de criptografia fazem uso de uma chave, que é utilizada como forma de cifrar uma mensagem ou identificar a mensagem cifrada. O interessante é que se alguém interceptar uma mensagem criptografada, ela será ilegível, seu conteúdo não identificado e dessa forma, dificilmente será obtido a mensagem original já que não possuem a chave que é utilizada para decifrar a mensagem. Pode-se perceber que uma mensagem mesmo estando criptografada pode ser percebida (visualizada), diferente da esteganografia que oculta em outro objeto (imagens, vídeos). A finalidade da criptografia é promover autenticação (tem como característica legitimar a transmissão além de autenticar as entidades que fazem parte da comunicação), integridade (garantir que os dados recebidos pelo receptor sejam o mesmo transmitido pelo emissor), confidencialidade (manter o conteúdo seguro e disponível apenas para o devido receptor), uma comunicação segura, garantindo dessa forma a privacidade da informação além de promover a integridade dos dados [MISAGHI, 2001]. O ideal seria utilizar os dois métodos (esteganografia e criptografia) em conjunto, onde primeiramente, criptografaria uma mensagem antes de aplicar a técnica esteganográfica, aumentando assim a segurança da informação [KOBUSZEWSKI, 2004]. 10

22 Capítulo 3 Terminologia, Técnicas Esteganográficas, Aplicações da Esteganografia, Esteganálise e seus Tipos de Ataques 3.1 Terminologia Na esteganografia, existem alguns termos próprios para descrever a ocultação de uma informação. Essa terminologia foi definida no Information Hiding Workshop1 [PETRI, 2004]. Os principais termos são: Dado embutido (embedded data) - refere-se à informação que se quer ocultar. No caso desse projeto é um arquivo de texto; Recipiente ou objeto-cobertura (container ou cover-object) - refere-se ao objeto que irá ocultar a informação. Podendo ser um áudio (cover-audio), vídeo (cover-video), texto (cover-text), imagem (cover-image). No caso desse projeto é um áudio ou imagem digital; Estego-objeto (stego-object) - depois da inserção da mensagem no recipiente dá origem a um novo arquivo, esse arquivo possui o nome de estego-objeto; Estego-chave (stego-key) é responsável por controlar a inserção e a detecção do dado embutido. A Figura 3.1 mostra a aplicação da terminologia explicada anteriormente. 11

23 Figura 3.1: Terminologia Fonte: Coelho e Bento, Laura C. M.; Ricardo J. Ferramentas de Esteganografia e seu uso na Infowar. Evidência Digital Magazine, 2004, p Técnicas Esteganográficas Existem diversas técnicas que propiciam a utilização da esteganografia em diversos ambientes. Entre as abordagens mais conhecidas estão as técnicas que manuseiam com imagens (técnicas de inserção no bit menos significativo - LSB, técnica de filtragem e mascaramento, algoritmos e transformações além do espalhamento por espectro), áudio e vídeo Técnicas de inserção no bit menos significativo (LSB) Essa técnica consiste na substituição do último bit menos significativos de uma imagem digital ou de um áudio por uma informação. Dessa forma, pode-se retirar ou alterar o último bit menos significativo de um byte que não irá causar uma perturbação significativa, ou seja, o ser humano não irá perceber que alguma informação foi alterada. Como exemplo dessa técnica, pode-se supor que uma amostra de texto seja inserida em uma imagem ou em um áudio tomando o ultimo número em cada bloco (que está em negrito) como a posição que será inserida o texto [PETRI, 2004] Agora o texto, cujo código binário é será inserido em uma determinada mídia. 12

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Símbolos Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador) que tem uma determinada

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 2 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica

Leia mais

A utilização das redes na disseminação das informações

A utilização das redes na disseminação das informações A utilização das redes na disseminação das informações Elementos de Rede de computadores: Denomina-se elementos de rede, um conjunto de hardware capaz de viabilizar e proporcionar a transferência da informação

Leia mais

Esteganografia. Universidade Católica de Brasília (UCB) Brasília DF - Brasil

Esteganografia. Universidade Católica de Brasília (UCB) Brasília DF - Brasil Esteganografia Augusto César Ohashi, Gustavo André Höffling, Serafim Luiz de Alcântara Sobrinho, Walter Ayres, Juliano André Pierobom, Joyce Lustosa e Luis Fernando Martins Garcia. Universidade Católica

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

De posse desses arquivos, podemos escolher o método que será utilizado para inserir a mensagem na imagem. Os métodos mais comuns incluem:

De posse desses arquivos, podemos escolher o método que será utilizado para inserir a mensagem na imagem. Os métodos mais comuns incluem: Postado Em 25/08/2015 [data do post] por Fábio dos Reis [autor do post] em Segurança [categoria do post] Esteganografia é a prática de esconder mensagens, arquivos ou imagens / vídeos dentro de outras

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia Gestão da Segurança da Informação Professor: Maurício Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia

Leia mais

Segurança digital com Esteganografia

Segurança digital com Esteganografia Segurança digital com Esteganografia Jasiel Pereira Pinto Prof. Dr. Marco Aurélio Amaral Henriques IA012A - Segurança em Comunicação de Dados Universidade Estadual de Campinas - UNICAMP 18 Jun. 2014 Agenda

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

Esteganografia A arte de esconder

Esteganografia A arte de esconder Esteganografia A arte de esconder Motivação 1 Heródoto, em seu célebre livro As Histórias, foi o primeiro caso confirmado de uso da esteganografia. É contado o caso de um certo Hístio, um grego do século

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

Referências. Criptografia e Segurança de Dados. Outras Referências. Alguns tipos de ataques. Alguns tipos de ataques. Alguns tipos de ataques

Referências. Criptografia e Segurança de Dados. Outras Referências. Alguns tipos de ataques. Alguns tipos de ataques. Alguns tipos de ataques Criptografia e Segurança de Dados Aula 1: Introdução à Criptografia Referências Criptografia em Software e Hardware Autores: Edward D. Moreno Fábio D. Pereira Rodolfo B. Chiaramonte Rodolfo Barros Chiaramonte

Leia mais

Segurança Física e Segurança Lógica. Aécio Costa

Segurança Física e Segurança Lógica. Aécio Costa Segurança Física e Segurança Lógica Aécio Costa Segurança física Ambiente Segurança lógica Programas A segurança começa pelo ambiente físico Não adianta investir dinheiro em esquemas sofisticados e complexos

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro Criptografia Revisando A criptografia trata da escrita de um texto em códigos de forma a torná-lo incompreensível; A informação

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO E b o o k E x c l u s i v o SEGURANÇA DA INFORMAÇÃO P r i n c í p i o s e A p l i c ações Especialista em Serviços Gerenciados de S e g u r a n ç a de Perímetro Sumário Princípios Conceito P.3 Breve Histórico

Leia mais

Capítulo 2 Conceitos de Segurança Física e Segurança Lógica

Capítulo 2 Conceitos de Segurança Física e Segurança Lógica Capítulo 2 Conceitos de Segurança Física e Segurança Lógica 2.1 Introdução 2.2 Segurança Física 2.2.1 Segurança externa e de entrada 2.2.2 Segurança da sala de equipamentos 2.2.3 Segurança dos equipamentos

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Módulo 6: Segurança da TI

Módulo 6: Segurança da TI 1 Módulo 6: Segurança da TI 6.1. Questões de Segurança da TI Discute como se pode promover a qualidade e segurança dos sistemas de informação por uma diversidade de controles, procedimentos e instalações.

Leia mais

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Carreira Policial Mais de 360 aprovados na Receita Federal em 2006 67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Apostila

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Princípios de Criptografia Tópicos O papel da criptografia na segurança das redes de comunicação; Criptografia de chave

Leia mais

SEGURANÇA E AUDITORIA DE TI

SEGURANÇA E AUDITORIA DE TI 1 SEGURANÇA E AUDITORIA DE TI Objetivos - Identificar diversos tipos de controles de sistemas de informação, controles de procedimentos e controles de instalações e explicar como eles podem ser utilizados

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

SEGURANÇA DA INFORMAÇÃO PROF. SÓCRATES FILHO http://socratesfilho.wordpress.com

SEGURANÇA DA INFORMAÇÃO PROF. SÓCRATES FILHO http://socratesfilho.wordpress.com Comentários sobre prova do TRE/PR 2009 (CESPE TRE/PR 2009 Analista Judiciário Especialidade: Análise de Sistemas) A figura acima ilustra como um sistema de gerenciamento de segurança da informação (SGSI)

Leia mais

Conceitos de Segurança em Sistemas Distribuídos

Conceitos de Segurança em Sistemas Distribuídos Conceitos de Segurança em Sistemas Distribuídos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 30 de novembro de 2011

Leia mais

Sistemas Distribuídos Segurança em Sistemas Distribuídos: Gerenciamento, Canais de Acesso e Controle de Acesso aos Dados I. Prof. MSc.

Sistemas Distribuídos Segurança em Sistemas Distribuídos: Gerenciamento, Canais de Acesso e Controle de Acesso aos Dados I. Prof. MSc. Sistemas Distribuídos Segurança em Sistemas Distribuídos: Gerenciamento, Canais de Acesso e Controle de Acesso aos Dados I Prof. MSc. Hugo Souza Após abordarmos a distribuição de responsabilidades providas

Leia mais

1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada no processo criptográfico.

1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada no processo criptográfico. Exercícios da Parte II: Segurança da Informação Walter Cunha Criptografia (CESPE/PCF-PF 03 2002) 1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada

Leia mais

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos.

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos. INTRODUÇÃO Essa apostila foi idealizada como suporte as aulas de Informática Educativa do professor Haroldo do Carmo. O conteúdo tem como objetivo a inclusão digital as ferramentas de pesquisas on-line

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Criptografia de Informação. Guia corporativo

Criptografia de Informação. Guia corporativo Criptografia de Informação Guia corporativo A criptografia de dados em empresas 1. Introdução 3 Guia corporativo de criptografia de dados 1. Introdução A informação é um dos ativos mais importantes de

Leia mais

Criptografia. Prof. Ricardo José Martins ricardo.martins@muz.ifsuldeminas.edu.br. IFSULDEMINAS, campus Muzambinho Curso de Ciência da Computação

Criptografia. Prof. Ricardo José Martins ricardo.martins@muz.ifsuldeminas.edu.br. IFSULDEMINAS, campus Muzambinho Curso de Ciência da Computação IFSULDEMINAS, campus Muzambinho Curso de Ciência da Computação Criptografia Prof. Ricardo José Martins ricardo.martins@muz.ifsuldeminas.edu.br Curso de Bacharelado em Ciência da Computação AED III Algoritmo

Leia mais

SOLO NETWORK. Criptografia de Informação. Guia corporativo

SOLO NETWORK. Criptografia de Informação. Guia corporativo (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 Criptografia de Informação Guia corporativo (11) 4062-6971 (21) 4062-6971 (31) 4062-6971

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

Introdução à Criptografia. Segurança da Informação Prof. João Bosco M. Sobral

Introdução à Criptografia. Segurança da Informação Prof. João Bosco M. Sobral Introdução à Criptografia Segurança da Informação Prof. João Bosco M. Sobral 1 O que é Segurança da Informação Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à: confidencialidade

Leia mais

Semana Tecnológica 2009. Projetos do Curso Superior de Tecnologia em Sistemas para Internet

Semana Tecnológica 2009. Projetos do Curso Superior de Tecnologia em Sistemas para Internet Semana Tecnológica 2009 Projetos do Curso Superior de Tecnologia em Sistemas para Internet Barbacena Outubro de 2009 PROJETO: Montagem, configuração e utilização de um cluster de computadores Anderson

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

C R I P T O G R A F I A

C R I P T O G R A F I A Faculdade de Ciência e Tecnologia C R I P T O G R A F I A A CRIPTOGRAFIA NA SEGURANÇA DE DADOS Rodrigo Alves Silas Ribas Zenilson Apresentando Cripto vem do grego kryptós e significa oculto, envolto, escondido.

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e

Leia mais

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

CONTROLE DE REDE. Prof. José Augusto Suruagy Monteiro

CONTROLE DE REDE. Prof. José Augusto Suruagy Monteiro CONTROLE DE REDE Prof. José Augusto Suruagy Monteiro 2 Capítulo 3 de William Stallings. SNMP, SNMPv2, SNMPv3, and RMON 1 and 2, 3rd. Edition. Addison-Wesley, 1999. Baseado em slides do Prof. Chu-Sing Yang

Leia mais

Introdução à Transmissão Digital. Funções básicas de processamento de sinal num sistema de comunicações digitais.

Introdução à Transmissão Digital. Funções básicas de processamento de sinal num sistema de comunicações digitais. Introdução à Transmissão Digital Funções básicas de processamento de sinal num sistema de comunicações digitais. lntrodução à transmissão digital Diferença entre Comunicações Digitais e Analógicas Comunicações

Leia mais

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo 1. Introdução O envio e o recebimento de informações são uma necessidade antiga, proveniente de centenas de anos. Nos últimos tempos, o surgimento da Internet e de tantas outras tecnologias trouxe muitas

Leia mais

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento o ESET Smart Security é um software

Leia mais

DO ANALÓGICO AO DIGITAL: CONCEITOS E

DO ANALÓGICO AO DIGITAL: CONCEITOS E DO ANALÓGICO AO DIGITAL: CONCEITOS E TÉCNICAS BÁSICASB Fernando Pereira Instituto Superior TécnicoT Digitalização Processo onde se expressa informação analógica de forma digital. A informação analógica

Leia mais

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02 Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02 Agenda 1. Segurança da Informação 1.1.Introdução 1.2.Conceitos 1.3.Ameaças a Segurança da

Leia mais

SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO

SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO Capítulo 14 SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO 14.1 2003 by Prentice Hall OBJETIVOS Por que sistemas de informação são tão vulneráveis veis a destruição, erro, uso indevido e problemas de

Leia mais

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL Na internet, cada computador conectado à rede tem um endereço IP. Todos os endereços IPv4 possuem 32 bits. Os endereços IP são atribuídos à interface

Leia mais

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO 1 OBJETIVOS 1. Por que sistemas de informação são tão vulneráveis a destruição, erro, uso indevido e problemas de qualidade de sistemas? 2. Que tipos de controles

Leia mais

2014 EDITION ENJOY SAFER TECHNOLOGY

2014 EDITION ENJOY SAFER TECHNOLOGY 2014 EDITION ENJOY SAFER TECHNOLOGY Fique a salvo de ameaças com a nova tecnologia da ESET A tecnologia de proteção confiável por milhões ao redor do mundo permite que você aproveite ao máximo suas atividades

Leia mais

SISTEMA DE CONTROLES INTERNOS

SISTEMA DE CONTROLES INTERNOS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PO - PSI 1ª 1/9 ÍNDICE 1. OBJETIVO... 2 2. ALCANCE... 2 3. ÁREA GESTORA... 2 4. CONCEITOS/CRITÉRIOS GERAIS... 2 5. DIRETRIZES... 3 6. RESPONSABILIDADES... 3 6.1 Todos

Leia mais

ANÁLISE E IMPLEMENTAÇÃO DE ALGORITMOS DE COMPRESSÃO DE DADOS. Maria Carolina de Souza Santos 1 Orientador: Prof.º Ms.

ANÁLISE E IMPLEMENTAÇÃO DE ALGORITMOS DE COMPRESSÃO DE DADOS. Maria Carolina de Souza Santos 1 Orientador: Prof.º Ms. ANÁLISE E IMPLEMENTAÇÃO DE ALGORITMOS DE COMPRESSÃO DE DADOS Maria Carolina de Souza Santos 1 Orientador: Prof.º Ms. Mauricio Duarte 2 Centro Universitário Euripides de Marilia UNIVEM FATEC Faculdade de

Leia mais

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas:

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas: $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 ³6HJXUDQoDGH,QIRUPDo}HV &\QDUD&DUYDOKR

Leia mais

Informática Aplicada Revisão para a Avaliação

Informática Aplicada Revisão para a Avaliação Informática Aplicada Revisão para a Avaliação 1) Sobre o sistema operacional Windows 7, marque verdadeira ou falsa para cada afirmação: a) Por meio do recurso Windows Update é possível manter o sistema

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 2 0 1 3 OBJETIVO O material que chega até você tem o objetivo de dar dicas sobre como manter suas informações pessoais, profissionais e comerciais preservadas. SEGURANÇA DA INFORMAÇÃO,

Leia mais

Infoestrutura: Pagamento Eletrônico

Infoestrutura: Pagamento Eletrônico Infoestrutura: Pagamento Eletrônico 1. Introdução O advento do comércio eletrônico significou que os sistemas de pagamento precisavam lidar com estas novas exigências. Com a ampla utilização da Internet,

Leia mais

Conceitos básicos de comunicação de dados e redes de computadores

Conceitos básicos de comunicação de dados e redes de computadores Conceitos básicos de comunicação de dados e redes de computadores Nesta aula vamos ver o conceito de informática e comunicação de dados, conhecer noções teleprocessamento e de rede de computadores e obter

Leia mais

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação Tópico 28 e 29 Política de Segurança da Informação Política de segurança da Informação. Metodologia de levantamento da política de segurança. Objetivos e responsabilidades sobre a implementação. Métodos

Leia mais

ÉTICA E SEGURANÇA EM SISTEMAS DE INFORMAÇÃO Fundamentos

ÉTICA E SEGURANÇA EM SISTEMAS DE INFORMAÇÃO Fundamentos ÉTICA E SEGURANÇA EM SISTEMAS DE INFORMAÇÃO Fundamentos Prof. Carlos Faria (adaptação) 2011 DESAFIOS ÉTICOS E DE SEGURANÇA Emprego Privacidade Saúde Segurança Ética e Sociedade Crime Individualidade Condições

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 1- MODELO DE CAMADAS 1. INTRODUÇÃO A compreensão da arquitetura de redes de computadores envolve a compreensão do modelo de camadas. O desenvolvimento de uma arquitetura de redes é uma tarefa complexa,

Leia mais

Contando os Pontos Números Binários

Contando os Pontos Números Binários Atividade 1 Contando os Pontos Números Binários Sumário Os dados são armazenados em computadores e transmitidos como uma série de zeros e uns. Como podemos representar palavras e números usando apenas

Leia mais

PROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno

PROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR 5º PERÍODO Gestão da Tecnologia da Informação Noturno GOIÂNIA 2014-1 Sistemas de Gestão Empresarial Alunos: Alessandro Santos André de Deus Bruno

Leia mais

Injeção de SQL - Detecção de evasão

Injeção de SQL - Detecção de evasão Injeção de SQL - Detecção de evasão Resumo A detecção dos ataques de injeção de SQL era feita inicialmente com o uso de técnicas de reconhecimento de padrões, verificados contra assinaturas e palavraschave

Leia mais

Representação de Informação -- Texto -- Representação de Informação. Representação de Caracteres

Representação de Informação -- Texto -- Representação de Informação. Representação de Caracteres Representação de Informação -- Texto -- Sistemas Informáticos I, 2004/2005 (c) Paulo Marques SLIDES 5 Representação de Informação Como é que se representa texto? Como é que se representam imagens? Como

Leia mais

Segurança da Informação

Segurança da Informação Resumos Volume 1, Julho de 2015 Segurança da Informação POPULARIZAÇÃO DA INFORMÁTICA Com a popularização da internet, tecnologias que antes eram restritas a profissionais tornaram-se abertas, democratizando

Leia mais

Visão geral do sistema de armazenamento e hierarquia de memória

Visão geral do sistema de armazenamento e hierarquia de memória Visão geral do sistema de armazenamento e hierarquia de memória Conhecer os dispositivos de armazenamento por meio do conceito e dos tipos de memórias utilizadas no computador. Subsistemas de memória Memória

Leia mais

e Uso Abusivo da Rede

e Uso Abusivo da Rede SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE Capítulo I DAS DEFINIÇÕES Art. 1º Para os fins desta Norma,

Leia mais

2.1.2 Definição Matemática de Imagem

2.1.2 Definição Matemática de Imagem Capítulo 2 Fundamentação Teórica Este capítulo descreve os fundamentos e as etapas do processamento digital de imagens. 2.1 Fundamentos para Processamento Digital de Imagens Esta seção apresenta as propriedades

Leia mais

2- Conceitos Básicos de Telecomunicações

2- Conceitos Básicos de Telecomunicações Introdução às Telecomunicações 2- Conceitos Básicos de Telecomunicações Elementos de um Sistemas de Telecomunicações Capítulo 2 - Conceitos Básicos de Telecomunicações 2 1 A Fonte Equipamento que origina

Leia mais

Portal Contador Parceiro

Portal Contador Parceiro Portal Contador Parceiro Manual do Usuário Produzido por: Informática Educativa 1. Portal Contador Parceiro... 03 2. Acesso ao Portal... 04 3. Profissionais...11 4. Restrito...16 4.1 Perfil... 18 4.2 Artigos...

Leia mais

Forense Computacional

Forense Computacional Forense Computacional Diego Tavares (PET-Computação) diegot@dsc.ufcg.edu.br Introdução A Forense Computacional pode ser definida como a ciência que estuda a aquisição, preservação, recuperação e análise

Leia mais

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br BCInfo Consultoria e Informática 14 3882-8276 WWW.BCINFO.COM.BR Princípios básicos

Leia mais

Processadores Invioláveis

Processadores Invioláveis Processadores Invioláveis MP202 Segurança da Informação Ana. C. L. Cabral Paulo H. N. Tavares 1 Roteiro Por que processadores seguros? O que são? Arquitetura Resposta a ataques Principais aplicações Padronização

Leia mais

EAD. Controles de Acesso Lógico. Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque.

EAD. Controles de Acesso Lógico. Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque. Controles de Acesso Lógico 3 EAD 1. Objetivos Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque. Usar criptografia, assinatura e certificados

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Professor: Cleber Schroeder Fonseca cleberfonseca@charqueadas.ifsul.edu.br 8 1 SEGURANÇA EM REDES DE COMPUTADORES 2 Segurança em redes de computadores Consiste na provisão de políticas

Leia mais

Conceitos de Criptografia e o protocolo SSL

Conceitos de Criptografia e o protocolo SSL Conceitos de Criptografia e o protocolo SSL TchêLinux Ulbra Gravataí http://tchelinux.org/gravatai Elgio Schlemer Ulbra Gravatai http://gravatai.ulbra.tche.br/~elgio 31 de Maio de 2008 Introdução Início

Leia mais

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS QUESTÕES DE MÚLTIPLAS ESCOLHAS 1) Em relação à manutenção corretiva pode- se afirmar que : a) Constitui a forma mais barata de manutenção do ponto de vista total do sistema. b) Aumenta a vida útil dos

Leia mais

SENAI São Lourenço do Oeste. Introdução à Informática. Adinan Southier Soares

SENAI São Lourenço do Oeste. Introdução à Informática. Adinan Southier Soares SENAI São Lourenço do Oeste Introdução à Informática Adinan Southier Soares Informações Gerais Objetivos: Introduzir os conceitos básicos da Informática e instruir os alunos com ferramentas computacionais

Leia mais

Guia do funcionário seguro

Guia do funcionário seguro Guia do funcionário seguro INTRODUÇÃO A Segurança da informação em uma empresa é responsabilidade do departamento de T.I. (tecnologia da informação) ou da própria área de Segurança da Informação (geralmente,

Leia mais

Pág 31. UC Introdução a Informática Docente: André Luiz Silva de Moraes 1º sem Redes de Computadores. 5 Introdução ao uso do BrOffice Impress

Pág 31. UC Introdução a Informática Docente: André Luiz Silva de Moraes 1º sem Redes de Computadores. 5 Introdução ao uso do BrOffice Impress 5 Introdução ao uso do BrOffice Impress O pacote BrOffice é um pacote de escritório muito similar ao já conhecido Microsoft Office e ao longo do tempo vem evoluindo e cada vez mais ampliando as possibilidades

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

Entendendo a Certificação Digital

Entendendo a Certificação Digital Entendendo a Certificação Digital Novembro 2010 1 Sumário 1. Introdução... 3 2. O que é certificação digital?... 3 3. Como funciona a certificação digital?... 3 6. Obtendo certificados digitais... 6 8.

Leia mais

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Departamento de Informática, UFMA Graduação em Ciência da Computação Francisco José da Silva e Silva 1 Introdução Segurança em sistemas

Leia mais

Auditoria e Segurança em Tecnologia da Informação

Auditoria e Segurança em Tecnologia da Informação Auditoria e Segurança em Tecnologia da Informação @lucianodoll Conceitos de segurança Introdução Segurança Um computador é seguro se atende a 3 requisitos: Confidencialidade: a informação só está disponível

Leia mais

SOCIEDADE EDUCACIONAL DE SANTA CATARINA - SOCIESC INSTITUTO SUPERIOR TUPY MARCELO PETRI

SOCIEDADE EDUCACIONAL DE SANTA CATARINA - SOCIESC INSTITUTO SUPERIOR TUPY MARCELO PETRI SOCIEDADE EDUCACIONAL DE SANTA CATARINA - SOCIESC INSTITUTO SUPERIOR TUPY MARCELO PETRI ESTEGANOGRAFIA Joinville 2004 MARCELO PETRI ESTEGANOGRAFIA Trabalho de Conclusão de Curso submetido ao Instituto

Leia mais

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Aula 4 Introdução aos Sistemas Biométricos 1. Identificação, Autenticação e Controle

Leia mais

Informática. Prof. Macêdo Firmino. Macêdo Firmino (IFRN) Informática Setembro de 2011 1 / 16

Informática. Prof. Macêdo Firmino. Macêdo Firmino (IFRN) Informática Setembro de 2011 1 / 16 Informática Prof. Macêdo Firmino Representação da Informação Macêdo Firmino (IFRN) Informática Setembro de 2011 1 / 16 Introdução Estamos acostumados a pensar nos computadores como mecanismos complexos,

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

DEZ RAZÕES PARA MUDAR PARA SISTEMA DE VÍDEO BASEADO EM IP. Ou o que seu vendedor de câmeras analógicas não lhe dirá

DEZ RAZÕES PARA MUDAR PARA SISTEMA DE VÍDEO BASEADO EM IP. Ou o que seu vendedor de câmeras analógicas não lhe dirá DEZ RAZÕES PARA MUDAR PARA SISTEMA DE VÍDEO BASEADO EM IP Ou o que seu vendedor de câmeras analógicas não lhe dirá 1. ALTA RESOLUÇÃO Câmeras baseadas em IP não estão restritas à baixa resolução das câmeras

Leia mais

CBPF Centro Brasileiro de Pesquisas Físicas. Nota Técnica

CBPF Centro Brasileiro de Pesquisas Físicas. Nota Técnica CBPF Centro Brasileiro de Pesquisas Físicas Nota Técnica Aplicação de Física Médica em imagens de Tomografia de Crânio e Tórax Autores: Dário Oliveira - dario@cbpf.br Marcelo Albuquerque - marcelo@cbpf.br

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de

Leia mais