Esteganografia em Áudio e Imagem utilizando a técnica LSB

Tamanho: px
Começar a partir da página:

Download "Esteganografia em Áudio e Imagem utilizando a técnica LSB"

Transcrição

1 UNIVERSIDADE FEDERAL DE GOIÁS UFG CAMPUS CATALÃO CC DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO DCC Bacharelado em Ciência da Computação Projeto Final de Curso Esteganografia em Áudio e Imagem utilizando a técnica LSB Autor: Hugo Silva Cantanhede Orientador: Ms. Márcio Antônio Duarte Catalão

2 Hugo Silva Cantanhede Esteganografia em Áudio e Imagem utilizando a técnica LSB Monografia apresentada ao Curso de Bacharelado em Ciência da Computação da Universidade Federal de Goiás Campus Catalão como requisito parcial para obtenção do título de Bacharel em Ciência da Computação Área de Concentração: Segurança da Informação Orientador: Ms. Márcio Antônio Duarte Catalão

3 S. Cantanhede, Hugo Esteganografia em Áudio e Imagem utilizando a técnica LSB/Ms. Márcio Antônio Duarte- Catalão Número de paginas: 62 Projeto Final de Curso (Bacharelado) Universidade Federal de Goiás, Campus Catalão, Curso de Bacharelado em Ciência da Computação, Palavras-Chave: 1. Esteganografia. 2. Segurança da Informação. 3. Técnica LSB

4 Hugo Silva Cantanhede Esteganografia em Áudio e Imagem utilizando a técnica LSB Monografia apresentada e aprovada em Pela Banca Examinadora constituída pelos professores. de Ms. Márcio Antônio Duarte Presidente da Banca Dr. Alexsandro Santos Soares Veríssimo Guimarães Junior

5 Dedico este trabalho de conclusão de curso à minha mãe que não mediu esforços para que minhas realizações pessoais pudessem tornar realidade.

6 AGRADECIMENTOS Agradeço a Deus por ter me acompanhado ao longo da trajetória do curso e da minha vida. À minha família, especialmente minha mãe e a meu irmão pela dedicação, incentivo e por serem parte fundamental em minha vida. Ao Orientador Márcio Antônio Duarte. Aos professores do Curso de Ciência da Computação pelos ensinamentos. Aos colegas que de uma forma ou de outra contribuíram com mais essa conquista.

7 RESUMO Cantanhede, H. Esteganografia em Áudio e Imagem utilizando a técnica LSB. Curso de Ciência da Computação, Campus Catalão, UFG, Catalão, Brasil, 2009, 62p. A proteção digital é uma área de pesquisa que esta crescendo em vários campos da ciência. A esteganografia, a arte da escrita escondida, se inclui nesse processo de novas áreas de pesquisa. Esse projeto final de curso apresenta a implementação de um software utilizando a técnica esteganográfica LSB (Least Significant Bit) que inclui mensagem texto em arquivos de imagem e em um arquivo de áudio com o propósito de analisar o arquivo original com o arquivo que possui a imagem escondida e apontar as suas diferenças relevantes além de, propiciar uma comunicação segura pela rede de computadores (Internet). Palavras-Chaves: Esteganografia, Segurança da Informação, Técnica LSB i

8 Sumário 1 Introdução Motivação Objetivo Organização da Monografia Segurança da Informação, Esteganografia e Criptografia Segurança da Informação Medidas de Proteção Esteganografia História Criptografia Terminologia, Técnicas Esteganográficas, Aplicações da Esteganografia, Esteganálise e seus Tipos de Ataques Terminologia Técnicas Esteganográficas Técnicas de inserção no bit menos significativo (LSB) Técnicas baseadas em Algoritmos e Transformações Técnicas de Espalhamento de Espectro Técnicas de Esteganografia em Vídeos Aplicações Aplicações Militares Direitos Autorais Aplicações Escondendo o Remetente Aplicações Médicas Certificação e Controle de Aceso Economia de Banda Autenticação Ética Esteganálise ii

9 3.5 Tipos de Ataques Ataques Aurais Ataques Estruturais Ataques Estatísticos Implementação do Programa Principais Requisitos do Modelo Especificação do Protótipo Diagrama de caso de uso Diagrama de Classe Diagrama de Seqüência Diagrama de Atividade Implementação Interface Implementação Esteganografia em Imagem Implementação Esteganografia em Áudio Resultado e Considerações Finais 45 6 Conclusão Conclusão Trabalhos Futuros Referências 53 Apêndices 54 A Código Fonte 55 A.1 Classe Principal A.2 Classe InsercaoDaMensagem Imagem A.3 Classe DeteccaoDaMensagem Imagem A.4 Classe InsercaoDaMensagem Audio A.5 Classe DeteccaoDaMensagem Audio iii

10 Lista de Figuras 3.1 Terminologia Figura antes de aplicar a técnica LSB Figura depois de aplicar a técnica LSB Diagrama de Caso de Uso Diagrama da Classe Principal Diagrama da Classe InsercaoDaMensagem Imagem Diagrama da Classe DeteccaoDaMensagem Imagem Diagrama da Classe InsercaoDaMensagem Audio Diagrama da Classe DeteccaoDaMensagem Audio Diagrama de Classe Diagrama de Seqüência: Inserção da Mensagem em Imagem Diagrama de Seqüência: Remoção da Mensagem em Imagem Diagrama de Seqüência: Inserção da Mensagem em Áudio Diagrama de Seqüência: Remoção da Mensagem em Áudio Diagrama de Atividade: Inserção da Mensagem em Imagem Diagrama de Atividade: Remoção da Mensagem em Imagem Diagrama de Atividade: Inserção da Mensagem em Áudio Diagrama de Atividade: Remoção da Mensagem em Áudio Interface: Inserção de Conteúdo em Imagem Interface: Detecção de Conteúdo em Imagem Interface: Inserção de Conteúdo em Áudio Interface: Detecção de Conteúdo em Áudio Comparação entre bits de uma Imagem Código de inserção de mensagem em uma imagem Código de inserção de mensagem em uma imagem Verifica se existe alguma mensagem oculta ou condição de parada Comparação entre bits do arquivo de áudio Código de inserção de mensagem em áudio Histograma da Imagem Original iv

11 5.2 Histograma da Imagem Esteganografada Áudio Original Áudio Esteganografado Histograma da Imagem Original Histograma da Imagem Esteganografada Áudio Original Áudio Esteganografado v

12 Capítulo 1 Introdução 1.1 Motivação Com o desenvolvimento da tecnologia ocorreu o surgimento de mecanismos com o intuito de melhorar e dar mais conforto ao dia a dia do ser humano. Equipamentos como computadores, máquinas fotográficas digitais, internet rápida, discos rígidos com Gigabytes não eram populares como são atualmente. Com a popularização desses equipamentos (principalmente dos computadores e da internet), o acesso a informação aumentou significativamente. A detenção de informação possui um valor expressivo, já que esta pode ser considerada sinônimo de poder. Em uma sociedade informatizada como a de hoje, o maior patrimônio de uma empresa é a sua informação [DIAS, 2000]. A informação representa o diferencial entre empresas, além de significar a diferença entre o sucesso e o fracasso. Com isso, deve-se destacar a questão da segurança, já que não se pode admitir a perda do sigilo de uma determinada informação, visto que à medida que o tempo passa, aumenta o número de técnicas capazes de violar a privacidade e a segurança de uma informação. A segurança da informação é caracterizada pelo controle do acesso da informação, sendo que esse acesso deve ser autorizado apenas para um grupo seleto de pessoas que possuem o direito de visualizar, criar, apagar ou modificar as informações [JASCONE, 2003]. A facilidade de acesso à informação também trouxe grandes problemas. Um dos principais problemas relacionado com a segurança é a pirataria, que é uma forma de se apropriar de tecnologia e de informação sem pagar o seu devido valor. Por conta disso, a indústria de CDs e DVDs visualiza a queda das vendas, assim como pode-se citar a disseminação das músicas no formato MP3 pela internet. Dessa forma, é evidente a necessidade de se investir em técnicas que tornem a informação mais segura. Uma nova tecnologia nesse ramo consiste no ocultamente de informações, com o intuito de assegurar os direitos autorais além de permitir uma maior 1

13 segurança da informação. Com relação aos CDs e DVDs não existe uma técnica eficiente capaz de evitar a cópia destes, por enquanto. Uma das possíveis soluções seria colocar dados dentro dos vídeos e das músicas com a intenção de eliminar esse tipo de problema. Departamentos de inteligência da França tentam inibir a utilização de criptografia com o argumento de dificultar o acesso à informação por meio de escutas e rastreamento. Para isso, eles restringem a potência dos algoritmos de encriptação além de solicitar a disponibilização das chaves de segurança referentes a esses algoritmos [FLACKE, 1998]. Em contrapartida, essa ação desrespeita as leis dos direitos do cidadão que diz respeito a sua privacidade. Uma alternativa para isso seria a utilização de imagens com o objetivo de ocultar uma informação. Dessa forma, não seria classificada como criptografia, com isso não estaria indo de encontro com os departamentos de inteligência e a informação estaria protegida. Utilizando essa alternativa, dificilmente uma mensagem seria percebida e caso fosse, dificilmente seria compreendida. Assim, o desenvolvimento deste trabalho propões um estudo sobre algumas técnicas esteganográficas existentes e a implementação de um protótipo que realize o ocultamento de informações em áudio e imagens digitais. 1.2 Objetivo O objetivo desse trabalho é realizar uma análise comparativa entre os arquivos originais de imagem e áudio e seus respectivos arquivos com mensagens escondidas através do desenvolvimento de um software e da utilização da técnica esteganográfica LSB (bit menos significativo). Esse software tem como finalidade, ocultar qualquer tipo de informação no formato texto em um arquivo tipo áudio ou imagem. Dessa forma, serão apresentadas as metas que se deve alcançar na conclusão deste trabalho. São elas: Desenvolver um software que irá utilizar a técnica de esteganografia LSB; O software irá esconder um texto digitado pelo usuário em imagem e áudio; O software irá extrair, caso exista, um texto do arquivo de imagem e áudio e apresenta-lo para o usuário; Realizar uma avaliação sobre o método de esteganografia LSB aplicado em imagem e áudio. 2

14 1.3 Organização da Monografia Este trabalho está dividido em sete capítulos, sendo este o primeiro deles. O Capítulo 2 apresenta os principais conceitos que envolvem segurança de informação, esteganografia e criptografia. O Capítulo 3 apresenta as terminologias esteganográficas adotadas, indica as principais técnicas esteganográficas e suas aplicações além de proporcionar os principais conceitos referentes à esteganálise e seus tipos de ataque. O Capítulo 4 é referente à implementação do software esteganográfico baseado na técnica LSB, detalhando os diagramas e a funcionalidade do sistema. O Capítulo 5 apresenta os resultados obtidos e as considerações finais obtidas com o programa. O Capítulo 6 apresenta as conclusões encontradas. 3

15 Capítulo 2 Segurança da Informação, Esteganografia e Criptografia 2.1 Segurança da Informação Esse tópico pretende explicar melhor sobre o tema segurança da informação, já que pessoas, empresas e corporações possuem a necessidade de garantir que sua informação esteja realmente em segurança, de forma a evitar que essa sofra qualquer tipo de fraude, erro, uso indevido, dano, roubo de informação e outros males que fariam com que diminuísse a produtividade dos usuários através de um ambiente menos organizado e de pouco controle sobre os recursos computacionais inviabilizando assim, qualquer aplicação critica eficiente Medidas de Proteção Medidas de proteção é o conjunto de técnicas ou medidas que devem ser utilizadas com o propósito de detectar ou prever um ataque a segurança. Abaixo serão especificadas algumas delas. Segurança Física Não basta possuir sistemas atualizados, uma boa política de segurança, profissionais qualificados e muito bem instruídos se os equipamentos não estão bem protegidos, ou seja, não basta possuir técnicas eficazes de proteção dos dados se a segurança física não for garantida [MEDEIROS, 2001]. É necessário prestar atenção em todos os detalhes como: Incêndios, desabamentos, relâmpagos, alagamentos, problemas elétricos. Medidas muitas vezes esquecidas são muito importantes para a proteção física como: serviço de guarda, a utilização de no-break, alarmes, fechaduras, utilização de áreas restritas e circuito interno de televisão auxiliam na proteção da informação [MEDEIROS, 2001]. 4

16 Sistemas de Detecção de Intrusão Sistemas de detecção de intrusão (IDS - Intrusion Detection Systems) é um campo de pesquisa e investimento na segurança de redes que está em crescimento. Isso ocorre graças ao número de computadores que estão conectados a internet em todo o mundo além do número, cada vez maior, de ataques. Para grande parte das aplicações atuais, está sendo inviável a utilização de métodos que diminuam a probabilidade de ataques ocasionais já que, ao sofrer um ataque de força bruta, pode causar interrupções totais ao sistema para que se possa realizar um lento e dispendioso processo de auditoria [CAMEPELLO, 2001]. Dessa forma, o IDS é uma ferramenta inteligente que possui a finalidade de ir além da prevenção de um sistema e possuir a capacidade de descobrir tentativas de invasão em tempo real, mas garantir o contínuo funcionamento do sistema mesmo em vista de alguma falha, podendo assim, apenas alertar sobre a tentativa de invasão ou até mesmo executar ações que inibem tal ataque. As técnicas de reconhecimento de ataque podem ser divididas em duas [MEDEIROS, 2001]: Sistemas Baseados em Regras: Esse sistema baseia-se em uma base de dados que possuem assinaturas de ataques. Dessa forma, ao se perceber que um tráfego se assemelha a um dos critérios pertencentes a base de dados, ele é identificado como uma tentativa de intrusão. Porém, para que esse sistema funcione de maneira eficiente é necessária a atualização constante dessas bases de dados vista que esse tipo de ataque só detecta ataque já conhecidos; Sistemas Adaptáveis: Esse tipo de ataque utiliza técnicas como inteligência artificial para poder identificar ataques que não pertencem a sua assinatura (desconhecidos). O principal problema dessa técnica é o elevado custo e a dificuldade de gerenciamento. Proteção Contra Malware Normalmente, o computador se infecta com algum tipo de Malware devido a falta de conhecimento ou da curiosidade do usuário, visto que, para que grande parte desses ataques ocorram, é necessário que o usuário autorize a sua entrada no computador. Isso ocorre, na maioria das vezes, quando o usuário abre um arquivo desconhecido ou sujeito a algum tipo de risco. Abaixo estão algumas maneiras de como se deve proceder para manter um computador afastado dos vírus [MEDEIROS, 2001]. Nunca abrir arquivos anexados em seu de pessoas que não fazem parte da sua lista de contatos ou arquivos de contatos que não esteja esperando; 5

17 Instalar um bom antivírus e manter suas atualizações sempre em dia, já que novas ameaças surgem todos os dias. Se possível, utilizar firewall ao conectar a internet. Firewall funciona como um empecilho entre duas ou mais redes (normalmente entre uma rede local e a internet). Impedindo assim, que trafego não autorizado adentre em uma determinada rede. Política de Segurança Política de segurança é tática adotada pela gerencia de uma organização, com a finalidade de determinar o nível de segurança de um sistema ou da rede que será adotado para melhor proteger as suas informações [MEDEIROS, 2001]. Para estabelecer uma política de segurança de uma organização é necessário conhecer os seus objetivos para verificar suas possíveis falhas de segurança. Somente após esse passo, que se devem formalizar as regras a respeito dessas políticas em forma de documento [MEDEIROS, 2001]. Informando assim aos usuários do que podem ou não fazer no âmbito da organização. Para desenvolver uma política de segurança eficaz é interessante seguir algumas características [MEDEIROS, 2001]: Faz-se necessário que esteja de acordo com as normas da organização e que seja possível a sua implementação; Deve ser curta já que não é necessário um grande número de páginas para formalizar tal política (no máximo três páginas). Dessa forma os usuários podem possuir o manual sempre em mão e de rápida consulta; A política adotada pela empresa deve ter aceitação pelos funcionários e devem seguilas à risca, independentes do cargo ocupado na organização (valendo tanto para o presidente da organização como também para o estagiário). Deve ser simples e de fácil entendimento por todos. O documento não deve possuir termos técnicos de difícil entendimento. A direção e os altos cargos da empresa devem assinar tal política com a finalidade de mostrar a importância de tal atitude. Logicamente, cada organização irá desenvolver uma política de segurança. Porém existem pontos que em todas devem existir como: Controle de Acesso; Responsabilidades; Privacidade do Usuário; Medidas que serão adotadas quando ocorrer o descumprimento das regras; Mostrar que a informação é o bem mais importante da empresa [MEDEIROS, 2001]. 6

18 A política de segurança deve ser um dos elementos adotados para manter a segurança do sistema, ou seja, ele deve ser aplicado em conjunto com outras formas de proteção, pois, apenas a utilização de um conjunto de ações permitirá alcançar tal objetivo (exemplo segurança física, malwares). Outras medidas de Proteção Existem vários outros mecanismos de proteção tal como criação de cópias de seguranças, firewalls, controle de tráfego. Além desses, existem dois mecanismos que se pode destacar, são eles: A Esteganografia e a Criptografia. Ambas são técnicas que permitem com que uma informação permaneça segura independente do local que esteja (em um computador, na internet). 2.2 Esteganografia Esteganografia é um método utilizado para ocultar uma informação, com a finalidade de impedir que pessoas não autorizadas, detectem o seu conteúdo, fazendo assim com que a comunicação ocorra em segredo [KOBUSZEWSKI, 2004]. Essa técnica de segurança da informação consiste em ocultar uma mensagem dentro de outra sendo que uma delas funciona como portadora da mensagem em questão [PETRI, 2004]. A palavra esteganografia significa a arte da escrita escondida (estegano = esconder, mascarar e grafia = escrita) [JULIO, 2007]. Existem diversos técnicas onde se pode aplicar esse método (militares, médicas, economia de banda). Nesse trabalho, será abordada a técnica LSB que será explorada melhor nos próximos capítulos História Os primeiros registros conhecidos sobre a utilização da esteganografia são datados de 440 a.c. [ROCHA, 2003]. Dentre os primeiros registros conta-se que um homem chamado Harpagus matou uma lebre e colocou uma mensagem em suas entranhas. Dessa forma, o mensageiro se disfarçou de caçador e com isso, burlou os guardas e conseguiu conduzir a mensagem até o seu destinatário [ROCHA, 2003]. Por volta do Século V a.c., um grego chamado Histaiaeus, era prisioneiro do Rei Davi, e queria convencer o seu cunhado, Aristágoras de Mileto a revoltar-se contra o rei Persa. Para passar a mensagem, a cabeça do seu mensageiro foi raspada e a mensagem tatuada. Dessa forma, esperou que o cabelo do mensageiro crescesse podendo assim ser conduzir sem problemas até a Grécia, onde a mensagem foi entregue ao destinatário [POLLON, 2007]. Esse método ainda foi muito utilizado pelos alemães na segunda guerra mundial. 7

19 Ainda na Grécia, o grego Enéas (escritor de táticas militares), inventou uma técnica denominada de astrogal. Essa técnica consiste de uma madeira com vários furos, onde cada furo representa uma letra do alfabeto. Para enviar a mensagem, o emissário passava um barbante por entre os furos para formar assim palavras ou até frases. Dessa forma, o receptor deveria percorrer o caminho dos furos para compreender a mensagem [PETRI, 2004]. Nessa mesma época, outros povos também fizeram uso de técnicas esteganográficas como os chineses e os egípcios. Os egípcios utilizavam escritas na forma de desenhos para esconder as suas informações já que, quando os mensageiros egípcios eram interceptados por inimigos, estes por sinal, não conseguiam entender os hieróglifos e pensavam que se tratava de desenhos comuns (sem nenhum significado). Com isso não conseguia suspeitar do mensageiro [EDUARDO P. JULIO, 2007], podendo este entregar sem problemas a mensagem para o destinatário. Esse tipo de escrita é conhecido como hieróglifo. No período da Renascença (século XV e XVI), Johannes Trithemius ( ), um monge alemão, escreveu uma trilogia em latin denominada: Steganographia: hoe est ars per occultam scripturam animi sui voluntatem absentibus aperiendi certa. No terceiro volume de sua obra, Trithemius ocultou o salmo 23 da Bíblia utilizando tabelas contendo números sendo que, essa informação só foi descoberta no século XX por pesquisadores da Universidade de Pittsburg [ROCHA, 2003]. Foi através da escrita da trilogia de Trithemius que o termo esteganografia surgiu. A manipulação com tintas invisíveis se iniciou durante a idade média. Giovanni Porta escreveu alguns livros com receitas de tintas secretas com o propósito de camuflar algum tipo de informação [EDUARDO P. JULIO, 2007]. Durante os séculos XVI e XVII ocorreu o surgimento de uma grande quantidade de obras literárias referente à esteganografia, porém, essas técnicas necessitavam do auxílio das novas tecnologias referentes à codificação da informação que estavam sendo desenvolvidas naquela época. As primeiras tintas eram formadas de fluídos orgânicos como, por exemplo, tintas baseadas em suco de limão, leite, urina. As tintas e os líquidos de revelação foram se tornando mais eficientes com o passar do tempo através da manipulação de elementos químicos durante a Primeira Guerra Mundial ( ) [IGUCHI, 2007]. Antes disso, a revelação da maioria das mensagens era feita utilizando o calor. Contudo, a utilização das tintas invisíveis para a transmissão de mensagens se tornou obsoleto pelo desenvolvimento de reveladores universais [IGUCHI, 2007]. Esses por sinal, expõem o local onde foi molhado por alguma substância e dessa forma inviabiliza a utilização de tal técnica. Ultimamente, após um amplo período de desenvolvimento, surgiu a tinta fluorescente 8

20 que é sensível a luz ultravioleta. Esse tipo de tinta é utilizado em cheques de viagens, comumente conhecida como traveler s checck com o intuito de evitar fraudes. Normalmente as copiadoras possuem uma grande quantidade de ultravioleta em suas luzes que reagem com a tinta fluorescente. Dessa forma quando algum cheque de viajem é foto copiado aparece escrito a palavra INVÁLIDO, descaracterizando, assim, o documento como sendo original e válido [IGUCHI, 2007]. Com o desenvolvimento de novas tecnologias, principalmente durante a segunda guerra mundial ( ), melhorou a qualidade dos equipamentos fotográficos e propiciou novas formas de comunicação secreta. Entre essas formas de comunicação está o uso de cifras nulas, micro-pontos e o semagramas. A técnica de Cifras nulas (null ciphers) possui como finalidade esconder uma mensagem dentro de outra, ou seja, um texto possui letras que são utilizadas para formar um novo texto sendo que as outras letras são consideradas nulas, além disso, tanto o remetente como o receptor, deve utilizar o mesmo código para que a mensagem possa ser decodificada. Como exemplo, pode-se usar a primeira letra de cada palavra para formar uma mensagem [EDUARDO P. JULIO, 2007]. Uma técnica também utilizada é a do micro-ponto. Essa técnica consiste em tirar uma fotografia de uma informação e reduzi-la para ficar do tamanho de um ponto. A foto é reduzida para que tenha, aproximadamente, 0,125 cm de diâmetro [ROCHA, 2003]. A fotografia é colocada em um sinal de pontuação (ou de acentuação) dentro de um texto. Semagramas é uma forma de comunicação onde não se faz uso da forma escrita [ROCHA, 2003]. Durante a guerra, os americanos interceptaram um caminhão com um carregamento de relógios, com medo da disposição dos relógios ou dos seus ponteiros significarem alguma mensagem, ambos foram modificados por precaução [ROCHA, 2003]. No Brasil, principalmente depois da década de noventa, é comum encontrar traficantes que escondem drogas no corpo para não serem apanhados com a droga. As drogas normalmente são engolidas. As pessoas que se sujeitam a tal atividade são chamadas de mulas. Esse tipo de atividade, retomando a técnica que foi desenvolvida por Porta durante o Renascimento. 2.3 Criptografia Criptografia surgiu a aproximadamente 4 mil anos. O nome criptografia vem do grego kyptós (ocultar) e gráfos (escrita). O objetivo desta não é ocultar a existência de uma mensagem, mas sim ocultar o seu significado [PETRI, 2004]. A criptografia aumenta consideravelmente o nível de proteção de uma determinada informação tornando-a quase inviolável a possíveis ataques. Esses ataques podem ocorrer durante a troca de informações (em uma rede) ou até mesmo em computadores locais. 9

21 Criptografia consiste em cifrar um texto legível em um texto cifrado com a finalidade de não permitir a identificação do mesmo. Para compreender o texto cifrado é preciso decifrar o texto e que esse seja igual ao original. Para cifrar e decifrar é necessário utilizar algoritmos de criptografia que empregam funções matemáticas [PETRI, 2004]. Os algoritmos de criptografia fazem uso de uma chave, que é utilizada como forma de cifrar uma mensagem ou identificar a mensagem cifrada. O interessante é que se alguém interceptar uma mensagem criptografada, ela será ilegível, seu conteúdo não identificado e dessa forma, dificilmente será obtido a mensagem original já que não possuem a chave que é utilizada para decifrar a mensagem. Pode-se perceber que uma mensagem mesmo estando criptografada pode ser percebida (visualizada), diferente da esteganografia que oculta em outro objeto (imagens, vídeos). A finalidade da criptografia é promover autenticação (tem como característica legitimar a transmissão além de autenticar as entidades que fazem parte da comunicação), integridade (garantir que os dados recebidos pelo receptor sejam o mesmo transmitido pelo emissor), confidencialidade (manter o conteúdo seguro e disponível apenas para o devido receptor), uma comunicação segura, garantindo dessa forma a privacidade da informação além de promover a integridade dos dados [MISAGHI, 2001]. O ideal seria utilizar os dois métodos (esteganografia e criptografia) em conjunto, onde primeiramente, criptografaria uma mensagem antes de aplicar a técnica esteganográfica, aumentando assim a segurança da informação [KOBUSZEWSKI, 2004]. 10

22 Capítulo 3 Terminologia, Técnicas Esteganográficas, Aplicações da Esteganografia, Esteganálise e seus Tipos de Ataques 3.1 Terminologia Na esteganografia, existem alguns termos próprios para descrever a ocultação de uma informação. Essa terminologia foi definida no Information Hiding Workshop1 [PETRI, 2004]. Os principais termos são: Dado embutido (embedded data) - refere-se à informação que se quer ocultar. No caso desse projeto é um arquivo de texto; Recipiente ou objeto-cobertura (container ou cover-object) - refere-se ao objeto que irá ocultar a informação. Podendo ser um áudio (cover-audio), vídeo (cover-video), texto (cover-text), imagem (cover-image). No caso desse projeto é um áudio ou imagem digital; Estego-objeto (stego-object) - depois da inserção da mensagem no recipiente dá origem a um novo arquivo, esse arquivo possui o nome de estego-objeto; Estego-chave (stego-key) é responsável por controlar a inserção e a detecção do dado embutido. A Figura 3.1 mostra a aplicação da terminologia explicada anteriormente. 11

23 Figura 3.1: Terminologia Fonte: Coelho e Bento, Laura C. M.; Ricardo J. Ferramentas de Esteganografia e seu uso na Infowar. Evidência Digital Magazine, 2004, p Técnicas Esteganográficas Existem diversas técnicas que propiciam a utilização da esteganografia em diversos ambientes. Entre as abordagens mais conhecidas estão as técnicas que manuseiam com imagens (técnicas de inserção no bit menos significativo - LSB, técnica de filtragem e mascaramento, algoritmos e transformações além do espalhamento por espectro), áudio e vídeo Técnicas de inserção no bit menos significativo (LSB) Essa técnica consiste na substituição do último bit menos significativos de uma imagem digital ou de um áudio por uma informação. Dessa forma, pode-se retirar ou alterar o último bit menos significativo de um byte que não irá causar uma perturbação significativa, ou seja, o ser humano não irá perceber que alguma informação foi alterada. Como exemplo dessa técnica, pode-se supor que uma amostra de texto seja inserida em uma imagem ou em um áudio tomando o ultimo número em cada bloco (que está em negrito) como a posição que será inserida o texto [PETRI, 2004] Agora o texto, cujo código binário é será inserido em uma determinada mídia. 12

A utilização das redes na disseminação das informações

A utilização das redes na disseminação das informações A utilização das redes na disseminação das informações Elementos de Rede de computadores: Denomina-se elementos de rede, um conjunto de hardware capaz de viabilizar e proporcionar a transferência da informação

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 2 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia Gestão da Segurança da Informação Professor: Maurício Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia

Leia mais

De posse desses arquivos, podemos escolher o método que será utilizado para inserir a mensagem na imagem. Os métodos mais comuns incluem:

De posse desses arquivos, podemos escolher o método que será utilizado para inserir a mensagem na imagem. Os métodos mais comuns incluem: Postado Em 25/08/2015 [data do post] por Fábio dos Reis [autor do post] em Segurança [categoria do post] Esteganografia é a prática de esconder mensagens, arquivos ou imagens / vídeos dentro de outras

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Carreira Policial Mais de 360 aprovados na Receita Federal em 2006 67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Apostila

Leia mais

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Símbolos Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador) que tem uma determinada

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e

Leia mais

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos.

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos. INTRODUÇÃO Essa apostila foi idealizada como suporte as aulas de Informática Educativa do professor Haroldo do Carmo. O conteúdo tem como objetivo a inclusão digital as ferramentas de pesquisas on-line

Leia mais

Esteganografia. Universidade Católica de Brasília (UCB) Brasília DF - Brasil

Esteganografia. Universidade Católica de Brasília (UCB) Brasília DF - Brasil Esteganografia Augusto César Ohashi, Gustavo André Höffling, Serafim Luiz de Alcântara Sobrinho, Walter Ayres, Juliano André Pierobom, Joyce Lustosa e Luis Fernando Martins Garcia. Universidade Católica

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

Criptografia. Prof. Ricardo José Martins ricardo.martins@muz.ifsuldeminas.edu.br. IFSULDEMINAS, campus Muzambinho Curso de Ciência da Computação

Criptografia. Prof. Ricardo José Martins ricardo.martins@muz.ifsuldeminas.edu.br. IFSULDEMINAS, campus Muzambinho Curso de Ciência da Computação IFSULDEMINAS, campus Muzambinho Curso de Ciência da Computação Criptografia Prof. Ricardo José Martins ricardo.martins@muz.ifsuldeminas.edu.br Curso de Bacharelado em Ciência da Computação AED III Algoritmo

Leia mais

SEGURANÇA DA INFORMAÇÃO PROF. SÓCRATES FILHO http://socratesfilho.wordpress.com

SEGURANÇA DA INFORMAÇÃO PROF. SÓCRATES FILHO http://socratesfilho.wordpress.com Comentários sobre prova do TRE/PR 2009 (CESPE TRE/PR 2009 Analista Judiciário Especialidade: Análise de Sistemas) A figura acima ilustra como um sistema de gerenciamento de segurança da informação (SGSI)

Leia mais

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas:

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas: $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 ³6HJXUDQoDGH,QIRUPDo}HV &\QDUD&DUYDOKR

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Princípios de Criptografia Tópicos O papel da criptografia na segurança das redes de comunicação; Criptografia de chave

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Segurança da Informação

Segurança da Informação Resumos Volume 1, Julho de 2015 Segurança da Informação POPULARIZAÇÃO DA INFORMÁTICA Com a popularização da internet, tecnologias que antes eram restritas a profissionais tornaram-se abertas, democratizando

Leia mais

Portal Contador Parceiro

Portal Contador Parceiro Portal Contador Parceiro Manual do Usuário Produzido por: Informática Educativa 1. Portal Contador Parceiro... 03 2. Acesso ao Portal... 04 3. Profissionais...11 4. Restrito...16 4.1 Perfil... 18 4.2 Artigos...

Leia mais

1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada no processo criptográfico.

1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada no processo criptográfico. Exercícios da Parte II: Segurança da Informação Walter Cunha Criptografia (CESPE/PCF-PF 03 2002) 1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro Criptografia Revisando A criptografia trata da escrita de um texto em códigos de forma a torná-lo incompreensível; A informação

Leia mais

Segurança Física e Segurança Lógica. Aécio Costa

Segurança Física e Segurança Lógica. Aécio Costa Segurança Física e Segurança Lógica Aécio Costa Segurança física Ambiente Segurança lógica Programas A segurança começa pelo ambiente físico Não adianta investir dinheiro em esquemas sofisticados e complexos

Leia mais

Apostila. Noções Básicas de Certificação Digital (Aula 2)

Apostila. Noções Básicas de Certificação Digital (Aula 2) Apostila Noções Básicas de Certificação Digital (Aula 2) Diretoria de Pessoas (DPE) Departamento de Gestão de Carreira (DECR) Divisão de Gestão de Treinamento e Desenvolvimento (DIGT) Coordenação Geral

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02 Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02 Agenda 1. Segurança da Informação 1.1.Introdução 1.2.Conceitos 1.3.Ameaças a Segurança da

Leia mais

ANÁLISE E IMPLEMENTAÇÃO DE ALGORITMOS DE COMPRESSÃO DE DADOS. Maria Carolina de Souza Santos 1 Orientador: Prof.º Ms.

ANÁLISE E IMPLEMENTAÇÃO DE ALGORITMOS DE COMPRESSÃO DE DADOS. Maria Carolina de Souza Santos 1 Orientador: Prof.º Ms. ANÁLISE E IMPLEMENTAÇÃO DE ALGORITMOS DE COMPRESSÃO DE DADOS Maria Carolina de Souza Santos 1 Orientador: Prof.º Ms. Mauricio Duarte 2 Centro Universitário Euripides de Marilia UNIVEM FATEC Faculdade de

Leia mais

Sistemas Distribuídos Segurança em Sistemas Distribuídos: Gerenciamento, Canais de Acesso e Controle de Acesso aos Dados I. Prof. MSc.

Sistemas Distribuídos Segurança em Sistemas Distribuídos: Gerenciamento, Canais de Acesso e Controle de Acesso aos Dados I. Prof. MSc. Sistemas Distribuídos Segurança em Sistemas Distribuídos: Gerenciamento, Canais de Acesso e Controle de Acesso aos Dados I Prof. MSc. Hugo Souza Após abordarmos a distribuição de responsabilidades providas

Leia mais

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Departamento de Informática, UFMA Graduação em Ciência da Computação Francisco José da Silva e Silva 1 Introdução Segurança em sistemas

Leia mais

Serviços Remotos Xerox Um passo na direção certa

Serviços Remotos Xerox Um passo na direção certa Serviços Remotos Xerox Um passo na direção certa Diagnóstico de problemas Avaliação dos dados da máquina Pesquisa de defeitos Segurança garantida do cliente 701P41699 Visão geral dos Serviços Remotos Sobre

Leia mais

Segurança digital com Esteganografia

Segurança digital com Esteganografia Segurança digital com Esteganografia Jasiel Pereira Pinto Prof. Dr. Marco Aurélio Amaral Henriques IA012A - Segurança em Comunicação de Dados Universidade Estadual de Campinas - UNICAMP 18 Jun. 2014 Agenda

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Autenticação Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Resumos de mensagem (hash) Algoritmo Hash são usados quando a autenticação é necessária, mas o sigilo,

Leia mais

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S.

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 4: Trilhas de Auditoria Existe a necessidade

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

C R I P T O G R A F I A

C R I P T O G R A F I A Faculdade de Ciência e Tecnologia C R I P T O G R A F I A A CRIPTOGRAFIA NA SEGURANÇA DE DADOS Rodrigo Alves Silas Ribas Zenilson Apresentando Cripto vem do grego kryptós e significa oculto, envolto, escondido.

Leia mais

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Módulo 6: Segurança da TI

Módulo 6: Segurança da TI 1 Módulo 6: Segurança da TI 6.1. Questões de Segurança da TI Discute como se pode promover a qualidade e segurança dos sistemas de informação por uma diversidade de controles, procedimentos e instalações.

Leia mais

DEZ RAZÕES PARA MUDAR PARA SISTEMA DE VÍDEO BASEADO EM IP. Ou o que seu vendedor de câmeras analógicas não lhe dirá

DEZ RAZÕES PARA MUDAR PARA SISTEMA DE VÍDEO BASEADO EM IP. Ou o que seu vendedor de câmeras analógicas não lhe dirá DEZ RAZÕES PARA MUDAR PARA SISTEMA DE VÍDEO BASEADO EM IP Ou o que seu vendedor de câmeras analógicas não lhe dirá 1. ALTA RESOLUÇÃO Câmeras baseadas em IP não estão restritas à baixa resolução das câmeras

Leia mais

Semana Tecnológica 2009. Projetos do Curso Superior de Tecnologia em Sistemas para Internet

Semana Tecnológica 2009. Projetos do Curso Superior de Tecnologia em Sistemas para Internet Semana Tecnológica 2009 Projetos do Curso Superior de Tecnologia em Sistemas para Internet Barbacena Outubro de 2009 PROJETO: Montagem, configuração e utilização de um cluster de computadores Anderson

Leia mais

Gerência de Redes Segurança

Gerência de Redes Segurança Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando

Leia mais

2- Conceitos Básicos de Telecomunicações

2- Conceitos Básicos de Telecomunicações Introdução às Telecomunicações 2- Conceitos Básicos de Telecomunicações Elementos de um Sistemas de Telecomunicações Capítulo 2 - Conceitos Básicos de Telecomunicações 2 1 A Fonte Equipamento que origina

Leia mais

MANUAL E DICAS ASSISTENTE VIRTUAL (AV) ADS DIGITAL (WWW.ADSDIGITAL.COM.BR) VERSÃO DO ASSISTENTE VIRTUAL: 1.3.1 POR

MANUAL E DICAS ASSISTENTE VIRTUAL (AV) ADS DIGITAL (WWW.ADSDIGITAL.COM.BR) VERSÃO DO ASSISTENTE VIRTUAL: 1.3.1 POR MANUAL E DICAS DO ASSISTENTE VIRTUAL (AV) POR ADS DIGITAL (WWW.ADSDIGITAL.COM.BR) VERSÃO DO ASSISTENTE VIRTUAL: 1.3.1 ÍNDICE Introdução...3 Requisitos e Restrições do Assistente...3 Diferenças da Versão

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de

Leia mais

Introdução à Transmissão Digital. Funções básicas de processamento de sinal num sistema de comunicações digitais.

Introdução à Transmissão Digital. Funções básicas de processamento de sinal num sistema de comunicações digitais. Introdução à Transmissão Digital Funções básicas de processamento de sinal num sistema de comunicações digitais. lntrodução à transmissão digital Diferença entre Comunicações Digitais e Analógicas Comunicações

Leia mais

Guia De Criptografia

Guia De Criptografia Guia De Criptografia Perguntas e repostas sobre a criptografia da informação pessoal Guia para aprender a criptografar sua informação. 2 O que estamos protegendo? Através da criptografia protegemos fotos,

Leia mais

2) Demonstre a verificação da fraude no envio de um arquivo não sigiloso, porém autenticado, de A para B e alterado indevidamente por T.

2) Demonstre a verificação da fraude no envio de um arquivo não sigiloso, porém autenticado, de A para B e alterado indevidamente por T. Revisão para A1 Criptografia e Certificação Digital Legenda: A + - Chave Pública de A A - - Chave Privada de A s Chave Secreta MD5 Algoritmo de HASH MSG Mensagem de texto claro - Operação de comparação

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro Aula 1 Introdução à Certificação

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Professor: Cleber Schroeder Fonseca cleberfonseca@charqueadas.ifsul.edu.br 8 1 SEGURANÇA EM REDES DE COMPUTADORES 2 Segurança em redes de computadores Consiste na provisão de políticas

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO E b o o k E x c l u s i v o SEGURANÇA DA INFORMAÇÃO P r i n c í p i o s e A p l i c ações Especialista em Serviços Gerenciados de S e g u r a n ç a de Perímetro Sumário Princípios Conceito P.3 Breve Histórico

Leia mais

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida ESET NOD32 Antivirus 4 para Linux Desktop Guia de Inicialização Rápida O ESET NOD32 Antivirus 4 fornece proteção de última geração para o seu computador contra código malicioso. Com base no mecanismo de

Leia mais

Anexo III Funcionamento detalhado do Sistema Montador de Autoria

Anexo III Funcionamento detalhado do Sistema Montador de Autoria 1 Sumário Anexo III Funcionamento detalhado do Sistema Montador de Autoria Anexo III Funcionamento detalhado do Sistema Montador de Autoria... 1 1 Sumário... 1 2 Lista de Figuras... 5 3 A Janela principal...

Leia mais

Esteganografia A arte de esconder

Esteganografia A arte de esconder Esteganografia A arte de esconder Motivação 1 Heródoto, em seu célebre livro As Histórias, foi o primeiro caso confirmado de uso da esteganografia. É contado o caso de um certo Hístio, um grego do século

Leia mais

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança.

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança. A 17799 se refere a mecanismos organizacionais para garantir a segurança da informação. Não é uma norma que define aspectos técnicos de nenhuma forma, nem define as características de segurança de sistemas,

Leia mais

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

SEGURANÇA DA INFORMAÇÃO PARTE 2

SEGURANÇA DA INFORMAÇÃO PARTE 2 SEGURANÇA DA INFORMAÇÃO PARTE 2 Segurança da Informação A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou

Leia mais

Criptografia de Informação. Guia corporativo

Criptografia de Informação. Guia corporativo Criptografia de Informação Guia corporativo A criptografia de dados em empresas 1. Introdução 3 Guia corporativo de criptografia de dados 1. Introdução A informação é um dos ativos mais importantes de

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

Pág 31. UC Introdução a Informática Docente: André Luiz Silva de Moraes 1º sem Redes de Computadores. 5 Introdução ao uso do BrOffice Impress

Pág 31. UC Introdução a Informática Docente: André Luiz Silva de Moraes 1º sem Redes de Computadores. 5 Introdução ao uso do BrOffice Impress 5 Introdução ao uso do BrOffice Impress O pacote BrOffice é um pacote de escritório muito similar ao já conhecido Microsoft Office e ao longo do tempo vem evoluindo e cada vez mais ampliando as possibilidades

Leia mais

Protótipo de um sistema para licenciamento de aplicativos Microsoft.NET baseado em assinatura digital XML

Protótipo de um sistema para licenciamento de aplicativos Microsoft.NET baseado em assinatura digital XML Protótipo de um sistema para licenciamento de aplicativos Microsoft.NET baseado em assinatura digital XML Acadêmico: Leonardo Chagas D Ippolito Orientador: Prof. Marcel Hugo Blumenau, Dezembro de 2004

Leia mais

XDR. Solução para Big Data.

XDR. Solução para Big Data. XDR Solução para Big Data. ObJetivo Principal O volume de informações com os quais as empresas de telecomunicações/internet têm que lidar é muito grande, e está em constante crescimento devido à franca

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO CEAP CENTRO DE ENSINO SUPERIOR DO AMAPÁ CURSO DE ADMINISTRAÇÃO TECNOLOGIA DA INFORMAÇÃO Prof Célio Conrado E-mail: celio.conrado@gmail.com Site: www.celioconrado.com Conceito Por que usar? Como funciona

Leia mais

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação Tópico 28 e 29 Política de Segurança da Informação Política de segurança da Informação. Metodologia de levantamento da política de segurança. Objetivos e responsabilidades sobre a implementação. Métodos

Leia mais

PROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno

PROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR 5º PERÍODO Gestão da Tecnologia da Informação Noturno GOIÂNIA 2014-1 Sistemas de Gestão Empresarial Alunos: Alessandro Santos André de Deus Bruno

Leia mais

Algumas Leis da Segurança

Algumas Leis da Segurança Algumas Leis da Segurança Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br Roteiro Leis Fundamentais Leis Imutáveis Seus significados Sua Importância 2 Algumas Leis da Segurança As leis Fundamentais

Leia mais

para Mac Guia de Inicialização Rápida

para Mac Guia de Inicialização Rápida para Mac Guia de Inicialização Rápida O ESET Cybersecurity fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense, o primeiro mecanismo de verificação

Leia mais

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Onde pode ser usada? Arquivos de um Computador Internet Backups Redes

Leia mais

Informática. Prof. Macêdo Firmino. Macêdo Firmino (IFRN) Informática Setembro de 2011 1 / 16

Informática. Prof. Macêdo Firmino. Macêdo Firmino (IFRN) Informática Setembro de 2011 1 / 16 Informática Prof. Macêdo Firmino Representação da Informação Macêdo Firmino (IFRN) Informática Setembro de 2011 1 / 16 Introdução Estamos acostumados a pensar nos computadores como mecanismos complexos,

Leia mais

Sistema de gerenciamento, controle e auditoria de computadores e usuários em uma rede local.

Sistema de gerenciamento, controle e auditoria de computadores e usuários em uma rede local. Sistema de gerenciamento, controle e auditoria de computadores e usuários em uma rede local. Thiago Magalhães B. Rodrigues¹, Wanderson Carvalho Bragança¹, Ronivaldo Veloso Pugas¹ ¹Curso de Bacharelado

Leia mais

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br Segurança e Proteção da Informação Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br 1 Segurança da Informação A informação é importante para as organizações? Por que surgiu a necessidade de se utilizar

Leia mais

BC 1518 - Sistemas Operacionais Sistema de Arquivos (aula 10 Parte 2) Prof. Marcelo Z. do Nascimento

BC 1518 - Sistemas Operacionais Sistema de Arquivos (aula 10 Parte 2) Prof. Marcelo Z. do Nascimento BC 1518 - Sistemas Operacionais Sistema de Arquivos (aula 10 Parte 2) Prof. Marcelo Z. do Nascimento 1 Gerência de espaço em disco Cópia de segurança do sistema de arquivo Roteiro Confiabilidade Desempenho

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança Protocolos de Segurança A criptografia resolve os problemas envolvendo a autenticação, integridade

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

SOLO NETWORK. Criptografia de Informação. Guia corporativo

SOLO NETWORK. Criptografia de Informação. Guia corporativo (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 Criptografia de Informação Guia corporativo (11) 4062-6971 (21) 4062-6971 (31) 4062-6971

Leia mais

Auditoria e Segurança em Tecnologia da Informação

Auditoria e Segurança em Tecnologia da Informação Auditoria e Segurança em Tecnologia da Informação @lucianodoll Conceitos de segurança Introdução Segurança Um computador é seguro se atende a 3 requisitos: Confidencialidade: a informação só está disponível

Leia mais

SEGURANÇA E AUDITORIA DE TI

SEGURANÇA E AUDITORIA DE TI 1 SEGURANÇA E AUDITORIA DE TI Objetivos - Identificar diversos tipos de controles de sistemas de informação, controles de procedimentos e controles de instalações e explicar como eles podem ser utilizados

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

Processadores Invioláveis

Processadores Invioláveis Processadores Invioláveis MP202 Segurança da Informação Ana. C. L. Cabral Paulo H. N. Tavares 1 Roteiro Por que processadores seguros? O que são? Arquitetura Resposta a ataques Principais aplicações Padronização

Leia mais

Aplicativo da Manifestação do Destinatário. Manual

Aplicativo da Manifestação do Destinatário. Manual Aplicativo da Manifestação do Destinatário Manual Novembro de 2012 1 Sumário 1 Aplicativo de Manifestação do Destinatário...4 2 Iniciando o aplicativo...4 3 Menus...5 3.1 Manifestação Destinatário...5

Leia mais

Manual Easy Chat Data de atualização: 20/12/2010 16:09 Versão atualizada do manual disponível na área de download do software.

Manual Easy Chat Data de atualização: 20/12/2010 16:09 Versão atualizada do manual disponível na área de download do software. 1 - Sumário 1 - Sumário... 2 2 O Easy Chat... 3 3 Conceitos... 3 3.1 Perfil... 3 3.2 Categoria... 4 3.3 Ícone Específico... 4 3.4 Janela Específica... 4 3.5 Ícone Geral... 4 3.6 Janela Geral... 4 4 Instalação...

Leia mais

Injeção de SQL - Detecção de evasão

Injeção de SQL - Detecção de evasão Injeção de SQL - Detecção de evasão Resumo A detecção dos ataques de injeção de SQL era feita inicialmente com o uso de técnicas de reconhecimento de padrões, verificados contra assinaturas e palavraschave

Leia mais

Principais Benefícios. ESET Endpoint Security

Principais Benefícios. ESET Endpoint Security Principais Benefícios ESET Endpoint Security Principais Características: - Firewall Pessoal... 1 - AntiSpam... 2 -Bloqueio de Dispositivos... 3 -Bloqueio de URLs... 4 -Agendamento de Tarefas... 5 - ESET

Leia mais

DO ANALÓGICO AO DIGITAL: CONCEITOS E

DO ANALÓGICO AO DIGITAL: CONCEITOS E DO ANALÓGICO AO DIGITAL: CONCEITOS E TÉCNICAS BÁSICASB Fernando Pereira Instituto Superior TécnicoT Digitalização Processo onde se expressa informação analógica de forma digital. A informação analógica

Leia mais

Tecnologia da Informação UNIDADE 3

Tecnologia da Informação UNIDADE 3 Tecnologia da Informação UNIDADE 3 *Definição * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização. *Definição

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Roubo de identidade Hackers e cibervandalismo Roubo de informações pessoais (número de identificação da Previdência Social, número da

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização.

Leia mais

SEGURANÇA DA INFORMAÇÃO EM BIBLIOTECAS DIGITAIS

SEGURANÇA DA INFORMAÇÃO EM BIBLIOTECAS DIGITAIS 1 SEGURANÇA DA INFORMAÇÃO EM BIBLIOTECAS DIGITAIS MARQUES, A. M. 1 ; VIDOTTI, S. A. B. G. 1 A Rede Internet como a conhecemos hoje foi concebida inicialmente para fins militares e depois utilizada como

Leia mais

I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA

I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA OBJETIVO Conhecer aspectos básicos do uso da criptografia como instrumento da SIC.. Abelardo Vieira Cavalcante Filho Assistente Técnico

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais