Criptografia e Segurança em RFID

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "Criptografia e Segurança em RFID"

Transcrição

1 Criptografia e Segurança em RFID Segurança em Comunicação de Dados IA012 Aluno : Jean Antonie de Almeida Vieira, RA Professor: Marco Aurélio Amaral Henriques Universidade Estadual de Campinas - UNICAMP Faculdade de Engenharia Elétrica e de Computação - FEEC

2 Agenda Introdução Objetivo Tags e leitores Criptografia Geral Ataques e RFID Medidas de Segurança Criptografia WIPR Conclusão Referências

3 Introdução O crescimento do uso de Tags RFID no últimos anos tem sido explosivo e a tendência é um aumento ainda maior no consumo da tecnologia que já se faz presente em nosso dia a dia. Esta tecnologia permite diversos tipos de ataques que foram abordados no trabalho e suas prevenções e métodos criptográficos.

4 Objetivos Entender o funcionamento das principais tecnologias relacionadas a tags RFID de uso em escala comercial. Saber quais as principais vulnerabilidades relacionada a segurança que o sistema de tags RFID oferece e como garantir privacidade nas comunicações. Apresentar o protocolo de WIPR e Rabin utilizado em comunicações RFID para troca de chave pública da tag com o leitor.

5 Tags e leitores Temos uma extensa linha de tags em utilização na sociedade: aplicações familiares de acesso a residências, ambientes corporativos, ingressos a diversos meios (transporte público, shows), praças de pedágio, alarmes automotivos, controle na criação de animais, E tudo isso por meio de aproximação de leitores que fazem a identificação necessária.

6 Tags Uma tag possui: circuito integrado, uma antena ou bobina e um microchip em conjunto.

7 Tags O ponto quadrado preto no meio do dedo, é o chip IC transponder RFID. Modelos de Tags

8 Tags Diversos modelos de tags RFID:

9 Classificação das Tags Com relação à alimentação as tags pode-se classificar em duas linhas ativas e passivas. TAGs ATIVAS - são alimentadas por bateria e transmitem o sinal em alta frequência, com alcance maior. TAGs PASSIVAS - operam sem bateria, sendo alimentada pelas antenas do próprio leitor por energia eletromagnética.

10 Classificação das Tags Podemos classificar as tags em 5 classes conforme sua capacidade de ler e escrever dados que são: CLASSE 0 - Etiqueta somente leitura préprogramada pelo fabricante, normalmente utilizada para controle de furtos em lojas. CLASSE 1 - Etiqueta gravada uma única vez e poder ser lida muitas vezes, sendo programadas pelo fabricante ou usuário, possui uma nova Geração (G2) alguns avanços na área de segurança como geração eficiente de números pseudo aleatórios.

11 Classificação das Tags CLASSE 2 - Etiqueta que permite múltiplas leituras e gravações, memória e capacidade de gerar logs. CLASSE 3 - capacidade de leitura e escrita mas possuem sensores acoplados como temperatura, pressão entre outros e pode armazenar informações periódicas. CLASSE 4 são mais sofisticadas, tags ativas que podem iniciar sua comunicação com outras tags sem a presença do leitor e realizar comunicações e logs.

12 Leitores Leitores são dispositivos que interrogam as tags com o propósito de obter informações sobre a mesma utilizando radiofrequência como meio de comunicação.

13 Leitores Todo leitor possui uma fonte de energia, e capacidade de processamento e uma antena de comunicação acoplada. Hoje em dia diversos smartphones possuem leitores em diversas frequências.

14 Leitores Chamamos de forward a transmissão leitor para tag e de backward o inverso sendo tag para leitor. Os leitores estão no centro do sistema

15 Criptografia Criptografia é o estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário ou um possuidor da chave, o que a torna difícil de ser lida por alguém não autorizado. Temos dois tipos principais de criptografia a de chave simétrica e de chave assimétrica.

16 Criptografia Chave Simétrica A mesma chave (segredo) é utilizada para cifrar e decifrar a mensagem. Utiliza algoritmo que combina a mensagem com a chave gerando outra sem nenhuma característica associável a mensagem original.

17 Criptografia Chave Assimétrica Utilizando duas chaves diferentes, uma para cifrar e outra para decifrar os dados, uma chave pública para cifrar e uma chave privada para decifrar. É caracterizada por uma função de mão única onde apenas a chave privada pode decifrar uma mensagem que a chave pública cifrou. Somente a chave Privada consegue decifrar uma mensagem cifrada com a Pública

18 Criptografia Stallins (2008) considera que é impraticável decifrar uma mensagem com base no texto cifrado mais o conhecimento do algoritmo de criptografia, ou seja, não é preciso manter o algoritmo de criptografia em segredo, apenas a chave é o segredo importante, sem ela o texto cifrado e o algoritmo não servem para nada.

19 Criptografia - Ataques Principais tipos de ataques:

20 Ataques e RFID Segundo Stallins (2008) existe um pequeno problema no uso da criptografia tanto simétrica quanto assimétrica, é que ambas são vulneráveis ao ataque de força bruta, e a contra medida é usar chaves com tamanhos grandes e algoritmo eficiente.

21 Ataques e RFID Os sistemas RFID estão propensos a ataques das mais variadas formas e uma das causas é a sua exposição direta em contato com o público, que muitas vezes leva a tag para casa aderido a algum produto. É uma tecnologia muito acessível aos atacantes. Os principais ataques ao RFID são: Sniffing, Rastreamento Clandestino, Cloning, RFID Exploits, Ataque Replay, Negação de Serviço.

22 Ataques e RFID Sniffing Utilizando um leitor não autorizado o atacante captura as informações da tag, os dados são obtidos ao se escutar a comunicação entre tag leitor autorizado. Exemplo: um atacante poderia rastrear quais objetos e informações pessoais uma pessoa carrega.

23 Ataques e RFID Rastreamento clandestino Espalhar leitores em locais estratégicos com o propósito de rastrear tags. Associados a pessoas ou cargas, favorece o atacante a obter informações. Exemplo: uma carga que aguarda embarque em um aeroporto poderia ser facilmente encontrada por um atacante.

24 Ataques e RFID Cloning Os dados binários das tags podem ser clonados a partir de sua leitura. Exemplo: a clonagem de uma tag de chave de automóveis, sistema conhecido como Digital Signature Transponder (DST) utilizado pela Ford, Toyota e outras.

25 Ataques e RFID Ataque replay Um leitor não autorizado intercepta e retransmite mensagens RFID. Uma demonstração prática: quando um cliente faz compras com cartão RFID, o atacante coloca um leitor de forma a capturar as informações da tag para posteriormente reenviar e fazer compras com os dados do cartão da vítima.

26 Ataques e RFID Negação do Serviço É um ataque de Interrupção de serviço ou de impedir o correto funcionamento do sistema. Exemplo: Um funcionário quer ter acesso a uma área restrita sem ser identificado poderia utilizar a negação do serviço.

27 Ataques e RFID RFID exploits Explorar as vulnerabilidades e segurança dos componentes do sistema de processamento de dados. Exemplo: Uma forma de explorar um ataque seria por: buffer Over-flows e SQL injection.

28 Vírus Ataques e RFID Utilizar uma tag para distribuir um vírus e infectar leitores e sistemas. Exemplo: colocar uma tag infectada em uma mala com o propósito de atrasar um vôo.

29 Medidas de Segurança As contra medidas para os principais ataques protegem a vulnerabilidade das tags e são divididas em 3 classes: Básicas, Com Criptografia, RFID firewall.

30 Básicas: Medidas de Segurança Kiling: as tags básicas permitem privacidade através do comando kill. Exemplo: Um cliente compra um livro e vai sair da loja, a tag deve receber o comando Kill de um leitor, e fica totalmente inoperante. Para evitar um ataque de comando Kill é exigido um parâmetro (PIN) de 32 bits.

31 Medidas de Segurança Sleep: O comando Sleep foi implementado com a finalidade de ativar e desativar uma tag, utiliza uma chave de 32 bits como parâmetro. Exemplo: garantir a privacidade no empréstimo de um livro por uma biblioteca.

32 Medidas de Segurança Tags Com Criptografia: Visando combater diversos tipos de ataques como: sniffing, rastreamento clandestino, clonning e ataque de replay, foram disponibilizados 2 serviços de segurança: Criptografia - com o uso de chave dinâmicas pode-se combater ataques de rastreamento clandestino e ataque de replay. Autenticação - o serviço de autenticação garante que a comunicação é autêntica.

33 RFID Firewall Medidas de Segurança Tags com maior capacidade de processamento e memória podem definir conjuntos de regras de segurança, possuem diversos recursos como baterias, GPS, SMS e conexão com a internet entre outros. Nestas tags podem ser implementadas diversas políticas de segurança incluindo DES, RSA, AES e cálculos Hash.

34 A Criptografia WIPR Segundo Arbit et al. (2014) a forma de criptografia assimétrica utilizada por tags com mais frequência é o WIPR que um sistema criptográfico variante de Rabin, com chave pública de 1024 bits implementado em hardware e software.

35 A Criptografia WIPR - Rabin Para utilizar cifragem no modelo de Rabin o primeiro passo é trocar todos caracteres do texto em claro por números de 2 dígitos utilizando uma tabela auxiliar. O espaço em branco seria o número 36. Tabela de substituição do modelo de cifragem de Rabin, são utilizados 2 algarismos por caractere para evitar ambiguidade.

36 A Criptografia WIPR - Rabin O modelo de Rabin têm uma semelhança com a criptografia RSA ao ter que determinar duas chaves para a criptografia: uma pública e outra privada. Na geração das chaves pública e privada deve se escolher dois números primos p e q e grandes sendo pξqξ 3 (mod 4), e então: Calcular n = p.q A chave pública é n e a chave privada é (p, q)

37 A Criptografia WIPR Rabin Cifragem Nesta etapa de cifragem o emissor A deverá: Obter a chave pública n do receptor B; Converter as letras, números e símbolos da Tabela de substituição, obtendo m; Para cada número m, obtido nas conversões acima, calcular c = m 2 (mod n); Enviar a mensagem cifrada composta pelos números c dos cálculos acima para o receptor B.

38 A Criptografia WIPR - Rabin Exemplo da substituição da mensagem: unicamp2014 u = 30, n = 23, i = 18, c = 14,a = 10, m = 22, p = 25, 2 = 39, 0 = 37, 1 = 38, 4 = 41 Representando na base binária u = 30: 30 = = Para completar é adicionada a redundância dos 4 bits finais: Convertido para decimal é: 494 Indagando um n; p = 179, q = 43 e n = p.q = 7697 Aplicando Rabin C = m 2 (mod n) = mod 7697 = 5429 C = Cada byte é cifrado separadamente.

39 A Criptografia WIPR - Rabin Próximo elemento da sequência unicamp2014 Representando na base binária n = 23: 23 = = Para completar o byte é adicionada a redundância dos 4 bits finais: Convertendo em decimal: 119 Aplicando Rabin C = m 2 (mod n) = mod n C = mod 7697 = 6464 Cada byte é cifrado separadamente.

40 A Criptografia WIPR Rabin Decifragem Na decifragem: Uma vez que o receptor B recebe a mensagem cifrada composta pelos números c e faz: Encontrar as quatro raízes quadradas m j com j = 1, 2, 3, 4, de c mod n. O número m, na mensagem original, é um dos m j. A única mensagem que faz sentido das 4 é a correta. Com o algoritmo de Euclides Estendido encontramos x e y de modo que: xp + yq = 1. Detalhes do cálculo completo pode ser obtido em uma revista pública de matemática em:

41 A Criptografia WIPR Rabin Decifragem Sendo p e q primos e p q 3 (mod 4) então existem somente quatro raízes quadradas de a mod p.q e são dadas a seguir (a=z 2 mod pq): z 1 = xpa q+1/4 + yq p+1/4, z 2 = xpa q+1/4 - yq p+1/4, z 3 = -xpa q+1/4 + yq p+1/4 e z 4 = - xpa q+1/4 -yq p+1/4 X e y ϵ Z, podem ser obtidos pelo Algoritmo Estendido de Euclides de modo que: xp + yq = 1

42 A Criptografia WIPR Rabin Modificado Como a redução modular é um processo intensivo que consome grande memória RAM e processamento, o algoritmo de Rabin foi modificado para funcionar em hardware de baixo custo. Substituiu-se a operação modular por uma adição de uma multiplicação. Gerando o protocolo WIPR que é um processo menos intenso para o hardware. Rabin Original: C = m 2 (mod n) Rabin Modificado WIPR: C = m 2 + r.n

43 Passo a passo da criptografia na comunicação: 1. Setup: A tag recebe a chave pública n (1024bits) e possui um ID. 2. Boot: A tag sorteia duas strings aleatórias R t1 e R t2. Sendo R t1 = n -α- ID e R t2 = n +β. E α e β, são os parâmetros de segurança de 80 bits. 3. Desafio: O leitor envia R r a tag, este é o desafio. 4. Response: A tag monta o texto: P = R r #R t1 #ID, então transmite ao leitor: M = P 2 + R t2 n 5. Verification: O leitor recebe M = P 2 + R t2 n, e utiliza sua chave privada para decifrar e obtém quatro possíveis candidatos, um deles vai possuir o valor de R que é o desafio do leitor (passo 3).

44 Conclusão Foi possível observar diversos aspectos de segurança e privacidade em sistemas RFID. Apesar da tag ser um objeto de fácil acesso pelo atacante, observa-se que existem diversas contra medidas que protegem o sistema, principalmente com o uso de chave pública. O WIPR semelhante ao RSA é uma variação do sistema de criptografia de Rabin e se mostra muito robusto aos principais tipos de ataques.

45 Referências BOON, L. S. NFC (Near Field Communication), RFID, 03 Mar Disponível em: <http://www.siongboon.com/projects/ _rfid/index.html#RfidReader>. Acesso em: 24 Mai CNRFID. Features of RFID tags, Disponível em: <http://www.centrenational-rfid.com/features-of-rfid-tags-article-19-gb-ruid- 202.html>. Acesso em: 26 Mai CRIPTOGRAFIA. Wikipedia, Disponível em: <http://pt.wikipedia.org/wiki/criptográfia>. Acesso em: 29 Mai ARBIT, A. et al. Implementing public-key cryptography on passive RFID tags is practical. Springer, Disponível em: <http://link.springer.com/article/ /s y>. Acesso em: 29 Mai BIASE, A. G.; AGUSTINI, E. Criptografias ElGamal, Rabin e algumas técnicas de ciframento. Disponível em: <http://www.portal.famat.ufu.br/sites/famat.ufu.br/files/anexos/bookpage/fa MAT_Revista_13_1.pdf>. Acesso em: 05 Jun. 2014

Criptografia Digital. Prof. Flávio Humberto Cabral Nunes

Criptografia Digital. Prof. Flávio Humberto Cabral Nunes Criptografia Digital Prof. Flávio Humberto Cabral Nunes Conteúdo 1. Introdução 2. Aplicações 3. Criptografia e seus Conceitos 4. Tipos de Criptografia em Relação ao Uso de Chaves 5. Autenticação Comum

Leia mais

Proposta de estudo CNC

Proposta de estudo CNC Proposta de estudo CNC Vitor Hugo Galhardo Moia vhgmoia@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade de Engenharia Elétrica e de Computação FEEC APRESENTAÇÃO GRUPO DCA DE SEGURANÇA

Leia mais

Davidson Rodrigo Boccardo flitzdavidson@gmail.com

Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança em Sistemas de Computação Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança Segurança deve considerar o ambiente externo do sistema, e proteger de: Acesso não autorizado Alteração ou

Leia mais

Segurança em Redes. <Nome> <Instituição> <e-mail>

Segurança em Redes. <Nome> <Instituição> <e-mail> Segurança em Redes Agenda Riscos Cuidados gerais a serem tomados Configurando o acesso Internet da sua casa Configurando uma rede Wi-Fi doméstica Cuidados: ao se conectar

Leia mais

Aula 5 Aspectos de controle de acesso e segurança em redes sem fio 57

Aula 5 Aspectos de controle de acesso e segurança em redes sem fio 57 Aula 5 Aspectos de controle de acesso e segurança em redes sem fio Objetivos Descrever como funciona o controle de acesso baseado em filtros de endereços; Definir o que é criptografia e qual a sua importância;

Leia mais

O que é RFID? Fernando Xavier Maio/2007

O que é RFID? Fernando Xavier Maio/2007 Fernando Xavier Maio/2007 Agenda :: Contexto :: RFID :: Elementos :: Funcionamento :: Benefícios :: Barreiras :: Mercado :: Usos :: Questões :: Segurança :: Mitos Contexto :: Dificuldade na identificação

Leia mais

CONTROLE DO FLUXO DE PESSOAS UTILIZANDO IDENTIFICAÇÃO POR RADIOFREQUÊNCIA

CONTROLE DO FLUXO DE PESSOAS UTILIZANDO IDENTIFICAÇÃO POR RADIOFREQUÊNCIA CONTROLE DO FLUXO DE PESSOAS UTILIZANDO IDENTIFICAÇÃO POR RADIOFREQUÊNCIA Matheus Stephano B. Moreira¹, Wyllian Fressatti¹ ¹Universidade Paranaense (Unipar) Paranavaí PR - Brasil matheus_sbm@hotmail.com,

Leia mais

Gerenciamento das chaves criptográficas no Cloud Privacy Guard

Gerenciamento das chaves criptográficas no Cloud Privacy Guard Gerenciamento das chaves criptográficas no Cloud Privacy Guard Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

SOBRE A TECNOLOGIA RFID

SOBRE A TECNOLOGIA RFID SOBRE A TECNOLOGIA RFID (*) - RFID Identificação por Rádio Freqüência Usa antenas que lêem e gravam informações em chips para monitoramento de ativos pessoas ou objetos fixos ou móveis. A tecnologia RFID

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia Gestão da Segurança da Informação Professor: Maurício Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia

Leia mais

Atributos de segurança. TOCI-08: Segurança de Redes. Ataques a canais de comunicação. Confidencialidade

Atributos de segurança. TOCI-08: Segurança de Redes. Ataques a canais de comunicação. Confidencialidade Atributos de segurança TOCI-08: Segurança de Redes Prof. Rafael Obelheiro rro@joinville.udesc.br Aula 9: Segurança de Comunicações Fundamentais confidencialidade integridade disponibilidade Derivados autenticação

Leia mais

SEGURANÇA DA INFORMAÇÃO PROF. SÓCRATES FILHO http://socratesfilho.wordpress.com

SEGURANÇA DA INFORMAÇÃO PROF. SÓCRATES FILHO http://socratesfilho.wordpress.com Comentários sobre prova do TRE/PR 2009 (CESPE TRE/PR 2009 Analista Judiciário Especialidade: Análise de Sistemas) A figura acima ilustra como um sistema de gerenciamento de segurança da informação (SGSI)

Leia mais

Gestão patrimonial e a Lei de Responsabilidade Fiscal na Contabilidade Pública, utilizando um software com tecnologia

Gestão patrimonial e a Lei de Responsabilidade Fiscal na Contabilidade Pública, utilizando um software com tecnologia Gestão patrimonial e a Lei de Responsabilidade Fiscal na Contabilidade Pública, utilizando um software com tecnologia O conceitos e as determinações legais que norteiam as gestões de patrimônio e almoxarifado

Leia mais

Entendendo a Tecnologia RFID

Entendendo a Tecnologia RFID Entendendo a Tecnologia RFID Como o próprio nome sugere a identificação por radiofreqüência é uma tecnologia de identificação automática que utiliza ondas eletromagnéticas como meio para capturar as informações

Leia mais

Unidade III SEGURANÇA DA INFORMAÇÃO. Prof. Victor Halla

Unidade III SEGURANÇA DA INFORMAÇÃO. Prof. Victor Halla Unidade III SEGURANÇA DA INFORMAÇÃO Prof. Victor Halla Conteúdo Gerenciamento de Segurança Política de Segurança Ferramentas de Gerencia Segurança em Sistemas Distribuídos Gerenciamento de segurança Sistemas

Leia mais

Criptografia e Certificação Digital

Criptografia e Certificação Digital Criptografia e Certificação Digital Conheça os nossos produtos em criptografia e certificação digital. Um deles irá atender às necessidades de sua instituição. Criptografia e Certificação Digital Conheça

Leia mais

Segurança em Redes IEEE 802.11. Ienne Lira Flavio Silva

Segurança em Redes IEEE 802.11. Ienne Lira Flavio Silva Segurança em Redes IEEE 802.11 Ienne Lira Flavio Silva REDES PADRÃO IEEE 802.11 O padrão IEEE 802.11 define as regras relativas à subcamada de Controle de Acesso ao Meio (MAC) e camada física (PHY). Da

Leia mais

SEGURANÇA DA INFORMAÇÃO EM BIBLIOTECAS DIGITAIS

SEGURANÇA DA INFORMAÇÃO EM BIBLIOTECAS DIGITAIS 1 SEGURANÇA DA INFORMAÇÃO EM BIBLIOTECAS DIGITAIS MARQUES, A. M. 1 ; VIDOTTI, S. A. B. G. 1 A Rede Internet como a conhecemos hoje foi concebida inicialmente para fins militares e depois utilizada como

Leia mais

RFID (Identificação por Radiofrequência)

RFID (Identificação por Radiofrequência) RFID (Identificação por Radiofrequência) Este tutorial apresenta a descrição de conceitos de RFID, tecnologia wireless de identificação e coleta de dados. Vergílio Antonio Martins Engenheiro de Eletrônica

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 2 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA

Leia mais

RFID APLICADO NO GERENCIAMENTO DE CORRIDAS DE ATLETISMO

RFID APLICADO NO GERENCIAMENTO DE CORRIDAS DE ATLETISMO RFID APLICADO NO GERENCIAMENTO DE CORRIDAS DE ATLETISMO Vinicius Fornazero 1, Alexandre Paulino Sierra da Silva 1 1 UNIPAR Universidade Paranaense Paranavaí PR Brasil vinifornazero@hotmail.com, alexandre.pps@unipar.br

Leia mais

Segurança da Informação. Criptografia, protocolos seguros e suas aplicações

Segurança da Informação. Criptografia, protocolos seguros e suas aplicações Segurança da Informação Criptografia, protocolos seguros e suas aplicações Criptografia Serviços Oferecidos Serviços Disponibilidade Integridade Controle de acesso Autenticidade da origem Não-repudiação

Leia mais

Algoritmos criptográficos de chave pública

Algoritmos criptográficos de chave pública Algoritmos criptográficos de chave pública Histórico - A descoberta em 1976 por Diffie, Hellman e Merkle de algoritmos criptográficos assimétricos, onde a segurança se baseia nas dificuldades de 1. Deduzir

Leia mais

Comunicação de Dados

Comunicação de Dados UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Comunicação de Dados Aula 6 Agenda Projeto da camada de enlace de dados Detecção e correção de erros Protocolos

Leia mais

MANUAL DE INSTALAÇÃO RADAR DUO N de Homologação: 0723-12-2791

MANUAL DE INSTALAÇÃO RADAR DUO N de Homologação: 0723-12-2791 MANUAL DE INSTALAÇÃO RADAR DUO N de Homologação: 0723-12-2791 Versão 1.00 Manual de Instalação RADAR DUO 2 Índice 1. Introdução... 3 2. Especificações técnicas... 3 3. Conhecendo o equipamento... 4 3.1

Leia mais

RFID: Identificação por Radiofrequência

RFID: Identificação por Radiofrequência RFID: Identificação por Radiofrequência 10 principais tendencias tecnológicas de 2015 - Gartner Computação em toda parte; Internet das coisas; Impressão 3D; Análises avançadas, pervasivas e invisíveis;

Leia mais

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio Roteador Sem Fio Prof. Marciano dos Santos Dionizio Roteador Sem Fio Um roteador wireless é um dispositivo de redes que executa a função de um roteador mas também inclui as funções de um access point.

Leia mais

Solução de Segurança patrimonial com a tecnologia RFID(*)

Solução de Segurança patrimonial com a tecnologia RFID(*) Solução de Segurança patrimonial com a tecnologia RFID(*) (*) - RFID Identificação por Rádio Freqüência Usa antenas que lêem e gravam informações em chips, para monitoramento de ativos pessoas ou objetos

Leia mais

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings Capítulo 9 - Public Key Cryptography e RSA Cada egípicio recebia dois nomes que eram conhecidos respectivamente como o nome

Leia mais

3 Sistemas Criptográficos

3 Sistemas Criptográficos 3 Sistemas Criptográficos 3.1 Introdução À medida que a Internet se populariza, a quantidade de documentos e transações eletrônicas aumenta. A necessidade de segurança eletrônica é uma realidade, e a Criptografia

Leia mais

A APLICAÇÃO DA TECNOLOGIA RFID NAS DIFERENTES ÁREAS DO CORPO DE BOMBEIROS MILITAR DE SANTA CATARINA-CBMSC

A APLICAÇÃO DA TECNOLOGIA RFID NAS DIFERENTES ÁREAS DO CORPO DE BOMBEIROS MILITAR DE SANTA CATARINA-CBMSC A APLICAÇÃO DA TECNOLOGIA RFID NAS DIFERENTES ÁREAS DO CORPO DE BOMBEIROS MILITAR DE SANTA CATARINA-CBMSC Angelo João Heinzen Miguel 1 RESUMO Este artigo trata da tecnologia RFID (Radio Frequency Identification),

Leia mais

Guia De Criptografia

Guia De Criptografia Guia De Criptografia Perguntas e repostas sobre a criptografia da informação pessoal Guia para aprender a criptografar sua informação. 2 O que estamos protegendo? Através da criptografia protegemos fotos,

Leia mais

Criptografia. Prof. Ricardo José Martins ricardo.martins@muz.ifsuldeminas.edu.br. IFSULDEMINAS, campus Muzambinho Curso de Ciência da Computação

Criptografia. Prof. Ricardo José Martins ricardo.martins@muz.ifsuldeminas.edu.br. IFSULDEMINAS, campus Muzambinho Curso de Ciência da Computação IFSULDEMINAS, campus Muzambinho Curso de Ciência da Computação Criptografia Prof. Ricardo José Martins ricardo.martins@muz.ifsuldeminas.edu.br Curso de Bacharelado em Ciência da Computação AED III Algoritmo

Leia mais

Criptografia de Chave Pública

Criptografia de Chave Pública Criptografia de Chave Pública Aplicações Privacidade, Autenticação: RSA, Curva Elíptica Intercâmbio de chave secreta: Diffie-Hellman Assinatura digital: DSS (DSA) Vantagens Não compartilha segredo Provê

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Criptografia Esteganografia 2 1 Criptografia A criptografia é a ciência de transformar dados que aparentemente podem ser entendidos e interpretados pelas pessoas, em dados

Leia mais

Capítulo 12 Identificação automática e captura de dados

Capítulo 12 Identificação automática e captura de dados Capítulo 12 Identificação automática e captura de dados Seções: 1. Visão geral dos métodos de identificação automática 2. Tecnologia de códigos de barra 3. Identificação por radiofrequência 4. Outras tecnologias

Leia mais

Introdução à tecnologia RFID

Introdução à tecnologia RFID Sumário Como surgiu a tecnologia RFID... 2 Como funciona?... 2 Quais os benefícios e onde utilizar o sistema de RFID... 4 Utilização proposta... 4 Etapas para leitura de dados via RFID... 5 Diagrama de

Leia mais

1.1 Sistemas criptográficos

1.1 Sistemas criptográficos I 1.1 Sistemas criptográficos A criptografia é a base de inúmeros mecanismos de segurança, por este motivo esta seção apresenta inicialmente os dois principais modelos criptografia existentes (TERADA;

Leia mais

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos.

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos. INTRODUÇÃO Essa apostila foi idealizada como suporte as aulas de Informática Educativa do professor Haroldo do Carmo. O conteúdo tem como objetivo a inclusão digital as ferramentas de pesquisas on-line

Leia mais

Segurança de Sistemas

Segurança de Sistemas Faculdade de Tecnologia Senac Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas Segurança de Sistemas Edécio Fernando Iepsen (edeciofernando@gmail.com) Certificação Digital Ampla utilização

Leia mais

RFID Radio Frequency Identification

RFID Radio Frequency Identification Unisinos RFID Radio Frequency Identification Juliane Soares Maiquel Mari Alves Paulo Dreher Vanessa Fernandes Sumário Introdução 3 Histórico 4 O Sistema RFID 8 Métodos de funcionamento 13 Protocolo 17

Leia mais

PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA

PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA Os serviços IP's citados abaixo são suscetíveis de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade de

Leia mais

Conceitos de Criptografia e o protocolo SSL

Conceitos de Criptografia e o protocolo SSL Conceitos de Criptografia e o protocolo SSL TchêLinux Ulbra Gravataí http://tchelinux.org/gravatai Elgio Schlemer Ulbra Gravatai http://gravatai.ulbra.tche.br/~elgio 31 de Maio de 2008 Introdução Início

Leia mais

MANUAL DE INSTALAÇÃO TETROS MOTO V2. N de Homologação: 1702-09-2791. Versão 1.00

MANUAL DE INSTALAÇÃO TETROS MOTO V2. N de Homologação: 1702-09-2791. Versão 1.00 MANUAL DE INSTALAÇÃO TETROS MOTO V2 N de Homologação: 1702-09-2791 Versão 1.00 Manual de Instalação TETROS MOTO V2 2 Índice 1. Introdução... 3 2. Especificações técnicas... 3 3. Conhecendo o equipamento...

Leia mais

A Física por trás da Tecnologia RFID. Profa. Renata Rampim de Freitas Dias, RFIDSCM

A Física por trás da Tecnologia RFID. Profa. Renata Rampim de Freitas Dias, RFIDSCM A Física por trás da Tecnologia RFID Profa. Renata Rampim de Freitas Dias, RFIDSCM 2 Espectro electromagnético 3 Espectro de frequência para o sistema RFID Tamanho da antena Existe uma razão de proporção

Leia mais

Estudo e comparação de esquemas criptográficos em nuvens

Estudo e comparação de esquemas criptográficos em nuvens Estudo e comparação de esquemas criptográficos em nuvens Vitor Hugo Galhardo Moia vhgmoia@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade de Engenharia Elétrica e de Computação

Leia mais

UNIVERSIDADE DE CAMPINAS INSTITUTO DE COMPUTAÇÃO MESTRADO PROFISSIONAL. DOUGLAS MARQUES JUNIA NEVES {damarques, junia.neve}@superig.com.

UNIVERSIDADE DE CAMPINAS INSTITUTO DE COMPUTAÇÃO MESTRADO PROFISSIONAL. DOUGLAS MARQUES JUNIA NEVES {damarques, junia.neve}@superig.com. UNIVERSIDADE DE CAMPINAS INSTITUTO DE COMPUTAÇÃO MESTRADO PROFISSIONAL DOUGLAS MARQUES JUNIA NEVES {damarques, junia.neve}@superig.com.br CRIPTOGRAFIA VISUAL CAMPINAS SP Novembro/ 2003 CONTEÚDO 1 INTRODUÇÃO...1

Leia mais

Introdução à estrutura e funcionamento de um Sistema Informático

Introdução à estrutura e funcionamento de um Sistema Informático Introdução à estrutura e funcionamento de um Sistema Informático Elementos que constituem o Computador O funcionamento do computador é possível devido aos vários elementos interligados que o constituem:

Leia mais

RFID: APLICABILIDADE, CONFIABILIDADE, SEGURANÇA, PADRÕES E CASES DE SUCESSO

RFID: APLICABILIDADE, CONFIABILIDADE, SEGURANÇA, PADRÕES E CASES DE SUCESSO WORKSHOP TECNOLOGIA CARDS 2009 RFID: APLICABILIDADE, CONFIABILIDADE, SEGURANÇA, PADRÕES E CASES DE SUCESSO São Paulo, 27.4.2009 Karina Prado Diretora Comercial GD Burti S.A. DEFINIÇÃO Radio-Frequency Identification

Leia mais

Aplicação de criptografia de dados para clientes Owncloud baseada em certificados ICPEdu

Aplicação de criptografia de dados para clientes Owncloud baseada em certificados ICPEdu Aplicação de criptografia de dados para clientes Owncloud baseada em certificados ICPEdu Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual

Leia mais

Seu manual do usuário NOKIA C111 http://pt.yourpdfguides.com/dref/824109

Seu manual do usuário NOKIA C111 http://pt.yourpdfguides.com/dref/824109 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para. Você vai encontrar as respostas a todas suas perguntas sobre a no manual do usuário (informação,

Leia mais

CPG: sincronização entre diferentes dispositivos

CPG: sincronização entre diferentes dispositivos CPG: sincronização entre diferentes dispositivos Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade de Engenharia

Leia mais

SISTEMA DE CONTROLE DE ACESSO A AMBIENTES RESTRITOS COM ARDUINO 1

SISTEMA DE CONTROLE DE ACESSO A AMBIENTES RESTRITOS COM ARDUINO 1 SISTEMA DE CONTROLE DE ACESSO A AMBIENTES RESTRITOS COM ARDUINO 1 Ricardo Klein Lorenzoni 2, Eder Paulo Pereira 3, Pablo José Pavan 4, Marcos Ronaldo Melo Cavalheiro 5. 1 Trabalho desenvolvido para apresentação

Leia mais

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e

Leia mais

Sistemas de Informações Gerenciais Introdução as redes de comunicação e redes de computadores Prof. MSc Hugo Vieira L. Souza

Sistemas de Informações Gerenciais Introdução as redes de comunicação e redes de computadores Prof. MSc Hugo Vieira L. Souza Sistemas de Informações Gerenciais Introdução as redes de comunicação e redes de computadores Prof. MSc Hugo Vieira L. Souza Este documento está sujeito a copyright. Todos os direitos estão reservados

Leia mais

Políticas de segurança e informações

Políticas de segurança e informações Whitepaper Políticas de segurança e informações VISÃO GERAL Este documento fornece uma visão de alto nível das políticas de segurança da New Relic, além de uma descrição geral dos recursos e das funcionalidades

Leia mais

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malware O termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador

Leia mais

APLICAÇÕES E ANÁLISE DE SISTEMAS SUPERVISÓRIOS "SCADA"

APLICAÇÕES E ANÁLISE DE SISTEMAS SUPERVISÓRIOS SCADA MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE GOIÁS PRÓ-REITORIA DE PESQUISA E PÓS-GRADUAÇÃO DEPARTAMENTO DE PESQUISA E

Leia mais

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

Sumário. M-Payment. M-Payment. Pontos Positivos M-Payment 27/05/2016. Prof. Adriano Maranhão

Sumário. M-Payment. M-Payment. Pontos Positivos M-Payment 27/05/2016. Prof. Adriano Maranhão Sumário M-Payment Prof. Adriano Maranhão M-Payment Pontos Positivos e Negativos do M-Payment M-Wallet (Conceito) O perfil dos usuários do M-Wallet M-Wallet (Serviços) Principais formas de comunicação do

Leia mais

Administração de Sistemas (ASIST)

Administração de Sistemas (ASIST) Administração de Sistemas (ASIST) Criptografia Outubro de 2014 1 Criptografia kryptós (escondido) + gráphein (escrita) A criptografia utiliza algoritmos (funções) que recebem informação e produzem resultados

Leia mais

UNIP - Universidade Paulista. Matéria: Comunicações Móveis. Tema: NFC (NEAR FIELD COMMUNICATION)

UNIP - Universidade Paulista. Matéria: Comunicações Móveis. Tema: NFC (NEAR FIELD COMMUNICATION) UNIP - Universidade Paulista Matéria: Comunicações Móveis Tema: NFC (NEAR FIELD COMMUNICATION) José Marcio Dias da Silva R.A: 9301043 Nilson Ribeiro R.A: 9300713 Ramon Almeida Ferreira R.A: 9301022 Victor

Leia mais

Análise de segurança em aplicativos bancários na plataforma Android RAFAEL J. CRUZ,

Análise de segurança em aplicativos bancários na plataforma Android RAFAEL J. CRUZ, Análise de segurança em aplicativos bancários na plataforma Android RAFAEL J. CRUZ, DIEGO F. ARANHA Introdução As inovações tecnológicas afetam diretamente a forma como as organizações atuam sendo que,

Leia mais

Criptografia assimétrica e certificação digital

Criptografia assimétrica e certificação digital Criptografia assimétrica e certificação digital Alunas: Bianca Souza Bruna serra Introdução Desenvolvimento Conclusão Bibliografia Introdução Este trabalho apresenta os principais conceitos envolvendo

Leia mais

Protocolo de comunicação para redes móveis aplicado ao trânsito

Protocolo de comunicação para redes móveis aplicado ao trânsito Protocolo de comunicação para redes móveis aplicado ao trânsito, Saul Delabrida, Álvaro Rodriguez Pereira Jr. lhsantosazs@gmail.com 10 de Dezembro de 2011 Sumário Introdução 1 Introdução 2 3 Objetivo geral

Leia mais

Já é um ato que virou rotina na vida de todos: ao fazer uma compra, um leitor ótico faz a leitura do código de barra,

Já é um ato que virou rotina na vida de todos: ao fazer uma compra, um leitor ótico faz a leitura do código de barra, Desenvolvimento BM-1231 Integração com etiquetas RFID Versão 5 Release 28 Autor Jaciara Silva Processo: Nome do Processo: Integração com etiquetas RFID Acesso Vendas\Pedidos de Vendas Movimentações Compras\Pedidos

Leia mais

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br Segurança e Proteção da Informação Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br 1 Segurança da Informação A informação é importante para as organizações? Por que surgiu a necessidade de se utilizar

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro Criptografia Revisando A criptografia trata da escrita de um texto em códigos de forma a torná-lo incompreensível; A informação

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 4: Protocolos de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 é definido como um procedimento seguro para se regular a transmissão de dados entre computadores

Leia mais

Segurança. Sistemas Distribuídos. ic-sod@mega.ist.utl.pt 09/05/2005 1

Segurança. Sistemas Distribuídos. ic-sod@mega.ist.utl.pt 09/05/2005 1 Segurança Sistemas Distribuídos ic-sod@mega.ist.utl.pt 1 Tópicos abordados I - Mecanismos criptográficos Cifra simétrica, cifra assimétrica, resumo (digest) Assinatura digital Geração de números aleatórios

Leia mais

Distribuição de Serviços de Comércio Eletrônico. Interações. Distribuição: Distribuição: Serviço de Pagamento. Prestadores de Serviço

Distribuição de Serviços de Comércio Eletrônico. Interações. Distribuição: Distribuição: Serviço de Pagamento. Prestadores de Serviço Distribuição de Serviços de Comércio Eletrônico Comércio Eletrônico na WWW Wagner Meira Jr., Cristina Murta e Rodolfo Resende Interações Servidores de comércio eletrônico interagem com: clientes prestadores

Leia mais

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA DA NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT 1/10 CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA

Leia mais

Boas Práticas de Desenvolvimento Seguro

Boas Práticas de Desenvolvimento Seguro Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO

Leia mais

Introdução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção...

Introdução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção... Conteúdo do Ebook Introdução... O que é SSL... Quais são os tipos de SSL... Por que ter... Como contratar... Como é feita a manutenção... Quais foram as últimas falhas... Conclusão... 03 04 05 06 06 07

Leia mais

INFRA-ESTRUTURA EM CHAVES PÚBLICAS TEMPORAL

INFRA-ESTRUTURA EM CHAVES PÚBLICAS TEMPORAL UNIVERSIDADE FEDERAL DE SANTA CATARINA BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO Geovani Ferreira da Cruz Guilherme Steinmann INFRA-ESTRUTURA EM CHAVES PÚBLICAS TEMPORAL Florianópolis, julho de 2007 Resumo

Leia mais

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Onde pode ser usada? Arquivos de um Computador Internet Backups Redes

Leia mais

Auditoria e Segurança em Tecnologia da Informação

Auditoria e Segurança em Tecnologia da Informação Auditoria e Segurança em Tecnologia da Informação @lucianodoll Conceitos de segurança Introdução Segurança Um computador é seguro se atende a 3 requisitos: Confidencialidade: a informação só está disponível

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

Auditoria e Segurança de Sistemas Aula 10 Autenticação. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com

Auditoria e Segurança de Sistemas Aula 10 Autenticação. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Auditoria e Segurança de Sistemas Aula 10 Autenticação Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Autenticação Processo que busca verificar a identidade digital do usuário de um sistema no

Leia mais

RASTREADOR/BLOQUEADOR GPS/GSM

RASTREADOR/BLOQUEADOR GPS/GSM RASTREADOR/BLOQUEADOR GPS/GSM STS600 Manual de Instalação e Operação Software Ver. 1.0 Hardware Rev. A ÍNDICE SUPORTE ONLINE... 01 TERMO DE GARANTIA... 01 DESCRIÇÃO DO PRODUTO... 02 INSTALAÇÃO... 03 TESTE

Leia mais

Algoritmos e Estruturas de Dados I 01/2013. Estruturas Condicionais e de Repetição (parte 2) Pedro O.S. Vaz de Melo

Algoritmos e Estruturas de Dados I 01/2013. Estruturas Condicionais e de Repetição (parte 2) Pedro O.S. Vaz de Melo Algoritmos e Estruturas de Dados I 01/2013 Estruturas Condicionais e de Repetição (parte 2) Pedro O.S. Vaz de Melo Problema 1 Suponha que soma (+) e subtração (-) são as únicas operações disponíveis em

Leia mais

TECNOLOGIAS WEB AULA 3 PROF. RAFAEL DIAS RIBEIRO @RIBEIRORD

TECNOLOGIAS WEB AULA 3 PROF. RAFAEL DIAS RIBEIRO @RIBEIRORD TECNOLOGIAS WEB AULA 3 PROF. RAFAEL DIAS RIBEIRO @RIBEIRORD Objetivos: Apresentar os principais aspectos de segurança tanto no lado cliente quanto no servidor. Compreender as implicações de segurança individual

Leia mais

RESOLUÇÃO Nº 529, DE 23 DE MAIO DE 2016 Documento nº 00000.029651/2016-57

RESOLUÇÃO Nº 529, DE 23 DE MAIO DE 2016 Documento nº 00000.029651/2016-57 RESOLUÇÃO Nº 529, DE 23 DE MAIO DE 2016 Documento nº 00000.029651/2016-57 Dispõe sobre o uso de Certificado Digital no âmbito da Agência Nacional de Águas ANA. O DIRETOR-PRESIDENTE DA AGÊNCIA DE ÁGUAS-ANA,

Leia mais

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Segurança de Sistemas na Internet Aula 10 - IPSec Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Slide 2 de 31 Introdução Há inúmeras soluções de autenticação/cifragem na camada de aplicação

Leia mais

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Carreira Policial Mais de 360 aprovados na Receita Federal em 2006 67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Apostila

Leia mais

Definição. Certificado. Digital. 1 tido ou dado como certo. 2 Diacronismo: antigo. que se fez ciente de

Definição. Certificado. Digital. 1 tido ou dado como certo. 2 Diacronismo: antigo. que se fez ciente de Certificado Digital Definição Certificado 1 tido ou dado como certo 2 Diacronismo: antigo. que se fez ciente de 3 documento no qual se atesta a existência de certo fato e dele se dá ciência - Autenticar;

Leia mais

Professor Rodrigo. 1. Considere a seguinte situação em uma planilha MS-Excel (2003):

Professor Rodrigo. 1. Considere a seguinte situação em uma planilha MS-Excel (2003): 1. Considere a seguinte situação em uma planilha MS-Excel (2003): Selecionar as células de B1 até B4 e depois arrastar essa seleção pela alça de preenchimento para a célula B5, fará com que o valor correspondente

Leia mais

ittru It s true! A verdade em tudo ao seu redor

ittru It s true! A verdade em tudo ao seu redor ittru It s true! A verdade em tudo ao seu redor Sumário Quais os problemas de segurança na internet Quais as tecnologias disponível para nos proteger Porque não são utilizadas A solução para os problemas:

Leia mais

LINEAR EQUIPAMENTOS RUA SÃO JORGE, 267/269 - TELEFONE: (11) 2823-8800 SÃO CAETANO DO SUL - SP - CEP: 09530-250

LINEAR EQUIPAMENTOS RUA SÃO JORGE, 267/269 - TELEFONE: (11) 2823-8800 SÃO CAETANO DO SUL - SP - CEP: 09530-250 LINEAR EQUIPAMENTOS RUA SÃO JORGE, 267/269 - TELEFONE: (11) 2823-8800 SÃO CAETANO DO SUL - SP - CEP: 09530-250 1 SISTEMA HCS 2005 PROTOCOLO DE COMUNICAÇÃO (Baseado no Guarita Vr5.0x Última modificação:

Leia mais

Criptografia de chaves públicas

Criptografia de chaves públicas Marcelo Augusto Rauh Schmitt Maio de 2001 RNP/REF/0236 Criptografia 2001 RNP de chaves públicas Criptografia Introdução Conceito É a transformação de um texto original em um texto ininteligível (texto

Leia mais

Segurança e Auditoria de Sistemas. Conceitos básicos

Segurança e Auditoria de Sistemas. Conceitos básicos Segurança e Auditoria de Sistemas Conceitos básicos Conceitos básicos Propriedades e princípios de segurança; Ameaças; Vulnerabilidades; Ataques; Tipos de malware; Infraestrutura de segurança. Propriedades

Leia mais

Mecanismos de Autenticação dos Emails

Mecanismos de Autenticação dos Emails Mecanismos de Autenticação dos Emails De uma forma generalizada, pode-se identificar os seguintes problemas relacionados com a autenticidade dos emails: Envio de mensagens não solicitadas (spam), que pode

Leia mais

RFID Você vai usar! Jean Pierre Borges de Sousa jeansousa@inf.ufg.br

RFID Você vai usar! Jean Pierre Borges de Sousa jeansousa@inf.ufg.br RFID Você vai usar! Jean Pierre Borges de Sousa jeansousa@inf.ufg.br Graduado em Sistemas de Informação FASAM Mestrado em andamento em Ciência da Computação INF/UFG PRIMEIROS PASSOS Surgiu na Segunda Guerra

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Equipamentos de rede também precisam de cuidados de segurança Independente do tipo de tecnologia usada, um equipamento conectado à rede, seja um computador, dispositivo móvel,

Leia mais

ASPECTOS ALGÉBRICOS DA SEGURANÇA DA INFORMAÇÃO

ASPECTOS ALGÉBRICOS DA SEGURANÇA DA INFORMAÇÃO ASPECTOS ALGÉBRICOS DA SEGURANÇA DA INFORMAÇÃO Antonio Euclides da Rocha Vieira CPD/IBICT RESUMO O uso da criptografia na segurança e privacidade da informação vem gradativamente assumindo papel de relevância

Leia mais

1 - Conceitos de Certificação Digital - (25 min) Karlos Emanuel

1 - Conceitos de Certificação Digital - (25 min) Karlos Emanuel CONTEÚDO PROGRAMÁTICO PORTAL DIGITAL DE CONSULTA GERAL ELETRÔNICA Gerente do Projeto: Karlos Emanuel Apresentadores e Apoios: Karlos Freitas Gerente de Projeto Karlos Raphael Analista de Suporte Marieta

Leia mais