Autenticação com Assinatura Digital

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "Autenticação com Assinatura Digital"

Transcrição

1 Autenticação Verificação confiável da identidade de um parceiro de comunicação Define uma relação de confiança Garante que o remetente dos dados não negue o envio dos mesmos Autenticação com Assinatura Digital Tipos de Autenticação o que se conhece senhas! onde se está autenticação baseada em endereço protocolo de autenticação A prova sua identidade executando operação criptográfica sobre quantidade fornecida por B 1

2 Tipos de Autenticação Baseada em Senhas Baseada em Endereços Baseada em Criptografia Autenticação Baseada em Senhas A senha é o segredo que vai provar a identidade do parceiro de comunicação Por que não usar criptografia? pode ser mais caro em termos de recursos de processamento e de tempo de implementação por questões legais... Eu sou João, a minha senha é NOTE João Maria 2

3 Autenticação Baseada em Senhas Senhas difíceis de descobrir x senhas fáceis de lembrar Ataques: On-line: acontece quando a senha é digitada prevenção: bloquear o acesso quando a senha é digitada errada n vezes Off-line: ataque ao local que armazena as senhas Autenticação Baseada em Endereços Assume que a identidade da origem pode ser inferida com base no endereço de rede dos seus pacotes Cada máquina armazena uma lista de endereços de rede que podem usar recursos dela Possíveis problemas: Personificação do Endereço de Rede O que importa não é quem é você, mas onde você está 3

4 Autenticação Baseada em Endereços - Exemplos Firewalls O Unix implementa dois esquemas de autenticaçao por endereços: O arquivo /etc/hosts.equiv em uma máquina A contém uma lista de computadores que tem um espelho das contas dos usuários este arquivo é útil para gerenciar contas correspondentes em diferentes máquinas Cada usuário pode ter um arquivo.rhosts que contém uma lista de pares <computador,conta> que têm permissão de acesso a conta do usuário. útil quando um usuário tem diferentes contas em sistema diferentes Autenticação Baseada em Criptografia Para verificar a identidade de um parceiro, manda-se para ele uma mensagem qualquer encriptada com a chave pública do parceiro. O parceiro prova que é ele mesmo, decriptando a mensagem com sua chave privada e enviando a mensagem de volta 4

5 Autenticação Baseada em Criptografia Este tipo de autenticação em geral é mais seguro que os demais Maria? Algoritmo $ João Kpub-Maria Maria Maria? Algoritmo $ Kpriv-Maria Autenticação X Assinatura Digital Autenticação: protege as duas partes que trocam uma mensagem não protege as duas partes uma contra a outra pode acontecer: uma parte forja uma mensagem dizendo que foi enviada pela outra parte uma parte nega o envio de uma mensagem dizendo que ela foi forjada Assinatura Digital resolve os problemas citados 5

6 Assinatura Digital Usa uma informação única do emissor para prevenir a negação do envio e a possibilidade de forjar a mensagem A assinatura é um padrão de bits que depende da mensagem sendo assinada Autenticação - Dois Níveis Primeiro Nível uma função produz um autenticador : valor usado para autenticar a mensagem Segundo Nível um protocolo usa o autenticador e habilita o receptor a verificar a autenticidade da mensagem 6

7 Funções de Autenticação Tipos de Funções que podem ser usadas para produzir um valor utilizado para autenticar a mensagem - autenticador : Encriptação da Mensagem Código de Autenticação da Mensagem (MAC) Funções Hash Encriptação da Mensagem O texto cifrado da mensagem inteira serve como seu autenticador Criptografia Simétrica: Confidencialidade e Autenticação Criptografia Assimétrica: Confidencialidade (encriptação com chave pública do destino) Autenticação e Assinatura Digital (encriptação com chave privada da origem) Confidencialidade, Autenticação e Assinatura Digital (encriptação com chave privada da origem e chave pública do destino) 7

8 Código de Autenticação da Mensagem (MAC) Usa-se a chave secreta para gerar um bloco de dados pequeno de tamanho fixo - MAC MAC = E(M,K) onde K = chave secreta Transmite-se a Mensagem + MAC No destino, o receptor calcula o MAC e compara com o MAC recebido. Se forem iguais: A mensagem não foi alterada (INTEGRIDADE) O receptor tem certeza de quem foi o emissor (AUTENTICIDADE) MAC Chave Secreta (K) João Texto Algoritmo MAC Texto MAC Maria Não Falsificação MAC = MAC Sim MAC Integridade e Autenticidade Algoritmo Texto Chave Secreta (K) 8

9 MAC MAC provê autenticação mas não provê confiabilidade Diferença da função MAC para a encriptação: A função MAC é não inversível MAC não realiza Assinatura Digital porque o emissor e o receptor compartilham a mesma chave Também conhecido como Checksum Criptográfico Uso do MAC Razões para se usar o MAC ao invés de encriptar toda a mensagem: Para algumas aplicações não importa manter a mensagem secreta mas é importante autenticá-la: em gerência de redes comandos para mudar a configuração de um servidor em aplicações com muito processamento e que exige apenas autenticação usar função MAC é mais econômico que encriptar/decriptar toda a mensagem 9

10 Função Hash Uma função hash aceita uma mensagem de tamanho variável e produz um código hash de tamanho fixo H(M), chamado de message digest Ohash é inserido na mensagem antes desta ser transmitida O receptor recomputa o código hash para comprovar a integridade da mensagem Função Hash Texto Função Hash Anfwck Código Hash - H(M) INTEGRIDADE DA MENSAGEM 10

11 Função Hash Como o código considera todos os bits da mensagem, a mudança em um bit produz um código hash diferente Como a função hash não é secreta, é necessário alguma forma de proteção para o valor hash Funções Hash não garantem autenticação nem confiabilidade, apenas Integridade Propriedades Fundamentais de Funções Hash Deve ser uma função não inversível (one-way) Dado H(M) deve ser impossível achar M a partir dele, ou seja, dada a saída, não é possível obter a entrada Deve ser computacionalmente impossível achar M1 <> M2 com H(M1) = H(M2) Uma função hash que produza hash de 128 bits seria necessário tentar mensagens para encontrar 2 iguais 11

12 Usando Funções Hash para Autenticação Mensagem + Hash deve ser encriptada usando criptografia simétrica Chave Secreta (K) João Texto hash Algoritmo $ Maria Chave Secreta (K) hash = Não hash Texto hash Algoritmo $ Falsificação Sim Confidencialidade, Integridade e Autenticidade Usando Funções Hash para Autenticação Hash deve ser encriptado usando criptografia simétrica Não oferece Confiabilidade, apenas Autenticidade e Integridade Apenas o Hash é encriptado usando criptografia assimétrica com a chave privada da origem Integridade, Autenticação e Assinatura Digital 12

13 Usando Funções Hash para Autenticação Mensagem + Hash encriptado com chave pública devem ser encriptados usando chave secreta Confidencialidade, Assinatura Digital e Integridade Exemplos de Algoritmos de Funções Hash MD2, MD4, MD5 (MD = digest) message SHA (Secure Hash Algorithm) 13

14 Assinatura Digital Direta João Maria Arbitrada João Maria Assinatura Digital Direta Envolve apenas as partes comunicantes (origem e destino) O destino conhece a Chave Pública da Origem Pode ser formada: Encriptando a mensagem inteira com a chave privada da origem Encriptando o código hash com a chave privada da origem Se desejar Confiabilidade, uma encriptação a mais tem de ser feita com a chave pública do destino 14

15 Assinatura Digital Direta Desvantagem: A validade da assinatura depende da segurança da chave privada da origem Possibilidade de repúdio futuro: chave perdida, roubada,... Solução: Toda mensagem assinada deve incluir um timestamp (dia e hora) Problemas com a chave deve ser imediatamente comunicado a autoridade central Assinatura Digital Arbitrada Mediada por um Árbitro (Intermediário Confiável) João deseja enviar uma mensagem assinada para Maria: João assina a mensagem Envia a mensagem para um árbitro Árbitro verifica a veracidade da origem Árbitro data e envia a mensagem para Maria com indicação de que a assinatura está validada 15

16 Exemplos de Assinatura Digital Arbitrada Com Criptografia Simétrica João e o árbitro compartilham uma chave secreta K joão-arbitro Maria e o árbitro compartilham uma chave secreta K Maria-arbitro João escreve uma mensagem M e computa seu hash H(M) João assina M: ID de João + H(M) encriptado usando K joão-arbitro João transmite M+Assinatura para o Árbitro Árbitro decripta a assinatura e verifica H(M) para validar M Árbitro transmite a nova mensagem (NM) para Maria encriptada com K Maria-arbitro onde NM = IDJoão + M + Assinatura + Timestamp Maria decripta NM e armazena M e a assinatura mas não precisa verificar a assinatura pois confia no Árbitro Autenticação Arbitrada Newman-Stubblebine Needham-Schroeder Woo-Lam 16

17 Autenticação Arbitrada Newman-Stubblebine Entidade Certificadora 3 - Chave de Maria 1 - Quero lhe enviar uma msg 2 - João quer me enviar uma msg João 4 - Mensagem Maria Autenticação Arbitrada Needham-Schroeder 1 - Quero enviar uma msg para Maria 2 - Use a chave K para msg. Entidade Certificadora 3 - Vou lhe enviar uma msg. A chave é K João 4 - Pode Enviar. Usaremos chave K 5 - Mensagem Maria 17

18 Autenticação Arbitrada Woo-Lam 1 - Quero enviar uma msg para Maria 2 - Chave de Maria KM. Entidade Certificadora 3 - Vou lhe enviar uma msg. Minha Chave KJ 4 - Chave KJ confere? 5 - Confere! João 6 - Pode Enviar. Minha chave KM 7 - Mensagem Maria Autenticação Intermediários Confiáveis Centros de Distribuição de Chaves (KDC) Autoridades Certificadoras (CAs) 18

19 Centros de Distribuição de Chaves (KDC) Key Distribution Center (KDC) Compartilha uma chave com cada nó da rede KDC Problemas: * Ponto Central de Falhas * Problemas de Performance (gargalo) * Vulnerabilidade no KDC pode comprometer toda a rede KDC - Hierarquia de Chaves Chave Master Chave compartilhada entre cada usuário e o KDC Chave de Sessão Usada durante uma conexão e depois descartada Transmitida encriptada com a Chave Master 19

20 KDC João quer falar com Maria: João fala com o KDC e pede uma chave para falar com Maria KDC autentica João KDC gera uma Chave de Seção (KS) para João falar com Maria KDC envia KS para João encriptada com a chave que compartilha com João KDC envia KS para Maria encriptada com a chave que compartilha com Maria, e diz que esta chave será usada para ela falar com João Autoridades Certificadoras (CAs) Gera CERTIFICADOS que são mensagens assinadas especificando o nome do proprietário, a chave pública correspondente e o prazo de validade Todos os nós devem ser configurados com a Chave Pública do CA para poderem verificar sua assinatura nos certificados Os certificados podem ser armazenados localmente em um arquivo, diretório,... 20

21 Certificado de Maria Nome: Maria Chave: 564rt7yu*&o Validade: 30/08/2001 KDCs X CAs Vantagens dos CAs: CAs não precisam estar On-line Falhas no CAs não implicam em desabilitação da rede pois os usuários que têm o certificado armazenado podem usá-lo problema apenas para novos usuários O CA não consegue decriptar mensagens que fluem entre usuários Problema dos CAs: Certificados têm data de expiração mas podem ser roubados durante sua validade 21

22 Serviços de Autenticação Kerberos (RFC 1510) Desenvolvido no MIT - Projeto Athena Nome de um cão de guarda com três cabeças X.509 Serviço de Autenticação de Diretórios Recomendação ITU-T parte da série X.500 para serviços de diretórios Diretório: servidor ou conjunto de servidores distribuídos Kerberos Modelo de Needham-Schroeder Funções: Autenticação e Distribuição de Chaves Motivação: Arquitetura Distribuída com servidores e clientes distribuídos Usa Criptografia Convencional - algoritmo DES 22

23 Kerberos Projetado para um ambiente onde o usuário se loga em uma estação fornecendo nome da conta e senha Todo usuário tem uma chave compartilhada com o Kerberos O Kerberos concede uma Chave de Sessão para o usuário Chaves para Acesso a recursos remotos serão concedidas pelo Kerberos Kerberos Procedimento de Login Km = Chave Master compartilhada de Maria com o KDC Maria LOGIN Maria, senha pede chave de sessão Km{Sa} TGT = K KDC { Maria, Sa} KERBEROS KDC 23

24 Kerberos Acesso a Recurso Remoto Maria LOGIN Maria, senha Maria quer falar com João TGT, João Autenticador = Sa{data,hora} Sa{ João, Kmj, TICKET} TGT = K KDC { Maria, Sa} TICKET KERBEROS KDC Autenticador = Kmj{data,hora} Kmj = Chave de Sessão de Maria-João Km = Chave Master compartilhada de João com o KDC TICKET = Kj{ Maria,Kmj} João Kerberos Algumas aplicações usam o para fazer autenticação: Telnet Rlogin (remote login) Rsh (remote shell)... Kerberos 24

25 X.509 Oferece Serviço de Autenticação pelo diretório X.500 O diretório é um repositório de certificados de chave pública Os certificados são criados por uma Autoridade Certificadora Confiável e armazenado no diretório pelo CA ou pelo usuário X.509 Não é responsável por: Criação de Chaves Públicas Função de Certificação Apenas Armazena Certificados Usado no PEM (Private Enhanced Mail) 25

26 X Formato de um Certificado Versão Número Serial do Certificado Algoritmo / Parâmetros Nome do Emissor Início Fim Nome Usuário Algoritmos Parâmetros Chave Identificador Único do Emissor Identificador do Algoritmo Período de Validade Informação da Chave Pública Identificador Único do Usuário Extensões Algoritmos Parâmetros Encriptação Assinatura X Notação para definir um Certificado CA<<A>> O Certificado do usuário A emitido pela autoridade CA Hierarquia de Diretórios: Cada CA X inclui dois tipos de certificados: Certificados de X gerados por outros CAs Certificados gerados por X para outros CAs 26

27 X Hierarquia V<<W>> W<<V>> W<<X>> X<<W>> X<<Z>> W X V Y Z C A B X<<C>> X<<A>> V<<Y>> Y<<V>> Z<<B>> Y<<Z>> Z<<Y>> Z<<X>> Exemplo: Para A estabelecer o caminho de certificação para B: X<<W>> W<<V>> V<<Y>> Y<<Z>> Z<<B>> X Revogação de Certificado Razões para se revogar um certificado antes da sua expiração: A chave secreta do usuário está comprometida O usuário não é mais certificado por um dado CA O certificado do CA está comprometido Cada CA mantém uma lista de todos os certificados revogados (CRL). Esta lista também deve ser disponibilizada no diretório 27

28 X Lista de Revogação de Certificado Cada lista disponibilizada em um diretório é assinada pelo emissor e inclui: nome do emissor data de criação da lista data da publicação da próxima lista uma entrada para cada certificado revogado: número serial do certificado data de revogação do certificado Firewalls Paredes Corta-Fogo REDE PRIVADA INTERNET 28

29 Firewalls Regula o Fluxo de Tráfego entre as redes REDE PRIVADA Pacote1 Pacote2 Pacote3 INTERNET Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC ou conjuntos de hosts especialmente configurados para vigiar os pacotes direcionados à rede privada (Hardware + Software) Política de Acesso à rede que obriga todos os pacotes direcionados à rede privada passarem através do Firewall O Firewall examina os pacotes e bloqueia os pacotes suspeitos e/ou não autorizados 29

30 Firewalls Finalidade: Controle de Acesso Proteger a rede privada de acessos não autorizados provenientes de outras redes Registrar a comunicação entre as máquinas internas e externas Não protege: Ataques provenientes da rede interna Firewalls Vantagens: Oferece um único ponto de acesso à rede concentrando o gerenciamento da segurança e a localização de problemas Somente tráfego autorizado (definido pela política de segurança da rede) é autorizado a passar Desvantagens: Único ponto de falha Violação do Firewall faz com que toda a rede fique vulnerável 30

31 Firewalls Limitações: Firewalls não garantem a integridade dos dados A verificação de todo o tráfego recebido não é viável => queda de desempenho Firewalls não garantem a autenticidade da origem dos dados Não há controle sobre como o pacote foi criado e nem do que ele faz ao chegar ao destino Firewalls - Terminologia Hospedeiro (host) computador conectado a rede Hospedeiro Bastião (Bastion Host) computador com alto nível de segurança. Ponto de contato com outras redes Hospedeiro com Dupla Conexão (Dual- Homed Host) computador com pelo menos duas interfaces de rede, sem fazer roteamento entre elas 31

32 Firewalls - Terminologia Filtros de Pacotes (Packet Filter ou Screen) controle seletivo da passagem de pacotes, baseado em seus tipos e funções Servidor Procurador (Proxy Server) programa que interage com servidores externos representando clientes internos intermediário da comunicação nos dois sentidos Firewalls - Terminologia Zona de Perímetro ou Zona Desmilitarizada (DMZ) uma sub-rede localizada entre a rede externa e a privada (protegida) 32

33 Tipos de Firewalls Filtros de Pacotes Filtros Inteligentes Gateway no nível da Aplicação Filtros de Pacotes Filtros de Pacotes baseados no roteador usam a capacidade do roteador de filtrar pacotes para controlar o tipo de tráfego que passa pelo roteador Filtros de Pacotes baseados no host 33

34 Filtros de Pacotes Funcionamento Tecnologia Store-and-Forward ( Armazene e Encaminhe ) dos roteadores Roteador ou Host recebe pacote em uma interface Compara as informações em seu cabeçalho com um conjunto de filtros Decide se o pacote deve passar ou ser rejeitado Se for rejeitado, envia uma menssgem ao emissor indicando a rejeição Filtros de Pacotes Sintaxe das Regras <lista de acesso#><permit/deny><protocolo><origem><destino><opções> Exemplo 1: Bloqueio do tráfego para o protocolo telnet (porta 23) LISTA AÇÃO PROTOCOLO ORIGEM DESTINO list 1 deny tcp all inside port 23 recusa todos os pacotes TCP sem levar em conta a origem, que tenham como destino a porta 23 de qualquer host da rede interna Exemplo 2: Permitir a entrada para o telnet do host com endereço IP LISTA AÇÃO PROTOCOLO ORIGEM DESTINO list 2 permit tcp inside port 23 permite a entrada de todos os pacotes TCP cuja origem é que tenham como destino a porta 23 de qualquer host da rede interna 34

35 Filtros de Pacotes Regras Conflitos: Se na lista de acesso existirem regras conflitantes, a maioria dos filtros aplicará a que vier primeiro Bloqueio: Se a empresa permite que seus funcionários usem a Internet, não poderá bloquear todas as portas dos seus hosts para recebimento de tráfego pois o tráfego de retorno das solicitações emitidas estaria bloqueado Filtros de Pacotes Soluções para o Bloqueio Em geral, o tráfego de retorno se destina a portas acima de 1024 liberar o tráfego para as portas acima de 1024 bloquear o tráfego para as porta abaixo de 1024 LISTA AÇÃO PROTOCOLO ORIGEM DESTINO list 1 permit tcp all inside port > 1024 list 2 permit udp all inside port > 1024 list 3 deny tcp all inside port < 1024 list 4 deny udp all inside port < 1024 Problema: Libera pacotes para servidores que estejam sendo executados em portas de numeração alta (aplicações internas) 35

36 Filtros de Pacotes Soluções para o Bloqueio Usar informações de estado no TCP O pacote TCP tem um flag no cabeçalho que indica se eles fazem parte da conexão atual ou se representam uma tentativa de estabelecer conexão O filtro pode examinar este flag e bloquear o pacote com tentativa de nova conexão ACK Establish LISTA AÇÃO PROTOCOLO ORIGEM DESTINO OPÇÕES list 1 permit tcp all inside ACK Filtros de Pacotes Limitações Com UDP não se pode usar informações de estado pois o protocolo não tem conceito de estado Alguns roteadores não mantêm log do tráfego Roteadores não autenticam usuários Falta de ferramentas de administração as listas de acesso podem ser difíceis de configurar e exigem conhecimento de uma sintaxe específica para o roteador 36

37 Filtros Inteligentes Em geral são filtros baseados em hosts Incluem uma interface para facilitar a configuração Possuem recursos de verificação das regras para assegurar que elas não são conflitantes Fazem log de pacotes Aceitam Autenticação Serviços por Procuração (Servidores Proxy) Ao invés de adotar a transparência da estratégia de filtros de pacotes, os servidores proxy adotam a abordagem store-and-forward Encerram a conexão de chegada da origem Verificam se a conexão é permitida Iniciam uma nova conexão para o destino 37

38 Servidores Proxy Não permitem que clientes e servidores comuniquem-se diretamente Acarreta em Atraso Alguns serviços originalmente trabalham com acesso intermediário por proxy (Mail, WWW) Servidores Proxy Em geral têm várias interfaces de Rede Rede 1 Interface 1 Interface 3 Rede 3 Rede 2 Interface 2 Interface 4 Rede 4 38

39 Gateway de Base Dupla Pertence a duas redes É o ponto regulador entre as redes Para estabelecer uma conexão entre as duas redes é necessário: estabelecer a conexão com o gateway estabelecer a conexão com o destino desejado => Estratégia Pouco Otimizada Gateway de Base Dupla dimap.ufrn.br 1 - ftp gateway.ufrnet.br 2 - get file.doc gateway.ufrnet.br file.doc 6 - file.doc 3 - ftp ccet.ufrn.br 4 - get file.doc 5 - file.doc ccet.ufrn.br 39

40 Qual tipo de Firewall usar? Não existe solução única Em geral usa-se combinação de técnicas: quais serviços oferecer quais os riscos alguns serviços podem ser tratados com filtragem (Telnet, SMTP) outros serviços podem ser melhor tratados por procuração (FTP, WWW) 40

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

Rede de Computadores II

Rede de Computadores II Prof. Fábio Nelson Colegiado de Engenharia de Computação Slide 1 Colegiado de Engenharia de Computação Slide 2 Autenticação Processo de provar a própria identidade a alguém. Na rede a autenticação se dá

Leia mais

Criptografia de Chave Pública

Criptografia de Chave Pública Criptografia de Chave Pública Aplicações Privacidade, Autenticação: RSA, Curva Elíptica Intercâmbio de chave secreta: Diffie-Hellman Assinatura digital: DSS (DSA) Vantagens Não compartilha segredo Provê

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes FIREWALLS Firewalls Definição: Termo genérico utilizado para designar um tipo de proteção de rede que restringe o acesso a certos serviços de um computador ou rede de computadores pela filtragem dos pacotes

Leia mais

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA DA NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT 1/10 CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

Segurança em Sistemas de Informação Tecnologias associadas a Firewall Algumas definições Firewall Um componente ou conjunto de componentes que restringe acessos entre redes; Host Um computador ou um dispositivo conectado à rede; Bastion Host Um dispositivo que deve ser extremamente

Leia mais

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL Execícios de Revisão Redes de Computadores Edgard Jamhour Filtros de Pacotes Criptografia SSL Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna

Leia mais

Davidson Rodrigo Boccardo flitzdavidson@gmail.com

Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança em Sistemas de Computação Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança Segurança deve considerar o ambiente externo do sistema, e proteger de: Acesso não autorizado Alteração ou

Leia mais

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Departamento de Informática, UFMA Graduação em Ciência da Computação Francisco José da Silva e Silva 1 Introdução Segurança em sistemas

Leia mais

FTP Protocolo de Transferência de Arquivos

FTP Protocolo de Transferência de Arquivos FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para

Leia mais

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Segurança de Sistemas na Internet Aula 10 - IPSec Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Slide 2 de 31 Introdução Há inúmeras soluções de autenticação/cifragem na camada de aplicação

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro Revisando As transações eletrônicas demandam mecanismos de segurança que garantam: Autenticidade Confidencialidade Integridade

Leia mais

Conceitos de Segurança em Sistemas Distribuídos

Conceitos de Segurança em Sistemas Distribuídos Conceitos de Segurança em Sistemas Distribuídos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 30 de novembro de 2011

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Autenticação Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Resumos de mensagem (hash) Algoritmo Hash são usados quando a autenticação é necessária, mas o sigilo,

Leia mais

Gerência de Segurança

Gerência de Segurança Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança

Leia mais

SEGURANÇA DA INFORMAÇÃO. Professor Jeferson

SEGURANÇA DA INFORMAÇÃO. Professor Jeferson SEGURANÇA DA INFORMAÇÃO Professor Jeferson 1 Segurança da Informação está relacionada com proteção de um conjunto de dados ou a um conjunto de informações, no sentido de preservar o valor que possuem para

Leia mais

Aula 5 Aspectos de controle de acesso e segurança em redes sem fio 57

Aula 5 Aspectos de controle de acesso e segurança em redes sem fio 57 Aula 5 Aspectos de controle de acesso e segurança em redes sem fio Objetivos Descrever como funciona o controle de acesso baseado em filtros de endereços; Definir o que é criptografia e qual a sua importância;

Leia mais

Internet Protocol Security (IPSec)

Internet Protocol Security (IPSec) Internet Protocol Security (IPSec) Segurança de Computadores IPSec - Introdução Preocupados com a insegurança na Internet o IETF (Internet Engineering Task Force) desenvolveu um conjunto de protocolos,

Leia mais

Segurança em Redes IP

Segurança em Redes IP IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Introdução Conceitos básicos IP Seguro Criptografia Segurança em redes IP Associação de Segurança, Modos de funcionamento AH, ESP, Processamento de tráfego,

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA

Leia mais

Criptografia Digital. Prof. Flávio Humberto Cabral Nunes

Criptografia Digital. Prof. Flávio Humberto Cabral Nunes Criptografia Digital Prof. Flávio Humberto Cabral Nunes Conteúdo 1. Introdução 2. Aplicações 3. Criptografia e seus Conceitos 4. Tipos de Criptografia em Relação ao Uso de Chaves 5. Autenticação Comum

Leia mais

Criptografia e assinatura digital com GnuPG

Criptografia e assinatura digital com GnuPG Criptografia e assinatura digital com GnuPG João Eriberto Mota Filho 19 de setembro de 2015 Sumário Componentes da criptografia Hash Assinatura digital O GnuPG A utilização do GnuPG Como participar de

Leia mais

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015 TE090 - Prof. Pedroso 17 de junho de 2015 1 Questões de múltipla escolha Exercício 1: Suponha que um roteador foi configurado para descobrir rotas utilizando o protocolo RIP (Routing Information Protocol),

Leia mais

PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA

PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA Os serviços IP's citados abaixo são suscetíveis de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade de

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com ENLACE X REDE A camada de enlace efetua de forma eficiente e com controle de erros o envio

Leia mais

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais)

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais) Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz Eu sou Alice e envia sua senha secreta criptografada para prová-lo. Eu I am sou Alice encrypt(password) criptografia (senha) Cenário de Falha?

Leia mais

Autenticação Arbitrada Newman-Stubblebine. Autenticação Arbitrada. Autenticação Arbitrada Woo-Lam. Autenticação Arbitrada Needham-Schroeder

Autenticação Arbitrada Newman-Stubblebine. Autenticação Arbitrada. Autenticação Arbitrada Woo-Lam. Autenticação Arbitrada Needham-Schroeder Autenticação Arbitrada Newman-Stubblebine Needham-Schroeder Woo-Lam Autenticação Arbitrada Newman-Stubblebine 3 - Chave de Entidade ra 1 - Quero lhe enviar uma msg 2 - quer me enviar uma msg 4 - Mensagem

Leia mais

Introdução. O que é Kerberos? Origem do nome

Introdução. O que é Kerberos? Origem do nome Kerberos Introdução O que é Kerberos? Origem do nome 2 Motivação Problemas ao implementar um sistema de segurança em uma organização é a parte interna da rede. Teoricamente trabalha-se com pessoas confiáveis

Leia mais

Administração de Sistemas (ASIST)

Administração de Sistemas (ASIST) Administração de Sistemas (ASIST) Criptografia Outubro de 2014 1 Criptografia kryptós (escondido) + gráphein (escrita) A criptografia utiliza algoritmos (funções) que recebem informação e produzem resultados

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

1.1 Sistemas criptográficos

1.1 Sistemas criptográficos I 1.1 Sistemas criptográficos A criptografia é a base de inúmeros mecanismos de segurança, por este motivo esta seção apresenta inicialmente os dois principais modelos criptografia existentes (TERADA;

Leia mais

Criptografia de chaves públicas

Criptografia de chaves públicas Marcelo Augusto Rauh Schmitt Maio de 2001 RNP/REF/0236 Criptografia 2001 RNP de chaves públicas Criptografia Introdução Conceito É a transformação de um texto original em um texto ininteligível (texto

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro AULA 2: Padrão X.509 O padrão X.509

Leia mais

Segurança Informática

Segurança Informática Cadeira de Tecnologias de Informação Ano lectivo 2009/10 Segurança Informática TI2009/2010_SI_1 Tópicos 1. O que é segurança? 2. Problemas relacionados com segurança 3. Criptografia 4. Assinatura digital

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança Protocolos de Segurança A criptografia resolve os problemas envolvendo a autenticação, integridade

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais

Firewalls. O que é um firewall?

Firewalls. O que é um firewall? Tópico 13 Firewall Ferramentas de defesa - Firewall. Princípios de projeto de firewall. Sistemas confiáveis. Critérios comuns para avaliação de segurança da tecnologia da informação. 2 Firewalls O que

Leia mais

INFORMÁTICA PROF. RAFAEL ARAÚJO

INFORMÁTICA PROF. RAFAEL ARAÚJO INFORMÁTICA PROF. RAFAEL ARAÚJO CERTIFICADO DIGITAL O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identidade. Este arquivo pode

Leia mais

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

SSH Secure Shell Secure Shell SSH

SSH Secure Shell Secure Shell SSH SSH SSH Secure Shell O protocolo Secure Shell, é um popular e poderoso, software baseado na abordagem de segurança de rede. Quando os dados são enviados por um computador para a rede, SSH criptografálos

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 2 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica

Leia mais

Mecanismos de Autenticação dos Emails

Mecanismos de Autenticação dos Emails Mecanismos de Autenticação dos Emails De uma forma generalizada, pode-se identificar os seguintes problemas relacionados com a autenticidade dos emails: Envio de mensagens não solicitadas (spam), que pode

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

Componentes de um sistema de firewall - II. Segurança de redes

Componentes de um sistema de firewall - II. Segurança de redes Componentes de um sistema de firewall - II Segurança de redes O que são Bastion Hosts? Bastion host é o nome dado a um tipo especial de computador que tem funções críticas de segurança dentro da rede e

Leia mais

2) Demonstre a verificação da fraude no envio de um arquivo não sigiloso, porém autenticado, de A para B e alterado indevidamente por T.

2) Demonstre a verificação da fraude no envio de um arquivo não sigiloso, porém autenticado, de A para B e alterado indevidamente por T. Revisão para A1 Criptografia e Certificação Digital Legenda: A + - Chave Pública de A A - - Chave Privada de A s Chave Secreta MD5 Algoritmo de HASH MSG Mensagem de texto claro - Operação de comparação

Leia mais

Projeto de Redes de Computadores. Projeto do Esquema de Endereçamento e de Nomes

Projeto de Redes de Computadores. Projeto do Esquema de Endereçamento e de Nomes Projeto do Esquema de Endereçamento e de Nomes Lembrar a estrutura organizacional do cliente ajuda a planejar a atribuição de endereços e nomes O mapa topológico também ajuda, pois indica onde há hierarquia

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

Curso de Tecnologia em Redes de Computadores

Curso de Tecnologia em Redes de Computadores Curso de Tecnologia em Redes de Computadores Disciplina: Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 2: Segurança Física e Segurança Lógica Segurança

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Fernando M. V. Ramos, fvramos@ciencias.ulisboa.pt, RC (LEI), 2015-2016. Heavily based on 1996-2010 J. Kurose and K. Ross, All Rights Reserved.

Fernando M. V. Ramos, fvramos@ciencias.ulisboa.pt, RC (LEI), 2015-2016. Heavily based on 1996-2010 J. Kurose and K. Ross, All Rights Reserved. Questionário Socrative: início de aula 7. Segurança de redes Redes de Computadores Objetivos Estudar os princípios da segurança de redes Criptografia Confidencialidade, autenticidade, integridade A implementação

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes Execícios de Revisão Redes de Computadores Edgard Jamhour Proxy, NAT Filtros de Pacotes Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna tenham

Leia mais

Computadores Digitais 2. Prof. Rodrigo de Souza Couto

Computadores Digitais 2. Prof. Rodrigo de Souza Couto Computadores Digitais 2 Linguagens de Programação DEL-Poli/UFRJ Prof. Miguel Campista ATENÇÃO Esta apresentação foi retirada e adaptada dos seguintes trabalhos: Notas de aula do Prof. Miguel Campista da

Leia mais

No projeto das primeiras redes de computadores, o hardware foi a principal preocupação e o software ficou em segundo plano.

No projeto das primeiras redes de computadores, o hardware foi a principal preocupação e o software ficou em segundo plano. No projeto das primeiras redes de computadores, o hardware foi a principal preocupação e o software ficou em segundo plano. Essa estratégia foi deixada para trás. Atualmente, o software de rede é altamente

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação Utilização cada vez maior da Internet e a criação de ambientes cooperativos, levam a uma crescente preocupação

Leia mais

Redes de computadores. Redes para Internet

Redes de computadores. Redes para Internet Redes de computadores Redes para Internet Milhões de elementos de computação interligados: hospedeiros = sistemas finais Executando aplicações distribuídas Enlaces de comunicação fibra, cobre, rádio, satélite

Leia mais

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Carreira Policial Mais de 360 aprovados na Receita Federal em 2006 67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Apostila

Leia mais

Fernando Albuquerque - fernando@cic.unb.br ADMINISTRAÇÃO TCP/IP. Fernando Albuquerque 061-2733589 fernando@cic.unb.br

Fernando Albuquerque - fernando@cic.unb.br ADMINISTRAÇÃO TCP/IP. Fernando Albuquerque 061-2733589 fernando@cic.unb.br ADMINISTRAÇÃO TCP/IP Fernando Albuquerque 061-2733589 fernando@cic.unb.br Protocolos TCP/IP - Tópicos Introdução IP Endereçamento Roteamento UDP, TCP Telnet, FTP Correio DNS Web Firewalls Protocolos TCP/IP

Leia mais

Redes de Computadores

Redes de Computadores 8. Segurança de Rede DIN/CTC/UEM 2008 : o que é? Dispositivo que permite conectividade segura entre redes (interna e externa) com vários graus de confiabilidade Utilizado para implementar e impor as regras

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro Aula 1 Introdução à Certificação

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

PADRÃO TISS. segurança & privacidade

PADRÃO TISS. segurança & privacidade PADRÃO TISS segurança & privacidade novembro 2013 O componente de segurança e privacidade do Padrão TISS, contou com a Sociedade Brasileira de Informática em Saúde SBIS como entidade de referência e estabelece

Leia mais

1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona.

1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona. Aula 14 Redes de Computadores 24/10/07 Universidade do Contestado UnC/Mafra Sistemas de Informação Prof. Carlos Guerber ROTEAMENTO EM UMA REDE DE COMPUTADORES A máscara de sub-rede é utilizada para determinar

Leia mais

MD5 no Android como mecanismo de autenticação na API do Google Maps. Claudio André claudio.andre@correios.net.br

MD5 no Android como mecanismo de autenticação na API do Google Maps. Claudio André claudio.andre@correios.net.br MD5 no Android como mecanismo de autenticação na API do Google Maps Claudio André claudio.andre@correios.net.br 2011 MD5 no Android como mecanismo de autenticação na API do Google Maps Primeira parte Sumário

Leia mais

UNIVERSIDADE DA BEIRA INTERIOR Faculdade de Engenharia Departamento de Informática

UNIVERSIDADE DA BEIRA INTERIOR Faculdade de Engenharia Departamento de Informática 90 minutos * 24.05.2013 =VERSÃO A= 1 1. Esta teste serve como avaliação de frequência às aulas teóricas. 2. Leia as perguntas com atenção antes de responder. São 70 perguntas de escolha múltipla. 3. Escreva

Leia mais

O que são DNS, SMTP e SNM

O que são DNS, SMTP e SNM O que são DNS, SMTP e SNM O DNS (Domain Name System) e um esquema de gerenciamento de nomes, hierárquico e distribuído. O DNS define a sintaxe dos nomes usados na Internet, regras para delegação de autoridade

Leia mais

Permite o acesso remoto a um computador;

Permite o acesso remoto a um computador; Telnet Permite o acesso remoto a um computador; Modelo: Cliente/Servidor; O cliente faz um login em um servidor que esteja conectado à rede (ou à Internet); O usuário manipula o servidor como se ele estivesse

Leia mais

Introdução. Criptografia. Aspectos de segurança em TCP/IP Secure Socket Layer (SSL) Rd Redes de Computadores. Aula 28

Introdução. Criptografia. Aspectos de segurança em TCP/IP Secure Socket Layer (SSL) Rd Redes de Computadores. Aula 28 Introdução Inst tituto de Info ormátic ca - UF FRGS Rd Redes de Computadores td Aspectos de segurança em /IP Secure Socket Layer (SSL) Aula 28 Na Internet, ninguém sabe que você é um cachorro. Peter Steiner,

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Roubo de identidade Hackers e cibervandalismo Roubo de informações pessoais (número de identificação da Previdência Social, número da

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. www.brunoguilhen.com.br 1 INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. www.brunoguilhen.com.br 1 INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

Mecanismos para Controles de Segurança

Mecanismos para Controles de Segurança Centro Universitário de Mineiros - UNIFIMES Sistemas de Informação Segurança e Auditoria de Sistemas de Informação Mecanismos para Controles de Segurança Mineiros-Go, 12 de setembro de 2012. Profª. Esp.

Leia mais

CONHECIMENTOS ESPECÍFICOS

CONHECIMENTOS ESPECÍFICOS Julgue os itens subsecutivos, acerca de noções básicas de arquitetura de computadores. 51 Periféricos são dispositivos responsáveis pelas funções de entrada e saída do computador, como, por exemplo, o

Leia mais

Requisitos de Segurança de E-mail

Requisitos de Segurança de E-mail Segurança de E-mail O e-mail é hoje um meio de comunicação tão comum quanto o telefone e segue crescendo Gerenciamento, monitoramento e segurança de e-mail têm importância cada vez maior O e-mail é muito

Leia mais

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos.

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos. INTRODUÇÃO Essa apostila foi idealizada como suporte as aulas de Informática Educativa do professor Haroldo do Carmo. O conteúdo tem como objetivo a inclusão digital as ferramentas de pesquisas on-line

Leia mais

Segurança. Sistemas Distribuídos

Segurança. Sistemas Distribuídos Segurança Sistemas Distribuídos 2013 Segurança confidencialidade autenticidade integridade não repudiação } comunicação Ameaças interceptação interrupção modificação fabricação ataques a canais de comunicação

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro Criptografia Revisando A criptografia trata da escrita de um texto em códigos de forma a torná-lo incompreensível; A informação

Leia mais

Prof. Paulo Barbosa duvidas@paulobarbosa.com.br

Prof. Paulo Barbosa duvidas@paulobarbosa.com.br Prof. Paulo Barbosa duvidas@paulobarbosa.com.br Esse material pode ser denominado Notas de Aulas. Ele não é autodidático, não o utilize como fonte única de consulta para estudos para préconcurso. Use-o

Leia mais

Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho

Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho Disciplina de Redes de Computadores Estudo Dirigido para a Prova II Professor Dr Windson Viana de Carvalho Obs: Não há necessidade de entregar a lista Questões do livro base (Kurose) Questões Problemas

Leia mais

Autenticação X Assinatura Digital. Assinatura Digital. Autenticação - Dois Níveis. Funções de Autenticação. Autenticação:

Autenticação X Assinatura Digital. Assinatura Digital. Autenticação - Dois Níveis. Funções de Autenticação. Autenticação: X Assinatura Digital Assinatura Digital : protege as duas partes que trocam uma mensagem não protege as duas partes uma contra a outra pode acontecer: uma parte forja uma mensagem dizendo que foi enviada

Leia mais

Interconexão de Redes. Aula 03 - Roteamento IP. Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br

Interconexão de Redes. Aula 03 - Roteamento IP. Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Interconexão de Redes Aula 03 - Roteamento IP Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Revisão Repetidor Transceiver Hub Bridge Switch Roteador Domínio de Colisão Domínio de Broadcast

Leia mais

Instruções de operação Guia de segurança

Instruções de operação Guia de segurança Instruções de operação Guia de segurança Para um uso seguro e correto, certifique-se de ler as Informações de segurança em 'Leia isto primeiro' antes de usar o equipamento. CONTEÚDO 1. Instruções iniciais

Leia mais

Segurança de Rede Prof. João Bosco M. Sobral 1

Segurança de Rede Prof. João Bosco M. Sobral 1 1 Sinopse do capítulo Problemas de segurança para o campus. Soluções de segurança. Protegendo os dispositivos físicos. Protegendo a interface administrativa. Protegendo a comunicação entre roteadores.

Leia mais

Seu manual do usuário LOGMEIN RESCUE http://pt.yourpdfguides.com/dref/2874854

Seu manual do usuário LOGMEIN RESCUE http://pt.yourpdfguides.com/dref/2874854 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para LOGMEIN RESCUE. Você vai encontrar as respostas a todas suas perguntas sobre a LOGMEIN RESCUE

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura?

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura? Qual a importância da Segurança da Informação para nós? No nosso dia-a-dia todos nós estamos vulneráveis a novas ameaças. Em contrapartida, procuramos sempre usar alguns recursos para diminuir essa vulnerabilidade,

Leia mais

CERTIFICAÇÃO DIGITAL E ASSINATURA DIGITAL: A EXPERIÊNCIA DA USP. Conceitos e problemas envolvidos

CERTIFICAÇÃO DIGITAL E ASSINATURA DIGITAL: A EXPERIÊNCIA DA USP. Conceitos e problemas envolvidos CERTIFICAÇÃO DIGITAL E ASSINATURA DIGITAL: A EXPERIÊNCIA DA USP Conceitos e problemas envolvidos Agenda Histórico Conceitos Aplicações na USP Recomendações Assinatura e Certificação Digital Objetivo =>

Leia mais

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 Entenda o que é um certificado digital SSL (OPENSSL) fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 1. O que é "Certificado Digital"? É um documento criptografado que contém informações

Leia mais

Firewall Iptables. Professor: João Paulo de Brito Gonçalves. Campus - Cachoeiro Curso Técnico de Informática

Firewall Iptables. Professor: João Paulo de Brito Gonçalves. Campus - Cachoeiro Curso Técnico de Informática Firewall Iptables Professor: João Paulo de Brito Gonçalves Campus - Cachoeiro Curso Técnico de Informática Iptables -Introdução Os firewalls existem no Linux desde o kernel 1.1, com o ipfw, originário

Leia mais

Revisão. Karine Peralta karine.peralta@pucrs.br

Revisão. Karine Peralta karine.peralta@pucrs.br Revisão Karine Peralta Agenda Revisão Evolução Conceitos Básicos Modelos de Comunicação Cliente/Servidor Peer-to-peer Arquitetura em Camadas Modelo OSI Modelo TCP/IP Equipamentos Evolução... 50 60 1969-70

Leia mais

O que se tem, na prática, é a utilização do protocolo TCP/IP na esmagadora maioria das redes. Sendo a sua adoção cada vez maior.

O que se tem, na prática, é a utilização do protocolo TCP/IP na esmagadora maioria das redes. Sendo a sua adoção cada vez maior. Introdução ao TCP/IP(TCP (Transmission Control Protocol) e IP(InternetProtocol) ) Objetivo Para que os computadores de uma rede possam trocar informações entre si é necessário que todos os computadores

Leia mais

Submissão Autenticada de Ficheiros ao SIGEX

Submissão Autenticada de Ficheiros ao SIGEX Submissão Autenticada de Ficheiros ao SIGEX Segurança em Sistemas Informáticos José Martins - ei06031@fe.up.pt Marcelo Cerqueira - ei06093@fe.up.pt Grupo 10, T4 Índice Introdução... 3 Problema e Objectivos...

Leia mais