Mecanismos de Defesa. Autenticação. esforço do algoritmo ideal

Tamanho: px
Começar a partir da página:

Download "Mecanismos de Defesa. Autenticação. esforço do algoritmo ideal"

Transcrição

1 Autenticação esforço do algoritmo ideal se todas as senhas consistem de 7 caracteres escolhidos aleatoriamente entre os 95 caracteres ASCII representáveis no vídeo : 7 13 o universo de combinações é 95 = 7x10 combinações se forem efetuadas cifragens por segundo, seriam necessários anos para gerar as combinações possíveis

2 Autenticação Reforma de senhas Uso de senhas menos vulneráveis a ataque usando dicionário educação do usuário obrigação de uma senha boa (npasswd e passwd+) Evitar armazenar senhas no arquivo /etc/passwd, usando um shadow password file Deve-se notar que estas reformas não resolvem o problema de revelar involuntariamente a senha durante acesso remoto via Internet

3 Autenticação Senhas e a Internet Deve ser evitado totalmente o envio de senhas de autenticação desprotegidas através da rede Há duas soluções práticas senhas não reutilizáveis autenticação desafio-resposta Ambas utilizam tecnologia criptográfica e serão discutidas mais tarde Se a funcionalidade do seu sistema depende do acesso remoto dos seus funcionários, estas soluções devem ser consideradas conceito de terminais seguros ( secure terminals ) comando su

4 Autenticação Acesso sem autenticação Os comandos r (rlogin, rsh, rcp) O conceito de Trusted Hosts permite logins remotos sem autenticação O arquivo /etc/hosts.equiv Identifica as máquinas confiáveis da rede Nunca deve ser uma máquina não local O arquivos.rhosts Semelhante ao hosts.equiv, mas permite acesso somente a uma combinação user-host Permite que cada usuário dê acesso remoto sem autenticação à máquina onde tem uma conta sua

5 Registro e auditoria o processo de monitorar o comportamento do sistema é conhecido como auditoria arquivos de log fazem o registro de informações tais como : comandos utializados pelos usuários tentativas mal sucedidas de login data do último login de cada usuário tentativas de uso do comando su, com ou sem sucesso os arquivos de log permitem construir uma trilha de auditoria para tornar o sistema mais seguro arquivos de log também estão sujeitos a alterações e podem ser apagados : uma boa prática é enviá-los para uma máquina segura (PC ou Mac) conectada à rede através de linha serial

6 Registro e auditoria Rede corporativa interna Log Linha serial Log Log host Cópia segura do Log

7 Registro e auditoria Arquivos básicos de Log lastlog -->> registra a data/hora do mais recente login com ou sem sucesso de cada usuário o seu conteúdo é reportado toda vez que : o usuário entrar ou for executado o comando finger seu conteúdo muda a cada login

8 Registro e auditoria Arquivos básicos de Log AIX Version 4 (C) Copyrights by IBM and by others 1982, login: neuman neuman's Password: Last unsuccessful login: Mon Jan 4 22:52: on /dev/pts/0 from Last login: Tue Jan 12 16:24: on /dev/pts/1 from $ utmp -->> registra informações relacionadas a cada um dos usuários logados no momento os comandos que reportam as informações contidas neste arquivo são : who, whodo, write, users, finger, ps

9 Registro e auditoria Arquivos básicos de Log utmp tipo de informações contidas no arquivo (BSD) nome do terminal utilizado para o login nome do usuário nome do host de onde se originou a conexão, se o login foi feito pela rede data/hora em que o usuário se logou o comando last é utlizado para visualizar o conteúdo do arquivo de forma inteligível

10 Registro e auditoria Arquivos básicos de Log messages -->> registra mensagens comumente enviadas à console sulog -->> registra tentativas de execução do comando su, sejam elas com ou sem sucesso loginlog -->> registra tentativas de acesso falhas pacct/acct -->> registra comandos executados individualmente pelo usuário o conteúdo do arquivo é lido através do comando lastcomm

11 Registro e auditoria Arquivos específicos de Log xferlog -->> registra todos os arquivos transferidos (WU FTPd). Para cada transferência, os seguintes dados são registrados : data e hora da transferência nome do host remoto que iniciou a transferência tamanho do arquivo transferido nome do arquivo transferido tipo de arquivo transferido ( a para ASCII, b para binário direção da transferência ( o para saindo, i para chegando)

12 Registro e auditoria Arquivos específicos de Log access_log -->> registra os acessos ao servidor WWW (HTTPd) o programa getstats, disponível na Internet para download (www.eit.com/software/getstats/getstats.html), é utilizado para analisar o arquivo access_log. Ele permite dizer quantas pessoas acessaram o servidor, de onde elas estão acessando, quais são os arquivos mais visitados e outras estatísticas interessantes.

13 Registro e auditoria SYSLOG sistema de log de propósito geral do Unix permite ao administrador controlar : os tipos de eventos a serem registrados para onde enviar tais informações toda mensagem tem associada uma facilidade e uma prioridade o servidor syslogd, ao iniciar, lê o arquivo de configuração /etc/syslog.conf para determinar os tipos de eventos que devem ser registrados e onde registrá-los

14 Registro e auditoria SYSLOG informações típicas no syslog.conf : *.err;kern.debug;auth.notice /dev/console daemon,auth.notice /var/adm/messages lpr.* /var/adm/lpd-errs auth.* root, nosmis *.emerg * *.alert dectalker mark.* /dev/console

15 Registro e auditoria Recomendações estabelecer uma política de logs séria realizar backups regularmente dos logs, de preferência diariamente revisar os arquivos de log diariamente considerar a possibilidade de usar ferramentas/scripts para : monitorar/analisar logs circular seus logs verificar a integridade dos arquivos de log

16 Registro e auditoria Recomendações sincronizar todas as máquinas e dispositivos de rede com servidores de tempo (ex. NTP-Network Time Protocol) o NTP é um sistema de sincronização de relógio de máquinas

17 Criptografia Ciência que trata da escrita secreta, mantendo a informação protegida contra revelação não autorizada Conceito antigo que geralmente foi utilizado para fins militares e diplomáticos Serviço básico: enviar informação entre correspondentes, de modo que seja ininteligível a terceiros pode ser usado também para: integridade - deteção de modificação de mensagens autenticação - verificação de identidade

18 Criptografia Operações usam algoritmo, que pode ser publicamente conhecido um valor secreto ou chave Dificuldade computacional importância de ser oneroso quebrar o código sem antes conhecer a chave função do algoritmo, e do tamanho da chave aumentar a chave em 1 bit dobra o número de combinações que precisam ser investigadas

19 Criptografia Existem operações de cifrar e decifrar: O <- C[A] e A <- C [O] onde A = texto aberto (plaintext) O = texto opaco (ciphertext) C = chave (key) C = chave inversa (C e C são parâmetros das operações)

20 Criptografia A O A C C Controversia sobre se deve ser restrita sua utilização: Ös cidadãos de um país deveriam ter o direito de criar e guardar documentos que o governo não consegue ler? R. Rivest, 1994

21 Criptografia O Governo Americano vem tentando controlar a difusão de tecnologia criptográfica: na lei norteamericana, criptografia é considerada material bélico: a exportação de hardware ou software criptográfico requer uma licença perseguição de Phil Zimmerman, depois da divulgação do software PGP introdução do Clipper Chip, possibilitando quebra de sigilo criptográfico com ordem judicial Muitos algoritmos criptogáficos são patenteados nos EUA, mas não em outros países

22 Criptografia Algoritmos simétricos -->> usam a mesma chave para cifrar e decifrar mensagens: chamamos de chave secreta a chave que precisa ser compartilhada entre os dois correspondentes Algorimos assimétricos -->> usam uma chave pública para cifrar a mensagem e uma chave privada para decifrá-la. Neste caso, a chave pública é divulgada publicamente, sem comprometer o sigilo da mensagem ou da chave privada.

23 Criptografia.

24 Criptografia Em sistemas simétricos existe apenas uma chave: C = C ou seja, a operação e chave usadas para decifrar um texto são as mesmas usadas para cifrá-lo. Problema da distribuição da chave: Antes do início de qualquer comunicação sigilosa, será necessário que ambos os participantes saibam a mesma chave secreta.

25 Criptografia Métodos de chave secreta Convertem um bloco de tamanho fixo de texto aberto para um bloco de texto opaco do mesmo tamanho, usando uma chave de tamanho fixo. a conversão precisa ser 1 a 1 (para ser inversível), tipicamente envolvendo substituição e permutação métodos modernos fazem uma sequência de rodadas, nas quais os dados de entrada são sucessivamente convertidos, com parametrização ditada pela chave usada.

26 Criptografia Métodos de chave secreta ROT13: usado na Usenet: não tem chave e não é seguro crypt: programa antigo de Unix; não é seguro. DES (Data Encryption Standard): usa chave de 56 bits. RC2, RC4: algoritmos de Rivest mantidos sigilosos por RSA Data Security; usa chaves até 1024 bits. (só 40 bits para exportação) IDEA: usa chave de 128 bits. Skipjack: algoritmo secreto do governo dos EUA; usa chave de 80 bits.

27 Criptografia Métodos de chave pública Em sistemas assimétricos existem duas chaves distintas, K e K, e sabendo o valor de K não é viável calcular K. Escrevemos as operações de cifrar e decifrar: O <- Cx [A] e A <- Dx [O] para as chaves pertencentes à pessoa X. A chave de cifrar, Cx, também chamada de chave pública, é publicada num diretório. A chave de decifrar, Dx, é de conhecimento só do dono. Para enviar um texto para ser lido somente por X, deve cifrá-lo com a chave pública de X.

28 Criptografia Métodos de chave pública A teoria de chaves pública/privada foi apresentada por Diffie e Hellman em 1976, sem a apresentação de um algoritmo prático O sistema mais conhecido é conhecido como RSA (Rivart, Shamir e Adleman), publicado em O algoritmo depende da teoria de números, e envolve exponenciação.

29 Criptografia Métodos de chave pública A simetria do algoritmo RSA pode também ser usado para gerar assinaturas digitais O remetente da mensagem a assina cifrando-a com sua chave privada e envia a mensagem assinada com a chave pública de Y O = Cy[Dx[M]] Decifração de O sucessivamente com a chave privada de Y seguida com a chave pública de X revela a mensagem M e a garantia que ela só poderia ter sido cifrada por X: Cx[Dy[O]] = Cx [Dy[Cy[Dx[M]] = Cx[Dx[M]] = M

30 Criptografia Métodos de chave pública A eficácia de RSA Comparado com sistemas de chave secreta, as chaves são muito grandes e são lentas as operações de cifrar e decifrar Portanto, deve-se preferir restringir ao essencial (o estabelecimento de um canal de comunicação) o uso de chaves públicas Mensagens sigilosas devem ser cifradas com uma chave secreta (chave de sessão)

31 Criptografia Métodos de chave pública Chave de Sessão usada com chaves públicas Uma chave secreta é gerada para a sessão e enviada ao(s) correspondente(s) Chaves públicas são usadas principalmente para distribuição de chaves secretas: se X quiser enviar a mensagem M para Y usando uma chave de sessão S, X transmite para Y o texto CY[S],S[M] A mesma chave S pode ser usada enquanto dure a sessão em pauta

32 Criptografia Funções hash uniderecionais (Message digest) É uma espécie de checksum criptográfico Uma função hash transforma uma mensagem, de tamanho arbitrário, num padrão de bits, de tamanho fixo (16 a 20 bytes é típico) Embora seja impossível inverter a função, deverá ser tb. difícil encontrar 2 mensagens que correspondam ao mesmo padrão de bits. Alguns algoritmos: MD2 [Kaliski, 1992] MD5 [Rivest, 1992] SHS [NIST, 1993] 128 bits 128 bits 160 bits

33 Criptografia Funções hash (Message digest) Autenticação de mensagens usando hash Assinatura digital feita cifrando uma mensagem inteira com chave privada é caro Pode cifrar a mensagem com chave secreta e o valor hash da mensagem com chave privada a um custo menor. X envia a Y: Cy[S], S[M], Dx[H(M)] H é a função hash e S é uma chave secreta. Uma alternativa mais sigilosa é: Cy[S], S[M, Dx[H(M)]] Assinatura de mensagens sem cifração enviar a mensagem: M, H(M, S) onde S é uma chave secreta

34 Criptografia Funções hash (Message digest) exemplo de aplicação ( Fair coin flip ) Alice e Bob querem ir ao cinema. Alice liga para Bob e pergunta que filme irão assistir, propondo Titanic. Bob responde que gostaria de ver Vida de insetos. Diante do impasse, eles aceitam que a moeda vai decidir. O protocolo usado é o seguinte : Alice and Bob concordam no uso de uma função hash Bob gera um número randômico longo, joga a moeda e, dependendo se deu cara ou coroa, acrescenta 1 ou 0 ao final da sequência de bits que representam o número. Ele então aplica a função no número obtido.

35 Criptografia Funções hash (Message digest) exemplo de aplicação ( Fair coin flip ) Bob comunica a Alice o resultado do cálculo Alice escolhe cara ( 1 ) ou coroa ( 0 ) e comunica ao Bob Bob revela pra Alice o número randômico escolhido e diz se Alice ganhou ou perdeu Alice verifica o cálculo de Bob Nenhuma das partes (Bob ou Alice) pode enganar e o resultado seria o mesmo caso estivessem lado a lado

36 Criptografia Funções hash (Message digest) Assinatura digital resumo de mensagem cifrado com a chave secreta de alguém (ou algum processo) para certificar seu conteúdo implementa as funções de integridade, autenticação e nãorepudiação no envio, a mensagem é cifrada através de um algoritimo de função hash e o resultdao (valor hash) é assinado com a chave secreta na recepção, o valor hash é decifrado através da chave pública. O valor hash também pode ser recriado através da mensagem e, se os dois valores forem iguais, pode ser assumido com certeza que a mensagem é a mesma assinada

37 Criptografia Sistemas híbridos criptografia com chave pública é lento combina os dois métodos : escolhe chave simétrica aleatória e envia-a criptografada com chave pública para o outro lado a criptografia em si é feita com a chave simétrica

38 Criptografia Gerência de chaves públicas O que ocorre se A possui uma chave pública que acha que é de B mas na realidade é de um ladrão C? C pode enviar mensagens assinadas para A como se fosse B (A acha que a mensagem é de B) C pode ler mensagens criptografadas enviadas para B

39 Criptografia Soluções de gerência de chaves pegar a chave fisicamente (floppy disk) verificar chaves por telefone pegar chave de B de alguém seguro (D) que emite um certificado assinado a respeito o certificado pode ser público, já que todos sabem a chave pública de D pegar chave de B de um servidor público mas : verificar o fingerprint da chave fingerprint = MD5 da chave em hexadecimal

40 Criptografia Intermediários confiáveis Vamos supor que usamos chaves secretas numa rede de N computadores precisamos de N(N-1)/2 chaves secretas para autenticar todos os acessos possíveis entre pares de computadores ao acrescentar mais um computador, será necessário gerar mais N chaves existe o problema da distribuição segura destas chaves Solução escalável: designar um nó da rede para centralizar operações de segurança os demais nós confiam neste geralmente conhecido como Centro de Distribuição de Chaves - CDC (Key Distribution Center - KDC)

41 Criptografia Intermediários confiáveis Centro de distribuição de chaves (CDC) CDC possui chaves para todos os demais nós Se nó X quer se comunicar com nó Y: X solicita ao CDC uma chave para conversar com Y o CDC autentica X e gera a chave de sessão CXY a ser usada entre X e Y o CDC envia para X: CX[CXY, T], onde T é um tiquete contendo CY[X, prazo, CXY ] X envia o tiquete T para Y Se Y aceitar, incia-se a sessão entre X e Y

42 Criptografia Intermediários confiáveis Centro de distribuição de chaves (CDC) CDC CX CY X CXY Y

43 Criptografia Intermediários confiáveis Autoridades de certificação (cartórios) Chaves públicas não precisam ser distribuídas seguramente, apenas publicadas Uma autoridade de certificação (AC) é um nó confiável que gera certificados: mensagens assinadas com a chave privada da AC um certificado contém e nome e a chave pública de um principal (usuário ou serviço) certificados podem ser guardados em qualquer lugar conveniente, por exemplo, num diretório. Uma AC é o equivalente para chaves públicas de um CDC para chaves secretas

44 Criptografia Aplicações Senhas não-reutilizáveis 3 maneiras de funcionar: lista de senhas pré-gerada e guardada pelo sistema e pelo usuário senha atual gerada sob demanda Geração de senhas: aleatoriamente: (só com lista) as senhas sucessivas são independentes algoritmicamente: (lista ou sob demanda) existe uma lei de derivação da seqüência de senhas, permitindo calculá-las sob demanda baseado num relógio: (sob demanda) a senha é derivada da hora corrente de um dispositivo portátil, cifrada por uma chave secreta. Requer uma sincronização aproximada de relógios

45 Criptografia Aplicações Autenticação forte - desafio-resposta elimina o envio do segredo (senha) pela rede usa criptografia, o que normalmente a restringe a usuários computadores Idéia básica: usuário se identifica ao sistema sistema envia um desafio - uma mensagem arbitrária, M usuário responde com a mesma mensagem cifrada, R Opções para cifrar: chave secreta: R <- C[M] função hash, H: R = H(M, C) assinar com chave pública: R <- Dusuário[M]

46 Criptografia Aplicações Desafio-resposta - 2 Cartão SNK-004 da Digital Pathways usa cifração DES e uma chave secreta programada protegido por PIN (senha) alternativa de software para Mac, DOS e Windows SecurID da Security Dynamics não há desafio, só resposta resposta baseada no valor do relógio com precisão de 1 minuto, cifrado com uma chave secreta requer sincronização aproximada de relógios usa software proprietário no servidor (algoritmo próprio de cifração)

47 Criptografia Aplicações Kerberos Desenvolvido no MIT no Projeto Athena. Nome vem do cão de 3 cabeças Cerbero que guarda o mundo dos mortos Hades as três cabeças permitem que ele olhe ao redor e ninguém pode passar por ele Objetivos: autenticação e distribuição de chaves Kerberos usa o modelo CDC empregando cifração DES considerado padrão para autenticação remota baseado num servidor de autenticação seguro Suporte integrado em alguns SOs comerciais, especialmente Solaris e BSDI, e os fontes estão disponíveis para uso com outros.

48 Criptografia Aplicações Kerberos - Idéia básica troca de informações entre o cliente e o servidor de autenticação Kerberos o servidor de autenticação concede um ticket para acessar um serviço particular apenas o servidor de autenticação conhece as senhas de cada usuário o ticket pode ser usado para obter serviços de servidores de aplicação.

49 Criptografia Aplicações Kerberos - Arquitetura kerberos Workstation cliente Uma vez por login Uma vez por tipo de serviço Servidor de autenticação (SA) Servidor de tickets (ST) Uma vez por sessão de serviço Servidor de aplicação (SA)

50 Criptografia Aplicações Kerberos - passos no login usuário X pede ao SA acesso ao serviço V SA devolve um ticket de concessão de ticket (TCT) e uma chave de sessão, criptografados com a senha do usúário cliente pede senha ao usuário e decriptografa TCT e a chave de sessão só obtem ambos se senha for correta senha nunca passou pela rede roubo da mensagem de volta não adianta

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Departamento de Informática, UFMA Graduação em Ciência da Computação Francisco José da Silva e Silva 1 Introdução Segurança em sistemas

Leia mais

Conceitos de Segurança em Sistemas Distribuídos

Conceitos de Segurança em Sistemas Distribuídos Conceitos de Segurança em Sistemas Distribuídos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 30 de novembro de 2011

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Princípios de Criptografia Tópicos O papel da criptografia na segurança das redes de comunicação; Criptografia de chave

Leia mais

Criptografia de chaves públicas

Criptografia de chaves públicas Marcelo Augusto Rauh Schmitt Maio de 2001 RNP/REF/0236 Criptografia 2001 RNP de chaves públicas Criptografia Introdução Conceito É a transformação de um texto original em um texto ininteligível (texto

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA

Leia mais

FTP Protocolo de Transferência de Arquivos

FTP Protocolo de Transferência de Arquivos FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para

Leia mais

Criptografia de Chave Pública

Criptografia de Chave Pública Criptografia de Chave Pública Aplicações Privacidade, Autenticação: RSA, Curva Elíptica Intercâmbio de chave secreta: Diffie-Hellman Assinatura digital: DSS (DSA) Vantagens Não compartilha segredo Provê

Leia mais

Criptografia Digital. Prof. Flávio Humberto Cabral Nunes

Criptografia Digital. Prof. Flávio Humberto Cabral Nunes Criptografia Digital Prof. Flávio Humberto Cabral Nunes Conteúdo 1. Introdução 2. Aplicações 3. Criptografia e seus Conceitos 4. Tipos de Criptografia em Relação ao Uso de Chaves 5. Autenticação Comum

Leia mais

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Carreira Policial Mais de 360 aprovados na Receita Federal em 2006 67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Apostila

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Autenticação Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Resumos de mensagem (hash) Algoritmo Hash são usados quando a autenticação é necessária, mas o sigilo,

Leia mais

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais)

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais) Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz Eu sou Alice e envia sua senha secreta criptografada para prová-lo. Eu I am sou Alice encrypt(password) criptografia (senha) Cenário de Falha?

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e

Leia mais

SSH Secure Shell Secure Shell SSH

SSH Secure Shell Secure Shell SSH SSH SSH Secure Shell O protocolo Secure Shell, é um popular e poderoso, software baseado na abordagem de segurança de rede. Quando os dados são enviados por um computador para a rede, SSH criptografálos

Leia mais

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings Capítulo 9 - Public Key Cryptography e RSA Cada egípicio recebia dois nomes que eram conhecidos respectivamente como o nome

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia Gestão da Segurança da Informação Professor: Maurício Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 4: Protocolos de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 é definido como um procedimento seguro para se regular a transmissão de dados entre computadores

Leia mais

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 Entenda o que é um certificado digital SSL (OPENSSL) fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 1. O que é "Certificado Digital"? É um documento criptografado que contém informações

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições

Leia mais

Davidson Rodrigo Boccardo flitzdavidson@gmail.com

Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança em Sistemas de Computação Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança Segurança deve considerar o ambiente externo do sistema, e proteger de: Acesso não autorizado Alteração ou

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 2 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica

Leia mais

Segurança da Informação. Criptografia, protocolos seguros e suas aplicações

Segurança da Informação. Criptografia, protocolos seguros e suas aplicações Segurança da Informação Criptografia, protocolos seguros e suas aplicações Criptografia Serviços Oferecidos Serviços Disponibilidade Integridade Controle de acesso Autenticidade da origem Não-repudiação

Leia mais

Autenticação com Assinatura Digital

Autenticação com Assinatura Digital Autenticação Verificação confiável da identidade de um parceiro de comunicação Define uma relação de confiança Garante que o remetente dos dados não negue o envio dos mesmos Autenticação com Assinatura

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro Criptografia Revisando A criptografia trata da escrita de um texto em códigos de forma a torná-lo incompreensível; A informação

Leia mais

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Onde pode ser usada? Arquivos de um Computador Internet Backups Redes

Leia mais

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02 Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02 Agenda 1. Segurança da Informação 1.1.Introdução 1.2.Conceitos 1.3.Ameaças a Segurança da

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada no processo criptográfico.

1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada no processo criptográfico. Exercícios da Parte II: Segurança da Informação Walter Cunha Criptografia (CESPE/PCF-PF 03 2002) 1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada

Leia mais

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo 1. Introdução O envio e o recebimento de informações são uma necessidade antiga, proveniente de centenas de anos. Nos últimos tempos, o surgimento da Internet e de tantas outras tecnologias trouxe muitas

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

2) Demonstre a verificação da fraude no envio de um arquivo não sigiloso, porém autenticado, de A para B e alterado indevidamente por T.

2) Demonstre a verificação da fraude no envio de um arquivo não sigiloso, porém autenticado, de A para B e alterado indevidamente por T. Revisão para A1 Criptografia e Certificação Digital Legenda: A + - Chave Pública de A A - - Chave Privada de A s Chave Secreta MD5 Algoritmo de HASH MSG Mensagem de texto claro - Operação de comparação

Leia mais

Smart Card Virtual e Autoridade Certificadora Distribuída. Jeroen van de Graaf Laboratório de Computação Científica UFMG jvdg@lcc.ufmg.

Smart Card Virtual e Autoridade Certificadora Distribuída. Jeroen van de Graaf Laboratório de Computação Científica UFMG jvdg@lcc.ufmg. Smart Card Virtual e Autoridade Certificadora Distribuída Jeroen van de Graaf Laboratório de Computação Científica UFMG jvdg@lcc.ufmg.br Programa O que é uma ICP? O que é ICP-EDU Qual é a proposta do GT-ICP-EDU

Leia mais

Criptografia de chaves públicas

Criptografia de chaves públicas Criptografia de chaves públicas Por Ricardo Paulino Criptografia é um método utilizado para cifrar um texto ou sentença escrita de modo a tornálo ininteligível. Desse modo grandes empresas e/ou pessoas

Leia mais

Conceitos de Criptografia e o protocolo SSL

Conceitos de Criptografia e o protocolo SSL Conceitos de Criptografia e o protocolo SSL TchêLinux Ulbra Gravataí http://tchelinux.org/gravatai Elgio Schlemer Ulbra Gravatai http://gravatai.ulbra.tche.br/~elgio 31 de Maio de 2008 Introdução Início

Leia mais

Atributos de segurança. TOCI-08: Segurança de Redes. Ataques a canais de comunicação. Confidencialidade

Atributos de segurança. TOCI-08: Segurança de Redes. Ataques a canais de comunicação. Confidencialidade Atributos de segurança TOCI-08: Segurança de Redes Prof. Rafael Obelheiro rro@joinville.udesc.br Aula 9: Segurança de Comunicações Fundamentais confidencialidade integridade disponibilidade Derivados autenticação

Leia mais

Rede de Computadores II

Rede de Computadores II Prof. Fábio Nelson Colegiado de Engenharia de Computação Slide 1 Colegiado de Engenharia de Computação Slide 2 Autenticação Processo de provar a própria identidade a alguém. Na rede a autenticação se dá

Leia mais

Gerência de Segurança

Gerência de Segurança Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia

Leia mais

Introdução. O que é Kerberos? Origem do nome

Introdução. O que é Kerberos? Origem do nome Kerberos Introdução O que é Kerberos? Origem do nome 2 Motivação Problemas ao implementar um sistema de segurança em uma organização é a parte interna da rede. Teoricamente trabalha-se com pessoas confiáveis

Leia mais

Administração de Sistemas (ASIST)

Administração de Sistemas (ASIST) Administração de Sistemas (ASIST) Criptografia Outubro de 2014 1 Criptografia kryptós (escondido) + gráphein (escrita) A criptografia utiliza algoritmos (funções) que recebem informação e produzem resultados

Leia mais

Protocolos Básicos e Aplicações. Segurança e SSL

Protocolos Básicos e Aplicações. Segurança e SSL Segurança e SSL O que é segurança na rede? Confidencialidade: apenas remetente e destinatário pretendido devem entender conteúdo da mensagem remetente criptografa mensagem destinatário decripta mensagem

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Redes de Computadores Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Nível de Aplicação Responsável por interagir com os níveis inferiores de uma arquitetura de protocolos de forma a disponibilizar

Leia mais

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Segurança de Sistemas na Internet Aula 10 - IPSec Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Slide 2 de 31 Introdução Há inúmeras soluções de autenticação/cifragem na camada de aplicação

Leia mais

Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia

Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia Introdução Atualmente no mundo internacional das redes e com o comércio eletrônico, todo sistema de computador se tornou um alvo em potencial para intrusos. O problema é que não há como saber os motivos

Leia mais

Segurança de Sistemas

Segurança de Sistemas Faculdade de Tecnologia Senac Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas Segurança de Sistemas Edécio Fernando Iepsen (edeciofernando@gmail.com) Certificação Digital Ampla utilização

Leia mais

Configuração de um servidor SSH

Configuração de um servidor SSH Configuração de um servidor SSH Disciplina: Serviços de Rede Campus Cachoeiro Curso Técnico em Informática SSH SSH(Secure Shell) é um padrão para comunicação e acesso remoto a máquinas Linux de forma segura,

Leia mais

Sistemas Distribuídos Segurança em Sistemas Distribuídos: Gerenciamento, Canais de Acesso e Controle de Acesso aos Dados I. Prof. MSc.

Sistemas Distribuídos Segurança em Sistemas Distribuídos: Gerenciamento, Canais de Acesso e Controle de Acesso aos Dados I. Prof. MSc. Sistemas Distribuídos Segurança em Sistemas Distribuídos: Gerenciamento, Canais de Acesso e Controle de Acesso aos Dados I Prof. MSc. Hugo Souza Após abordarmos a distribuição de responsabilidades providas

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro Revisando As transações eletrônicas demandam mecanismos de segurança que garantam: Autenticidade Confidencialidade Integridade

Leia mais

INFORMÁTICA PROF. RAFAEL ARAÚJO

INFORMÁTICA PROF. RAFAEL ARAÚJO INFORMÁTICA PROF. RAFAEL ARAÚJO CERTIFICADO DIGITAL O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identidade. Este arquivo pode

Leia mais

I T I. AC Raiz. Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal. Receita Federal SERASA SERPRO CAIXA CERT PRIVADA

I T I. AC Raiz. Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal. Receita Federal SERASA SERPRO CAIXA CERT PRIVADA I T I AC Raiz Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal Receita Federal SERASA SERPRO CAIXA CERT AC PRIVADA AR Autoridade Registradora AR Autoridade Registradora Certificado

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

Requisitos de Segurança de E-mail

Requisitos de Segurança de E-mail Segurança de E-mail O e-mail é hoje um meio de comunicação tão comum quanto o telefone e segue crescendo Gerenciamento, monitoramento e segurança de e-mail têm importância cada vez maior O e-mail é muito

Leia mais

Gerência de Redes Segurança

Gerência de Redes Segurança Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando

Leia mais

Segurança da Informação

Segurança da Informação Resumos Volume 1, Julho de 2015 Segurança da Informação POPULARIZAÇÃO DA INFORMÁTICA Com a popularização da internet, tecnologias que antes eram restritas a profissionais tornaram-se abertas, democratizando

Leia mais

FTP - Protocolo. O protocolo FTP é o serviço padrão da Internet para a transferência de arquivos entre computadores.

FTP - Protocolo. O protocolo FTP é o serviço padrão da Internet para a transferência de arquivos entre computadores. FTP FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para a transferência de arquivos entre computadores. A partir do FTP usuários podem receber ou enviar arquivos de ou para outros computadores

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança Protocolos de Segurança A criptografia resolve os problemas envolvendo a autenticação, integridade

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA

Leia mais

Gerenciamento de Entrada e Saída Hélio Crestana Guardia e Hermes Senger

Gerenciamento de Entrada e Saída Hélio Crestana Guardia e Hermes Senger Gerenciamento de Entrada e Saída Hélio Crestana Guardia e Hermes Senger O controle da entrada e saída (E/S ou I/O, input/output) de dados dos dispositivos é uma das funções principais de um sistema operacional.

Leia mais

Perguntas e Respostas. Relatórios

Perguntas e Respostas. Relatórios Perguntas e Respostas 1. Por que o @ Work mudou? R: Pensando na satisfação dos nossos clientes para com os serviços via Web, foi realizado uma reformulação de toda estrutura do site otimizando a disponibilidade

Leia mais

I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA

I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA OBJETIVO Conhecer aspectos básicos do uso da criptografia como instrumento da SIC.. Abelardo Vieira Cavalcante Filho Assistente Técnico

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

User Manual Version 3.6 Manual do Usuário Versão 2.0.0.0

User Manual Version 3.6 Manual do Usuário Versão 2.0.0.0 User Manual Version 3.6 Manual do Usuário Versão 2.0.0.0 User Manual Manual do Usuário I EasyLock Manual do Usuário Sumário 1. Introdução... 1 2. Requisitos do Sistema... 2 3. Instalação... 3 3.1. Configurar

Leia mais

Segurança de Redes. Criptografia. Requisitos da seg. da informação. Garantir que a informação seja legível somente por pessoas autorizadas

Segurança de Redes. Criptografia. Requisitos da seg. da informação. Garantir que a informação seja legível somente por pessoas autorizadas Segurança de Redes Criptografia Prof. Rodrigo Rocha rodrigor@santanna.g12.br Requisitos da seg. da informação Confidencialidade Garantir que a informação seja legível somente por pessoas autorizadas Integridade

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Controle de Acesso

Sistemas Distribuídos: Conceitos e Projeto Controle de Acesso Sistemas Distribuídos: Conceitos e Projeto Controle de Acesso Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 4 de julho

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Criptografia assimétrica Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Problema de distribuição de chaves A criptografia de chave simétrica pode manter seguros

Leia mais

Capítulo 8 Segurança na Rede Prof. Othon Marcelo Nunes Batista Mestre em Informática

Capítulo 8 Segurança na Rede Prof. Othon Marcelo Nunes Batista Mestre em Informática Capítulo 8 Segurança na Rede Prof. Othon Marcelo Nunes Batista Mestre em Informática slide 1 Capítulo 8: Esboço 8.1 O que é segurança na rede? 8.2 Princípios de criptografia 8.3 Integridade de mensagem

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

MA14 - Aritmética Unidade 24 Resumo

MA14 - Aritmética Unidade 24 Resumo MA14 - Aritmética Unidade 24 Resumo Introdução à Criptografia Abramo Hefez PROFMAT - SBM Aviso Este material é apenas um resumo de parte do conteúdo da disciplina e o seu estudo não garante o domínio do

Leia mais

Instruções de Instalação do IBM SPSS Modeler (Licença de Usuário Autorizado)

Instruções de Instalação do IBM SPSS Modeler (Licença de Usuário Autorizado) Instruções de Instalação do IBM SPSS Modeler (Licença de Usuário Autorizado) Índice Instruções de Instalação....... 1 Requisitos do sistema........... 1 Código de autorização.......... 1 Instalando...............

Leia mais

Permite o acesso remoto a um computador;

Permite o acesso remoto a um computador; Telnet Permite o acesso remoto a um computador; Modelo: Cliente/Servidor; O cliente faz um login em um servidor que esteja conectado à rede (ou à Internet); O usuário manipula o servidor como se ele estivesse

Leia mais

Segurança e Sistemas Eletrônicos de Pagamentos" Prof. Msc. Adolfo Colares

Segurança e Sistemas Eletrônicos de Pagamentos Prof. Msc. Adolfo Colares Segurança e Sistemas Eletrônicos de Pagamentos" Prof. Msc. Adolfo Colares 1 Objetivos" n Descrever sistemas de pagamento para e- commerce " n Identificar os requisitos de segurança para pagamentos eletrônicos

Leia mais

Criptografia e assinatura digital com GnuPG

Criptografia e assinatura digital com GnuPG Criptografia e assinatura digital com GnuPG João Eriberto Mota Filho 19 de setembro de 2015 Sumário Componentes da criptografia Hash Assinatura digital O GnuPG A utilização do GnuPG Como participar de

Leia mais

Referências. Criptografia e Segurança de Dados. Outras Referências. Alguns tipos de ataques. Alguns tipos de ataques. Alguns tipos de ataques

Referências. Criptografia e Segurança de Dados. Outras Referências. Alguns tipos de ataques. Alguns tipos de ataques. Alguns tipos de ataques Criptografia e Segurança de Dados Aula 1: Introdução à Criptografia Referências Criptografia em Software e Hardware Autores: Edward D. Moreno Fábio D. Pereira Rodolfo B. Chiaramonte Rodolfo Barros Chiaramonte

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice Hall,

Leia mais

Criptografia e Certificação Digital

Criptografia e Certificação Digital Criptografia e Certificação Digital Conheça os nossos produtos em criptografia e certificação digital. Um deles irá atender às necessidades de sua instituição. Criptografia e Certificação Digital Conheça

Leia mais

PROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno

PROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR 5º PERÍODO Gestão da Tecnologia da Informação Noturno GOIÂNIA 2014-1 Sistemas de Gestão Empresarial Alunos: Alessandro Santos André de Deus Bruno

Leia mais

Tecnologia Segurança. Aires José Rover Universidade Federal de Santa Catarina

Tecnologia Segurança. Aires José Rover Universidade Federal de Santa Catarina Tecnologia Segurança Aires José Rover Universidade Federal de Santa Catarina Ameaças aos documentos Fluxo Normal A Fonte de Informação B Destino da Informação A B A B Interrupção I Intercepção A B A B

Leia mais

Auditoria e Segurança de Sistemas Aula 09 Criptografia. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com

Auditoria e Segurança de Sistemas Aula 09 Criptografia. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Auditoria e Segurança de Sistemas Aula 09 Criptografia Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Criptologia Esteganografia Criptografia Criptanálise Cifragem Chaves Assimétrica Chaves Simétrica

Leia mais

Criptografia. Prof. Ricardo José Martins ricardo.martins@muz.ifsuldeminas.edu.br. IFSULDEMINAS, campus Muzambinho Curso de Ciência da Computação

Criptografia. Prof. Ricardo José Martins ricardo.martins@muz.ifsuldeminas.edu.br. IFSULDEMINAS, campus Muzambinho Curso de Ciência da Computação IFSULDEMINAS, campus Muzambinho Curso de Ciência da Computação Criptografia Prof. Ricardo José Martins ricardo.martins@muz.ifsuldeminas.edu.br Curso de Bacharelado em Ciência da Computação AED III Algoritmo

Leia mais

Um pouco sobre Pacotes e sobre os protocolos de Transporte

Um pouco sobre Pacotes e sobre os protocolos de Transporte Um pouco sobre Pacotes e sobre os protocolos de Transporte O TCP/IP, na verdade, é formado por um grande conjunto de diferentes protocolos e serviços de rede. O nome TCP/IP deriva dos dois protocolos mais

Leia mais

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação WatchKey WatchKey USB PKI Token Manual de Instalação e Operação Versão Windows Copyright 2011 Watchdata Technologies. Todos os direitos reservados. É expressamente proibido copiar e distribuir o conteúdo

Leia mais

Guia De Criptografia

Guia De Criptografia Guia De Criptografia Perguntas e repostas sobre a criptografia da informação pessoal Guia para aprender a criptografar sua informação. 2 O que estamos protegendo? Através da criptografia protegemos fotos,

Leia mais

Algoritmos criptográficos de chave pública

Algoritmos criptográficos de chave pública Algoritmos criptográficos de chave pública Histórico - A descoberta em 1976 por Diffie, Hellman e Merkle de algoritmos criptográficos assimétricos, onde a segurança se baseia nas dificuldades de 1. Deduzir

Leia mais

C.I.A. Segurança de Informação. Carlos Serrão (MSc., PhD.) IUL-ISCTE, DCTI, Adetti/NetMuST. carlos.serrao@iscte.pt carlos.j.serrao@gmail.

C.I.A. Segurança de Informação. Carlos Serrão (MSc., PhD.) IUL-ISCTE, DCTI, Adetti/NetMuST. carlos.serrao@iscte.pt carlos.j.serrao@gmail. C.I.A. Segurança de Informação Carlos Serrão (MSc., PhD.) IUL-ISCTE, DCTI, Adetti/NetMuST carlos.serrao@iscte.pt carlos.j.serrao@gmail.com http://www.carlosserrao.net http://blog.carlosserrao.net http://www.iscte.pt

Leia mais

SEGURANÇA DA INFORMAÇÃO PROF. SÓCRATES FILHO http://socratesfilho.wordpress.com

SEGURANÇA DA INFORMAÇÃO PROF. SÓCRATES FILHO http://socratesfilho.wordpress.com Comentários sobre prova do TRE/PR 2009 (CESPE TRE/PR 2009 Analista Judiciário Especialidade: Análise de Sistemas) A figura acima ilustra como um sistema de gerenciamento de segurança da informação (SGSI)

Leia mais

Criptografia e Certificação Digital Sétima Aula. Prof. Frederico Sauer, D.Sc.

Criptografia e Certificação Digital Sétima Aula. Prof. Frederico Sauer, D.Sc. Criptografia e Certificação Digital Sétima Aula Prof. Frederico Sauer, D.Sc. Segurança na Web A Internet é considerada essencial nos Planos de Negócios das empresas para alavancar lucros O ambiente capilar

Leia mais

Segurança Informática e nas Organizações. Guiões das Aulas Práticas

Segurança Informática e nas Organizações. Guiões das Aulas Práticas Segurança Informática e nas Organizações Guiões das Aulas Práticas João Paulo Barraca 1 e Hélder Gomes 2 1 Departamento de Eletrónica, Telecomunicações e Informática 2 Escola Superior de Tecnologia e Gestão

Leia mais

Segurança em Sistemas Distribuídos

Segurança em Sistemas Distribuídos Segurança em Sistemas Distribuídos Segurança confidencialidade autenticidade integridade não repudiação } comunicação Ameaças interceptação interrupção modificação fabricação ataques a canais de comunicação

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

SHA(SECURE HASH ALGORITHM - ALGORITMO HASH SEGURO) BRUNO KAMINO YAMAMOTO ALEXANDRE FLEURY

SHA(SECURE HASH ALGORITHM - ALGORITMO HASH SEGURO) BRUNO KAMINO YAMAMOTO ALEXANDRE FLEURY SHA(SECURE HASH ALGORITHM - ALGORITMO HASH SEGURO) BRUNO KAMINO YAMAMOTO ALEXANDRE FLEURY TIPOS DO ALGORITMO SHA SHA-0: Uma sigla dada a versão original do algoritmo, porém se tornou obsoleta por causa

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Manual do sistema Lojamix PDV

Manual do sistema Lojamix PDV Manual do sistema Lojamix PDV Versão 1.10 Data da última atualização 07/11/2011 SUMÁRIO LISTA DE FIGURAS...3 LISTA DE Siglas...4 Primeiros passos...5 Acessando o ambiente de configuração...5 Acessando

Leia mais

Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015

Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Esta Política de privacidade estabelece nossas políticas e procedimentos para coletar, usar e

Leia mais

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &\QDUD&DUYDOKR F\QDUDFDUYDOKR#\DKRRFRPEU

Leia mais

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA FERRAMENTAS DE COLABORAÇÃO CORPORATIVA Manual de Utilização Google Grupos Sumário (Clique sobre a opção desejada para ir direto à página correspondente) Utilização do Google Grupos Introdução... 3 Página

Leia mais

Segurança em Redes IP

Segurança em Redes IP IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Introdução Conceitos básicos IP Seguro Criptografia Segurança em redes IP Associação de Segurança, Modos de funcionamento AH, ESP, Processamento de tráfego,

Leia mais

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Proteção automática, contínua e segura que faz o backup dos dados na nuvem ou usando uma abordagem híbrida, combinando backups na nuvem e no local. Data Sheet: Symantec.cloud Somente 2% das PMEs têm confiança

Leia mais

Processadores Invioláveis

Processadores Invioláveis Processadores Invioláveis MP202 Segurança da Informação Ana. C. L. Cabral Paulo H. N. Tavares 1 Roteiro Por que processadores seguros? O que são? Arquitetura Resposta a ataques Principais aplicações Padronização

Leia mais