PGP. Pretty Good Privacy Desenvolvido por Phil R. Zimmermann (1991) Padrão para assinatura e encriptação de dados Utiliza IDEA, RSA e MD5

Tamanho: px
Começar a partir da página:

Download "PGP. Pretty Good Privacy Desenvolvido por Phil R. Zimmermann (1991) Padrão para assinatura e encriptação de dados Utiliza IDEA, RSA e MD5"

Transcrição

1 PGP Pretty Good Privacy Desenvolvido por Phil R. Zimmermann (1991) Padrão para assinatura e encriptação de dados Utiliza IDEA, RSA e MD5

2 PGP: Encriptação Compressão dos dados (zip) Descaracterização da linguagem Economia de memória e tempo Geração de uma chave de sessão Chave secreta randômica utilizada uma só vez

3 PGP: Encriptação Mensagem zipada é encriptada com a chave de sessão Chave de sessão é encriptada com a chave pública do receptor Criptograma da mensagem + criptograma da chave de sessão

4 PGP: Decriptação Mensagem recebida Criptograma da chave de sessão Chave de sessão é decriptada com a chave privada do receptor Criptograma da mensagem Criptograma é decriptado com a chave de sessão Mensagem original zipada

5 PGP: Característica Combina a conveniência da encriptação de chave pública com a velocidade da encriptação de chave secreta

6 PGP: Assinatura Digital É calculado o resumo da mensagem, que enviado junto com a mensagem O receptor deve calcular este valor e comparar com o recebido

7 GPG (GNU Privacy Guard) Versão GNU do PGP Gratuito e de código aberto Suporta ElGamal, DSA, RSA, AES, 3DES, Blowfish, Twofish, CAST5, MD5, SHA-1, RIPE-MD-160 e TIGER

8 GPG: Aula Prática Utilizando o GnuPG (GNU Privacy Guard) Executável: gpg (Linux), gpg4win (Windows) Gerar um par de chaves pública e privada mkdir ~/.gnupg gpg --gen-key Siga as instruções

9 GPG: Aula Prática Você acabou de gerar suas chaves pública e privada Dê um ls -l no diretório ~/.gnupg -rw-r--r-- 1 otto otto 908 Aug 28 15:36 pubring.gpg -rw otto otto 600 Aug 28 15:36 random_seed -rw otto otto 1129 Aug 28 15:36 secring.gpg Salve a sua chave pública gpg -a --export seu_nome > seu_nome.asc

10 GPG: Aula Prática Envie sua chave pública aos seus amigos ou disponibilize em algum lugar (por exemplo na sua página HTML) Importe a chave de outras pessoas gpg --import arquivo Ex.: gpg --import otto.asc

11 GPG: Aula Prática Liste as chaves públicas que você conhece gpg --list-keys Declare confiança na autenticidade de uma chave pública assinando-a gpg --sign-key nome

12 GPG: Aula Prática Assine algum arquivo gpg --clearsign arquivo Verifique a assinatura gpg --verify arquivo.asc

13 GPG: Aula Prática Encripte algum arquivo gpg -r destinatário -e arquivo Decripte o arquivo gpg -d arquivo.gpg > arquivo

14 Senhas Um código secreto convencionado entre as partes como forma de reconhecimento Amplamente utilizadas como forma de autenticação em sistemas computacionais

15 Senhas Fracas Senhas curtas Somente letras minúsculas Palavras contidas em dicionários Dados pessoais públicos Sequências visuais no teclado Substituições simples nas categorias acima (A I : 1,...)

16 Senhas Fracas

17 Senhas Fortes Toda senha pode ser quebrada testando todas as combinações Tempo Recursos Custo Uma senha é forte se: Custo para quebrá-la supera o valor da informação Tempo para quebrá-la supera a vida da informação

18 Senhas Fortes: Recomendações Mínimo de 8 caracteres Utilizar Maiúsculas Minúsculas Símbolos Números

19 Senhas Fortes: Métodos Mnemônico Esta senha, por exemplo, foi escolhida para 2015! => Es,pe,fep2015! Frases-senha alteradas Es,pe,fep2013! => E5,p3,f&p2013! To be or not to be => 2B0r!2b Combinação e alteração carta, cadeira, copo => Krt@Kd1r@C0p0

20 Senhas Fortes: Métodos Não deve ser usada a mesma senha em mais de um serviço A quebra de segurança de um serviço implica na quebra de todos neste caso Método da senha base: 1. Criar senha por um dos métodos anteriores 2. Criar uma regra de derivação para cada serviço

21 Quebrando Senhas Força bruta Incremental Força bruta Estudos linguísticos Cadeias de markov Estatística Dicionário Regras de mistura: I:1, E:3...

22 Senhas: Aula Prática John the Ripper É gratuito, de código aberto. Desenvolvido originalmente UNIX por Alexander Peslyak. Hoje John the Ripper está disponível para diversas plataformas.

23 Senhas: Aula Prática Instalação su apt-get install john john-data Programa principal: john Utilitário: Unshadow Listas de caracteres e dicionário em /usr/share/john/data Teste john --test

24 Senhas: Aula Prática Arquivo de senha de usuário no Linux: <usuário>:<resumo da senha>:<identificador de usuário>:<identificador de grupo>:<infrmações de usuário>:<diretório base>:<interpretador de comandos> Exemplos: root:425bea b7c11668dd8483c926c:0:0:root user:/root:/bin/bash user:029deb807ad e990e4f06ed:1023:1008:some user:/lab/users/user:/bin/bash Linux separa arquivos de senha e dados unshadow /etc/passwd /etc/shadow > mypasswd

25 Senhas: Aula Prática Ataques: Manual: man john Exemplo: Ataque de dicionário john -format=raw-md5 -wordlist=500-worst-passwords.lst mypasswd john -format=raw-md5 -wordlist=500-worst-passwords.lst -incremental mypasswd

PTC Aula Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o seguro. (Kurose, p ) (Peterson, p.

PTC Aula Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o  seguro. (Kurose, p ) (Peterson, p. PTC 2550 - Aula 22 5.4 Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o e-mail seguro (Kurose, p. 587-626) (Peterson, p. 444-454) 23/06/2017 Muitos slides adaptados com autorização de J.F

Leia mais

Técnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos

Técnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos 1 Criptografia Estudo de ferramentas e técnicas matemáticas relacionadas com aspectos relativos

Leia mais

Segurança em Redes de Computadores

Segurança em Redes de Computadores Segurança em Redes de Computadores Capítulo 5 Segurança em Correio Eletrônico Slides por H. Johnson & S. Malladi; Modificados por S. J. Fritz, 2006 Modificados e traduzidos por P.S. Nicolletti, 2007; Modificados

Leia mais

EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática 2 Certificados digitais Permissões Comandos Password cracker

EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática 2 Certificados digitais Permissões Comandos Password cracker EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática 2 Certificados digitais Permissões Comandos Password cracker Entregar um relatório respondendo as questões propostas e principais observações

Leia mais

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6

Leia mais

FLISOL 2015. Criptografia é importante! Aprenda meios simples de proteger arquivos com ferramentas livres.

FLISOL 2015. Criptografia é importante! Aprenda meios simples de proteger arquivos com ferramentas livres. FLISOL 2015 Criptografia é importante! Aprenda meios simples de proteger arquivos com ferramentas livres. Prof. Esp. Paulo Henrique S. Barbosa facebook.com/groups/facimplinux ImperatriX hackerspacema groups.google.com/group/hackerspacema

Leia mais

J0HN 7H3 R1PP3R J1y4n y4r

J0HN 7H3 R1PP3R J1y4n y4r J1y4n y4r1 0000 0001 SENHAS SÃO A PARTE MAIS FRACA DE QUALQUER SISTEMA DE SEGURANÇA IDENTIFICA AUTOMATICAMENTE O ALGORITMO DE CRIPTOGRAFIA UTILIZADO PARA CIFRAR AS SENHAS EXECUTA 3 TIPOS DE AÇÃO: - GERA

Leia mais

Prof. Sandro Wambier

Prof. Sandro Wambier Prof. Sandro Wambier Hash: garantia de integridade dos dados Um hash é uma sequência de bits geradas por um algoritmo de dispersão, em geral representada em base hexadecimal, que permite a visualização

Leia mais

Segurança da Informação Aula 7 Assinaturas Digitais e HASH.

Segurança da Informação Aula 7 Assinaturas Digitais e HASH. Segurança da Informação Aula 7 Assinaturas Digitais e HASH. Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com Objetivos Como Trudy não possui as chaves privadas de Alice e Bob, não

Leia mais

Manual de instalação e utilização do software de decriptografia GnuPG (Gnu Pricavy Guard)

Manual de instalação e utilização do software de decriptografia GnuPG (Gnu Pricavy Guard) Manual de instalação e utilização do software de decriptografia GnuPG (Gnu Pricavy Guard) 1. Objetivo Definir os procedimentos básicos visando a modificação da sistemática atualmente utilizada na remessa

Leia mais

PTC Aula 20. (Kurose, p ) (Peterson, p ) 14/06/ Princípios de criptografia

PTC Aula 20. (Kurose, p ) (Peterson, p ) 14/06/ Princípios de criptografia PTC 2550 - Aula 20 5.2 Princípios de criptografia (Kurose, p. 587-626) (Peterson, p. 444-454) 14/06/2017 Muitos slides adaptados com autorização de J.F Kurose and K.W. Ross, All Rights Reserved Capítulo

Leia mais

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se:

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se: 20/02/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS SEGURANÇA As funções de cifra são consideradas totalmente seguras se: Independente do tempo e do poder

Leia mais

Prof. M.Sc. Charles Christian Miers

Prof. M.Sc. Charles Christian Miers TES16/TOCC20 - Introdução à Segurança da Informação Módulo 06: Autenticidade e Resumos Prof. M.Sc. Charles Christian Miers e-mail: charles@joinville.udesc.br Problema Comunicações em Redes de Computadores

Leia mais

Criptografia: teoria e prática, parte 3

Criptografia: teoria e prática, parte 3 Terceiro fascículo do tutorial de criptografia SEGURANÇA Criptografia: teoria e prática, parte 3 Entenda os algoritmos de hash e comece a praticar a criação de pares de chaves. por Marcio Barbado Jr. e

Leia mais

Criptografia em redes de computadores. Gabriel Stefen e Thiago Stefen

Criptografia em redes de computadores. Gabriel Stefen e Thiago Stefen Criptografia em redes de computadores Gabriel Stefen e Thiago Stefen O que é criptografia? Criptografia é técnica pela qual a informação pode ser transformada da sua forma original para outra ilegível,

Leia mais

Referências. Criptografia e Segurança de Dados. Criptoanálise. Outras Referências. Criptoanálise - Custos. Criptoanálise

Referências. Criptografia e Segurança de Dados. Criptoanálise. Outras Referências. Criptoanálise - Custos. Criptoanálise Criptografia e Segurança de Dados Aula 2: Introdução à Criptoanálise Referências Criptografia em Software e Hardware Autores: Edward D. Moreno Fábio D. Pereira Rodolfo B. Chiaramonte Rodolfo Barros Chiaramonte

Leia mais

Criptograa e Segurança

Criptograa e Segurança Criptograa e Segurança 2017.2 Relembrando... Assinaturas Digitais Relembrando... Assinaturas Digitais Assinatura RSA Relembrando... Assinaturas Digitais Assinatura RSA Assinatura ElGamal Relembrando...

Leia mais

Integridade. Segurança Engenharia de Software Ricardo Couto A. da Rocha

Integridade. Segurança Engenharia de Software Ricardo Couto A. da Rocha Integridade Segurança Engenharia de Software Ricardo Couto A. da Rocha Roteiro Integridade e Segurança Computacional Funções de Hashing (MD5 e SHA-1) Assinatura Digital Segurança e Ataques Integridade

Leia mais

Gnu Privacy Guard 0 (ou GnuPG, ou mais reduzido ainda, GPG) é uma implementação do protocolo de cifragem de mensagens OpenPGP.

Gnu Privacy Guard 0 (ou GnuPG, ou mais reduzido ainda, GPG) é uma implementação do protocolo de cifragem de mensagens OpenPGP. GnuPG (Gnu Privacy Guard) Artigo gjuniior 31 de outubro de 015 1 Comentário Índice 1. Introdução 1. GnuPG. OpenPGP. Instalação 3. Uso 1. Encriptação com Frase. Gerando Chaves 1. Adicionando Mais Informações

Leia mais

a. Verifique em seu navegador se existem certificados instalados e dê exemplos. b. Acesse um site seguro e obtenha o certificado digital do site.

a. Verifique em seu navegador se existem certificados instalados e dê exemplos. b. Acesse um site seguro e obtenha o certificado digital do site. EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática 2 Certificados digitais/tls/senhas Entregar um relatório respondendo as questões propostas e principais observações feitas durante a prática.

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 4: Protocolos de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 é definido como um procedimento seguro para se regular a transmissão de dados entre computadores

Leia mais

Esteganografia em Vídeos Digitais Comprimidos Tópicos em Hipermídia

Esteganografia em Vídeos Digitais Comprimidos Tópicos em Hipermídia Esteganografia em Vídeos Digitais Comprimidos Tópicos em Hipermídia Diego Fiori de Carvalho Rudinei Goularte Roteiro Definição; Objetivos; Motivações; Projeto; Trabalhos Futuros; Definição Esteganografia:

Leia mais

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot O computador infectado por um bot é chamado de zumbi. Pode ser controlado

Leia mais

Informática básica. Professor: Francisco Ary

Informática básica. Professor: Francisco Ary Informática básica Professor: Francisco Ary O que vimos na ultima aula: O que é informática? O que é um computador? Evolução; Computadores eletrônicos: Válvulas; Transistor; Circuito integrado;e Microprocessador;

Leia mais

Informática. Segurança da Informação

Informática. Segurança da Informação Informática Segurança da Informação 2 3 INTRODUÇÃO A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou qualquer

Leia mais

Conceito. HASH são caminhos de mão única (funções matemáticas) que são utilizados para se criar códigos.

Conceito. HASH são caminhos de mão única (funções matemáticas) que são utilizados para se criar códigos. Jiyan Yari Hash Conceito HASH são caminhos de mão única (funções matemáticas) que são utilizados para se criar códigos. Qualquer coisa que se codifica com eles torna-se impossível (matematicamente) de

Leia mais

Unidade de Administração de Sistemas Microinformática. The GNU Privacy Guard (GPG)

Unidade de Administração de Sistemas Microinformática. The GNU Privacy Guard (GPG) Unidade de Administração de Sistemas Microinformática The GNU Privacy Guard (GPG) Luís Andrade - Junho 2003 Índice Índice 2 Introdução 3 Características 4 Requisitos 4 Instalação do GPG (Windows) 5 Instalação

Leia mais

Antivirus Antimalware

Antivirus Antimalware Antivirus Antimalware Antivirus Antimalware Windows 7 AntiSpyware Windows 8 Windows 10 AntiSpyware Antivírus Windows 7 Antivírus Windows 7 AntiSpyware Antivírus Firewall Firewall Senhas Um dos principais

Leia mais

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...)

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) Principal característica: utilização da mesma chave para cifrar/decifrar. Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) convencional de chave única de chave secreta Os procedimentos

Leia mais

Tópicos de Ambiente Web Segurança

Tópicos de Ambiente Web Segurança Tópicos de Ambiente Web Segurança Professora: Sheila Cáceres Componentes dos sistemas de segurança de dados Política de segurança de dados Serviços básicos para segurança computacional (security) Controle

Leia mais

Introdução ao Linux. O básico do básico (alguns comandos e dicas)

Introdução ao Linux. O básico do básico (alguns comandos e dicas) Introdução ao Linux Histórico e desenvolvimento Mas o que é o Linux (GNU, kernel, sistema)? Conceitos de sistema de arquivo Conceitos de usuário e senha Computadores interligados em rede Administração

Leia mais

Informática básica. Professor: Francisco Ary

Informática básica. Professor: Francisco Ary Informática básica Professor: Francisco Ary O que vimos na ultima aula: O que é informática? O que é um computador? Evolução; Computadores eletrônicos: Válvulas; Transistor; Circuito integrado;e Microprocessador;

Leia mais

Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica.

Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Alguns cifradores simétricos: DES, 3DES

Leia mais

PTC Aula 19. (Kurose, p ) (Peterson, p ) 09/06/ O que é segurança de rede? 5.2 Princípios de criptografia

PTC Aula 19. (Kurose, p ) (Peterson, p ) 09/06/ O que é segurança de rede? 5.2 Princípios de criptografia PTC 2550 - Aula 19 5.1 O que é segurança de rede? 5.2 Princípios de criptografia (Kurose, p. 587-626) (Peterson, p. 444-454) 09/06/2017 Muitos slides adaptados com autorização de J.F Kurose and K.W. Ross,

Leia mais

WEP, WPA e EAP. Rodrigo R. Paim

WEP, WPA e EAP. Rodrigo R. Paim WEP, WPA e EAP Rodrigo R. Paim Agenda Redes sem Fio e Segurança Wired Equivalent Privacy Wi-Fi Protected Access Extensible Authentication Protocol Conclusão Redes sem Fio e Segurança Wired Equivalent Privacy

Leia mais

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI 03/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA

Leia mais

AULA 5: Criptografia e Esteganografia

AULA 5: Criptografia e Esteganografia AULA 5: Criptografia e Esteganografia Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia é utilizada

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 Segurança de redes Algumas pessoas que causam problemas de segurança e motivação. slide 2 slide 3 Criptografia Introdução Cifras de substituição Cifras de transposição

Leia mais

4 ÍNDICE Exemplo de redundância e distância de unicidade... 41

4 ÍNDICE Exemplo de redundância e distância de unicidade... 41 Índice 1 Introdução e motivações 15 1.1 Problemasdesigiloeautenticidade... 16 1.2 Organizaçãodotexto... 18 1.3 O que é criptografia?... 18 1.3.1 CifradeCésar... 18 1.3.2 Criptografia edecriptografia...

Leia mais

Aula 3 Primeiros programas

Aula 3 Primeiros programas Aula 3 Primeiros programas FACOM-UFMS 2012 OBJETIVOS DA AULA Introdução ao CodeBlocks; Criação dos primeiros programas; Esta aula foi baseada nos capítulos 3 e 4 da apostila de Programação de Computadores

Leia mais

S.O.R. A Interface de comando

S.O.R. A Interface de comando S.O.R. A Interface de comando Interface de linha de comando Também conhecida como CLI, modo texto ou shell Praticamente qualquer tarefa administrativa pode ser realizada usando apenas este tipo de interface

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica Criptografia

Leia mais

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Por: Bruno Fagundes Segurança Confidencialidade; Integridade; Autenticidade; Disponibilidade; Criptografia

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Shell Gustavo Reis gustavo.reis@ifsudestemg.edu.br 1 Interpretador de comandos Interpreta as instruções enviadas pelo usuário e seus programas ao sistema operacional (kernel) Executa

Leia mais

SOLICITAÇÃO DE CERTIFICADO SERVIDOR TOMCAT

SOLICITAÇÃO DE CERTIFICADO SERVIDOR TOMCAT SOLICITAÇÃO DE CERTIFICADO SERVIDOR TOMCAT Para confecção desse manual, foi usado o Sistema Operacional Windows XP Professional com SP2 e JDK 1.6.0_04. Algumas divergências podem ser observadas caso a

Leia mais

Engenharia de Segurança

Engenharia de Segurança Engenharia de Segurança Profa. Dra. Kalinka Regina Lucas Jaquie Castelo Branco kalinka@icmc.usp.br Slides baseados nas transparências de diversos professores e autores de livros (prof. Edward David Moreno,

Leia mais

Segurança de Sistemas de Informação

Segurança de Sistemas de Informação Segurança de Sistemas de Informação Mestrado em Ciência da Informação E-mail: 1 Chaves criptográficas Chave criptográfica: é um pedaço de informação cujo conhecimento é necessário à utilização de técnicas

Leia mais

Criptografia Assimétrica. Jiyan Yari

Criptografia Assimétrica. Jiyan Yari Criptografia Assimétrica Jiyan Yari Conceito Conhecido como algoritmos de chave pública e privada, consiste no uso de duas chaves distintas. Uma delas é usada para cifrar dados e a outra para decifrar,

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço

Mestrado em Segurança da Informação e Direito no Ciberespaço Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Gestão de passwords e de certificados digitais Fernando Jorge Ribeiro Correia 1 Objectivos Conhecer

Leia mais

Manual de Instalação do Programa Conexão Digital Fiscal CDF. Versão 2.0.0

Manual de Instalação do Programa Conexão Digital Fiscal CDF. Versão 2.0.0 Manual de Instalação do Programa Conexão Digital Fiscal CDF Versão 2.0.0 1 Índice DESCRIÇÃO:... 3 REQUISITOS:... 3 1. INSTALAÇÃO PARA WINDOWS... 3 1.1. INSTALAÇÃO... 3 2. INSTALAÇÃO PARA LINUX... 11 2.1.

Leia mais

INTRODUÇÃO À TECNOLOGIA DA INFORMAÇÃO SISTEMA DE ARQUIVOS PROFESSOR CARLOS MUNIZ

INTRODUÇÃO À TECNOLOGIA DA INFORMAÇÃO SISTEMA DE ARQUIVOS PROFESSOR CARLOS MUNIZ INTRODUÇÃO À TECNOLOGIA DA PROFESSOR CARLOS MUNIZ Um sistema de arquivos é um conjunto de estruturas lógicas e de rotinas, que permitem ao sistema operacional controlar o acesso ao disco rígido. Diferentes

Leia mais

Aula 9: Shell Script

Aula 9: Shell Script FIC Configuração de Redes de Computadores Linux 23/05/2017 Aula 9: Shell Script Professor: Emerson Ribeiro de Mello http://docente.ifsc.edu.br/mello 1 O interpretador de comandos O shell consiste em um

Leia mais

Como criar uma chave SSH no Linux

Como criar uma chave SSH no Linux Como criar uma chave SSH no Linux Date : 6 de Dezembro de 2017 O SSH (Secure Shell), também conhecido como Secure Socket Shell, é um protocolo/aplicação que permite, de forma segura, aceder remotamente,

Leia mais

1 Criptografando arquivos em um arquivo zip com o menu de contexto

1 Criptografando arquivos em um arquivo zip com o menu de contexto 1 Criptografando arquivos em um arquivo zip com o menu de contexto Selecione o(s) documento(s) que deseja adicionar ao arquivo.zip clicando com o botão direito sobre eles: no menu de contexto, selecione

Leia mais

TUTORIAL BB COBRANÇA. 02. Como baixar o arquivo de configuração

TUTORIAL BB COBRANÇA. 02. Como baixar o arquivo de configuração TUTORIAL BB COBRANÇA O BB disponibiliza gratuitamente o aplicativo BB Cobrança, com ele você pode registrar seus boletos e controlar seus recebimentos de forma fácil e rápida. 01. Como Baixar o Aplicativo

Leia mais

Como Resetar Senha Guia Rápido. (Como resetar a Senha de DVR/IPC/PTZ/DVR/NVR) EQUIPE DE SUPORTE TÉCNICO HIKVISION Versão: 1.

Como Resetar Senha Guia Rápido. (Como resetar a Senha de DVR/IPC/PTZ/DVR/NVR) EQUIPE DE SUPORTE TÉCNICO HIKVISION Versão: 1. Como Resetar Senha Guia Rápido (Como resetar a Senha de DVR/IPC/PTZ/DVR/NVR) EQUIPE DE SUPORTE TÉCNICO HIKVISION Versão: 1.2 2017-06 2 TODOS OS DIREITOS RESERVADOS. Toda e qualquer informação, incluindo,

Leia mais

Aula 5 e 6: Introdução ao shell

Aula 5 e 6: Introdução ao shell Programação para Redes de Computadores 17/03/014 Aula 5 e 6: Introdução ao shell Professor: Jorge H. B. Casagrande Notas de aula adaptada da original do prof. Emerson R. de Mello casagrande@ifsc.edu.br

Leia mais

Segurança e Auditoria de Sistemas. Autenticação

Segurança e Auditoria de Sistemas. Autenticação Segurança e Auditoria de Sistemas Autenticação Autenticação Técnicas de Autenticação: Usuários e grupos; Técnicas de autenticação; Senhas; Senhas descartáveis; Desafio/resposta; Certificados de autenticação.

Leia mais

A mensagem é quebrada em pacotes, e cada pacote pode trafegar por diversos caminhos diferentes POP3 e SMTP trafegam informação em texto claro Nos EUA

A mensagem é quebrada em pacotes, e cada pacote pode trafegar por diversos caminhos diferentes POP3 e SMTP trafegam informação em texto claro Nos EUA Segurança em Comunicações Segurança de E-Mail Carlos Sampaio Segurança de E-Mail: E-Mail Clássico A mensagem é quebrada em pacotes, e cada pacote pode trafegar por diversos caminhos diferentes POP3 e SMTP

Leia mais

Introdução à Criptografia

Introdução à Criptografia Introdução à Criptografia 1 Uma das ferramentas mais importantes para a segurança da informação é a criptografia. Qualquer método que transforme informação legível em informação ilegível. 2 O fato é que

Leia mais

Introdução a Sistemas Abertos. Manipulação de Usuários e Permissões

Introdução a Sistemas Abertos. Manipulação de Usuários e Permissões Introdução a Sistemas Abertos Manipulação de Usuários e Permissões Conteúdo Programático! Criação de Contas! Comando de Criação! Arquivos afetados! Comando de troca de senha! Criação de Grupos! Permissões!

Leia mais

LINUX PERMISSÕES DE ARQUIVOS E DIRETÓRIOS

LINUX PERMISSÕES DE ARQUIVOS E DIRETÓRIOS LINUX PERMISSÕES DE ARQUIVOS E DIRETÓRIOS INTRODUÇÃO Permissões protegem o sistema e os arquivos dos usuários; Somente o super-usuário (root) tem ações irrestritas no sistema; Cabe ao root determinar o

Leia mais

Sistemas Operacionais e Introdução à Programação. Redirecionamentos Editor vi

Sistemas Operacionais e Introdução à Programação. Redirecionamentos Editor vi Sistemas Operacionais e Introdução à Programação Redirecionamentos Editor vi 1 Objetivos: 1. Exercitar o uso de redirecionamentos de entrada e saída padrão 2. Usar o editor de texto vi 2 Entrada e saída

Leia mais

Funcionamento: FIGURA 1

Funcionamento: FIGURA 1 ProSoft Versão 2.31 Ficha Técnica Elaboração do programa: Ismael A. R. Vieira Linguagem utilizada: "C" e Assembler Sistema operacional: Windows XP, NT 4.0, 2000 e Server 2003 * Os arquivos protegidos pelo

Leia mais

Criptografia codificar dados em informações aparentemente sem sentido pessoas não consigam ter acesso às informações que foram cifradas

Criptografia codificar dados em informações aparentemente sem sentido pessoas não consigam ter acesso às informações que foram cifradas Criptografia Criptografia É o ato de codificar dados em informações aparentemente sem sentido, para que pessoas não consigam ter acesso às informações que foram cifradas. Há vários usos para a criptografia

Leia mais

Conselho Geral da Ordem Dos Advogados Departamento Informático

Conselho Geral da Ordem Dos Advogados Departamento Informático Nota Introdutória: Este documento destina-se a guiá-lo(a) através dos vários procedimentos necessários para configurar a sua caixa de correio da Ordem dos Advogados, no programa Windows Live Mail Versão

Leia mais

Manual de Integração. Versão 1.0.2

Manual de Integração. Versão 1.0.2 Manual de Integração Versão 1.0.2 Sumário 1 Obtendo e Instalando o Emissor... 3 1.1 Obtendo o instalador... 3 1.2 Instalando o JAVA e o Framework.NET 2.0... 3 1.3 Instalando o Emissor... 3 2 Padrões de

Leia mais

Lista de Exercícios STRING LINGUAGEM DE PROGRAMAÇÃO PROF. EDUARDO SILVESTRI.

Lista de Exercícios STRING LINGUAGEM DE PROGRAMAÇÃO PROF. EDUARDO SILVESTRI. Lista de Exercícios STRING LINGUAGEM DE PROGRAMAÇÃO PROF. EDUARDO SILVESTRI. ATUALIZADO EM: 29/10/2007 1. Faça um programa que inverta uma string: leia a string com gets e armazene-a invertida em outra

Leia mais

Manual de Instalação do Módulo de Segurança MMA SISGEN

Manual de Instalação do Módulo de Segurança MMA SISGEN Manual de Instalação do Módulo de Segurança MMA SISGEN 1. DESCRIÇÃO Este documento descreve os requisitos mínimos necessários e os procedimentos de download e instalação do Módulo de Segurança, utilizados

Leia mais

INE5680 SEGURANÇA DA INFORMAÇÃO E DE REDES Prova 1 04/10/2013 Turmas A e B Prova A NOME : MATRÍCULA :

INE5680 SEGURANÇA DA INFORMAÇÃO E DE REDES Prova 1 04/10/2013 Turmas A e B Prova A NOME : MATRÍCULA : INE5680 SEGURANÇA DA INFORMAÇÃO E DE REDES Prova 1 04/10/2013 Turmas A e B Prova A NOME : MATRÍCULA : 1. Indique (Verdade/Falso), sublinhando no texto e comentando, brevemente, o porquê de sua resposta:

Leia mais

O que é Segurança da Informação

O que é Segurança da Informação PARTE V - CRIPTOGRAFIA O que é Segurança da Informação 1 Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à: confidencialidade / privacidade, autenticidade, integridade,

Leia mais

Entraremos em sistema linux para realizar algumas tarefas e aprender alguns comandos.

Entraremos em sistema linux para realizar algumas tarefas e aprender alguns comandos. Entraremos em sistema linux para realizar algumas tarefas e aprender alguns comandos. Como se conectar a partir do sistema Windows: Conexão direta SSH: Putty (download) Entrando numa conta no servidor:

Leia mais

Aula 1 - Introdução à Criptografia

Aula 1 - Introdução à Criptografia GBC083 Segurança da Informação Aula 1 - Introdução à Criptografia Prof. Marcelo Keese Albertini 9 de Março de 2016 Segurança da Informação - Metas Confidencialidade Criptografia clássica (até 1970) Integridade

Leia mais

Descrição. Termos e utilitários. Áreas em foco. Processos. Processos. Comandos GNU e Linux

Descrição. Termos e utilitários. Áreas em foco. Processos. Processos. Comandos GNU e Linux Descrição 2 Os candidatos devem ser capazes de gerenciar os do sistema Comandos GNU e Linux 103.5 Iniciar, monitorar e encerrar Peso 4 Instrutor: Charles Hallan Áreas em foco 3 Termos e utilitários 4 Executar

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Criptografia de Chave Pública ou Assimétrica;

Leia mais

Criando wordlist com o Crunch

Criando wordlist com o Crunch Criando wordlist com o Crunch Cnx CH 31 de março de 2016 Deixe um comentário Quando citamos a palavra bruteforce (força bruta), é inevitável deixarmos de pensar em uma wordlist (lista de palavras). Wordlist

Leia mais