Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica

Tamanho: px
Começar a partir da página:

Download "Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica"

Transcrição

1 Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA 20 de junho de 2013 Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 20 de junho de / 30

2 Conceitos de Segurança Conceitos de Segurança Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 20 de junho de / 30

3 Conceitos de Segurança Definições de Segurança Segurança de computação previne atacantes de atingir seus objetivos através do acesso não autorizado e uso não autorizado de computadores e redes de computadores; Um sistema seguro é aquele que fornece informações íntegras somente a usuários autenticados e autorizados, no momento em que elas são pedidas através de requisições válidas e identificadas, não permitindo que estas informações sejam recebidas, observadas ou alteradas por terceiros não autorizados. Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 20 de junho de / 30

4 Conceitos de Segurança Conceitos Fundamentais Confidenciabilidade: Garante que as informações armazenadas em um sistema de computação ou transmitidas através de uma rede de computadores sejam acessadas ou manipuladas somente pelos usuários devidamente autorizados. Integridade: Garante que a informação processada ou transmitida chegue ao seu destino exatamente da mesma forma em que partiu da origem. Disponibilidade: Garante que o sistema de computação continue operando sem degradação de acesso e provê recursos aos usuários autorizados quando necessário. Legitimidade: Garante que os recursos não sejam utilizados por pessoas não autorizadas ou usados de forma não autorizada. Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 20 de junho de / 30

5 Conceitos de Segurança Introdução A segurança em sistemas distribuídos pode ser dividida em 2 partes: 1 Comunicação segura entre processos, possivelmente em execução em máquinas diferentes; 2 Autorização, que visa garantir que os processos terão acesso somente a recursos de acordo com direitos de acesso previamente estabelecidos. Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 20 de junho de / 30

6 Conceitos de Segurança Classificação de Ameaças 1 Interceptação: entidade não autorizada obtêm acesso a serviço ou dados; 2 Interrupção: situação na qual serviços ou dados tornam-se indisponíveis; 3 Modificação: alteração de dado ou serviço de forma não autorizada de forma a não atender a suas especificação original; 4 Fabricação: situação na qual dados ou atividades que normalmente não existiriam são geradas. Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 20 de junho de / 30

7 Conceitos de Segurança Poĺıtica e Mecanismos de Segurança Poĺıtica de Segurança: define as regras que controlam o acesso autorizado aos recursos de computação e informações armazenadas; Mecanismos de Segurança: disponibiliza os meios através dos quais a poĺıtica de segurança pode ser implementada. Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 20 de junho de / 30

8 Conceitos de Segurança Canais Seguros de Comunicação Um canal seguro proteje emissores e receptores contra interceptação, modificação e fabricação de mensagens. Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 20 de junho de / 30

9 Conceitos de Segurança Canais Seguros de Comunicação: Autenticação e Integridade Autenticação e integridade da mensagem devem ser providas em conjunto; Considere um sistema que provê autenticação mas não integridade: Bob tem como saber se foi Alice que enviou uma mensagem m mas do que serve isso se ele não tem garantias que m foi modificada durante a transmissão? Considere que agora o sistema provê apenas integridade: do que adianta Bob ter certeza que uma mensagem que informa que ele ganhou R$ ,00 se ele não tem como verificar se a mensagem veio da loteria? Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 20 de junho de / 30

10 Introdução a Criptografia Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 20 de junho de / 30

11 Introdução a Criptografia Encriptação e decriptação são realizadas utilizando-se métodos criptográficos parametrizados por chaves; A mensagem original é chamada de texto claro (plaintext) e é representada por P; O texto cifrado é representado por C; C = E K (P) denota que o texto cifrado C é obtido encriptando-se o texto claro P usando a chave K; P = D K (C) expressa que a decriptação do texto cifrado C usando a chave K resulta no texto claro P; Existem três diferentes ataques dos quais precisamos nos proteger: 1 Interceptação de mensagens; 2 Alteração de mensagens; 3 Inserção de mensagens. Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 20 de junho de / 30

12 Introdução a Criptografia Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 20 de junho de / 30

13 Sistemas Criptográficos Simétricos A mesma chave é utilizada para criptografar e descriptografar a mensagem: P = D K (E K (P)); Denotaremos por K A,B a chave compartilhada por A e B. Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 20 de junho de / 30

14 Requisitos de Sistemas Criptográficos 1 Para qualquer função de criptografar E, deve ser computacionalmente inviável encontrar a chave K dado um texto claro P e o texto cifrado C = E K (P); 2 Dado um texto claro P e a chave K deve também ser inviável encontrar outra chave K tal que E K (P) = E K (P). Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 20 de junho de / 30

15 Sistemas Criptográficos: DES DES (Data Encryption Standard); Usado em sistemas criptográficos simétricos; Projetado para operar em blocos de 64 bits de dados; Usado como sistema padrão de criptografia por anos, foi recentemente substituído pelo algoritmo Advanced Encryption Standard (AES) que opera em blocos de 128 bits; O algoritmo AES foi projetado para ser rápido o suficiente para ser implementado em cartões inteligentes (smart cards). Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 20 de junho de / 30

16 Autenticação Baseada em Chave Compartilhada 1 Alice envia seu identificador a Bob indicando que deseja estabelecer um canal de comunicação; 2 Bob envia o desafio R B a Alice, que pode ser um número aleatório; 3 Alice criptografa o desafio com a chave K A,B compartilhada com Bob e retorna o desafio ao mesmo; 4 Bob descriptografa a mensagem e verifica se ela contêm R B. Se este for o caso, ele sabe que Alice está do outro lado: quem poderia ter encriptado R B com K A,B a não ser Alice? 5 Agora Alice deve ter certeza que conversa com Bob. Para tanto, Alice envia o desafio R A. Ao descriptografar a mensagem retornada por Bob K A,B, ela terá certeza que Bob está do outro lado. Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 20 de junho de / 30

17 Autenticação Baseada em Chave Compartilhada Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 20 de junho de / 30

18 Autenticação Usando Central de Distribuição de Chaves Um dos problemas com o protocolo de Autenticação Baseada em Chave Compartilhada é a escalabilidade: se o sistema contêm N nós, cada um deve compartilhar uma chave secreta com N 1 nós, o que requer um total de N(N 1)/2 chaves; Uma alternativa é utilizar uma Central de Distribuição de Chaves (KDC) que compartilha uma chave secreta com cada nó. Neste caso, será necessário gerenciar ao todo apenas N chaves; O Protocolo utilizado na figura é o seguinte: 1 Alice envia uma mensagem ao KDC informando que deseja conversar com Bob; 2 O KDC retorna uma mensagem contendo a chave secreta K A,B encriptada por K A,KDC ; 3 O KDC também envia uma mensagem a Bob contendo a chave secreta K A,B encriptada por K B,KDC Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 20 de junho de / 30

19 Autenticação Usando Central de Distribuição de Chaves Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 20 de junho de / 30

20 Autenticação Usando Central de Distribuição de Chaves A desvantagem desta abordagem é que Alice pode iniciar a inicialização do canal seguro mesmo antes de Bob ter recebido a chave secreta a ser compartilhada (K A,B ) do KDC; Uma alternativa é fazer com que o KDC envie K B,KDC (K A,B ) à Alice e permitir que ela se preocupe em contactar Bob, conforme ilustrado na figura a seguir; A mensagem K B,KDC (K A,B ) também é conhecida como um tíquete. Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 20 de junho de / 30

21 Autenticação Usando KDC onde Alice inicia a conexão com Bob Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 20 de junho de / 30

22 Problema: Reprodução de Mensagem Considere que Chuck roubou uma chave velha de Bob K old B,KDC e que interceptou uma resposta velha K A,KDC (K A,B ),K old B,KDC (K A,B) Bob já negociou uma nova chave secreta compartilhada com o KDC; Chuck, paciente, espera até que Alice solicite novamente o estabelecimento de um canal seguro com Bob; Chuck reproduz a mensagem velha e engana Alice, que passa a acreditar que está falando com Bob porque ele pode decifrar o tíquete e provar que conhece K A,B. Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 20 de junho de / 30

23 nonce Nonce é um número aleatório usado somente uma vez. Por exemplo, um número escolhido de um conjunto muito grande; Seu propósito é relacionar duas mensagens exclusivamente uma com a outra; Ele pode ser utilizado para proteger o protocolo do ataque de reprodução de mensagem, como ilustrado no protocolo a seguir; No exemplo, a mensagem 1 é relacionada com a mensagem 2 e Alice saberá, com certeza, que a mensagem 2 é enviada como uma resposta à mensagem 1 e que não é, por exemplo, uma reprodução de uma mensagem mais velha. Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 20 de junho de / 30

24 Protocolo de Autenticação Needham-Schoeder Figura: A reprodução de mensagem mais velha será descoberta imediatamente, já que o nonce na mensagem de resposta não combinará com o nonce na requisição original. Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 20 de junho de / 30

25 Protocolo de Autenticação Needham-Schoeder Na mensagem 4, retornando-se R A2 1 e não apenas R A2, Bob não somente prova que conhece a chave secreta compartilhada, mas também que decifrou o desafio propriamente dito; Isso também vincula a mensagem 4 à mensagem 3 do mesmo modo que o nonce R A vinculou a mensagem 2 à mensagem 1; Portanto, o protocolo possui esta proteção adicional contra reproduções. Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 20 de junho de / 30

26 Proteção Contra Reutilização de Chave de Sessão Se Chuck se apossar de uma chave velha K A,B, ele poderia reproduzir a mensagem 3 e fazer com que Bob estabeleça um canal; Bob acreditará que está falando com Alice quando, na verdade, é Chuck quem está na outra extremidade; Precisamos relacionar a mensagem 3 com a mensagem 1, isto é, fazer com que a chave dependa da requisição inicial de Alice para estabelecer um canal com Bob; O truque é incorporar um nonce na requisição enviada por Alice a KDC; Contudo, o nonce tem que vir de Bob, conforme o protocolo a seguir. Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 20 de junho de / 30

27 Proteção Contra Reutilização de Chave de Sessão Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 20 de junho de / 30

28 Estabelecimento de Chave Através de Canais Inseguros Uma forma elegante e muito utilizada para o estabelecimento de chaves através de canais inseguros é o protocolo Diffie-Hellman (1976); Alice e Bob desejam estabelecer uma chave secreta. O primeiro requisito é que ambos devem concordar em dois números grandes n e g que podem ser públicos; Alice escolhe aleatoriamente um número aleatório grande (x) que ela mantêm em segredo. Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 20 de junho de / 30

29 Estabelecimento de Chave Através de Canais Inseguros Bob por sua vez também escolhe um número (y); 1 Alice envia a Bob g x mod n, juntamente com n e g. Esta informação pode ser enviada como texto limpo, já que é computacionalmente impossível computar x dado g x mod n; 2 Bob, ao receber a mensagem, calcula (g x mod n) y que equivale a g xy mod n. Ele também envia g y mod n à Alice, que pode computar (g y mod n) x = g xy mod n. Consequentemente, ambos (e somente eles) possuem agora a chave secreta g xy mod n; Perceba que não foi necessário tornar os números secretos x e y conhecidos. Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 20 de junho de / 30

30 Estabelecimento de chave Diffie-Hellman Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 20 de junho de / 30

Sistemas Distribuídos: Conceitos e Projeto Controle de Acesso

Sistemas Distribuídos: Conceitos e Projeto Controle de Acesso Sistemas Distribuídos: Conceitos e Projeto Controle de Acesso Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 4 de julho

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice Hall,

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

Segurança da Informação. Prof. Gleison Batista de Sousa

Segurança da Informação. Prof. Gleison Batista de Sousa Segurança da Informação Prof. Gleison Batista de Sousa Ao longo do tempo e com a evolução tecnologia surgiram uma quantidade enorme de problemas desafiadores relacionados a segurança da informação. Quais

Leia mais

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings Capítulo 9 - Public Key Cryptography e RSA Cada egípicio recebia dois nomes que eram conhecidos respectivamente como o nome

Leia mais

FTP Protocolo de Transferência de Arquivos

FTP Protocolo de Transferência de Arquivos FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para

Leia mais

Licenciatura em Engenharia Informática Sistemas Distribuídos I 2ª chamada, 6 de Julho de 2005 2º Semestre, 2004/2005

Licenciatura em Engenharia Informática Sistemas Distribuídos I 2ª chamada, 6 de Julho de 2005 2º Semestre, 2004/2005 Departamento de Informática Faculdade de Ciências e Tecnologia UNIVERSIDADE NOVA DE LISBOA Licenciatura em Engenharia Informática Sistemas Distribuídos I 2ª chamada, 6 de Julho de 2005 2º Semestre, 2004/2005

Leia mais

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Autenticação Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Resumos de mensagem (hash) Algoritmo Hash são usados quando a autenticação é necessária, mas o sigilo,

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Segurança em IEEE 802.11 Wireless LAN

Segurança em IEEE 802.11 Wireless LAN Segurança em IEEE 802.11 Wireless LAN Giovan Carlo Germoglio Mestrado em Informática Departamento de Informática Universidade do Minho 1 Contextualização Padrão IEEE 802.11 Wireless LAN: Estabelecido em

Leia mais

I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA

I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA OBJETIVO Conhecer aspectos básicos do uso da criptografia como instrumento da SIC.. Abelardo Vieira Cavalcante Filho Assistente Técnico

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Modelo cliente e servidor Slide 2 Nielsen C. Damasceno Modelos Cliente - Servidor A principal diferença entre um sistema centralizado e um sistema distribuído está na comunicação

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia

Leia mais

Tecnologia Segurança. Aires José Rover Universidade Federal de Santa Catarina

Tecnologia Segurança. Aires José Rover Universidade Federal de Santa Catarina Tecnologia Segurança Aires José Rover Universidade Federal de Santa Catarina Ameaças aos documentos Fluxo Normal A Fonte de Informação B Destino da Informação A B A B Interrupção I Intercepção A B A B

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13 Índice 1. Criptografia...3 1.1 Sistemas de criptografia... 3 1.1.1 Chave simétrica... 3 1.1.2 Chave pública... 4 1.1.3 Chave pública SSL... 4 2. O símbolo

Leia mais

SSH Secure Shell Secure Shell SSH

SSH Secure Shell Secure Shell SSH SSH SSH Secure Shell O protocolo Secure Shell, é um popular e poderoso, software baseado na abordagem de segurança de rede. Quando os dados são enviados por um computador para a rede, SSH criptografálos

Leia mais

Capítulo 7 CAMADA DE TRANSPORTE

Capítulo 7 CAMADA DE TRANSPORTE Capítulo 7 CAMADA DE TRANSPORTE INTRODUÇÃO (KUROSE) A Camada de Rede é uma peça central da arquitetura de rede em camadas A sua função é a de fornecer serviços de comunicação diretamente aos processos

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Criptografia assimétrica Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Problema de distribuição de chaves A criptografia de chave simétrica pode manter seguros

Leia mais

Proposta de estudo CNC

Proposta de estudo CNC Proposta de estudo CNC Vitor Hugo Galhardo Moia vhgmoia@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade de Engenharia Elétrica e de Computação FEEC APRESENTAÇÃO GRUPO DCA DE SEGURANÇA

Leia mais

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição? Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer

Leia mais

Criptografia codificar dados em informações aparentemente sem sentido pessoas não consigam ter acesso às informações que foram cifradas

Criptografia codificar dados em informações aparentemente sem sentido pessoas não consigam ter acesso às informações que foram cifradas Criptografia Criptografia É o ato de codificar dados em informações aparentemente sem sentido, para que pessoas não consigam ter acesso às informações que foram cifradas. Há vários usos para a criptografia

Leia mais

Quadro de consulta (solicitação do mestre)

Quadro de consulta (solicitação do mestre) Introdução ao protocolo MODBUS padrão RTU O Protocolo MODBUS foi criado no final dos anos 70 para comunicação entre controladores da MODICON. Por ser um dos primeiros protocolos com especificação aberta

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Assinatura e Certificação Digital

Assinatura e Certificação Digital e Certificação Digital Por Rafael Port da Rocha 2006 Versão: 07/04/06 20:28 Notas de ula - 2006 Rafael Port da Rocha 1 Características Básicas para um Processo de Comunicação I B C utenticidade: O usuário

Leia mais

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR P25 Fase 1 Requisitos Gerais Servidor de Gerenciamento de Chaves de Encriptação (Criptofonia) OTAR (Over The Air Rekeying), para emprego na

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Comunicação coletiva Modelo Peer-to-Peer Slide 6 Nielsen C. Damasceno Introdução Os modelos anteriores eram realizado entre duas partes: Cliente e Servidor. Com RPC e RMI não é possível

Leia mais

Gerência de Segurança

Gerência de Segurança Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança

Leia mais

3 SCS: Sistema de Componentes de Software

3 SCS: Sistema de Componentes de Software 3 SCS: Sistema de Componentes de Software O mecanismo para acompanhamento das chamadas remotas se baseia em informações coletadas durante a execução da aplicação. Para a coleta dessas informações é necessário

Leia mais

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 4: Protocolos de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 é definido como um procedimento seguro para se regular a transmissão de dados entre computadores

Leia mais

IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET

IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET 1 IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET Daniel da Silva Carla E. de Castro Franco Diogo Florenzano Avelino daniel.silva1@ext.mpsa.com

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro

Leia mais

Soluções de Segurança em ambientes heterogêneos

Soluções de Segurança em ambientes heterogêneos 2013 Soluções de Segurança em ambientes heterogêneos Protocolos de Segurança de Redes WI-FI Este documento destina-se a ser uma resenha crítica tendo como base o texto Entenda WEP e WPA, protocolos de

Leia mais

Sumário INTRODUÇÃO... 4 PROTOCOLO ARP...5 ARP - ADDRESS RESOLUTION PROTOCOL...5 FUNCIONAMENTO DO PROTOCOLO ARP...5 CACHE ARP... 6

Sumário INTRODUÇÃO... 4 PROTOCOLO ARP...5 ARP - ADDRESS RESOLUTION PROTOCOL...5 FUNCIONAMENTO DO PROTOCOLO ARP...5 CACHE ARP... 6 IESPLAN Instituto de Ensino Superior Planalto Departamento de Ciência da Computação Curso: Ciência da Computação Disciplina: Engenharia de Software Professor: Marcel Augustus O Protocolo ARP Brasília,

Leia mais

Gerenciamento das chaves criptográficas no Cloud Privacy Guard

Gerenciamento das chaves criptográficas no Cloud Privacy Guard Gerenciamento das chaves criptográficas no Cloud Privacy Guard Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade

Leia mais

Roteiro. Arquitetura. Tipos de Arquitetura. Questionário. Centralizado Descentralizado Hibrido

Roteiro. Arquitetura. Tipos de Arquitetura. Questionário. Centralizado Descentralizado Hibrido Arquitetura Roteiro Arquitetura Tipos de Arquitetura Centralizado Descentralizado Hibrido Questionário 2 Arquitetura Figura 1: Planta baixa de uma casa 3 Arquitetura Engenharia de Software A arquitetura

Leia mais

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho. Entregue três questões de cada prova. Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

Tecnologia de Redes de Computadores - aula 5

Tecnologia de Redes de Computadores - aula 5 Tecnologia de Redes de Computadores - aula 5 Prof. Celso Rabelo Centro Universitário da Cidade 1 Objetivo 2 3 4 IGPxEGP Vetor de Distância Estado de Enlace Objetivo Objetivo Apresentar o conceito de. Conceito

Leia mais

Gestão de identidades em nuvens com o foco no sigilo de conteúdo

Gestão de identidades em nuvens com o foco no sigilo de conteúdo Gestão de identidades em nuvens com o foco no sigilo de conteúdo Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP

Leia mais

PROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno

PROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR 5º PERÍODO Gestão da Tecnologia da Informação Noturno GOIÂNIA 2014-1 Sistemas de Gestão Empresarial Alunos: Alessandro Santos André de Deus Bruno

Leia mais

Arquiteturas de Rede. Prof. Leonardo Barreto Campos

Arquiteturas de Rede. Prof. Leonardo Barreto Campos Arquiteturas de Rede 1 Sumário Introdução; Modelo de Referência OSI; Modelo de Referência TCP/IP; Bibliografia. 2/30 Introdução Já percebemos que as Redes de Computadores são bastante complexas. Elas possuem

Leia mais

Redes de Comunicações Capítulo 6.1

Redes de Comunicações Capítulo 6.1 Capítulo 6.1 6.1 - Técnicas de Comutação 1 WAN s Wide Area Networks Uma WAN é uma rede dispersa por uma grande área física, sob o controlo de uma administração única e baseada em circuitos dedicados (exemplo:

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Técnicas de comutação Escola Superior de Tecnologia e Gestão Instituto Politécnico de Bragança Maio de 2006 WAN s Wide Area Networks Uma WAN é uma rede dispersa por uma grande área

Leia mais

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

O modelo ISO/OSI (Tanenbaum,, 1.4.1) Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade

Leia mais