Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins

Tamanho: px
Começar a partir da página:

Download "Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins"

Transcrição

1 Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins Material de apoio

2 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores da disciplina irão focar alguns dos tópicos da bibliografia assim como poderão adicionar alguns detalhes não presentes na bibliografia, com base em suas experiências profissionais. Bibliografia básica: FOROUZAN, Behrouz A.. Comunicação de Dados e Redes de Computadores. 4ª ed. São Paulo: McGraw-Hill, TANENBAUM, Andrew S.. Redes de computadores : plt. 4ª ed. Rio de Janeiro: Campus - Elsevier, KUROSE, James F.. Redes de Computadores e Internet : Uma Abordagem Top Down. 3ª ed. São Paulo: Pearson Addison Wesley, STALLINGS, William,. Redes e Sistemas de Comunicação de Dados. 5ª ed. Rio de Janeiro: Campus - Elsevier, 2005.

3 REDES DE COMPUTADORES Capítulo 8 Segurança de Redes Material de apoio

4 4 Conceitos Básicos Confidencialidade (Sigilo): apenas o remetente e o destinatário pretendido devem entender o conteúdo da mensagem. remetente cifra (codifica) msg. destinatário decifra (decodifica) msg. Autenticação: destinatário quer confirmar a identidade do remetente. Integridade e não-repudiação de Mensagem: remetente e destinatário querem garantir que a mensagem recebida não foi alterada (em trânsito ou após) e isto seja detectado caso ocorra. Caso seja considerada íntegra, não deverá ser repudiada (negada) pelo destinatário. Disponibilidade e Controle de Acesso: os serviços devem estar acessíveis e disponíveis para os usuários.

5 Firewall

6 6 Firewall Com o advento da Internet comercial, cada vez mais são procuradas soluções de conectividade permanente e acesso universal a dados. Os protocolos que sustentam a Internet foram criados em situação muito diferente daquela em que são usados hoje. Vulnerabilidades de protocolos, sistemas, hackers, crackers e script kiddies são uma preocupação crescente. Script Kiddies são pessoas novas e inexperientes que utilizam técnicas já conhecidas para se mostrarem e se exibirem!

7 7 Firewall Isola a rede interna da organização da área pública da Internet, permitindo que alguns pacotes passem e outros não.

8 8 Firewall Conceito prático Um firewall é toda estrutura posicionada entre uma rede que se quer proteger e um meio hostil. (Meio hostil é tudo aquilo que oferece algum tipo de risco à rede e que possa trazer algum tipo de prejuízo) Funcionalidades de um firewall Atua como uma barreira entre duas ou mais redes Permite bloquear a entrada e/ou a saída de pacotes Possibilita a configuração de logs e alarmes Conversão de endereços IP (NAT) Criptografia e autenticação Administração local e remota Integração com aplicativos de segurança (IDS, antivírus)

9 9 Firewall: Para que servem? Prevenir ataques de negação de serviço: Inundação de SYNs: atacante estabelece muitas conexões TCP falsas e não deixa nenhum recurso para as conexões reais. Prevenir modificação/acesso ilegal aos dados internos. ex., o atacante substitui a homepage da CIA com outra coisa. Permitir apenas acessos autorizados ao interior da rede (conjunto de usuários/hospedeiros autenticados). Tipos de firewalls: Filtragem de pacotes. Camada de aplicação (Gateways de Aplicação).

10 10 Firewall Rede protegida por firewall

11 11 Firewall Rede protegida por firewall Como Funciona?

12 12 Firewall Rede protegida por firewall

13 13 Firewall Filtro de pacotes Rede interna conectada à Internet via roteador firewall. Filtro de pacotes. A decisão de enviar ou descartar pacotes que chegam no Firewall baseia-se regras que podem considerar: Endereço IP de origem e/ou endereço IP de destino. Número de portas TCP/UDP de origem e/ou de destino. Tipo de mensagem ICMP. Bits TCP: SYN e ACK (para bloquear tentativas de criação de uma sessão TCP). Exemplo 1: Bloqueia datagramas de entrada e saída com campo de protocolo IP = 17 e com porta de origem ou destino = 23. Todos os fluxos UDP de entrada e saída e conexões telnet são bloqueadas. Exemplo 2: Bloqueia segmentos TCP de entrada com ACK=0. Previne que clientes externos estabeleçam conexões TCP com clientes internos, mas permitem que clientes internos se conectem com o exterior.

14 14 Gateways de Aplicação Filtra pacotes em função de dados de aplicação, assim como de campos do IP/TCP/UDP. Exemplo: permite selecionar usuários internos que podem usar o Telnet. Exige que todos os usuários Telnet se comuniquem através do Gateway. Para os usuários autorizados, o gateway estabelece conexões Telnet com o hospedeiro de destino. O Gateway repassa os dados entre as duas conexões. O filtro do roteador bloqueia todas as sessões Telnet que não se originam no Gateway.

15 Ameaças à segurança na Internet

16 16 Ameaças à segurança na Internet (1/4) Mapeamento (Reconhecimento do terreno): antes de atacar: descobrir quais serviços estão implementados na rede. Use Ping para determinar quais hosts estão ativos na rede. Varredura de portas (Port-scanning): tentar estabelecer conexões TCP para cada porta em seqüência (para ver o que acontece). Mapeador NMAP (http://www.insecure.org/nmap/): exploração da rede e auditoria de segurança. Contramedidas: Registrar o tráfego que entra na rede. procurar atividade suspeita (endereços IP, portas sendo varridas seqüencialmente).

17 17 Ameaças à segurança na Internet (2/4) Packet sniffing: Meio broadcast. NIC em modo promíscuo lêem todos os pacotes que passam na rede. Exemplo: C captura os pacotes de B na comunicação A-B e pode obter a senha. Packet sniffing contramedidas: Todos os hospedeiros na organização executam software que examina periodicamente se a interface do hospedeiro está operando em modo promíscuo Um host em cada porta de SWITCH na LAN (rede Ethernet). Não usar HUB na rede LAN.

18 18 Ameaças à segurança na Internet (3/4) IP Spoofing: Pode gerar pacotes IP puros diretamente da aplicação, colocando qualquer valor do endereço IP no campo de endereço de origem. Receptor não sabe se a fonte é verdadeira ou se foi forjada Ex.: C finge ser B. IP Spoofing - contramedidas: filtro de entrada: Roteadores não devem repassar pacotes para a saída quando esses têm endereço IP de origem inválido (exemplo, endereço de origem do datagrama que tenha valor fora da faixa de endereçamento da rede local). Essa medida é restrita aos roteadores que transmitem os pacotes IP e sua adoção não é obrigatória.

19 19 Limitações dos Firewalls e Gateways IP spoofing: roteador não tem como saber se os dados realmente vêm da fonte alegada. Se múltiplas aplicações necessitam tratamento especial, cada uma deve ter o próprio Gateway. O software do cliente deve saber como contactar o Gateway: Por exemplo, deve setar o endereço IP do proxy no browser. Compromisso: grau de comunicação com o mundo externo, nível de segurança: Muita segurança limita as formas de comunicação. Muita flexibilidade para se comunicar cria riscos para a segurança. Muitos sites altamente protegidos ainda sofrem ataques.

20 20 Ameaças à segurança na Internet (4/4) Negação de serviço (DoS): Inundação de pacotes maliciosamente gerados que invadem o receptor. DoS Distribuído (DDoS): múltiplas fontes coordenadas atacam simultaneamente o receptor. exemplo: C e um hospedeiro remoto atacam A com inundação de SYN (pacotes de estabelecimento de sessão TCP). Negação de serviço (DoS) - contramedidas: Filtragem de pacotes de inundação (ex., SYN) antes de atingirem o alvo: corta os pacotes bons e os maus. Rastrear em busca da fonte da inundação (mais provavelmente uma máquina inocente que foi invadida).

21 Criptografia

22 22 Criptografia Arte ou ciência que trata das técnicas de tornar uma mensagem confusa, incompreensível para qualquer pessoa que não seja o destinatário da mesma. A mensagem original é chamada texto normal, texto original ou texto claro. A mensagem resultante é chamada texto encriptado, texto criptografado ou texto cifrado. Decriptação é o processo de obter o texto original a partir do texto encriptado.

23 23 Criptografia Origem da palavra Criptografia Do Grego: Kryptos: escondido, secreto Graphos: escrever, grafar Criptoanálise Estudo de procedimentos utilizados para decriptografar uma mensagem criptografada, sem o conhecimento da chave usada na encriptação. Chave Segredo que é utilizado como parâmetro para encriptar e decriptar um texto.

24 24 Criptografia Criptografia por Substituição Pode ser por Códigos Substituir palavras Por exemplo: substituir banana por maça Pode ser por Cifra Consiste em substituir cada letra por uma outra Cifra de César: cada letra é substituída pela terceira letra adiante do alfabeto abcdefghijklmnopqrstuvwxyz DEFGHIJKLMNOPQRSTUVWXYZABC d a n i e l a G D Q L H O D

25 25 Criptografia Criptografia por Transposição (permutação) A ordem das letras é trocada Supondo chave = 3

26 26 Criptografia Hoje, podemos classificar a criptografia em duas categorias: Criptografia de Chave Simétrica (ou chave privada) Criptografia de Chave Assimétrica (ou chave pública)

27 27 Criptografia de Chave Simétrica Criptografia de CHAVE SIMÉTRICA Baseia-se na simetria das chaves, isto é: a mesma chave é utilizada tanto para cifrar quanto para decifrar uma mensagem Confidencialidade:

28 28 Criptografia de Chave Simétrica Criptografia de CHAVE SIMÉTRICA Necessita que os envolvidos no processo tenham conhecimento da chave (compartilhem a chave) O processo de compartilhar uma chave é conhecido como troca de chaves Vantagens: Eficiência(bom desempenho) no processo de cifragem e decifragem Limitações: Dificuldade para compartilhar a chave de forma segura entre o remetente e o receptor da mensagem Dificuldade em gerenciar grandes quantidades de chaves Não é capaz de garantir a autenticidade e o não-repúdio Todos que conhecem a chave podem decifrar a informação cifrada ou mesmo reproduzir uma informação cifrada

29 29 Criptografia de Chave Assimétrica Criptografia de CHAVE ASSIMÉTRICA Utiliza um par de chaves matematicamente relacionadas para cifrar e decifrar uma mensagem Uma das chaves é mantida em segredo e ganha o nome de chave privada, enquanto a outra é livremente divulgada pela rede e recebe o nome de chave pública Criptografando-se uma mensagem com uma chave privada A, só é possível a decriptação dessa mensagem com a chave pública de A, sendo a recíproca verdadeira

30 30 Criptografia de Chave Assimétrica Criptografia de CHAVE ASSIMÉTRICA Idéia publicada em 1976 por Whitfield Diffiee Martin Hellman Vantagens: Além da confidencialidade, suporta também a autenticidade e o não-repúdio Maior facilidade na troca de chaves Desvantagem: Baixo desempenho quando comparado com algoritmos simétricos Exemplos de algoritmos: Diffie-Hellman RSA (Rivest, Shamir, and Adleman) DSA (Digital Signature Algorithm)

31 31 Amigos e Inimigos: Alice, Bob e Trudy Bob e Alice (amantes!) querem se comunicar de modo seguro. Trudy, a intrusa pode interceptar, apagar e/ou acrescentar mensagens. Quem são Alice e Bob: Browser/servidor web para transações eletrônicas (ex., compras on-line). Cliente/servidor home banking. Servidores DNS. Roteadores trocando atualizações de tabelas de roteamento.

32 32 Há muitos criminosos digitais por aí! P: O que eles podem fazer? R: um monte de coisas! grampo: interceptação de mensagens. inserir ativamente mensagens na conexão. falsidade ideológica: pode imitar/falsificar endereço de origem de um pacote (ou qualquer campo de um pacote). sequestro: assumir conexão em andamento removendo o transmissor ou o receptor, colocando-se no lugar. negação de serviço: impede que o serviço seja usado por outros (ex. sobrecarregando os recursos).

33 33 Criptografia de Chave Assimétrica Criptografia de CHAVE ASSIMÉTRICA Confidencialidade:

34 34 Criptografia de Chave Assimétrica Criptografia de CHAVE ASSIMÉTRICA Autenticidade: Chaves aplicadas no sentido inverso da confidencialidade

35 35 Criptografia de Chave Assimétrica Criptografia de CHAVE ASSIMÉTRICA Criptografia de Chave Assimétrica Autenticidade + Confidencialidade

36 36 Autenticação: Assinaturas Digitais Técnica criptográfica análoga às assinaturas à mão. Remetente (Bob) assina digitalmente o documento, atestando que ele é o dono/criador do documento. Verificável, não forjável: destinatário (Alice) pode verificar que Bob e ninguém mais assinou o documento. Assinatura digital simples para a mensagem m: Bob assina mensagem m cifrando-a com a sua chave privada K, criando mensagem assinada, K (m).

37 37 Integridade das mensagens: Função Hash (Resumo de mensagens) Meta: integridade da mensagem ao acrescentar um pacote de comprimento fixo facilmente computável. Para verificação de Integridade ou impressão digital da informação. Aplicar função hash H à mensagem m, para obter um resumo de tamanho fixo, H(m). Propriedades das funções de Hash: O resultado do cálculo da função Hash pode ser igual para mensagems m diferentes (Muitas-para-1). Não é uma função 1 para 1. Produz um resumo da mensagem de tamanho fixo (impressão digital). Dado um resumo da mensagem x, é computacionalmente impraticável encontrar m tal que x = H(m). Só permite validar e não recuperar erro.

38 38 Função Hash Função aplicada sobre um documento para produzir um valor que representa resumidamente o documento ou a mensagem que serviu de entrada para a função Message Digest (resumo de mensagem) Este resumo pode ser visto como uma forma de identificação digital do documento, uma espécie de impressão digital do mesmo Características: Direção única mesmo conhecendo o resultado gerado pela função hash é computacionalmente inviável encontrar novamente a mensagem de origem Resistência à colisão encontrar duas mensagens que sejam reduzidas ao mesmo hash value é muito pequena Efeito avalanche uma pequena modificação no arquivo de entrada deve necessariamente produzir uma grande e imprevisível mudança na saída desta função

39 39 Função Hash - Assinatura Digital Benefícios Permite verificar a integridade de um documento Permite a assinatura digital (em conjunto com chaves assimétricas) assinatura digital é uma modalidade de assinatura eletrônica, resultado de uma operação matemática que utiliza algoritmos de criptografia assimétrica e permite aferir, com segurança, a origem e a integridade do documento inicialmente é executado o processo de criação do resumo da mensagem (message digest) esse resumo é cifrado utilizando-se a chave privada do indivíduo assinante; o resultado desta operação éa assinatura digital da mensagem Exemplos de algoritmos Hash MD5 (MessageDigest5) Gera um resumo de 128 bits SHA1 (Secure Hash Algorith) Gera um resumo de 160 bits

40 40 Assinatura digital c/ Função Hash: Assinatura do resumo da mensagem Bob envia mensagem assinada digitalmente ao criptografar o Hash da mensagem com sua senha privada: Alice verifica a assinatura e a integridade da mensagem assinada digitalmente: Mensagem grande m H: função de Hash H(m) resumo de msg criptografado - K B (H(m)) chave privada de Bob K B - assinatura digital (criptografada) resumo de msg criptogrado - + K B (H(m)) mensagem grande m H: função de Hash H(m) chave pública de Bob K B + assinatura digital (decriptografada) H(m) igual?

41 41 Função Hash Integridade, Assinatura digital (Autenticidade), Não repúdio

42 42 Criptografia Simétrica + Assimétrica + Hash Agora tudo junto simétrica + assimétrica + função hash = confidencialidade + autenticidade + integridade + não-repúdio = tudo com maior velocidade

43 43 Intermediários de confiança Problema com chave simétrica Como duas entidades escolhem chave secreta compartilhada pela rede? Solução: Centro confiável de Distribuição de chaves (KDC Key Distribution Center) agindo como intermediário entre as entidades que querem manter comunicação segura. O KDC autentica as entidades. Problema com chave pública: Quando Alice obtém a chave pública de Bob (da web, e- mail ou disquete), como ela vai saber se a chave pública é mesmo de Bob e não de Trudy? Solução: Autoridade Certificadora (CA) confiável. CA armazena as chaves públicas e disponibiliza-as aos solicitantes.

44 44 Autoridades Certificadoras (1/2) Autoridade certificadora (CA): associa uma chave pública a uma entidade em particular, denominada E. E (pessoa ou roteador) registra sua chave pública com CA: E fornece prova de identidade ao CA. CA cria um certificado associando E a sua chave pública. CA emite um Certificado contendo a chave pública de E digitalmente assinada pela CA: CA diz que esta é a chave pública de E. Chave Privada

45 45 Autoridades Certificadoras (2/2) Quando Alice precisa da chave pública de Bob: Obtém o certificado de Bob (de Bob ou de outro lugar) na CA que guarda a chave de Bob. Alice aplica a chave pública da CA ao certificado de Bob, para extrair a chave pública de Bob. K B + assinatura digital (decifra) K B + Chave pública de Bob Chave pública da CA K + CA

46 seguro

47 47 seguro: Sigilo Alice quer enviar confidencial, m, para Bob. Então: Gera uma chave privada simétrica, KS. Codifica a mensagem com KS (por eficiência). Também codifica KS com a chave pública de Bob. Envia tanto KS(m) (msg criptografada com a chave KS) como KB(KS) (chave simétrica KS criptografada com a chave pública de Bob) para Bob. Bob: Usa sua chave privada para decodificar e recuperar KS. Usa KS para decodificar KS(m) e recuperar m.

48 48 seguro: Autenticação e Integridade Alice quer fornecer autenticação de emissor e integridade de mensagem. Alice assina digitalmente a mensagem (calcula Hash da msg m e criptografa com sua chave privada). Envia tanto a mensagem (aberta) quanto a assinatura digital. Bob valida a autenticidade (decriptografa o Hash recebido com chave pública de Alice obtendo o Hash original) e a integridade da mensagem recebida (calcula o Hash da mensagem m recebida), caso essas duas informações sejam iguais. Hash Hash original recuperado Hash criptografado Hash calculado de m

49 49 SSL - Secure Sockets Layer (1/2) SSL trabalha na camada de transporte. Provê segurança para qualquer aplicação baseada em TCP que use os serviços SSL. SSL: usado entre clientes e servidores www para comércio eletrônico (https). Serviços de segurança SSL: autenticação do servidor. codificação dos dados. autenticação do cliente (opcional). Autenticação do servidor: Cliente habilitado com SSL inclui chaves públicas das CAs confiáveis. Cliente solicita certificado do servidor, emitido por CA confiável. Cliente usa a chave pública da CA para extrair a chave pública do servidor a partir do seu certificado. Visite o menu de segurança do seu browser para verificar quais são as suas CAs confiáveis.

50 50 SSL - Secure Sockets Layer (2/2) Sessão SSL criptografada: Browser gera chave simétrica para a sessão, cifra-a com a chave pública do servidor, envia a chave cifrada para o servidor. O servidor decifra a chave simétrica da sessão usando a sua chave privada. Browser e servidor concordam que as msgs futuras serão cifradas com a chave simétrica gerado pelo Browser. Todos os dados enviados para o socket TCP (pelo cliente ou servidor) são cifrados com a chave da sessão. SSL: base para a Segurança da Camada de Transporte do IETF (TLS). SSL pode ser usado para aplicações não Web, ex., IMAP. Autenticação do cliente pode ser realizada com certificados do cliente.

51 51 IPSec - Segurança de Camada de Rede Sigilo na camada de rede: host transmissor cifra os dados num datagrama IP. segmentos TCP e UDP, mensagens ICMP e SNMP. Autenticação da camada de rede: host destino pode autenticar o endereço IP da origem. Dois protocolos principais: Protocolo de cabeçalho de autenticação (AH). Protocolo de encapsulamento de segurança da carga (ESP). Tanto para AH como ESP tem negociação origem-destino: Criação de um canal lógico de camada de rede chamado de acordo de serviço (SA- service agreement) Cada SA é unidirecional. Determinado univocamente por: Protocolo de segurança (AH ou ESP). Endereço IP da origem. ID da conexão de 32-bits.

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais)

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais) Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz Eu sou Alice e envia sua senha secreta criptografada para prová-lo. Eu I am sou Alice encrypt(password) criptografia (senha) Cenário de Falha?

Leia mais

Unidade 3 Dispositivos e Tecnologias

Unidade 3 Dispositivos e Tecnologias Unidade 3 Dispositivos e Tecnologias 95 Firewalls firewall Isola a rede interna de uma organização da rede pública (Internet), permitindo a passagem de certos pacotes, bloqueando outros. Rede administrada

Leia mais

Capítulo 8. Segurança em redes de computadores

Capítulo 8. Segurança em redes de computadores 1 Capítulo 8 Segurança em redes de computadores 2 Redes de computadores I Prof.: Leandro Soares de Sousa E-mail: leandro.uff.puro@gmail.com Site: http://www.ic.uff.br/~lsousa Não deixem a matéria acumular!!!

Leia mais

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Departamento de Informática, UFMA Graduação em Ciência da Computação Francisco José da Silva e Silva 1 Introdução Segurança em sistemas

Leia mais

Rede de Computadores II

Rede de Computadores II Prof. Fábio Nelson Colegiado de Engenharia de Computação Slide 1 Colegiado de Engenharia de Computação Slide 2 Autenticação Processo de provar a própria identidade a alguém. Na rede a autenticação se dá

Leia mais

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo 1. Introdução O envio e o recebimento de informações são uma necessidade antiga, proveniente de centenas de anos. Nos últimos tempos, o surgimento da Internet e de tantas outras tecnologias trouxe muitas

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições

Leia mais

Autenticação com Assinatura Digital

Autenticação com Assinatura Digital Autenticação Verificação confiável da identidade de um parceiro de comunicação Define uma relação de confiança Garante que o remetente dos dados não negue o envio dos mesmos Autenticação com Assinatura

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 2 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

R edes de computadores e a Internet. C apítulo 8. S eg urança em redes de computadores 8-1. 2005 by Pearson Education

R edes de computadores e a Internet. C apítulo 8. S eg urança em redes de computadores 8-1. 2005 by Pearson Education R edes de computadores e a Internet C apítulo S eg urança em redes de computadores -1 S egurança em redes de computadores Objetivos do capítulo: Compreender princípios de segurança de redes: Criptografia

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Princípios de Criptografia Tópicos O papel da criptografia na segurança das redes de comunicação; Criptografia de chave

Leia mais

Conceitos de Segurança em Sistemas Distribuídos

Conceitos de Segurança em Sistemas Distribuídos Conceitos de Segurança em Sistemas Distribuídos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 30 de novembro de 2011

Leia mais

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Onde pode ser usada? Arquivos de um Computador Internet Backups Redes

Leia mais

Criptografia de chaves públicas

Criptografia de chaves públicas Marcelo Augusto Rauh Schmitt Maio de 2001 RNP/REF/0236 Criptografia 2001 RNP de chaves públicas Criptografia Introdução Conceito É a transformação de um texto original em um texto ininteligível (texto

Leia mais

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07 Centro Universitário Fundação Santo André Disciplina Redes de Computadores Módulo 07 Segurança em Redes de Computadores 2006 V1.0 Conteúdo INVASÃO AMEAÇAS RECURSOS DE PROTEÇÃO AMEAÇAS TÉCNICAS DE PROTEÇÃO

Leia mais

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07

Centro Universitário Fundação Santo André. Disciplina Redes de Computadores Módulo 07 Centro Universitário Fundação Santo André Disciplina Redes de Computadores Módulo 07 2006 V1.0 Conteúdo INVASÃO AMEAÇAS AMEAÇAS INVASÃO AÇÃO CRIMINOSA DE PESSOAS OU GRUPO DE PESSOAS, VISANDO A QUEBRA DE

Leia mais

Protocolos Básicos e Aplicações. Segurança e SSL

Protocolos Básicos e Aplicações. Segurança e SSL Segurança e SSL O que é segurança na rede? Confidencialidade: apenas remetente e destinatário pretendido devem entender conteúdo da mensagem remetente criptografa mensagem destinatário decripta mensagem

Leia mais

Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins

Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins Material de apoio 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Segurança de Sistemas na Internet Aula 10 - IPSec Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Slide 2 de 31 Introdução Há inúmeras soluções de autenticação/cifragem na camada de aplicação

Leia mais

Davidson Rodrigo Boccardo flitzdavidson@gmail.com

Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança em Sistemas de Computação Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança Segurança deve considerar o ambiente externo do sistema, e proteger de: Acesso não autorizado Alteração ou

Leia mais

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança Protocolos de Segurança A criptografia resolve os problemas envolvendo a autenticação, integridade

Leia mais

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings Capítulo 9 - Public Key Cryptography e RSA Cada egípicio recebia dois nomes que eram conhecidos respectivamente como o nome

Leia mais

Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia

Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia Introdução Atualmente no mundo internacional das redes e com o comércio eletrônico, todo sistema de computador se tornou um alvo em potencial para intrusos. O problema é que não há como saber os motivos

Leia mais

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL Execícios de Revisão Redes de Computadores Edgard Jamhour Filtros de Pacotes Criptografia SSL Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 8 Segurança nas Camadas de Rede, Transporte e Aplicação Firewall (Filtro de Pacotes) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Criptografia Digital. Prof. Flávio Humberto Cabral Nunes

Criptografia Digital. Prof. Flávio Humberto Cabral Nunes Criptografia Digital Prof. Flávio Humberto Cabral Nunes Conteúdo 1. Introdução 2. Aplicações 3. Criptografia e seus Conceitos 4. Tipos de Criptografia em Relação ao Uso de Chaves 5. Autenticação Comum

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro Criptografia Revisando A criptografia trata da escrita de um texto em códigos de forma a torná-lo incompreensível; A informação

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

Fernando M. V. Ramos, fvramos@ciencias.ulisboa.pt, RC (LEI), 2015-2016. Heavily based on 1996-2010 J. Kurose and K. Ross, All Rights Reserved.

Fernando M. V. Ramos, fvramos@ciencias.ulisboa.pt, RC (LEI), 2015-2016. Heavily based on 1996-2010 J. Kurose and K. Ross, All Rights Reserved. Questionário Socrative: início de aula 7. Segurança de redes Redes de Computadores Objetivos Estudar os princípios da segurança de redes Criptografia Confidencialidade, autenticidade, integridade A implementação

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice Hall,

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

Conceitos de Criptografia e o protocolo SSL

Conceitos de Criptografia e o protocolo SSL Conceitos de Criptografia e o protocolo SSL TchêLinux Ulbra Gravataí http://tchelinux.org/gravatai Elgio Schlemer Ulbra Gravatai http://gravatai.ulbra.tche.br/~elgio 31 de Maio de 2008 Introdução Início

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 7 1. A CAMADA DE APLICAÇÃO Parte 1 Depois de estudar todas as camadas preliminares, chegamos à camada onde são encontradas todas as aplicações. As camadas situadas abaixo da camada de aplicação

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Autenticação Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Resumos de mensagem (hash) Algoritmo Hash são usados quando a autenticação é necessária, mas o sigilo,

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Segurança de Sistemas

Segurança de Sistemas Faculdade de Tecnologia Senac Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas Segurança de Sistemas Edécio Fernando Iepsen (edeciofernando@gmail.com) Certificação Digital Ampla utilização

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

EAD. Controles de Acesso Lógico. Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque.

EAD. Controles de Acesso Lógico. Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque. Controles de Acesso Lógico 3 EAD 1. Objetivos Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque. Usar criptografia, assinatura e certificados

Leia mais

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Carreira Policial Mais de 360 aprovados na Receita Federal em 2006 67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Apostila

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

Introdução à Criptografia. Segurança da Informação Prof. João Bosco M. Sobral

Introdução à Criptografia. Segurança da Informação Prof. João Bosco M. Sobral Introdução à Criptografia Segurança da Informação Prof. João Bosco M. Sobral 1 O que é Segurança da Informação Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à: confidencialidade

Leia mais

Criptografia assimétrica e certificação digital

Criptografia assimétrica e certificação digital Criptografia assimétrica e certificação digital Alunas: Bianca Souza Bruna serra Introdução Desenvolvimento Conclusão Bibliografia Introdução Este trabalho apresenta os principais conceitos envolvendo

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia Gestão da Segurança da Informação Professor: Maurício Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia

Leia mais

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 Entenda o que é um certificado digital SSL (OPENSSL) fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 1. O que é "Certificado Digital"? É um documento criptografado que contém informações

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

Segurança em Redes IP

Segurança em Redes IP IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Introdução Conceitos básicos IP Seguro Criptografia Segurança em redes IP Associação de Segurança, Modos de funcionamento AH, ESP, Processamento de tráfego,

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia

Leia mais

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02 Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02 Agenda 1. Segurança da Informação 1.1.Introdução 1.2.Conceitos 1.3.Ameaças a Segurança da

Leia mais

Gerenciamento e Segurança de Dados

Gerenciamento e Segurança de Dados Prof. Wanderson Reis professor@wanderson.pro.br Gerenciamento e Segurança de Dados 04/03/2011 Informática - PDS Tópicos principais Definições básicas de segurança da informação Políticas de segurança da

Leia mais

Segurança da Informação. Criptografia, protocolos seguros e suas aplicações

Segurança da Informação. Criptografia, protocolos seguros e suas aplicações Segurança da Informação Criptografia, protocolos seguros e suas aplicações Criptografia Serviços Oferecidos Serviços Disponibilidade Integridade Controle de acesso Autenticidade da origem Não-repudiação

Leia mais

Capítulo 8 Segurança na Rede Prof. Othon Marcelo Nunes Batista Mestre em Informática

Capítulo 8 Segurança na Rede Prof. Othon Marcelo Nunes Batista Mestre em Informática Capítulo 8 Segurança na Rede Prof. Othon Marcelo Nunes Batista Mestre em Informática slide 1 Capítulo 8: Esboço 8.1 O que é segurança na rede? 8.2 Princípios de criptografia 8.3 Integridade de mensagem

Leia mais

Criptografia de Chave Pública

Criptografia de Chave Pública Criptografia de Chave Pública Aplicações Privacidade, Autenticação: RSA, Curva Elíptica Intercâmbio de chave secreta: Diffie-Hellman Assinatura digital: DSS (DSA) Vantagens Não compartilha segredo Provê

Leia mais

INFORMÁTICA PROF. RAFAEL ARAÚJO

INFORMÁTICA PROF. RAFAEL ARAÚJO INFORMÁTICA PROF. RAFAEL ARAÚJO CERTIFICADO DIGITAL O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identidade. Este arquivo pode

Leia mais

Lista de Exercícios 03 - Camadas de Transporte e de Aplicação e Segurança de Redes

Lista de Exercícios 03 - Camadas de Transporte e de Aplicação e Segurança de Redes BCC361 Redes de Computadores (2012-02) Departamento de Computação - Universidade Federal de Ouro Preto - MG Professor Reinaldo Silva Fortes (www.decom.ufop.br/reinaldo) Lista de Exercícios 03 - Camadas

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

Segurança na Web. André Tavares da Silva. andre.silva@udesc.br

Segurança na Web. André Tavares da Silva. andre.silva@udesc.br Segurança na Web André Tavares da Silva andre.silva@udesc.br Propósito da Segurança A segurança não é usada simplesmente para proteger contra ataques diretos mas é essencial para estabelecer credibilidade/confiança

Leia mais

Introdução. Criptografia. Aspectos de segurança em TCP/IP Secure Socket Layer (SSL) Rd Redes de Computadores. Aula 28

Introdução. Criptografia. Aspectos de segurança em TCP/IP Secure Socket Layer (SSL) Rd Redes de Computadores. Aula 28 Introdução Inst tituto de Info ormátic ca - UF FRGS Rd Redes de Computadores td Aspectos de segurança em /IP Secure Socket Layer (SSL) Aula 28 Na Internet, ninguém sabe que você é um cachorro. Peter Steiner,

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II Prof. Celio Trois portal.redes.ufsm.br/~trois/redes2 Criptografia, Certificados Digitais SSL Criptografia Baseada em Chaves CRIPTOGRAFA Texto Aberto (PlainText) Texto Fechado (Ciphertext)

Leia mais

Internet Protocol Security (IPSec)

Internet Protocol Security (IPSec) Internet Protocol Security (IPSec) Segurança de Computadores IPSec - Introdução Preocupados com a insegurança na Internet o IETF (Internet Engineering Task Force) desenvolveu um conjunto de protocolos,

Leia mais

Segurança Informática

Segurança Informática Cadeira de Tecnologias de Informação Ano lectivo 2009/10 Segurança Informática TI2009/2010_SI_1 Tópicos 1. O que é segurança? 2. Problemas relacionados com segurança 3. Criptografia 4. Assinatura digital

Leia mais

Segurança em Redes Sem Fio

Segurança em Redes Sem Fio Segurança em Redes Sem Fio Prof. Rafael Guimarães Redes sem Fio Aula 17 Aula 17 Rafael Guimarães 1 / 60 Sumário Sumário 1 Motivação e Objetivos 2 Segurança 3 Princípios da Criptografia 4 Criptografia Simétrica

Leia mais

Redes de Computadores

Redes de Computadores 8. Segurança de Rede DIN/CTC/UEM 2008 : o que é? Dispositivo que permite conectividade segura entre redes (interna e externa) com vários graus de confiabilidade Utilizado para implementar e impor as regras

Leia mais

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Símbolos Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador) que tem uma determinada

Leia mais

SEGURANÇA DA INFORMAÇÃO PROF. SÓCRATES FILHO http://socratesfilho.wordpress.com

SEGURANÇA DA INFORMAÇÃO PROF. SÓCRATES FILHO http://socratesfilho.wordpress.com Comentários sobre prova do TRE/PR 2009 (CESPE TRE/PR 2009 Analista Judiciário Especialidade: Análise de Sistemas) A figura acima ilustra como um sistema de gerenciamento de segurança da informação (SGSI)

Leia mais

MECANISMOS DE SEGURANÇA EM REDES

MECANISMOS DE SEGURANÇA EM REDES MECANISMOS DE SEGURANÇA EM REDES UCSAL - Graduação Tecnológica em Redes de Computadores Professor Marco Câmara AGENDA Conceitos Política Básicos de Segurança Recursos, Controles Pontos de Aplicação e TI:

Leia mais

Segurança de Redes. Criptografia. Requisitos da seg. da informação. Garantir que a informação seja legível somente por pessoas autorizadas

Segurança de Redes. Criptografia. Requisitos da seg. da informação. Garantir que a informação seja legível somente por pessoas autorizadas Segurança de Redes Criptografia Prof. Rodrigo Rocha rodrigor@santanna.g12.br Requisitos da seg. da informação Confidencialidade Garantir que a informação seja legível somente por pessoas autorizadas Integridade

Leia mais

Segurança de Sistemas

Segurança de Sistemas Segurança de Sistemas SISINFO Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira quintino@umc.br Spoofing Tampering Repudiation Information Disclosure Denial of Service Elevation of Privilege

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Redes de Computadores Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Nível de Aplicação Responsável por interagir com os níveis inferiores de uma arquitetura de protocolos de forma a disponibilizar

Leia mais

Segurança da Informação

Segurança da Informação Resumos Volume 1, Julho de 2015 Segurança da Informação POPULARIZAÇÃO DA INFORMÁTICA Com a popularização da internet, tecnologias que antes eram restritas a profissionais tornaram-se abertas, democratizando

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13 Índice 1. Criptografia...3 1.1 Sistemas de criptografia... 3 1.1.1 Chave simétrica... 3 1.1.2 Chave pública... 4 1.1.3 Chave pública SSL... 4 2. O símbolo

Leia mais

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers Ataques e Intrusões Professor André Cardia andre@andrecardia.pro.br msn: andre.cardia@gmail.com Ataques e Intrusões O termo genérico para quem realiza um ataque é Hacker. Essa generalização, tem, porém,

Leia mais

Criptografia e Segurança de Redes Capítulo 16

Criptografia e Segurança de Redes Capítulo 16 Criptografia e Segurança de Redes Capítulo 16 Quarta Edição por William Stallings Lecture slides by Lawrie Brown Capítulo 16 Segurança de IP Se uma noticia secreta é divulgada por um espião antes da hora

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 04 Tipos de Ataques

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 04 Tipos de Ataques Ataque de Dicionário www.projetoderedes.com.br Trata-se de um ataque baseado em senhas que consiste na cifragem das palavras de um dicionário e posterior comparação com os arquivos de senhas de usuários.

Leia mais

Auditoria e Segurança em Tecnologia da Informação

Auditoria e Segurança em Tecnologia da Informação Auditoria e Segurança em Tecnologia da Informação @lucianodoll Conceitos de segurança Introdução Segurança Um computador é seguro se atende a 3 requisitos: Confidencialidade: a informação só está disponível

Leia mais

Segurança de Sistemas

Segurança de Sistemas Segurança de Sistemas SISINFO Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira quintino@umc.br Spoofing Tampering Repudiation Information Disclosure Denial of Service Elevation of Privilege

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

Segurança em Redes IP

Segurança em Redes IP IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Requisitos de Segurança em Redes» Autenticação: O parceiro da comunicação deve ser o verdadeiro» Confidencialidade: Os dados transmitidos não devem ser espiados»

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Princípios de Segurança de Redes Macêdo Firmino (IFRN) Redes de Computadores Junho de 2011 1 / 44 Introdução Uma comunicação é dita segura se apresentar as seguintes

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Segurança em Comunicações Protocolos de Segurança VPN 2 1 Comunicações Origem Destino Meio Protocolo 3 Ataques Interceptação Modificação Interrupção Fabricação 4 2 Interceptação

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins

Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins Material de apoio 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura

Leia mais

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network Segurança e Auditoria de Sistemas Segurança de Redes VPN - Virtual Private Network Prof. Me Willians Bueno williansbueno@gmail.com UNIFEB/2013 INTRODUÇÃO; ROTEIRO APLICAÇÕES; VANTAGENS; CARACTERÍSTICAS;

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 4: Protocolos de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 é definido como um procedimento seguro para se regular a transmissão de dados entre computadores

Leia mais

Tema 4a A Segurança na Internet

Tema 4a A Segurança na Internet Tecnologias de Informação Tema 4a A Segurança na Internet 1 Segurança na Internet Segurança Ponto de Vista da Empresa Ponto de vista do utilizador A quem Interessa? Proxy Firewall SSL SET Mecanismos 2

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Prof. Manuel A Rendón M

Prof. Manuel A Rendón M Prof. Manuel A Rendón M Tanenbaum Redes de Computadores Cap. 1 e 2 5ª. Edição Pearson Padronização de sistemas abertos à comunicação Modelo de Referência para Interconexão de Sistemas Abertos RM OSI Uma

Leia mais

Amigos e inimigos: Alice, Bob e Trudy

Amigos e inimigos: Alice, Bob e Trudy Unidade 2 Criptografia e Certificação Digital 33 Amigos e inimigos: Alice, Bob e Trudy dados Bob e Alice querem se comunicar de forma segura. Trudy (intruso) pode interceptar, apagar e adicionar mensagens

Leia mais