PROJETO DE PESQUISA - TCC

Tamanho: px
Começar a partir da página:

Download "PROJETO DE PESQUISA - TCC"

Transcrição

1 PROJETO DE PESQUISA - TCC Título: Aluno: Professor (es) Orientador (es): Local: Segurança de Aplicações na Web. Thiago Augusto Lopes Genez. Prof. Dr. Mario Lemes Proença Jr. Departamento de Computação. Período: Março à Outubro de Contatos: Thiago Augusto Lopes Genez. Endereço: Rua João Huss, 200. Complemento: Apto 701. Telefone: (43) Celular: (43) Prof. Dr. Mario Lemes Proença Jr. Departamento de Computação CCE/UEL 2009 Plano de TCC do aluno Thiago Augusto Lopes Genez 1/11

2 I. RESUMO As Aplicações Web são a peça fundamental dos nossos sistemas eletrônicos bancários e comerciais. Criptografia é um componente essencial do moderno comércio eletrônico. Com o grande aumento do número de transações de dados sendo feitas através da internet, a garantia da segurança de transferência de informações são extremamente importantes. Grandes quantidades de dados sigilosos estão sendo trocadas por intermédio da rede de computadores, quer através de sites e-commerce; sites de leilões; bancos on-line; sites de negociações e até mesmo sites do próprio governo, dentre outros. Por conseqüência, as aplicações com uma baixa qualidade de segurança podem abrir brechas em algum servidor e tornando-o vulnerável, e assim, resultando que as informações secretas fiquem visíveis na Web para milhares de usuários mal intencionados. Para todo este conceito e garantir uma aplicação segura na Web, será necessário realizar pesquisa e estudos dos principais métodos de criptografia, tanto simétrica quanto assimétrica, e os respectivos algoritmos criptográficos utilizado atualmente, e ainda serão mostradas as descrições e comparações dos mesmos. Também serão detalhados alguns cuidados que devem ser rigorosamente analisado no desenvolvimento da aplicação Web, tais como: falhas oculta no navegador (conhecido mundialmente como web browser ou simplesmente browser); problemas com XSS (Cross- Site Scripting); problemas com o gerenciamento de Sessões, etc.. Não só será realizado o estudo na camada de desenvolvimento da aplicação Web, como também na camada inferior, composta pelos protocolos criptográficos que garantem a segurança na internet, são eles: o TSL (Transport Layer Security) e o seu antecessor SSL (Security Sockets Layer), e também, o IPsec (IP Security). Especificações como WS-Security, WS-Trust e WS-Policy, serão detalhadas, pois promove a segurança dos serviços Web. No entanto, para garantir a segurança de uma aplicação Web, temos que estudar e pesquisar os principais tipos de vulnerabilidades, atualmente, que possibilitam os variados tipos ataques hacker no servidor. Enfim, o resultado esperado será como garantir que uma aplicação Web seja realmente segura e sem vulnerabilidade permitindo uma comunicação tranqüila. Plano de TCC do aluno Thiago Augusto Lopes Genez 2/11

3 II. FUNDAMENTAÇÃO TEÓRICO-METODOLÓGICA: A rede de alcance mundial foi desenvolvida, inicialmente, sem muita preocupação em relação ao quesito de segurança. No início da internet, o principal objetivo era apenas fornecer as informações. Apesar disso, com o rápido progresso da tecnologia e o magnífico aumento da propagação de informações resultou no crescimento da Web. Assim, com a evolução da rede mundial junto com a sua diversificação de utilização, a segurança se tornou uma exigência de importância crucial, especialmente para quem utiliza a Web para fins comerciais, governamentais, dentre outros. A comunicação por meio da internet tornou-se uma parte fundamental da vida. A rede de alcance mundial, conhecido mundialmente como Web ou WWW (World Wide Web), contém informações sobre diversos temas, tais como: condições atmosféricas; dados sobre bolsa de valores; tráfego de companhia aérea; transações bancárias; comércio eletrônico (ecommerce); e muitas outras. Grupos de pessoas criam lista eletrônica para que possam compartilhar dados de interesse comum. Assim, a Web possui uma grande quantidade de aplicativos que geram inúmeras informações que trafegam pela internet. No entanto, algumas destas informações devem trafegar de forma segura, de modo que, o sigilo destes dados mantém- se intactos. Por outro lado, se a aplicação Web sofrer um ataque e houver a quebra do sigilo das informações, uma seqüência de complicações poderá ocorrer (e.g. interrupção do serviço; transações fraudulentas; roubo ou modificação de dados; roubo de informações de clientes; perdas financeiras; e muitos outros problemas sérios.) Assim, a garantia de um ambiente seguro na internet é tão importante quanto difícil. É importante porque os dados possuem valores significativos, ou seja, as informações podem ser compradas e vendidas diretamente e utilizadas indiretamente para criar artefatos valiosos. Segurança na Internet é difícil porque envolve a compreensão de segurança quando e como participam os usuários, os computadores, os serviços e as redes; e como estes elementos possam confiar um no outro, bem como a compreensão dos detalhes técnicos de hardware de rede; dos protocolos e dos algoritmos de criptografia. O aspecto de segurança é relativo, seja pensando no mundo real (e.g. na violência urbana) ou no mundo virtual (e.g. nos hackers). Em outras palavras, a segurança é destacada por uma evolução cíclica e contínua, ou seja, ataques modernos têm como resposta novas Plano de TCC do aluno Thiago Augusto Lopes Genez 3/11

4 formas de proteção, que induz ao aperfeiçoamento de novas estratégias de ataques. No entanto, os recentes meio de proteção estão mais difíceis de serem quebrados a cada dia que passa. Assim, alguns tipos de segurança, que será tratado neste trabalho, podem levar de dias a anos para serem considerados inseguro. De fato, devido à grande quantidade de ocorrências de vazamentos de informações sigilosas por falta de cuidados fundamentais e a fim de procurar evitar este tipo de situação é necessário à pesquisa e o desenvolvimento de um documento para garantir que uma aplicação na Web seja considerada altamente segura. Também serão tratados neste trabalho os principais tipos de algoritmos criptográficos atualmente disponíveis no mercado e suas diferenças; os principais meios de quebrar a segurança de uma aplicação Web e os modernos meios de proteção na troca de informações sigilosas. Portanto, neste documento serão tratados os principais conceitos básicos de segurança; técnicas e tecnologias disponíveis para defesa e modelo de segurança para um ambiente cooperativo [1] [2]. Não só será apresentado o detalhamento e funcionamento do conjunto de protocolos TCP/IP [3] [4] [5] [6], como também as camadas na qual pertencem os mesmos, como a camada de transporte e a camada de rede, respectivamente. As importâncias do estudo destas camadas são para afunilar a pesquisa para os protocolos de segurança propriamente dito, são eles: o TSL (Transport Layer Security) [8][9][10] e seu antecessor SSL (Secure Socket Layer) [14]. Existe também, outro protocolo, que também será estudado e analisado, denominado IPsec (IP Security Protocol), que é nada mais do que uma extensão do protocolo IP (Internet Protocol) [11] e incorporado ao IPv6[13]. Para que os sigilos dos dados permaneçam intactos e trafegam com segurança na Web é necessário o detalhamento dos principais tipos de criptografia [12], os quais são: criptografia assimétrica, simétrica e de algoritmos hash. Outros tipos de protocolos que promovem a comunicação segura de um servidor Web e que diretamente garante a confiança das aplicações WWW serão estudados, os quais são: HTTPS (HyperText Transfer Protocol Secure)[15] e o S-HTTP (The Secure HyperText Transfer Protocol) [16]. Tambem será analisado um protocolo de comunicações, denominado WS-Security (Web Services Security) [20], que tem como objetivo de fornecer um ambiente para aplicar a segurança dos Web Services. Isto é, o WS-Security é definido para fornecer a integridade, a confidencialidade e a autenticação da comunicação através do sistema de transmissão de mensagens com protocolo SOAP[21]. O WSS promete fornecer segurança em alto nível, o da Plano de TCC do aluno Thiago Augusto Lopes Genez 4/11

5 mensagem, e não em baixo nível, do protocolo de transporte e conexão, como o SSL/TSL. Outras especificações da OASIS (Organization for the Advancement of Structured Information Standards) que promove a segurança também serão estudadas como: WS-Trust [22] e WS-Policy [23] [24]. Além de todos os protocolos citados, iremos também, estudar e pesquisar os certificados e assinaturas digitais [17] para garantir a integridade; confiabilidade; autenticidade das informações. Ainda temos que, para garantir toda segurança das informações é necessário estar ciente de onde aplicar a segurança na Web, ou seja, os principais meios de ataques hacking nos servidores, atualmente [18] [19]. E por fim, um estudo sobre Application Firewalls será realizado, pois a maioria dos firewalls da rede situase em camadas inferiores do modelo de OSI, e não consegue proteger as aplicações Web dos ataques, por situar-se nas camadas superiores. III. OBJETIVOS Descrever as principais técnicas e tecnologias de segurança usadas nos dias atuais para garantir que uma aplicação Web seja realmente segura e confiável, e sem vulnerabilidade, a fim de realizar uma comunicação sigilosa e tranqüila. Também tem por objetivo a descrição dos principais ataques, que estão ocorrendo recentemente, para melhorar a proteção das aplicações na Web. IV. PROCEDIMENTOS METODOLÓGICOS/MÉTODOS E TÉCNICAS Os objetivos deste trabalho serão alcançados atrás dos seguintes passos: 1. Levantamento bibliográfico, relacionado à área de segurança, e o estudo dos mesmos. 2. Pesquisa dos principais conceitos básicos de segurança para uma aplicação Web. 3. Estudo dos algoritmos criptográficos simétricos, assimétrico e de hash, junto com a pesquisa, descrição e comparação dos mesmos. Informando também qual o algoritmo mais difícil e o mais fácil de tornar-se inseguro, através da sua quebra. As principais vantagens e desvantagens dos mesmos também serão tratadas. 4. Estudo de técnicas e tecnologias disponíveis para defesa. 5. Pesquisa e descrição dos protocolos: SSL (Secure Socket Layer); TLS (Transport Layer Security) e do IPsec (Internet Protocol Security) Plano de TCC do aluno Thiago Augusto Lopes Genez 5/11

6 6. Pesquisa e descrição de aplicações que precisam de um protocolo que estabeleça uma troca de dados segura, da maneira de detalhar as limitações e aspectos técnicos do SSL e do TLS. 7. Detalhamento e estudo da especificação WS-Security bem como a sua utilização para promover a seguranças. 8. Detalhamento e descrição das especificações WS-Trust e WS-Policy e o seu funcionamento. 9. Detalhamento e descrição do funcionamento dos certificados digitais e assinaturas digitais, bem como os algoritmos utilizados. 10. Pesquisa e estudo dos principais meio de ataques hacking nas aplicações Web. 11. Listar as principais tecnologias atualmente empregadas no mercado para solucionar os problemas relativos à segurança de comunicação em redes, de forma a verificar quais as melhores soluções para cada cenário. V. CONTRIBUIÇÕES E/OU RESULTADOS ESPERADOS Este trabalho tem como foco principal na construção de um documento para mostrar aos leitores as melhores maneiras de aplicar a segurança de uma aplicação Web, com a utilização das técnicas e tecnologias atuais. Para tal proposto, espera-se resultar numa descrição do assunto em um documento de fácil entendimento, mostrando aos leitores todos os passos; dicas; atividades; vantagens; desvantagens; os cuidados a serem tomados; os riscos a serem arriscados; a comparações, para manter a segurança das aplicações na Web. Além dos resultados esperados, espera-se realizar uma contribuição na área de comunicação de dados para um melhor esclarecimento do assunto. Com isso, a partir da referência deste material, pessoas ou até mesmo empresas, poderá utilizá-lo para aplicar as técnicas de segurança em sua aplicação, caso deseje. VI. DEPARTAMENTOS ENVOLVIDOS Departamento de Computação. Plano de TCC do aluno Thiago Augusto Lopes Genez 6/11

7 VII. CRONOGRAMA DE DESENVOLVIMENTO Dez Jan Fev Mar Abr Mai Jun Jul Ago Set Out ANO Atividade 01 X X X X Atividade 02 X X X X Atividade 03 X Atividade 04 X X Atividade 05 X X X Atividade 06 X X X X Atividade 07 X X X Atividade 08 X X X Atividade 09 X X X Atividade 10 X X X X Atividade 11 VIII. FORMA DE ACOMPANHAMENTO O acompanhamento será realizado através de reuniões semanais. Plano de TCC do aluno Thiago Augusto Lopes Genez 7/11

8 IX. REFERÊNCIAS BIBLIOGRÁFICAS [1]NAKAMURA, Emilio T., GEUS, Paulo Lício de. Segurança de redes em Ambientes Cooperativos. Terceira Edição. São Paulo: Futura, p. [2]KUROSE, James F..Redes de Computadores e a Internet: Uma nova abordagem. Primeira edição. São Paulo: Addison Wesley, p. [3]COMER, Douglas E.. Internetworking with TCP/IP: Principles, Protocols, and Architecture. [4]Transmission Control Protocol. IETF. Information Sciences Institute University of Southern California. Disponível em: < Acesso em: 12 dezembro [5] SOCOLOFSKY, T., KALE, C. A TCP/IP Tutorial. Systems Limited. Disponível em: <http://www.ietf.org/rfc/rfc1180.txt> Acesso em: 13 dezembro [6]Internet Protocol, IETF. Information Sciences Institute University of Southern California. Disponível em: <http://www.ietf.org/rfc/rfc0791.txt> Acesso em: 13 dezembro [7]MYERS, John G. Simple Authentication and Security Layer (SASL). Netscape Communications. October Disponível em: < Acesso em: 15 dezembro [8]DIERKS, Tim; RESCORLA, Eric. The Transport Layer Security (TLS) Protocol. Version 1.2. RTFM, Inc. August, Disponível em: < Acesso em: 02 março [9] BLAKE-WILSON, Simon; NYSTROM, Magnus; HOPWOOD, David; MIKKELSEN, Jan; WRIGHT, Tim. Transport Layer Security (TLS) Extensions, IETF June, 2003 Disponível em: < Acesso em: 02 março [10] HOLLENBECK, Scott. Transport Layer Security Protocol Compression Methods, IETF May, 2004 Disponível em: < Acesso em: 03 março [11] KENT, Stephen; ATKINSON, Randall. Security Architecture for the Internet Protocol, IETF May, 1998 Disponível em: < Acesso em: 03 março Plano de TCC do aluno Thiago Augusto Lopes Genez 8/11

9 [12] CHOWN, Pete. Advanced Encryption Standard (AES) Ciphersuites for Transport Layer Security (TLS), IETF. June, 2002 Disponível em: < Acesso em: 05 março [13] DEERING, Stefhen E.; HIDDEN, Robert M. Internet protocol, version 6 (ipv6) specification, IETF. December, Disponível em: < Acesso em: 05 março [14] FREIER, Alan O.; KARLTON, Philip; KOCHER, Paul C. The SSL Protocol Version 3.0, Netscape Communications. November, Disponível em: < Acesso em: 06 março [15] RESCORLA, Eric. HTTP Over TLS, IETF. May, Disponível em: < Acesso em: 13 fevereiro [16] RESCORLA, Eric; SCHIFFMAN, Allan M.. The Secure HyperText Transfer Protocol, IETF. August, Disponível em: < Acesso em: 13 fevereiro [17] HOUSLEY, Russel; FORD, Warwick; POLK, Tim; SOLO, David. Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile, IETF. April, Disponível em: < Acesso em: 15 fevereiro [18] HERZBERG, Amir; JBARA, Ahmad. Security and identification indicators for browsers against spoofing and phishing attacks. Bar Ilan University. September, Disponível em: < &CFTOKEN= > Acesso em: 20 fevereiro [19] HUANG, Yao-Wen; HUANG, Shih-Kun; LIN, Tsung-Po. Web Application Security Assessment by Fault Injection and Behavior Monitoring. Institute of Information Science, Academia Sinica Nankang 115 Taipei, Taiwan. May, Disponível em: <http://portal.acm.org/ft_gateway.cfm?id=775174&type=pdf&coll=portal&dl=acm&cfid= &CFTOKEN= > Acesso em: 05 março [20] NADALIN, Anthony; KALER, Chris M.; MONZILLO, Ronald; HALLAM-BAKER, Philip. Web Services Security v1.0 (WS-Security 2004), OASIS. February, Plano de TCC do aluno Thiago Augusto Lopes Genez 9/11

10 Disponível em: < spec-os-soapmessagesecurity.pdf> Acesso em: 09 fevereiro [21] GUDGIN, Martin; HADLEY, Mark; MENDELSOHN, Noah; MOREAU, Jean-Jacques; NIELSEN, Henrik Frystyk; KARMARKAR, Anish; LAFON, Yves. SOAP Version 1.2 Part 1: Messaging Framework (Second Edition), W3C. April, Disponível em: < Acesso em: 09 fevereiro [22] NADALIN, Anthony; GOODNER, Marc; GUDGIN, Martin; BARBIR, Abbie; GRANQVIST, Hans. WS-Trust 1.3, OASIS. March, Disponível em: < Acesso em: 09 fevereiro [23]Web Services Policy Framework (WSPolicy), W3C. March, Disponível em: < Acesso em: 09 fevereiro [24] Web Services Policy Attachment (WSPolicyAttachment), W3C. March, Disponível em: < Acesso em: 09 fevereiro Londrina, 18 de Março de Plano de TCC do aluno Thiago Augusto Lopes Genez 10/11

11 Aluno Orientador Thiago Augusto Lopes Genez. Prof. Dr. Mario Lemes Proença Jr. Plano de TCC do aluno Thiago Augusto Lopes Genez 11/11

HTTPS. Lucas Vieira Mathias Hillesheim. Instituto Federal de Santa Catarina IFSC. 16 de Junho de 2015

HTTPS. Lucas Vieira Mathias Hillesheim. Instituto Federal de Santa Catarina IFSC. 16 de Junho de 2015 HTTPS Lucas Vieira Mathias Hillesheim Instituto Federal de Santa Catarina IFSC campus São José 16 de Junho de 2015 Lucas Mathias (IFSC) HTTPS - Segurança na Internet 16 de Junho de 2015 1 / 28 Lucas Mathias

Leia mais

Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP

Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP Protocolos de Aplicação SSL, TLS, HTTPS, SHTTP SSL - Secure Socket Layer Protocolos criptográfico que provê comunicação segura na Internet para serviços como: Telnet, FTP, SMTP, HTTP etc. Provê a privacidade

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições

Leia mais

Segurança na Internet

Segurança na Internet Segurança na Internet Muito do sucesso e popularidade da Internet é por ela ser uma rede global aberta Por outro lado, isto faz da Internet um meio não muito seguro É difícil identificar com segurança

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II Prof. Celio Trois portal.redes.ufsm.br/~trois/redes2 Criptografia, Certificados Digitais SSL Criptografia Baseada em Chaves CRIPTOGRAFA Texto Aberto (PlainText) Texto Fechado (Ciphertext)

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 Entenda o que é um certificado digital SSL (OPENSSL) fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 1. O que é "Certificado Digital"? É um documento criptografado que contém informações

Leia mais

Certificado Digital: Como Funciona (www.bry.com.br)

Certificado Digital: Como Funciona (www.bry.com.br) Comércio Eletrônico Faculdade de Tecnologia SENAC Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas Unidade Curricular: Comércio Eletrônico Edécio Fernando Iepsen (edecio@terra.com.br)

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Onde pode ser usada? Arquivos de um Computador Internet Backups Redes

Leia mais

Segurança de Sistemas

Segurança de Sistemas Segurança de Sistemas SISINFO Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira quintino@umc.br Spoofing Tampering Repudiation Information Disclosure Denial of Service Elevation of Privilege

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança Protocolos de Segurança A criptografia resolve os problemas envolvendo a autenticação, integridade

Leia mais

Segurança de Sistemas

Segurança de Sistemas Segurança de Sistemas SISINFO Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira quintino@umc.br Spoofing Tampering Repudiation Information Disclosure Denial of Service Elevation of Privilege

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia

Leia mais

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais)

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais) Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz Eu sou Alice e envia sua senha secreta criptografada para prová-lo. Eu I am sou Alice encrypt(password) criptografia (senha) Cenário de Falha?

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Lista de Exercício: PARTE 1

Lista de Exercício: PARTE 1 Lista de Exercício: PARTE 1 1. Questão (Cód.:10750) (sem.:2a) de 0,50 O protocolo da camada de aplicação, responsável pelo recebimento de mensagens eletrônicas é: ( ) IP ( ) TCP ( ) POP Cadastrada por:

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13 Índice 1. Criptografia...3 1.1 Sistemas de criptografia... 3 1.1.1 Chave simétrica... 3 1.1.2 Chave pública... 4 1.1.3 Chave pública SSL... 4 2. O símbolo

Leia mais

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice Hall,

Leia mais

Arquiteturas de Rede. Prof. Leonardo Barreto Campos

Arquiteturas de Rede. Prof. Leonardo Barreto Campos Arquiteturas de Rede 1 Sumário Introdução; Modelo de Referência OSI; Modelo de Referência TCP/IP; Bibliografia. 2/30 Introdução Já percebemos que as Redes de Computadores são bastante complexas. Elas possuem

Leia mais

Ricardo Campos [ h t t p : / / w w w. c c c. i p t. p t / ~ r i c a r d o ] Segurança em Redes. Segurança em Redes

Ricardo Campos [ h t t p : / / w w w. c c c. i p t. p t / ~ r i c a r d o ] Segurança em Redes. Segurança em Redes Autoria Esta apresentação foi desenvolvida por Ricardo Campos, docente do Instituto Politécnico de Tomar. Encontra-se disponível na página web do autor no link Publications ao abrigo da seguinte licença:

Leia mais

Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins

Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins Material de apoio 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Segurança em Comunicações Protocolos de Segurança VPN 2 1 Comunicações Origem Destino Meio Protocolo 3 Ataques Interceptação Modificação Interrupção Fabricação 4 2 Interceptação

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 2 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica

Leia mais

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Segurança de Sistemas na Internet Aula 10 - IPSec Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Slide 2 de 31 Introdução Há inúmeras soluções de autenticação/cifragem na camada de aplicação

Leia mais

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 2 Computação em Nuvem Desafios e Oportunidades A Computação em Nuvem

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Princípios de Criptografia Tópicos O papel da criptografia na segurança das redes de comunicação; Criptografia de chave

Leia mais

Mecanismos de certificação e a criptografia

Mecanismos de certificação e a criptografia Mecanismos de certificação e a criptografia Os mecanismos de certificação são responsáveis em atestar a validade de um documento. Certificação Digital A Certificação Digital pode ser vista como um conjunto

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

Capítulo 8 Segurança na Rede Prof. Othon Marcelo Nunes Batista Mestre em Informática

Capítulo 8 Segurança na Rede Prof. Othon Marcelo Nunes Batista Mestre em Informática Capítulo 8 Segurança na Rede Prof. Othon Marcelo Nunes Batista Mestre em Informática slide 1 Capítulo 8: Esboço 8.1 O que é segurança na rede? 8.2 Princípios de criptografia 8.3 Integridade de mensagem

Leia mais

CONCEITOS BÁSICOS DE INTERNET. Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA

CONCEITOS BÁSICOS DE INTERNET. Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA CONCEITOS BÁSICOS DE INTERNET Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA conceito inicial Amplo sistema de comunicação Conecta muitas redes de computadores Apresenta-se de várias formas Provê

Leia mais

APLICAÇÕES DA CRIPTOGRAFIA EM AMBIENTES COMPUTACIONAIS

APLICAÇÕES DA CRIPTOGRAFIA EM AMBIENTES COMPUTACIONAIS IV SEGeT Simpósio de Excelência em Gestão e Tecnologia 1 APLICAÇÕES DA CRIPTOGRAFIA EM AMBIENTES COMPUTACIONAIS RESUMO Este artigo demonstra como a criptografia pode ser empregada em transações e protocolos

Leia mais

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Departamento de Informática, UFMA Graduação em Ciência da Computação Francisco José da Silva e Silva 1 Introdução Segurança em sistemas

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

TECNOLOGIAS WEB AULA 3 PROF. RAFAEL DIAS RIBEIRO @RIBEIRORD

TECNOLOGIAS WEB AULA 3 PROF. RAFAEL DIAS RIBEIRO @RIBEIRORD TECNOLOGIAS WEB AULA 3 PROF. RAFAEL DIAS RIBEIRO @RIBEIRORD Objetivos: Apresentar os principais aspectos de segurança tanto no lado cliente quanto no servidor. Compreender as implicações de segurança individual

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Criptografia de chaves públicas

Criptografia de chaves públicas Marcelo Augusto Rauh Schmitt Maio de 2001 RNP/REF/0236 Criptografia 2001 RNP de chaves públicas Criptografia Introdução Conceito É a transformação de um texto original em um texto ininteligível (texto

Leia mais

5. Bases de dados: as questões de segurança, de criptografia e de proteção de dados

5. Bases de dados: as questões de segurança, de criptografia e de proteção de dados 5. Bases de dados: as questões de segurança, de criptografia e de proteção de dados A proteção jurídica das bases de dados em Portugal é regulada pelo Decreto-Lei n.º 122/2000, de 4 de Julho, que transpõe

Leia mais

Segurança e Sistemas Eletrônicos de Pagamentos" Prof. Msc. Adolfo Colares

Segurança e Sistemas Eletrônicos de Pagamentos Prof. Msc. Adolfo Colares Segurança e Sistemas Eletrônicos de Pagamentos" Prof. Msc. Adolfo Colares 1 Objetivos" n Descrever sistemas de pagamento para e- commerce " n Identificar os requisitos de segurança para pagamentos eletrônicos

Leia mais

Segurança da Informação. Prof. Gleison Batista de Sousa

Segurança da Informação. Prof. Gleison Batista de Sousa Segurança da Informação Prof. Gleison Batista de Sousa Ao longo do tempo e com a evolução tecnologia surgiram uma quantidade enorme de problemas desafiadores relacionados a segurança da informação. Quais

Leia mais

Projeto: Plataforma de Integração. Data: 01/08/2014

Projeto: Plataforma de Integração. Data: 01/08/2014 Manual do Usuário - Autenticação Plataforma de Integração Arquitetura de Software 1.0 20/03/2014 1 de 8 Histórico de Revisões Data Versão Descrição 01/08/2014 1.0 Criação do documento 04/08/2014 1.1 Revisão

Leia mais

Introdução. Criptografia. Aspectos de segurança em TCP/IP Secure Socket Layer (SSL) Rd Redes de Computadores. Aula 28

Introdução. Criptografia. Aspectos de segurança em TCP/IP Secure Socket Layer (SSL) Rd Redes de Computadores. Aula 28 Introdução Inst tituto de Info ormátic ca - UF FRGS Rd Redes de Computadores td Aspectos de segurança em /IP Secure Socket Layer (SSL) Aula 28 Na Internet, ninguém sabe que você é um cachorro. Peter Steiner,

Leia mais

Tecnologias Web. Lista de Exercícios AV02 Turma 3003. Luiz Leão luizleao@gmail.com http://www.luizleao.com

Tecnologias Web. Lista de Exercícios AV02 Turma 3003. Luiz Leão luizleao@gmail.com http://www.luizleao.com Turma 3003 Luiz Leão luizleao@gmail.com http://www.luizleao.com Questão 1 Um analista de sistemas deseja enviar para seu cliente um arquivo de 300 Mb referente a uma atualização do software. Para transferir

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Segurança Informática

Segurança Informática Cadeira de Tecnologias de Informação Ano lectivo 2009/10 Segurança Informática TI2009/2010_SI_1 Tópicos 1. O que é segurança? 2. Problemas relacionados com segurança 3. Criptografia 4. Assinatura digital

Leia mais

Sumário. Parte I Introdução... 19. Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21. Capítulo 2 Conceitos necessários...

Sumário. Parte I Introdução... 19. Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21. Capítulo 2 Conceitos necessários... Agradecimentos... 7 O autor... 8 Prefácio... 15 Objetivos do livro... 17 Parte I Introdução... 19 Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21 Introdução à ICP... 21 Serviços oferecidos

Leia mais

Estudo do protocolo SSL/TLS como Implementação de Segurança para Protocolos Inseguros Utilizados por Mecanismos de Controle de Acesso

Estudo do protocolo SSL/TLS como Implementação de Segurança para Protocolos Inseguros Utilizados por Mecanismos de Controle de Acesso Estudo do protocolo SSL/TLS como Implementação de Segurança para Protocolos Inseguros Utilizados por Mecanismos de Controle de Acesso Tiago Duarte, Mauricio Simões, Guilherme Gattino, Natan Schultz Graduação

Leia mais

o Digital ao serviço da Advocacia

o Digital ao serviço da Advocacia Segurança: o Digital ao serviço da Advocacia A Internet e o Exercício da Advocacia Seminário Paulo Trezentos ADETTI / ISCTE 07/12/2002 Porto Agenda Alguns conceitos Assinaturas digitais Certificação e

Leia mais

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Carreira Policial Mais de 360 aprovados na Receita Federal em 2006 67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Apostila

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Um framework para prover comunicação segura em aplicativos de TV Digital

Um framework para prover comunicação segura em aplicativos de TV Digital Um framework para prover comunicação segura em aplicativos de TV Digital Alexandro Bordignon, Valter Roesler Centro de Ciências Exatas e Tecnológicas Universidade do Vale do Rio dos Sinos (UNISINOS). São

Leia mais

www.f2b.com.br 18/04/2006 Micropagamento F2b Web Services Web rev 00

www.f2b.com.br 18/04/2006 Micropagamento F2b Web Services Web rev 00 www.f2b.com.br 18/04/2006 Micropagamento F2b Web Services Web rev 00 Controle de Revisões Micropagamento F2b Web Services/Web 18/04/2006 Revisão Data Descrição 00 17/04/2006 Emissão inicial. www.f2b.com.br

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro AULA 2: Padrão X.509 O padrão X.509

Leia mais

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com Conceitos de segurança da informação Prof. Nataniel Vieira nataniel.vieira@gmail.com Introdução A infraestrutura de rede, os serviços e dados contidos nos computadores ligados a ela são bens pessoais,

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro Criptografia Revisando A criptografia trata da escrita de um texto em códigos de forma a torná-lo incompreensível; A informação

Leia mais

COOKIES: UMA AMEAÇA À PRIVACIDADE

COOKIES: UMA AMEAÇA À PRIVACIDADE Mestrado em Ciência da Informação Segurança da Informação COOKIES: UMA AMEAÇA À PRIVACIDADE Marisa Aldeias 05 de dezembro de 2011 Sumário O que são; Tipos de cookies; Aplicação danosa? Interesse e utilidade;

Leia mais

Certification Authority

Certification Authority Certification Authority An in-depth perspective on digital certificates, PKI and how certification authority s work Mestrado em Ciência da Informação Alexandra Ferreira mci1208749 Jorge Andrade mci1208751

Leia mais

Universidade Federal de Goiás Centro de Recursos Computacionais - CERCOMP Divisão de Sistemas. Criação de uma Serviço de Geração de Relatórios

Universidade Federal de Goiás Centro de Recursos Computacionais - CERCOMP Divisão de Sistemas. Criação de uma Serviço de Geração de Relatórios Universidade Federal de Goiás Centro de Recursos Computacionais - CERCOMP Divisão de Sistemas Criação de uma Serviço de Geração de Relatórios Goiânia 12/2011 Versionamento 12/12/2011 Hugo Marciano... 1.0

Leia mais

Comércio Eletrônico e-commerce Aula 5. Prof. Msc. Ubirajara Junior biraifba@gmail.com

Comércio Eletrônico e-commerce Aula 5. Prof. Msc. Ubirajara Junior biraifba@gmail.com Comércio Eletrônico e-commerce Aula 5 Prof. Msc. Ubirajara Junior biraifba@gmail.com Introdução Mudança no ambiente empresarial; Ligação com o desenvolvimento de tecnologia da informação. Características

Leia mais

Tecnologias Atuais de Redes

Tecnologias Atuais de Redes Tecnologias Atuais de Redes Aula 3 VPN Tecnologias Atuais de Redes - VPN 1 Conteúdo Conceitos e Terminologias Vantagens, Desvantagens e Aplicações Etapas da Conexão Segurança Tunelamento Protocolos de

Leia mais

Gerência de Segurança

Gerência de Segurança Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança

Leia mais

MATC99 Segurança e Auditoria de Sistemas de Informação

MATC99 Segurança e Auditoria de Sistemas de Informação MATC99 Segurança e Auditoria de Sistemas de Informação Malware, scam e fraudes Italo Valcy Fraudes Fraudes na Internet Engenharia social Phishing / Scam Código malicioso Engenharia

Leia mais

Protocolos Básicos e Aplicações. Segurança e SSL

Protocolos Básicos e Aplicações. Segurança e SSL Segurança e SSL O que é segurança na rede? Confidencialidade: apenas remetente e destinatário pretendido devem entender conteúdo da mensagem remetente criptografa mensagem destinatário decripta mensagem

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Roubo de identidade Hackers e cibervandalismo Roubo de informações pessoais (número de identificação da Previdência Social, número da

Leia mais

milenaresende@fimes.edu.br

milenaresende@fimes.edu.br Fundação Integrada Municipal de Ensino Superior Sistemas de Informação A Internet, Intranets e Extranets milenaresende@fimes.edu.br Uso e funcionamento da Internet Os dados da pesquisa de TIC reforçam

Leia mais

INTERNET BANKING: DICAS DE SEGURANÇA. Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.

INTERNET BANKING: DICAS DE SEGURANÇA. Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos. 1 INTERNET BANKING: DICAS DE SEGURANÇA Alexandre Kaspary 1 Alexandre Ramos 2 Leo Andre Blatt 3 William Rohr 4 Fábio Matias Kerber 5 Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.

Leia mais

OTES07 - Segurança da Informação Módulo 08: VPN

OTES07 - Segurança da Informação Módulo 08: VPN OTES07 - Segurança da Informação Módulo 08: VPN Prof. Charles Christian Miers e-mail:charles.miers@udesc.br VPN: Virtual Private Networks Uma Rede Virtual Privada (VPN) é um meio de simular uma rede privada

Leia mais

WHITE PAPER CERTIFICADOS SSL

WHITE PAPER CERTIFICADOS SSL WHITE PAPER CERTIFICADOS SSL Importância da Autoridade Certificadora, instalação e gerenciamento automatizados Certificados SSL são vitais para proteger comunicações. Desde que foi desenvolvida, essa tecnologia

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

ADMINISTRAÇÃO DE REDES DE COMPUTADORES 5/12/2005 UALG/FCT/DEEI 2005/2006

ADMINISTRAÇÃO DE REDES DE COMPUTADORES 5/12/2005 UALG/FCT/DEEI 2005/2006 ADMINISTRAÇÃO DE REDES DE COMPUTADORES Segurança 5/12/2005 Engª de Sistemas e Informática Licenciatura em Informática UALG/FCT/DEEI 2005/2006 1 Classes de criptografia Criptografia simétrica ou de chave

Leia mais

Segurança em Comércio Eletrônico.

Segurança em Comércio Eletrônico. <Nome> <Instituição> <e-mail> Segurança em Comércio Eletrônico Agenda Comércio Eletrônico Riscos principais Cuidados a serem tomados Créditos Comércio eletrônico (1/2) Permite: comprar grande quantidade

Leia mais

Centro Digital Aula 1

Centro Digital Aula 1 Centro Digital Aula 1 A oficina de Criação de website visa capacitar o aluno a criar e hospedar uma página simples na internet, com moldes predeterminados para divulgação de seu negócio. A internet surgiu

Leia mais

Conceitos de Criptografia e o protocolo SSL

Conceitos de Criptografia e o protocolo SSL Conceitos de Criptografia e o protocolo SSL TchêLinux Ulbra Gravataí http://tchelinux.org/gravatai Elgio Schlemer Ulbra Gravatai http://gravatai.ulbra.tche.br/~elgio 31 de Maio de 2008 Introdução Início

Leia mais

Quais tipos de informações nós obteremos para este produto

Quais tipos de informações nós obteremos para este produto Termos de Uso O aplicativo Claro Facilidades faz uso de mensagens de texto (SMS), mensagens publicitárias e de serviços de internet. Nos casos em que houver uso de um serviço tarifado como, por exemplo,

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Segurança de Sistemas

Segurança de Sistemas Faculdade de Tecnologia Senac Pelotas Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas Segurança de Sistemas Prof. Edécio Fernando Iepsen Segurança de Sistemas Verificar e definir

Leia mais

Monografia sobre SSL para o Curso de Extensão Segurança em Redes de Computadores

Monografia sobre SSL para o Curso de Extensão Segurança em Redes de Computadores UnB - UNIVERSIDADE DE BRASÍLIA INSTITUTO DE CIÊNCIAS EXATAS DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO Monografia sobre SSL para o Curso de Extensão Segurança em Redes de Computadores (5 a Turma) por Luiz Aristides

Leia mais

Organização da Unidade Curricular

Organização da Unidade Curricular Organização da Unidade Curricular 1 Docente: Halestino Pimentel E-Mail: halestino@ipb.pt Página Pessoal: www.ipb.pt/~halestino Gabinete: 54 Horário de Atendimento: Quarta-feira 11:00h às 13:00h Quinta-feira

Leia mais

Análise de segurança dos protocolos utilizados para acesso remoto VPN em plataformas Windows

Análise de segurança dos protocolos utilizados para acesso remoto VPN em plataformas Windows Laboratório de Administração e Segurança de Sistemas Instituto de Computação Universidade Estadual de Campinas Análise de segurança dos protocolos utilizados para acesso remoto VPN em plataformas Windows

Leia mais

Privacidade no email. Fevereiro de 2009 Luís Morais 2009, CERT.PT, FCCN

Privacidade no email. Fevereiro de 2009 Luís Morais 2009, CERT.PT, FCCN Privacidade no email Fevereiro de 2009 Luís Morais 2009, CERT.PT, FCCN 1 Introdução... 3 2 Funcionamento e fragilidades do correio electrónico... 3 3 Privacidade no correio electrónico... 5 3.1 Segurança

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Segurança em Faculdades SENAC Análise e Desenvolvimento de Sistemas 1 de agosto de 2009 Motivação Segurança em A maioria é causada pelo ser humano e intencional Inicialmente os hackers eram adolescentes

Leia mais

Push Technologies. Caixa Postal 10.011 CEP 86057-970 Londrina PR Brasil. sean.alvarenga@gmail.com, brunozarpelao@uel.br

Push Technologies. Caixa Postal 10.011 CEP 86057-970 Londrina PR Brasil. sean.alvarenga@gmail.com, brunozarpelao@uel.br Push Technologies Sean Carlisto de Alvarenga 1, Bruno Bogaz Zarpelão 1 1 Departamento de Computação Universidade Estadual de Londrina (UEL) Caixa Postal 10.011 CEP 86057-970 Londrina PR Brasil sean.alvarenga@gmail.com,

Leia mais

CAPÍTULO 2. Este capítulo tratará :

CAPÍTULO 2. Este capítulo tratará : 1ª PARTE CAPÍTULO 2 Este capítulo tratará : 1. O que é necessário para se criar páginas para a Web. 2. A diferença entre páginas Web, Home Page e apresentação Web 3. Navegadores 4. O que é site, Host,

Leia mais

Criptografia e Segurança em Redes de computadores

Criptografia e Segurança em Redes de computadores Universidade Federal de Santa Catarina - UFSC Centro Tecnológico - CTC Curso de Pós-Graduação em Ciência da Computação - CPGCC Criptografia e Segurança em Redes de computadores Prof. Ricardo F. Custódio

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

Unidade 3 Dispositivos e Tecnologias

Unidade 3 Dispositivos e Tecnologias Unidade 3 Dispositivos e Tecnologias 95 Firewalls firewall Isola a rede interna de uma organização da rede pública (Internet), permitindo a passagem de certos pacotes, bloqueando outros. Rede administrada

Leia mais

Temas para a Primeira Avalição

Temas para a Primeira Avalição Temas 1. Envio de E-Mail Anônimo Quando um usuário deseja enviar uma mensagem de correio eletrônico pela Internet, ele utiliza um programa cliente Simple Mail Transfer Protocol (SMTP), tal como o Thunderbird,

Leia mais

2. SEGURANÇA COMPUTACIONAL E CRIPTOGRAFIA

2. SEGURANÇA COMPUTACIONAL E CRIPTOGRAFIA 2. SEGURANÇA COMPUTACIONAL E CRIPTOGRAFIA A segurança tornou-se um aspecto fundamental diante da quantidade de informação que nos cerca e que é transmitida continuamente por meio eletrônico. Por conseqüência,

Leia mais

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network Segurança e Auditoria de Sistemas Segurança de Redes VPN - Virtual Private Network Prof. Me Willians Bueno williansbueno@gmail.com UNIFEB/2013 INTRODUÇÃO; ROTEIRO APLICAÇÕES; VANTAGENS; CARACTERÍSTICAS;

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

Tecnologias Web. Lista de Exercícios AV02. Luiz Leão luizleao@gmail.com http://www.luizleao.com

Tecnologias Web. Lista de Exercícios AV02. Luiz Leão luizleao@gmail.com http://www.luizleao.com Luiz Leão luizleao@gmail.com http://www.luizleao.com Questão 1 Um analista de sistemas deseja enviar para seu cliente um arquivo de 300 Mb referente a uma atualização do software. Para transferir esse

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação ICP e Certificados Digitais Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Criptografia de chave pública Oferece criptografia e também uma maneira de identificar

Leia mais

Introdução à Criptografia. Segurança da Informação Prof. João Bosco M. Sobral

Introdução à Criptografia. Segurança da Informação Prof. João Bosco M. Sobral Introdução à Criptografia Segurança da Informação Prof. João Bosco M. Sobral 1 O que é Segurança da Informação Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à: confidencialidade

Leia mais

Política para desenvolvimento de software seguro

Política para desenvolvimento de software seguro FACULDADE DE TECNOLOGIA SENAC GOIÁS Segurança da Informação Marcos Mesa Cerdan Marcus Vinicius Pedrosa Philipe Toledo Oliveira Política para desenvolvimento de software seguro GOIÂNIA, 2016 Marcos Mesa

Leia mais

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e

Leia mais