FACULDADE DO LITORAL SUL PAULISTA - FALS SISTEMAS DE INFORMAÇÃO

Tamanho: px
Começar a partir da página:

Download "FACULDADE DO LITORAL SUL PAULISTA - FALS SISTEMAS DE INFORMAÇÃO"

Transcrição

1 FACULDADE DO LITORAL SUL PAULISTA - FALS SISTEMAS DE INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO JOSUÉ DE SOUZA PRADO PRAIA GRANDE 2010

2 JOSUÉ DE SOUZA PRADO SISTEMAS DE INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO Monografia desenvolvida durante a disciplina de Trabalho de Conclusão de Curso e apresentada ao curso de Sistemas de Informação da Faculdade do Litoral Sul Paulista FALS para obtenção do título de Bacharel em Sistemas de Informação. Orientador: Prof. Caio Alexandre Costa Sales. PRAIA GRANDE SP 2010

3 JOSUÉ DE SOUZA PRADO SEGURANÇA DA INFORMAÇÃO ALGORITMO DE CRIPTOGRAFIA MODERNA Monografia desenvolvida durante a disciplina de Trabalho de Conclusão de Curso e apresentada ao curso de Sistemas de Informação da Faculdade do Litoral Sul Paulista FALS para obtenção do titulo de Bacharel em Sistemas de Informação. Orientador: Prof. Caio Alexandre Costa Sales., de de Local Data BANCA EXAMINADORA TCC Aprovado ( ) (nome, titulação e assinatura) Aprovado com Louvor ( ) (nome, titulação e assinatura) Reprovado ( ) (nome, titulação e assinatura)

4 JOSUE DE SOUZA PRADO SEGURANÇA DA INFORMAÇÃO ALGORITMO DE CRIPTOGRAFIA MODERNA Monografia desenvolvida durante a disciplina de Trabalho de Conclusão de Curso e apresentada ao curso de Sistemas de Informação da Faculdade do Litoral Sul Paulista FALS para obtenção do titulo de Bacharel em Sistemas de Informação. Orientador: Prof. Caio Alexandre Costa Sales. AVALIAÇÃO: NOTA: ( ), de de Local Data

5 DEDICATÓRIA A minha esposa, com amor, admiração e gratidão por sua compreensão, carinho, presença e incansável apoio ao longo do período de elaboração deste trabalho.

6 AGRADECIMENTOS A gratidão é uma virtude do ser humano. Quando chegamos ao ponto de agradecer alguém é porque atingimos nossos objetivos com a ajuda de pessoas e com dificuldades impostas por outras pessoas. Com certeza tenho muito a agradecer muitas pessoas sendo difícil lembrar todas. Agradeço a Deus acima de tudo que me deu força e saúde, pois sem Ele, teria desistido. Agradeço a minha esposa e ao meu filho por suportarem minha falta todo este tempo. Por terem chorado por mim nas minhas ausências. Agradeço ao meu comandante Sr CAP PM GALANTE por ter me ajudado sempre que precisei demonstrando um caráter invejável e uma alma maior ainda sempre pensando em seus subordinados. Agradeço a meus amigos de classe que estavam sempre dispostos a me ajudar e meu parceiro de serviço que também passa pela mesma situação acadêmica e nunca poupou tempo em me ajudar nas épocas de prova mesmo não entendendo nada do meu curso. A Faculdade do Litoral Sul Paulista, pela oportunidade de realização do curso de graduação. A Prefeitura da Estância Balneária de Praia Grande, por conceder a bolsa de estudo. A todos que aqueles tentaram me prejudicar ao longo desses quatro anos, onde por este motivo superei as dificuldades para chegar nesta tão esperada data de conclusão do curso de sistemas de informação. Obrigado! E perdoem-me se esqueci alguém. Sonho realizado.

7 LISTA DE ILUSTRAÇOES Quadro 1 - Histórico de evolução da criptografia Quadro 2 - Função de Nb e Nk Quadro 3 - Estudo compreensivo

8 LISTA DE FIGURAS Figura 1 - Transformaçao de byte Figura 2 - Substituicao de valores Figura 3 - Transformação inversível Figura 4 - Numero de rodadas Figura 5 - Estado atual e o proximo estado Figura 6 - Transformação linear Figura 7 - Transformação addround Figura 8 - Etapas de Rijndel Figura 9 - Aplicativo de criptografia Figura 10 - Programa para encriptar e proteger com senha Figura 11 - Gerador criptográfico Figura 12 - Etapas de Rijndel Figura 13 - The Guardianedge Framework Figura 12 - Guardianedge Hard Disk Encryption

9 LISTA DE SIGLAS AES ENEM DES PC USB Advanced Encryption Standard (Padrão de Criptografia Avançada) Exame Nacional do Ensino Médio Data Encryption Standard é uma cifra (método de criptografia) A personal computer (computador pessoal) Universal Serial Bus (é um tipo de conexão periférica)

10 RESUMO Esta monografia apresenta um estudo sobre o Algoritmo de Criptografia moderna AES. A retrospectiva, atualidade e perspectiva e definições. Começa pela definição de criptografia com o objetivo de introdução ao conhecimento do assunto. Também mostra a importância da criptografia para a segurança da informação e das comunicações. Na seqüência, será realizada uma analise das características do Algoritmo de criptografia AES em uso atualmente, onde e como estão sendo usados e finalmente, apresentar a evolução da criptografia no Brasil e, antes de concluir, investiga o que o futuro reserva para a criptografia e que avanços ainda podem incorporar. Palavras chave: Algoritmo, Criptografia, Moderna, AES, Segurança, Informação

11 ABSTRACT This monograph presents a study on the modern AES Encryption Algorithm. The retrospective, current and perspective and definitions. It begins by defining the purpose encryption with an introduction to the subject knowledge. It also shows the importance of encryption for information security and communications. Subsequently, there will be an analysis of the characteristics of the AES encryption algorithm in use today and where and how they are being used. Finally, we show the evolution of cryptography in Brazil, before concluding, investigates what the future holds for the encryption and that further progress to incorporate. Keywords: Algorithm, Encryption, Modern, AES, Security, Information

12 SUMÁRIO 1. INTRODUÇÃO JUSTIFICATIVA REFERENCIAL TEORICO DEFINIÇÃO DE CRIPTOGRAFIA RETROSPECTIVA DA CRIPTOGRAFIA CRITOGRAFIA MODERNA ALGORITMO AES PRÉVIA MATEMÁTICA PARÂMETROS RIJNDAEL SUBBYTE SHIFTROW MIXCOLUMNS ADDROUNDKEY VANTAGENS E DESVANTAGENS DO USO DO AES ESTUDO COMPARATIVO DE CRIPTOGRAFIA PROGRAMAS DE CRIPTOGRAFIA AES SAFEHOUSE EXPLORER USB DISK ENCRYPTION USB SAFEGUARD TRUECRYPT CASO DE USO CONCLUSÃO REFERENCIAS BIBLIOGRAFICAS... 39

13

14 12 1. INTRODUÇÃO A Segurança da Informação está relacionada com a proteção de um conjunto de dados, no sentido de preservar um usuário do sistema ou uma empresa. São características básicas da segurança da informação os atributos de confidencialidade, integridade e disponibilidade, não estando esta segurança restrita somente a sistemas computacionais, informações eletrônicas ou sistemas de armazenamento. A sociedade atual vive uma era em que surgem cada vez mais incidentes com informações. Os computadores, telefones celulares, entre outros, têm se tornado mais acessível ao público. Conseqüentemente, mais pessoas e organizações estão interconectadas e expostas aos riscos de fraude, roubo de informações e invasões por hackers e crackers. A propagação do uso da Internet é um fator que agrava esta situação, à medida que as relações de negócios se concretizam com base na troca de informações através da rede. Usuários corporativos e não corporativos, pode se acrescentar a forma descuidada no trato de mensagens de correio recebidas, tornando-se alvos fáceis para ataques diversos, especialmente no âmbito das fraudes eletrônicas. Conceituar algoritmos de criptografias modernas é o assunto principal deste trabalho onde serão abordadas as características do algoritmo AES.

15 13 2. JUSTIFICATIVA Muitos algoritmos de compactação foram desenvolvidos desde a Segunda guerra mundial devido à necessidade de comunicação entre as tropas. Durante a guerra, a utilidade da compactação não era apenas a de diminuir a quantidade de informação que era passada através dos rádios, mas também a de proteger de alguma forma o conteúdo da informação para que o conteúdo não fosse ser exposto ao inimigo. Isto é possível, pois um algoritmo de compactação nada mais é do que um codificador e um decodificador que é aplicado a um conjunto de dados. Vulnerabilidades são fragilidades ou deficiências presentes ou associadas às empresas ou mesmo ao usuário comum, portanto se a empresa recebe informações sigilosas de seus clientes, um algoritmo de criptografia bem projetado será de grande importância na segurança dos dados.

16 14 3. REFERENCIAL TEORICO A criptografia moderna fornece uma série de ferramentas matemáticas para proteger a privacidade e a segurança que vão muito além da antiga arte de codificar mensagens. O nó, se eu pudesse sugerir senhor, um pouco mais amarrado. É preciso dar o efeito borboleta perfeito. Se me permite. O que importa, Jeeves, em uma época como esta? Você não vê que a felicidade doméstica de Mr. Little está em risco? Não haverá nunca, senhor, o tempo, em que os nós não importam. (Very good, Jeeves P. G.Wodehouse) Definimos segurança da informação como: Preservação da confidencialidade, integridade e disponibilidade (BS : 1999 BRITISH STANDARDS INSTITUTE). É Importante ressaltar que um sistema nunca esta seguro, à medida que os sistemas de segurança se sofisticam, também se sofisticam as técnicas de invasão. Por isso a importância da política de segurança é importante. Será apresentado um estudo das técnicas para garantir o sigilo e a autenticidade da informação. Os dois ramos principais da criptografia são a criptografia, que é o estudo do projeto dessas técnicas; e a criptoanálise, que trata das formas de reverter essas técnicas, recuperar informações ou forjar informações que serão aceitas como autenticas. Serão abordados assuntos referentes a internet e recursos da Web, tendências de segurança, técnicas de substituição, técnicas de transposição, esteganografias, entre outros assuntos pertinentes.

17 15 4. DEFINIÇÃO DE CRIPTOGRAFIA Definições, assim como perguntas e metáforas, são instrumentos para fazer pensar. Sua autoridade reside inteiramente na sua utilidade, não na sua correção. Usamos definições a fim de delinear problemas que desejamos investigar, ou favorecer interesses que queremos promover. Em outras palavras, inventamos definições e as descartamos na medida em que servem aos nossos propósitos. Adaptado de Neil Postman, (Language Education in a Knowledge Context,1980 apud DA CRUZ, 2009). Existem varias definições de criptografia vou citar apenas a mais importante. Apenas para se ter idéia, levantamento estatístico feito na internet sem qualquer preocupação de refinar a busca, com o objetivo apenas de verificar quantas vezes os vocábulos "criptografia" e seu correspondente em inglês "cryptography" são citados. Entretanto, alguns exemplos e opiniões em particular merecem ser lembradas, para situar adequadamente a nossa linha de raciocínio e prover a fundamentação teórica necessária ao estudo que ora se apresenta. Do ponto de vista lexicográfico, Houaiss (Da Cruz, 2009) ensina que o termo criptografia deriva do latim moderno cryptographia, formado de cript(o), do grego kruptós ( oculto, secreto, obscuro, ininteligível ) mais -grafia, do grego -graphía, com o sentido de escrita, do verbo grego gráphó ( escrever ). Segundo ele, criptografia significa, então, conjunto de princípios e técnicas para cifrar a escrita, torná-la ininteligível para os que não tenham acesso às convenções combinadas; [...] em operações políticas, diplomáticas, militares, criminais etc., modificação codificada de um texto, de forma a impedir sua compreensão pelos que não conhecem seus caracteres ou convenções. (HOUAISS, 2007 apud DA CRUZ, 2009)

18 16 5. RETROSPECTIVA DA CRIPTOGRAFIA No começo, as pessoas sussurravam. Outras escutavam clandestinamente. E, dessas primitivas e rudimentares origens, evoluiu uma das mais poderosas ferramentas da inteligência e uma das mais importantes técnicas de segurança do mundo atual. (KAHN, 1996) Ao longo dos tempos, nós humanos temos evoluído acompanhados da preocupação em tornar a informação, eficaz e segura. Essa trajetória tem sido marcada por importantes revoluções da informação. A primeira delas, quando ascendentes do Homo sapiens passaram a emitir sons e a articular a linguagem, possibilitando a transmissão de conhecimentos de geração a geração por meio da tradição oral, preferencialmente aos simples atos de espiar e copiar comportamentos nos quais se baseava a inteligência primitiva. Na seqüência dos acontecimentos, idéias e objetos passaram a ser representados por meio de desenhos e pinturas em rochas e paredes de cavernas, num sistema pictórico que se constituiria na primeira expressão simbólica registrada pelo homem. Esse sistema de anotação simplificada dos objetos da realidade, que marcou o início da comunicação impressa, evoluiu para signos gráficos, constituindo o primeiro meio organizado de comunicação, que possibilitou registrar o conhecimento, transmiti-lo e perpetuá-lo de forma mais efetiva. Estava, assim, inventada a escrita, talvez a principal revolução da informação, logo acompanhada do advento da escrita secreta. A ameaça de interceptação indevida motivou a necessidade de ocultar a mensagem e o desenvolvimento de códigos e cifras para disfarçar a informação, dissimular o seu significado, de maneira a torná-la perceptível e inteligível apenas aos reais interessados.

19 17 Quadro 1 - Histórico de evolução da criptografia. ANO DESCRIÇAO 1943 Máquina Colossus, projetada para quebrar códigos James Ellis desenvolve um sistema de chaves públicas e privadas separadas 1976 Diffie-Hellman, algoritmo baseado no problema do logaritmo discreto é criado e a IBM apresenta a cifra Lúcifer ao NBS (National Bureau of Standards) que após algumas modificações a NSA (National Security Agency) adota a cifra como padrão (FIPS 46-3, 1999) conhecido hoje como DES (Data Encryption Standard) Ronald L. Rivest, Adi Shamir e Leonard M. Adleman discutem como criar um algoritmo de chave pública prático e a partir disto desenvolvem um sistema baseado na dificuldade de fatoração de números primos grandes como técnica de criptografia, que futuramente seria denominado RSA, as iniciais de seus autores O algoritmo RSA é publicado na Association for Computing Machinery 1991 Phil Zimmermann torna pública sua primeira versão do PGP (Pretty Good Privacy) em resposta as exigências do FBI (Federal Bureau of Investigation) de acessar qualquer texto claro da comunicação entre usuários de uma rede de comunicação digital. Por ser freeware tornou-se rapidamente padrão mundial Ronald L. Rivest, autor dos algoritmos RC3 e RC4, publica a proposta do algoritmo RC5 na internet, o qual usa rotação dependente de dados como sua operação não linear e é parametrizado de forma que o usuário possa variar o tamanho da chave, do bloco de cifragem e o número de estágios usados no processo de cifragem das informações O PGP 5.0 é amplamente distribuído para uso não comercial. O código DES de 56 bits é quebrado por uma rede de computadores 1998 O código DES é quebrado em 56 horas por pesquisadores do vale do silício 1999 O código DES é quebrado em 22 horas e 15 minutos, mediante a união da Eletronic Frontier Foundation e a Distributed.Net, que

20 18 reuniam computadores pessoais ao DES Cracker pela internet 2000 O NIST (National Institute of Standards and Technology), antigo NBS, anunciou um novo padrão de uma chave secreta de cifragem escolhidos entre 15 candidatos através de concurso. Este novo padrão foi criado para substituir o algoritmo DES cujo tamanho das chaves tornou-se insuficiente para conter ataques de força bruta. O algoritmo Rijndael, cujo nome é abreviação do nome dos autores Rijmen e Daemen, foi escolhido para ser o futuro AES (Advanced Encryption Standard) (FIPS 197, 2001) Atual Muitos professores, estudantes e profissionais de computação em universidades e centros de pesquisa se motivaram e iniciaram pesquisas sobre novas formas de se implementar algoritmos e soluções de segurança, surgindo assim uma nova onda voltada a realizar otimizações e desenvolvimento destas primeiras implementações onde a principal tendência é a implementação em hardware. Fonte: CAMPOS, 2008, p. 9

21 19 6. CRIPTOGRAFIA MODERNA A criptografia moderna teve inicio com a invenção dos computadores e por conseqüência os algoritmos, que evoluíram e começaram a trabalhar diretamente com bits em vez de caracteres. Devido ao grande avanço da tecnologia, a capacidade de processamento presente nos computadores atuais faz com que o processamento de decifragem aconteça em poucos segundos. As maiores contribuições à ciência aconteceram nas guerras e com a criptografia não foi diferente. Enquanto os alemães utilizavam as famosas maquinas ENIGMA para enviar mensagens, do outro lado os ingleses tentavam decifrar as mensagens alemãs. Devido a esta etapa da historia conhecida como PROJETO ULTRA, este projeto é considerado como primeiro computador. Em relação a algoritmos de criptografia moderna, o primeiro realmente aplicado em grande escala foi o Lucifer, desenvolvido pela IBM por volta de 1973 servindo com base para o DES, que em 1977, tornou-se o padrão americano em criptografia. O próximo capitulo explicará mais sobre um dos algoritmos mais usados da atualidade.

22 20 7. ALGORITMO AES Algoritmo publicamente definido como chave criptográfica igual para cifrar e decifrar um código de bloco. Projetado para que o tamanho da chave possa aumentar. Implementável tanto em hardware quanto em software disponibilizado livremente ou em acordo com termos ANSI. Segurança, eficiência computacional, requisitos de memória adequação a hardware e software e simplicidade. Criptografa e Descriptografa usando uma chave criptografada e blocos. 7.1 PRÉVIA MATEMÁTICA A prévia matemática é caracterizada por um algoritmo que Criptografa e Descriptografa usando uma chave criptografada. É um algoritmo definido a ser uma cifra simétrica de bloco, projetado para que o tamanho da chave possa ser flexível para que se adéqüe ao hardware e ao software. Matematicamente falando entende-se que o uso de notações polinomiais é de extrema importância, pois dessa forma fica mais complexa a quebra do algoritmo. Exemplo de formula: b 7 x 7 + b 6 x 6 + b 5 x 5 + b 4 x 4 + b 3 x 3 + b 2 x 2 + b 1 x + b 0 - onde ={b 7 b 6 b 5 b 4 b 3 b 2 b 1 b 0 } são os bits do byte B. Aplicando nos bits: { } + { } = { } 57h + 83h = D4h Entende-se que aplicando fórmulas matemáticas aos parâmetros de criptografias modernas os algoritmos ficam mais práticos e automatizados. De certa forma o algoritmo automatizado se torna mais inteligente podendo ser aplicada uma inserção de inteligência artificial tornado o código mais complexo cada vez que é renovada a rodada de aplicação. Posteriormente serão apresentados estudos de criptografia aritmética com o propósito de apresentar teorias sobre linguagem de programação inteligente voltada para criptografia.

23 PARÂMETROS Neste capítulo serão apresentados parâmetros que se aplicam a forma matemática do algoritmo de criptografia AES. O State é um estado intermediário no processo de criptografia onde são usadas 04 linhas X Nb colunas, onde cada coluna representa 04 bytes. O S-BOX é a tabela não linear que faz a substituição do valor de cada byte. O Word é o grupo de 32 Bits ou array de 04 Bytes. Tornando-se uma coluna de State. K: chave criptografada secreta pode ter 128, 192, 256 bits. Nk: No de colunas de K. Nk = 4 (AES-128), 06 (AES-192), 08 (AES-256). É calculado dividindo tamanho da chave por 32 bits. Nb: No de colunas do State. Nb = 4, 6, 8. Similar a Nk. Nr: No de rodadas, dado em função de Nb e Nk de acordo com quadro a seguir. Quadro 2 - Função de Nb e Nk Nb = 4 Nb = 6 Nb = 8 Nr Nk = Nk = Nk = A tabela explica como funciona a rodada de aplicações em bits diferentes apresentando o entendimento da flexibilidade de hardware e software.

24 RIJNDAEL O algoritmo Rijndael é diferente dos outros algoritmos que são usados normalmente devido a sua estrutura não ser do tipo Feistel na fase de rotação. Nesta estrutura, os bits de um estado intermediário são transpostos em uma posição sem serem modificados, já em Rijndael esta fase de rotação é composta de transformações uniformes inversíveis distintas conhecidas como layers. (HINZ, MARCO ANTONIO MIELKE, 2000, p. 35) Figura 1 - Vincent Rijmen a esquerda e Joan Daemen Fonte: pbcrypto.com Segue abaixo as funções criptográficas usadas pelo Rijndael ByteSub É a fase de substituição não linear onde cada byte é substituído por outro de acordo com uma tabela de referência. Para uma melhor visualização, os passos serão apresentados na forma matricial abaixo: Figura 2 transformação de Bytes Fonte: MATHIAS, 2005

25 23 Onde o índice 7 corresponde ao bit mais significativo do byte a ser substítuido O que resulta na seguinte tabela: Figura 3 Substituição de valores Fonte: MATHIAS, 2005 Onde x e y representam o byte em hexadecimal b = X Y h, o valor retornado será, pelo qual o byte b deverá ser substituído. A figura abaixo mostra como é a transformação ByteSub(). S r,c apresenta o byte substituído observando a tabela acima. Figura 4 Transformação inversível Fonte: MATHIAS, 2005

26 ShiftRow É uma etapa de transposição onde cada fileira do estado é deslocada de um determinado número de posições. As linhas da matriz STATE são ciclicamente deslocadas, onde a linha 0 não é deslocada e as linhas 1, 2, 3 são deslocada por C1, C2, C3 bytes respectivamente. Os valores do deslocamento estão em função do tamanho do bloco e são descritos na tabela abaixo: Figura 5 número de rodadas Fonte: MATHIAS, 2005 A figura abaixo ilustra a ShiftRow() em um bloco de 128 bits (Nb = 4) ou 192 bits (Nb = 6). É composto de 04 linhas e Nb colunas. Figura 6 Estado Atual e o próximo estado. Fonte: MATHIAS, 2005

27 MixColumns É uma operação de mescla que opera nas colunas do estado e combina os quatro bytes de cada coluna usando uma transformação linear. O turno final substitui o estágio de MixColumns por um novo estágio de AddRoundKey. Figura 7 transformação linear Fonte: MATHIAS, AddRoundKey Uma RoundKey é uma forma de adicionar uma operação XOR em um ESTADO através da matriz proveniente do algoritmo chave. A RoundKey é derivada da chave K através da Key Schedule() e possui tamanho (Nb) igual ao do Estado. A figura mostra a transformação AddRoundKey. Nesta fase são aplicadas as funções KeySchedule() e KeyExpansion().

28 26 Figura 8 - transformação AddRoundKey Fonte: MATHIAS, 2005

29 27 8. Algoritmo Rijndael Todas estas funções descritas acima são uma associação do algoritmo de Rijndael. Este algoritmo se baseia em três passos: Uma adição inicial de uma RoundKey, Nr-1 Voltas e uma volta final. Figura 9 Etapas de Rijndael Fonte: Hinz, 2000

30 28 9. VANTAGENS E DESVANTAGENS DO USO DO AES Na fase de implementação o AES pode rodar bem rapidamente em relação a outros algoritmos. Pode ser implementado em um SmartCard usando pouco código e memória. Algumas funções podem ser feitas em paralelo, assim tornando o processo mais rápido. Isto é, pode ser feita a substituição dos bytes usando a S-box, vários de uma vez, e não seqüencialmente, e ainda, a expansão da chave pode ser feita enquanto se executa as funções que não dependem dela como a ByteSub() ou ShiftRow(). Como a encriptação não emprega operações aritméticas, não exige muito poder de processamento, mas será apresentado um caso de estudo que explica como pode ser aplicada a operação aritmética com inteligência artificial. Manter a simplicidade do projeto é não usar elementos já previamente processados, por ex. a 9 a rodada não necessita de nenhum elemento das rodadas anteriores a não ser única e exclusivamente do State da 8ª rodada. O algoritmo não baseia sua segurança ou parte dela em interações obscuras e não bem compreendidas entre operações aritméticas, não permitindo assim, espaço para esconder um trap-door. Durante o projeto surgirão possíveis modificações. O projeto permite a especificação de variantes com o comprimento do bloco e da chave, ambos variando de 32 em 32 bits no intervalo de 128 até 256 bits. Embora o número das rodadas de seja fixo na especificação, pode ser modificado como um parâmetro caso haja problemas de segurança. As desvantagens e limitações ficam por conta da inversa. A inversa é menos recomendável de ser implementada num SmartCard, pois precisa de mais código e mais processamento. Mesmo assim, se comparado, a outros algoritmos ela bem rápida. Em software, a encriptação e sua inversa empregam códigos diferentes e/ou tabelas. Em hardware a inversa pode usar apenas uma parte do circuito usado no processo de encriptação.

31 29 Quadro 3 - Estudo comparativo de criptografia Algoritmo AES Tamanho da Chave 128, 192 ou 256 bits N o de Rodadas Operações Matemáticas 10, 12, 14 XOR, S-Boxes fixas DES 56 bits 16 XOR, S-Boxes fixas 3DES 112 ou 168 bits 48 XOR, S-Boxes fixas IDEA 128 bits 8 XOR, adição, multiplicação Blowfish Variável ate 448 bits 16 XOR, S-Boxes variáveis, adição RC5 Variável ate 2048 bits Variável ate 255 Adição, Subtração, XOR, rotação CAST ate 128 bits 16 Adição, subtração, XOR, rotação, S-Boxes fixas Fonte: MATHIAS, 2005

32 30 Estes dados são diariamente atualizados conforme a necessidade dos usuários bem como dos desenvolvedores, pois todos os dias novos ataques aos grandes bancos de dados são registrados no mundo todo.

33 PROGRAMAS DE CRIPTOGRAFIA AES Apresentar teorias de criptografias modernas é bem mais fácil quando podemos aplicar estas teorias na pratica usando sistemas específicos que auxiliam no desenvolvimento de algoritmos. Atualmente é quase impossível encontrar um usuário que não se preocupe com a segurança de seus dados. Por isso, pesquisei alguns sistemas que permitem a defesa contra espiões Safehouse Explorer Usb Disk Encryption É um aplicativo que aplica criptografia tanto para arquivos de seu computador quanto para seu pendrive, visando manter os dados contidos em determinadas pastas em total sigilo, evitando que sejam acessados por pessoas que não estariam autorizadas a abri-los. Figura 10 - Aplicativo de criptografia Fonte: PC DYNAMICS, 2009

34 Usb Safeguard Programa que permite encriptar e proteger com senha os dados confidenciais na unidade USB. Pode selecionar uma ou mais pastas para ser encriptação e optar por excluir com segurança os arquivos originais. O programa também inclui um recurso de navegação segura útil que permite o uso do Internet Explorer sem deixar vestígios de Internet no computador host. Outros recursos incluem uma tela teclado para entrada de senha segura e livre de apagar espaço. As medidas de salvaguarda USB usam criptografia AES de 256 bits. O programa não fica instalado no computador, é executado diretamente da unidade de USB. Figura 11 - Programa para encriptar e proteger com senha Fonte: LISISOFT, 2010

35 Truecrypt É um programa moderno de criptografia, é livre e roda diretamente no pen drive, sem perda de funcionalidade. É possível, com ele, criar uma partição invisivel. Ele gera um arquivo criptografado que pode ser montado como um disco virtual. Aceita criptografia em vários padrões (chaves de até 544bits. E para o padrão AES, um dos mais seguros, chave de 256bits), e ainda permite a criação de duas senhas: uma que libera apenas os conteúdos que o usuário desejar, e outra que libera o conteúdo total. Para quem tem um computador pessoal e quer que o computador esteja disponível só para ele. Ele faz do pen drive uma chave mestra para o PC. O sistema operacional só será carregado se o disco USB estiver conectado no PC. Figura 12 Gerador criptográfico Fonte: START64, 2005 A habilidade humana não pode inventar código que a habilidade humana não possa decifrar. (EDGAR A. POE, apud TERADA, 2008, p.15)

36 34 CASO DE USO Este caso de uso foi pesquisado em site da empresa FCBrasil que sua em seus sistemas de criptografia o AES 256 bytes. Esta é uma Plataforma de Criptografia de Discos e Proteção de Portas de Computadores. A P.P.D.C da GuardianEdge é a primeira solução empresarial para implantação e gerência de uma solução completa de proteção de dados de PCs. Projetada para atender a critérios de qualidade rigorosos para o ambiente de TI, torna a proteção de dados de PCs fácil de instalar e de gerenciar, aproveita a infraestrutura de AD existente nas corporações e provê uma escalabilidade sem precedentes. A plataforma consiste de aplicações para criptografia de disco rígido (HD), criptografia de armazenamento removível e controle de dispositivos, bem como um sistema que fornece uma infraestrutura comum e uma administração integrada dos serviços. Estas aplicações podem ser adquiridas separadamente ou juntas formando a plataforma. A figura abaixo apresenta a visão modular da plataforma GuardianEdge e seus componentes.

37 35 Figura 13 The Guardianedge Framework Fonte: FCBrasil, 2010

38 36 A plataforma apresenta uma solução integrada, gerenciada a partir de uma única console e está dividida em 5 aplicações: GuardianEdge Data Protection Framework (GEDP) GuardianEdge Hard Disk Encryption (GEHD) GuardianEdge Removable Storage Encryption (GERS) GuardianEdge Device Control (GEDC) GuardianEdge Device Control Auditor (GEDCA) As principais aplicações são: GEHD e GERS. A aplicação GEHD fornece autenticação forte do usuário no pre-boot e criptografia de disco. As principais características desta aplicação são: Criptografia do disco rígido inteiro. Protege todos os dados confidenciais, incluindo segredos comerciais e propriedade intelectual. Usa criptografia AES 256-bits. A aplicação GERS provê criptografia de cartões de memoria "flash", HDs portáteis e outros dispositivos de armazenamento. Suas principais características são: Criptografa dados escritos para CD/DVD, Proteção de dados: Criptografia AES de 256 ou 128 bits dos dados armazenados. Políticas de criptografia de dados granular ao nível de arquivos. Suporte a senhas ou certificados digitais. Biblioteca criptográfica validada como FIPS

39 37 Figura 14 - GuardianEdge Hard Disk Encryption 9.1 Fonte: SC MAGAZINE, 2010 É um Active Directory (AD) solução integrada de criptografia completa do disco. O produto é baseado em uma arquitetura cliente/servidor, e protege terminais de cliente através de mecanismos de criptografia baseada em software.

40 38 CONCLUSÃO De modo geral o trabalho apresentado prende-se ao entendimento de algoritmos de criptografia moderna. Podemos considerar que de alguma forma é necessário o uso de segurança para manter dados intactos e fora do alcance dos criminosos. Atualmente, no meu entendimento, não há modernidade duradoura principalmente em segurança de dados. Tudo que for criado para proteção de dados é rapidamente superado por homens e máquinas super inteligentes. Através de pesquisas em livros, sites, revistas e outras fontes. Fui adquirindo grande conhecimento e de certa forma uma questão me chamou a atenção. Com certeza pode ser de grande importância para a segurança da informação. O algoritmo Greedy Best First, se trata de criptografia aritmética e inteligência artificial que se caracteriza por transformar seqüência de dígitos para uma sequência de caracteres criptografados. Como este assunto é muito complexo e cabe um estudo mais aprofundado, decidi expor a importância deste tópico para a evolução da segurança da informação, pois futuramente pretendo dar continuidade a este estudo devido à grande procura de soluções de segurança da informação. É necessário estar sempre em busca da evolução e estratégias para evitar problemas como vem ocorrido com a educação. A avaliação do ENEM tem sido um sinal de que nem mesmo o governo consegue manter os dados de uma avaliação em sigilo. Os esforços para melhorar esta situação tem sido muito fraco devido também a dificuldade de encontrar técnicos e especialistas em criptografia. Convêm enfatizar que se a criptografia estiver nas mãos de criminosos será difícil controlar a captura de dados para investigações. Por isso é preciso que o governo e os desenvolvedores de algoritmos estejam sempre um passo a frente. A criptografia surgiu na guerra com intuito de espionagem, hoje é usada tanto para fins pacíficos quanto agressivos, criminosos e ilícitos. Dessa forma, Estado, governos e simples proprietários de banco de dados e informações, precisam se prevenir. E têm que dominar todas as formas de criptografia, para que estejam em condições de fazer frente ao inimigo.

41 39 REFERÊNCIAS BIBLIOGRAFICAS DA CRUZ, Edilson Fernandes. A criptografia e seu papel na segurança da Informação e das comunicações: Brasília, 2009: Universidade de Brasília Instituto de Ciências Exatas - Departamento de Ciência da Computação. KAHN, David. The Codebreakers: The Comprehensive History of Secret Communication from Ancient Times to the Internet, Scribner, CRYPTOGRAPHY. ATIS Telecom Glossary 2007, Estados Unidos, Disponível em: <http://www.atis.org/glossary/definition.aspx?id=6815>. Acesso em: 25 Mai MATHIAS, Leopoldo A. P. REDES I: Advanced Encription Standart. Algoritmo de Criptografia AES., Rio de Janeiro, Disponível em: <http://www.gta.ufrj.br/grad/05_2/aes/>. Acesso em: 25 mai 2010 e 09 Set PC DYNAMICS, Inc., Califórnia, USA, Disponível em: <http://www.safehousesoftware.com/pad/safehouseexplorerscreen400.png>. Acesso em: 11/11/2010. STALLINGS, William. Criptografia e Segurança de Redes. 4. ed. São Paulo: PEARSON, STALLINGS, William. Criptografia e Segurança de Redes. Estados Unidos da America2010. Disponível em: ex.html>. Acesso em 09 set TERADA, Routo. Criptografia em Redes de Computador. 1. ed. São Paulo: EDGARD BLUCHER, TERADA, Routo. Criptografia em Redes de Computador. 2. ed. São Paulo: EDGARD BLUCHER, FILHO, Djoni. Segurança Empresarial para Pen Drives. Disponível em: <http://www.guiadohardware.net/comunidade/pen-seguranc/963277/>. Acesso em: 10 set 2010.

42 40 LISISOFT. Software. Estados Unidos da America, Disponível em: Fonte: <http://www.lisisoft.com/imglisi2/1/9/19574-easy-disk-drive-safeguard.gif> Acesso em: 01 out START64, Imagens. Tecnologia de Segurança. Estados Unidos da America, Disponível em: <http://www.start64.com/images/win64/security/truecrypt-1.gif > Acesso em: 01 out HINZ, Marco Antonio Mielke. Um estudo descritivo de novos algoritmos de criptografia. Pelotas, Disponível em: <http://www.ufpel.edu.br/prg/sisbi/bibct/acervo/info/2000/mono-marcoantonio.pdf> Acesso em: 13 nov CAMPOS, Alessandro Augusto Nunes. Algoritmo de criptografia AES em hardware.itajubá Disponível em: <http://adm-net-a.unifei.edu.br/phl/pdf/ pdf> Acesso em: 13 nov FCBrasil. Segurança, Redes e Backup. Brasil Disponível em: < Acesso em: 13 nov MAGAZINE, SC. Segurança profissional. EUA Disponível em: <http://www.scmagazineus.com/guardianedge-hard-disk-encryption- 91/review/2594/> Acesso em: 13 nov 2010.

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 2 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

Segurança de Redes. Criptografia. Requisitos da seg. da informação. Garantir que a informação seja legível somente por pessoas autorizadas

Segurança de Redes. Criptografia. Requisitos da seg. da informação. Garantir que a informação seja legível somente por pessoas autorizadas Segurança de Redes Criptografia Prof. Rodrigo Rocha rodrigor@santanna.g12.br Requisitos da seg. da informação Confidencialidade Garantir que a informação seja legível somente por pessoas autorizadas Integridade

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia Gestão da Segurança da Informação Professor: Maurício Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia

Leia mais

CRIPTOGRAFIA E SEGURANÇA DE REDES

CRIPTOGRAFIA E SEGURANÇA DE REDES Universidade Federal do Piauí Departamento de Informática e Estatística Curso de Ciência da Computação CRIPTOGRAFIA E SEGURANÇA DE REDES Carlos André Batista de Carvalho Capítulo 03 - Cifras de Bloco e

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Princípios de Criptografia Tópicos O papel da criptografia na segurança das redes de comunicação; Criptografia de chave

Leia mais

Criptografia Digital. Prof. Flávio Humberto Cabral Nunes

Criptografia Digital. Prof. Flávio Humberto Cabral Nunes Criptografia Digital Prof. Flávio Humberto Cabral Nunes Conteúdo 1. Introdução 2. Aplicações 3. Criptografia e seus Conceitos 4. Tipos de Criptografia em Relação ao Uso de Chaves 5. Autenticação Comum

Leia mais

Tecnologia da Informação UNIDADE 3

Tecnologia da Informação UNIDADE 3 Tecnologia da Informação UNIDADE 3 *Definição * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização. *Definição

Leia mais

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização.

Leia mais

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e

Leia mais

SEGURANÇA DA INFORMAÇÃO PROF. SÓCRATES FILHO http://socratesfilho.wordpress.com

SEGURANÇA DA INFORMAÇÃO PROF. SÓCRATES FILHO http://socratesfilho.wordpress.com Comentários sobre prova do TRE/PR 2009 (CESPE TRE/PR 2009 Analista Judiciário Especialidade: Análise de Sistemas) A figura acima ilustra como um sistema de gerenciamento de segurança da informação (SGSI)

Leia mais

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br Segurança de Redes de Computadores Ricardo José Cabeça de Souza Proposta de substituir o DES, o NIST (National Institute of Standards and Technology dos E. U.) promoveu uma competição para que fosse feito

Leia mais

Criptografia e Chave Pública. Segurança da Informação

Criptografia e Chave Pública. Segurança da Informação Criptografia e Chave Pública Segurança da Informação Ementa Visão Global O que é? Criptografia está em todo lugar; Técnicas Primitivas de Cifragem; Outras técnicas de criptografia; Criptografia Moderna;

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Questionário de Estudo - P1 Criptografia

Questionário de Estudo - P1 Criptografia Questionário de Estudo - P1 Criptografia 1) A criptografia e a criptoanálise são dois ramos da criptologia. Qual a diferença entre essas duas artes? Enquanto a Criptografia é a arte de esconder dados e

Leia mais

Criptografia. Prof. Ricardo José Martins ricardo.martins@muz.ifsuldeminas.edu.br. IFSULDEMINAS, campus Muzambinho Curso de Ciência da Computação

Criptografia. Prof. Ricardo José Martins ricardo.martins@muz.ifsuldeminas.edu.br. IFSULDEMINAS, campus Muzambinho Curso de Ciência da Computação IFSULDEMINAS, campus Muzambinho Curso de Ciência da Computação Criptografia Prof. Ricardo José Martins ricardo.martins@muz.ifsuldeminas.edu.br Curso de Bacharelado em Ciência da Computação AED III Algoritmo

Leia mais

Criptografia codificar dados em informações aparentemente sem sentido pessoas não consigam ter acesso às informações que foram cifradas

Criptografia codificar dados em informações aparentemente sem sentido pessoas não consigam ter acesso às informações que foram cifradas Criptografia Criptografia É o ato de codificar dados em informações aparentemente sem sentido, para que pessoas não consigam ter acesso às informações que foram cifradas. Há vários usos para a criptografia

Leia mais

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos.

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos. INTRODUÇÃO Essa apostila foi idealizada como suporte as aulas de Informática Educativa do professor Haroldo do Carmo. O conteúdo tem como objetivo a inclusão digital as ferramentas de pesquisas on-line

Leia mais

1 Como seu Cérebro Funciona?

1 Como seu Cérebro Funciona? 1 Como seu Cérebro Funciona? UNIVERSIDADE FEDERAL DO ABC (UFABC) O cérebro humano é capaz de processar as informações recebidas pelos cinco sentidos, analisá-las com base em uma vida inteira de experiências,

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice Hall,

Leia mais

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo 1. Introdução O envio e o recebimento de informações são uma necessidade antiga, proveniente de centenas de anos. Nos últimos tempos, o surgimento da Internet e de tantas outras tecnologias trouxe muitas

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA

Leia mais

Referências. Criptografia e Segurança de Dados. Outras Referências. Alguns tipos de ataques. Alguns tipos de ataques. Alguns tipos de ataques

Referências. Criptografia e Segurança de Dados. Outras Referências. Alguns tipos de ataques. Alguns tipos de ataques. Alguns tipos de ataques Criptografia e Segurança de Dados Aula 1: Introdução à Criptografia Referências Criptografia em Software e Hardware Autores: Edward D. Moreno Fábio D. Pereira Rodolfo B. Chiaramonte Rodolfo Barros Chiaramonte

Leia mais

Segurança da Informação. Criptografia, protocolos seguros e suas aplicações

Segurança da Informação. Criptografia, protocolos seguros e suas aplicações Segurança da Informação Criptografia, protocolos seguros e suas aplicações Criptografia Serviços Oferecidos Serviços Disponibilidade Integridade Controle de acesso Autenticidade da origem Não-repudiação

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

SIORP Sistema de Informação de Órgão Publico 2012

SIORP Sistema de Informação de Órgão Publico 2012 Portfólio 2012. O que é? SIORP Sistema de Informação de Órgão Público é um sistema cujo elemento principal é a informação. Seu objetivo é armazenar, tratar e fornecer informações de tal modo a apoiar as

Leia mais

Segurança da Informação. Givanaldo Rocha givanaldo.rocha@ifrn.edu.br http://docente.ifrn.edu.br/givanaldorocha

Segurança da Informação. Givanaldo Rocha givanaldo.rocha@ifrn.edu.br http://docente.ifrn.edu.br/givanaldorocha Segurança da Informação Givanaldo Rocha givanaldo.rocha@ifrn.edu.br http://docente.ifrn.edu.br/givanaldorocha Cenário Atual Era da Informação e da Globalização: Avanços da Tecnologia da Informação; Avanços

Leia mais

Apostila. Noções Básicas de Certificação Digital (Aula 2)

Apostila. Noções Básicas de Certificação Digital (Aula 2) Apostila Noções Básicas de Certificação Digital (Aula 2) Diretoria de Pessoas (DPE) Departamento de Gestão de Carreira (DECR) Divisão de Gestão de Treinamento e Desenvolvimento (DIGT) Coordenação Geral

Leia mais

Criptografia assimétrica e certificação digital

Criptografia assimétrica e certificação digital Criptografia assimétrica e certificação digital Alunas: Bianca Souza Bruna serra Introdução Desenvolvimento Conclusão Bibliografia Introdução Este trabalho apresenta os principais conceitos envolvendo

Leia mais

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02 Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02 Agenda 1. Segurança da Informação 1.1.Introdução 1.2.Conceitos 1.3.Ameaças a Segurança da

Leia mais

I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA

I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA OBJETIVO Conhecer aspectos básicos do uso da criptografia como instrumento da SIC.. Abelardo Vieira Cavalcante Filho Assistente Técnico

Leia mais

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Departamento de Informática, UFMA Graduação em Ciência da Computação Francisco José da Silva e Silva 1 Introdução Segurança em sistemas

Leia mais

Boas Práticas de Desenvolvimento Seguro

Boas Práticas de Desenvolvimento Seguro Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO

Leia mais

Criptografia e Certificação Digital

Criptografia e Certificação Digital Criptografia e Certificação Digital Conheça os nossos produtos em criptografia e certificação digital. Um deles irá atender às necessidades de sua instituição. Criptografia e Certificação Digital Conheça

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro Criptografia Revisando A criptografia trata da escrita de um texto em códigos de forma a torná-lo incompreensível; A informação

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Criptografia de Chave Pública

Criptografia de Chave Pública Criptografia de Chave Pública Aplicações Privacidade, Autenticação: RSA, Curva Elíptica Intercâmbio de chave secreta: Diffie-Hellman Assinatura digital: DSS (DSA) Vantagens Não compartilha segredo Provê

Leia mais

1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada no processo criptográfico.

1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada no processo criptográfico. Exercícios da Parte II: Segurança da Informação Walter Cunha Criptografia (CESPE/PCF-PF 03 2002) 1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada

Leia mais

PROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno

PROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR 5º PERÍODO Gestão da Tecnologia da Informação Noturno GOIÂNIA 2014-1 Sistemas de Gestão Empresarial Alunos: Alessandro Santos André de Deus Bruno

Leia mais

Criptografia de chaves públicas

Criptografia de chaves públicas Marcelo Augusto Rauh Schmitt Maio de 2001 RNP/REF/0236 Criptografia 2001 RNP de chaves públicas Criptografia Introdução Conceito É a transformação de um texto original em um texto ininteligível (texto

Leia mais

MA14 - Aritmética Unidade 24 Resumo

MA14 - Aritmética Unidade 24 Resumo MA14 - Aritmética Unidade 24 Resumo Introdução à Criptografia Abramo Hefez PROFMAT - SBM Aviso Este material é apenas um resumo de parte do conteúdo da disciplina e o seu estudo não garante o domínio do

Leia mais

2) Demonstre a verificação da fraude no envio de um arquivo não sigiloso, porém autenticado, de A para B e alterado indevidamente por T.

2) Demonstre a verificação da fraude no envio de um arquivo não sigiloso, porém autenticado, de A para B e alterado indevidamente por T. Revisão para A1 Criptografia e Certificação Digital Legenda: A + - Chave Pública de A A - - Chave Privada de A s Chave Secreta MD5 Algoritmo de HASH MSG Mensagem de texto claro - Operação de comparação

Leia mais

Criptografia. Criptografia. Criptografia. Criptografia - Termos. Profº. Esp. Salomão Soares salomaosoares@bol.com.

Criptografia. Criptografia. Criptografia. Criptografia - Termos. Profº. Esp. Salomão Soares salomaosoares@bol.com. Criptografia Criptografia Profº. Esp. Salomão Soares salomaosoares@bol.com.br Macapá/AP 2012 Método para proteção de acesso de pessoas não autorizadas à informação sigilosa; Este método busca armazenar

Leia mais

Atributos de segurança. TOCI-08: Segurança de Redes. Ataques a canais de comunicação. Confidencialidade

Atributos de segurança. TOCI-08: Segurança de Redes. Ataques a canais de comunicação. Confidencialidade Atributos de segurança TOCI-08: Segurança de Redes Prof. Rafael Obelheiro rro@joinville.udesc.br Aula 9: Segurança de Comunicações Fundamentais confidencialidade integridade disponibilidade Derivados autenticação

Leia mais

Conceitos de Criptografia e o protocolo SSL

Conceitos de Criptografia e o protocolo SSL Conceitos de Criptografia e o protocolo SSL TchêLinux Ulbra Gravataí http://tchelinux.org/gravatai Elgio Schlemer Ulbra Gravatai http://gravatai.ulbra.tche.br/~elgio 31 de Maio de 2008 Introdução Início

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

UNIVERSIDADE ESTADUAL DE GOIÁS UNIDADE UNIVERSITÁRIA DE JUSSARA LICENCIATURA EM MATEMÁTICA ANA PAULA ALVES MACHADO DE LIMA

UNIVERSIDADE ESTADUAL DE GOIÁS UNIDADE UNIVERSITÁRIA DE JUSSARA LICENCIATURA EM MATEMÁTICA ANA PAULA ALVES MACHADO DE LIMA UNIVERSIDADE ESTADUAL DE GOIÁS UNIDADE UNIVERSITÁRIA DE JUSSARA LICENCIATURA EM MATEMÁTICA ANA PAULA ALVES MACHADO DE LIMA A HISTÓRIA DA CRIPTOGRAFIA E A APLICAÇÃO DE TEORIA DOS NÚMEROS EM CRIPTOGRAFIA

Leia mais

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings Capítulo 9 - Public Key Cryptography e RSA Cada egípicio recebia dois nomes que eram conhecidos respectivamente como o nome

Leia mais

Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia

Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia Introdução Atualmente no mundo internacional das redes e com o comércio eletrônico, todo sistema de computador se tornou um alvo em potencial para intrusos. O problema é que não há como saber os motivos

Leia mais

Guia De Criptografia

Guia De Criptografia Guia De Criptografia Perguntas e repostas sobre a criptografia da informação pessoal Guia para aprender a criptografar sua informação. 2 O que estamos protegendo? Através da criptografia protegemos fotos,

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 4: Protocolos de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 é definido como um procedimento seguro para se regular a transmissão de dados entre computadores

Leia mais

Soluções de Segurança em ambientes heterogêneos

Soluções de Segurança em ambientes heterogêneos 2013 Soluções de Segurança em ambientes heterogêneos Protocolos de Segurança de Redes WI-FI Este documento destina-se a ser uma resenha crítica tendo como base o texto Entenda WEP e WPA, protocolos de

Leia mais

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Onde pode ser usada? Arquivos de um Computador Internet Backups Redes

Leia mais

Engenharia de Segurança

Engenharia de Segurança Engenharia de Segurança Profa. Dra. Kalinka Regina Lucas Jaquie Castelo Branco kalinka@icmc.usp.br Slides baseados nas transparências de diversos professores e autores de livros (prof. Edward David Moreno,

Leia mais

FERNANDO BRACALENTE GESTÃO DE SEGURANÇA DA INFORMAÇÃO EM REDE CORPORATIVA LOCAL ANALISANDO VULNERABILIDADES TÉCNICAS E HUMANAS.

FERNANDO BRACALENTE GESTÃO DE SEGURANÇA DA INFORMAÇÃO EM REDE CORPORATIVA LOCAL ANALISANDO VULNERABILIDADES TÉCNICAS E HUMANAS. FERNANDO BRACALENTE GESTÃO DE SEGURANÇA DA INFORMAÇÃO EM REDE CORPORATIVA LOCAL ANALISANDO VULNERABILIDADES TÉCNICAS E HUMANAS. Trabalho apresentado à Faculdade de Vinhedo para a obtenção do grau de Bacharel

Leia mais

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Carreira Policial Mais de 360 aprovados na Receita Federal em 2006 67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Apostila

Leia mais

Sumário. Parte I Conceitos Básicos de Criptografia, Software e Hardware...19. Agradecimentos...7 Sobre os Autores...9 Prefácio...

Sumário. Parte I Conceitos Básicos de Criptografia, Software e Hardware...19. Agradecimentos...7 Sobre os Autores...9 Prefácio... 11 Sumário Agradecimentos...7 Sobre os Autores...9 Prefácio... 17 Parte I Conceitos Básicos de Criptografia, Software e Hardware...19 Capítulo 1 Conceitos de Segurança de Dados e Criptografia... 21 1.1

Leia mais

Computação em Nuvem: Riscos e Vulnerabilidades

Computação em Nuvem: Riscos e Vulnerabilidades Computação em Nuvem: Riscos e Vulnerabilidades Bruno Sanchez Lombardero Faculdade Impacta de Tecnologia São Paulo Brasil bruno.lombardero@gmail.com Resumo: Computação em nuvem é um assunto que vem surgindo

Leia mais

Perguntas para avaliar a efetividade do processo de segurança

Perguntas para avaliar a efetividade do processo de segurança Perguntas para avaliar a efetividade do processo de segurança Questionário básico de Segurança da Informação com o objetivo de ser um primeiro instrumento para você avaliar, em nível gerencial, a efetividade

Leia mais

Criptografia e PGP. Fernando J. Carmo, Pedro A. Lemes, Tiago H. Freitas. Faculdade de Tecnologia de Guaratinguetá Guaratinguetá SP Brasil

Criptografia e PGP. Fernando J. Carmo, Pedro A. Lemes, Tiago H. Freitas. Faculdade de Tecnologia de Guaratinguetá Guaratinguetá SP Brasil Criptografia e PGP Fernando J. Carmo, Pedro A. Lemes, Tiago H. Freitas Faculdade de Tecnologia de Guaratinguetá Guaratinguetá SP Brasil fdesenvolvedor@hotmail.com, pedro.lemes@gmail.com tiagofreitas12@gmail.com

Leia mais

1 - Conceitos de Certificação Digital - (25 min) Karlos Emanuel

1 - Conceitos de Certificação Digital - (25 min) Karlos Emanuel CONTEÚDO PROGRAMÁTICO PORTAL DIGITAL DE CONSULTA GERAL ELETRÔNICA Gerente do Projeto: Karlos Emanuel Apresentadores e Apoios: Karlos Freitas Gerente de Projeto Karlos Raphael Analista de Suporte Marieta

Leia mais

C R I P T O G R A F I A

C R I P T O G R A F I A Faculdade de Ciência e Tecnologia C R I P T O G R A F I A A CRIPTOGRAFIA NA SEGURANÇA DE DADOS Rodrigo Alves Silas Ribas Zenilson Apresentando Cripto vem do grego kryptós e significa oculto, envolto, escondido.

Leia mais

ICSP INSTITUTO DE CIÊNCIAS SOCIAIS DO PARANÁ FESP FUNDAÇÃO DE ESTUDOS SOCIAIS DO PARANÁ BACHARELADO EM SISTEMAS DE INFORMAÇÃO

ICSP INSTITUTO DE CIÊNCIAS SOCIAIS DO PARANÁ FESP FUNDAÇÃO DE ESTUDOS SOCIAIS DO PARANÁ BACHARELADO EM SISTEMAS DE INFORMAÇÃO ICSP INSTITUTO DE CIÊNCIAS SOCIAIS DO PARANÁ FESP FUNDAÇÃO DE ESTUDOS SOCIAIS DO PARANÁ BACHARELADO EM SISTEMAS DE INFORMAÇÃO SISTEMAS DE CRIPTOGRAFIA CURITIBA 2006 2 CARLOS EDUARDO DOS SANTOS SISTEMAS

Leia mais

Algoritmos Criptográficos Panorama Internacional. Prof. Dr. Paulo S. L. M. Barreto LARC/PCS/EPUSP

Algoritmos Criptográficos Panorama Internacional. Prof. Dr. Paulo S. L. M. Barreto LARC/PCS/EPUSP Algoritmos Criptográficos Panorama Internacional Prof. Dr. Paulo S. L. M. Barreto LARC/PCS/EPUSP Organização Segurança da informação: conceitos. Algoritmos criptográficos: estado-da-arte no cenário internacional.

Leia mais

CRIPTOGRAFIA: UMA APLICAÇÃO DA MATEMÁTICA DISCRETA ATRAVÉS DA IMPLEMENTAÇÃO DA CIFRA DE CÉSAR EM VISUALG

CRIPTOGRAFIA: UMA APLICAÇÃO DA MATEMÁTICA DISCRETA ATRAVÉS DA IMPLEMENTAÇÃO DA CIFRA DE CÉSAR EM VISUALG CRIPTOGRAFIA: UMA APLICAÇÃO DA MATEMÁTICA DISCRETA ATRAVÉS DA IMPLEMENTAÇÃO DA CIFRA DE CÉSAR EM VISUALG ENCRYPTION: AN APPLICATION OF DISCRETE MATHEMATICS THROUGH THE IMPLEMENTATION OF CAESAR CIPHER BY

Leia mais

Perguntas frequentes do Samsung Drive Manager

Perguntas frequentes do Samsung Drive Manager Perguntas frequentes do Samsung Drive Manager Instalação P: Meu Disco Rígido Externo Samsung está conectado, mas nada está acontecendo. R: Verifique a conexão a cabo USB. Se seu Disco Rígido Externo Samsung

Leia mais

Segurança da Informação

Segurança da Informação Resumos Volume 1, Julho de 2015 Segurança da Informação POPULARIZAÇÃO DA INFORMÁTICA Com a popularização da internet, tecnologias que antes eram restritas a profissionais tornaram-se abertas, democratizando

Leia mais

Palavras-chave: Tecnologia da Informação, Armazenamento, Nuvem, Internet.

Palavras-chave: Tecnologia da Informação, Armazenamento, Nuvem, Internet. 1 COMPUTAÇÃO EM NUVEM Leonardo André Junges 1 Neimar Sierota 2 Palavras-chave: Tecnologia da Informação, Armazenamento, Nuvem, Internet. 1 INTRODUÇÃO Nos dias atuais encontramos tudo ou praticamente tudo

Leia mais

Arquitetura e Organização de Computadores Introdução à Organização do Computador

Arquitetura e Organização de Computadores Introdução à Organização do Computador 1 Arquitetura e Organização de Computadores Introdução à Organização do Computador Professor: João Paulo de Brito Gonçalves Curso: Sistemas de Informação Introdução 2 O Computador é uma ferramenta que

Leia mais

Gerenciamento das chaves criptográficas no Cloud Privacy Guard

Gerenciamento das chaves criptográficas no Cloud Privacy Guard Gerenciamento das chaves criptográficas no Cloud Privacy Guard Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Criptografia assimétrica Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Problema de distribuição de chaves A criptografia de chave simétrica pode manter seguros

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

O que é RAID? Tipos de RAID:

O que é RAID? Tipos de RAID: O que é RAID? RAID é a sigla para Redundant Array of Independent Disks. É um conjunto de HD's que funcionam como se fosse um só, isso quer dizer que permite uma tolerância alta contra falhas, pois se um

Leia mais

Notas da Aula 17 - Fundamentos de Sistemas Operacionais

Notas da Aula 17 - Fundamentos de Sistemas Operacionais Notas da Aula 17 - Fundamentos de Sistemas Operacionais 1. Gerenciamento de Memória: Introdução O gerenciamento de memória é provavelmente a tarefa mais complexa de um sistema operacional multiprogramado.

Leia mais

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network Segurança e Auditoria de Sistemas Segurança de Redes VPN - Virtual Private Network Prof. Me Willians Bueno williansbueno@gmail.com UNIFEB/2013 INTRODUÇÃO; ROTEIRO APLICAÇÕES; VANTAGENS; CARACTERÍSTICAS;

Leia mais

Tudo que você precisa saber sobre Criptografia

Tudo que você precisa saber sobre Criptografia Tudo que você precisa saber sobre Criptografia...e tinha medo de perguntar Criptografia vem do grego e significa escrita escondida. Bem, ainda não temos a tecnologia dos filmes de fantasia onde um pergaminho

Leia mais

Manual Signext Card Explorer

Manual Signext Card Explorer Índice 1. Gerenciador... 1 2. Editar... 4 3. Token... 7 4. Key Pair... 8 5. Certificado... 9 6. Sobre... 10 O Card Explorer é um software desenvolvido para que o usuário possa: gerar par de chaves, inserir/excluir

Leia mais

Conceitos de Segurança em Sistemas Distribuídos

Conceitos de Segurança em Sistemas Distribuídos Conceitos de Segurança em Sistemas Distribuídos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 30 de novembro de 2011

Leia mais

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 Entenda o que é um certificado digital SSL (OPENSSL) fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 1. O que é "Certificado Digital"? É um documento criptografado que contém informações

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia

Leia mais

Prof. Paulo Barbosa duvidas@paulobarbosa.com.br

Prof. Paulo Barbosa duvidas@paulobarbosa.com.br Prof. Paulo Barbosa duvidas@paulobarbosa.com.br Esse material pode ser denominado Notas de Aulas. Ele não é autodidático, não o utilize como fonte única de consulta para estudos para préconcurso. Use-o

Leia mais

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas:

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas: $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 ³6HJXUDQoDGH,QIRUPDo}HV &\QDUD&DUYDOKR

Leia mais

UMA INTRODUÇÃO SIGNIFICATIVA SOBRE COMPUTAÇÃO NAS NUVENS (CLOUD COMPUTING)

UMA INTRODUÇÃO SIGNIFICATIVA SOBRE COMPUTAÇÃO NAS NUVENS (CLOUD COMPUTING) UMA INTRODUÇÃO SIGNIFICATIVA SOBRE COMPUTAÇÃO NAS NUVENS (CLOUD COMPUTING) Thiago Batista de Oliveira¹, Júlio César Pereira¹ ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil thiagoolyveira@gmail.com,juliocesarp@unipar.br

Leia mais

MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2

MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2 MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2 Servidor de Gerenciamento de Chaves de Encriptação Aérea (Criptofonia) OTAR (Over The Air Rekeying), para emprego na rede

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

Informática Básica. Internet Intranet Extranet

Informática Básica. Internet Intranet Extranet Informática Básica Internet Intranet Extranet Para começar... O que é Internet? Como a Internet nasceu? Como funciona a Internet? Serviços da Internet Considerações finais O que é Internet? Ah, essa eu

Leia mais

TREINAMENTO. Novo processo de emissão de certificados via applet.

TREINAMENTO. Novo processo de emissão de certificados via applet. TREINAMENTO Novo processo de emissão de certificados via applet. Introdução SUMÁRIO Objetivo A quem se destina Autoridades Certificadoras Impactadas Produtos Impactados Pré-requisitos para utilização da

Leia mais

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras?

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras? Conscientização sobre a Segurança da Informação Suas informações pessoais não tem preço, elas estão seguras? PROFISSIONAIS DE O que é Segurança da Informação? A Segurança da Informação está relacionada

Leia mais

Fundamentos em Segurança de Redes de Computadores. Segurança Lógica

Fundamentos em Segurança de Redes de Computadores. Segurança Lógica Fundamentos em Segurança de Redes de Computadores Segurança Lógica 1 Segurança Lógica Mecanismos de Controle A Segurança Lógica é aspecto abrangente e complexo, requerendo, consequentemente, um estudo

Leia mais

II Semana de Informática - CEUNSP. Segurança da Informação Novembro/2005

II Semana de Informática - CEUNSP. Segurança da Informação Novembro/2005 II Semana de Informática - CEUNSP Segurança da Informação Novembro/2005 1 Objetivo Apresentar os principais conceitos sobre Segurança da Informação Foco não é técnico Indicar onde conseguir informações

Leia mais

Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4.

Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. 1 Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. Interface do sistema... 4 1.4.1. Janela Principal... 4 1.5.

Leia mais

EXIN Cloud Computing Fundamentos

EXIN Cloud Computing Fundamentos Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

Admistração de Redes de Computadores (ARC)

Admistração de Redes de Computadores (ARC) Admistração de Redes de Computadores (ARC) Instituto Federal de Educação, Ciência e Tecnologia de Santa Catarina - Campus São José Prof. Glauco Cardozo glauco.cardozo@ifsc.edu.br RAID é a sigla para Redundant

Leia mais

Aula 5 Aspectos de controle de acesso e segurança em redes sem fio 57

Aula 5 Aspectos de controle de acesso e segurança em redes sem fio 57 Aula 5 Aspectos de controle de acesso e segurança em redes sem fio Objetivos Descrever como funciona o controle de acesso baseado em filtros de endereços; Definir o que é criptografia e qual a sua importância;

Leia mais

Organização e Arquitetura de Computadores I. de Computadores

Organização e Arquitetura de Computadores I. de Computadores Universidade Federal de Campina Grande Unidade Acadêmica de Sistemas e Computação Curso de Bacharelado em Ciência da Computação Organização e Arquitetura de Computadores I Organização Básica B de Computadores

Leia mais

Vigilância IP Axis. Infinitas possibilidades para a vigilância por vídeo.

Vigilância IP Axis. Infinitas possibilidades para a vigilância por vídeo. Vigilância IP Axis. Infinitas possibilidades para a vigilância por vídeo. Desafios da vigilância por vídeo hoje O mercado de vigilância por vídeo está crescendo, impulsionado por preocupações de segurança

Leia mais

IBM System Storage. Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM

IBM System Storage. Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM IBM System Storage Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM As organizações sempre se esforçaram para gerenciar o crescimento exponencial de informações

Leia mais