Segurança de Redes de Computadores. Ricardo José Cabeça de Souza

Tamanho: px
Começar a partir da página:

Download "Segurança de Redes de Computadores. Ricardo José Cabeça de Souza"

Transcrição

1 Segurança de Redes de Computadores Ricardo José Cabeça de Souza

2 ESTEGANOGRAFIA Um dos ramos da criptografia Palavra de origem grega, significa a arte da escrita escondida estegano = esconder grafia = escrita Inclui um amplo conjunto de métodos e técnicas para prover comunicações secretas desenvolvidos ao longo da história Exemplos: tintas invisíveis, micropontos, arranjo de caracteres (character arrangement), assinaturas digitais e canais escondidos

3 ESTEGANOGRAFIA Tintas invisíveis e assinaturas digitais

4 ESTEGANOGRAFIA Incluem: Identificação de componentes dentro de um subconjunto de dados Legendagem (captioning) Rastreamento de documentos Certificação digital (time-stamping) Demonstração de que um conteúdo original não foi alterado (tamper-proofing) A esteganografia esconde as mensagens através de artifícios usando imagens ou um texto que tenha sentido, mas que sirvam apenas de suporte

5 ESTEGANOGRAFIA História Na Grécia Antiga Tabletes de madeira cobertos com cera eram utilizados para escrita e comunicação - as informações eram escritas na cera Quando elas não eram mais necessárias, a cera era derretida e uma nova camada era colocada sobre a madeira Para esconder mensagens, utilizava-se um método que consistia em escrever essas mensagens na madeira e, uma vez que a madeira fosse coberta por uma camada de cera, não seria possível saber da existência de tais mensagens

6 ESTEGANOGRAFIA - História Grego Enéas, o Tático inventou uma técnica esteganográfica intitulada astrogal Madeira com vários furos, cada qual representando uma letra Quando alguém desejasse enviar uma mensagem, este deveria passar um barbante pelos furos correspondentes às letras da mensagem a ser transmitida Cabia ao receptor da mensagem acompanhar as várias ligações de pontos feitas pelo barbante e, assim, decifrar a mensagem Quando era interceptado, era tido apenas como um brinquedo de criança

7 ESTEGANOGRAFIA - História Nas "Estórias de Herodotus", existem muitas passagens mostrando o uso da esteganografia Em uma estória, um mensageiro se disfarçou de caçador para enviar uma mensagem ao rei escondendo-a dentro de uma lebre Como o mensageiro estava disfarçado, passou despercebido pelos portões do palácio e o rei pôde receber a mensagem

8 ESTEGANOGRAFIA - História Escravos de confiança Reis raspavam as cabeças de escravos e tatuavam as mensagens nelas Depois que o cabelo crescesse, o rei mandava o escravo pessoalmente com a mensagem Ninguém suspeitaria onde a mensagem se encontrava, a menos que soubesse exatamente onde procurar

9 ESTEGANOGRAFIA - História Furar buracos em livros acima das letras que formavam a mensagem desejada Quando o destinatário recebesse o livro poderia procurar pelos buracos sobre as letras para reconstruir as mensagens Para quem não soubesse do código, o livro pareceria ter apenas seu conteúdo escrito pelo autor

10 ESTEGANOGRAFIA História A Grade de Cardano (KAHN, 1996) Criada por Girolamo Cardano, a grade era uma lâmina que randomicamente definia retângulos A quantidade e o posicionamento dos retângulos era o segredo da grade O remetente escrevia as palavras da mensagem secreta nos retângulos Depois a grade era removida e o remetente preenchia os espaços remanescentes com letras ou palavras para criar a mensagem que seria enviada (mensagem de cobertura) Uma vez entregue a mensagem, o destinatário colocaria a grade, que era a mesma do emissor, sobre o papel ou superfície que continha a mensagem e podia lê-la sem problemas, lendo os caracteres que estariam dentro dos retângulos

11 ESTEGANOGRAFIA - História Giovanni Porta escreveu vários livros de história natural Dentro destes livros estavam receitas de tintas secretas que poderiam ser usadas para escrever sobre a pele humana e outras superfícies Este tipo de tinta foi desenvolvido e usado mais tarde no fim dos anos de 1700 e foi a chave para comunicações secretas

12 ESTEGANOGRAFIA - História Porta também descobriu como esconder uma mensagem em um ovo cozido Basta escrever sobre a casca com uma tinta contendo uma onça de alume (+- 29g) diluído em cerca de meio litro de vinagre A solução penetra a casca e se deposita sob esta Basta descascar o ovo para ler a mensagem

13 ESTEGANOGRAFIA - História Tintas foram utilizadas por espiões durante a primeira e a segunda grande guerra com o desenvolvimento de reagentes químicos específicos para cada tinta Textos eram escritos em jornais, revistas ou livros com tintas invisíveis para serem passados de forma segura até seus destinatários Ácido galotânico, feito a partir de nozes se tornam visíveis apenas em contato com sulfato de cobre Espião nazista George Dasch, na segunda guerra mundial escreveu mensagens em seu lenço utilizando uma solução de sulfato de cobre Mensagem poderia ser decodificada utilizando vapor de amônia

14 ESTEGANOGRAFIA - História Cifradores nulos são mensagens nas quais certas letras devem ser usadas para formar a mensagem e todas as outras palavras ou letras são consideradas nulas Para o uso do cifrador nulo, ambos os lados da comunicação devem usar o mesmo protocolo de uso das letras que formam a mensagem Por exemplo, usar sempre a primeira letra de cada palavra para compor a mensagem

15 ESTEGANOGRAFIA - Exemplo News Eight Weather: tonight increasing snow. Unexpected precipitation smothers eastern towns. Be extremely cautious and use snowtires especially heading east. The highways are knowingly slippery. Highway evacuation is suspected. Police report emergencies in downtown ending near Tuesday

16 ESTEGANOGRAFIA - Exemplo News Eight Weather: tonight increasing snow. Unexpected precipitation smothers eastern towns. Be extremely cautious and use snowtires especially heading east. The highway is knowingly slippery. Highway evacuation is suspected. Police report emergencies in downtown ending near Tuesday. NEWT IS UPSET BECAUSE HE THInKS HE IS PREsIDENT

17 ESTEGANOGRAFIA Exemplo O Senhor Evandro quer usar este salão temporariamente. Relembre o fato ocorrido, isto poderia estragar relíquias, florais e imagens talhadas. Obrigado.

18 ESTEGANOGRAFIA - História Técnica de Micro-Pontos Um micro-ponto é uma fotografia da mensagem secreta que deve ser entregue Com a tecnologia avançando rapidamente, é possível tirar uma foto de uma mensagem e reduzi-la a uma fotografia circular de 0,05 polegadas ou 0,125 cm de diâmetro Esta minúscula fotografia é então colada em um sinal de pontuação de uma frase ou no pingo de uma letra "i" de uma outra mensagem qualquer que será entregue Somente aqueles que sabem onde procurar o microponto poderão detectar sua presença

19 ESTEGANOGRAFIA - História Técnicas atuais Utilizam o último bit de um byte para esconder mensagens Uma mensagem de 64 Kbytes pode ser escondida em uma figura de 1024 x 1024 em tons de cinza ou imagens coloridas

20 Dado embutido ou embedded data É o dado que será enviado de maneira secreta, normalmente em uma mensagem, texto ou figura Mensagem de cobertura ou cover-message É a mensagem que servirá para mascarar o dado embutido Esta mensagem de cobertura pode ser de áudio (cover-audio), de texto (cover-text) ou uma imagem (cover-image)

21 Estego-objeto ou stego-object Após a inserção do dado embutido na mensagem de cobertura se obtém o estego-objeto Estego-chave ou stego-key Adicionalmente pode ser usada uma chave para se inserir os dados do dado embutido na mensagem de cobertura A esta chave dá-se o nome de estego-chave

22

23 Número de Série Digital ou Marca fingerprinting Consiste em uma série de números embutidos no material que será protegido a fim de provar a autoria do documento

24 ESTEGANOGRAFIA Aplicações Autor de um documento pode inserir mensagens escondidas de direitos autorais (copyright) de modo que, quando reveladas, demonstrem que a propriedade intelectual do documento lhe pertence Se outra pessoa possuir acesso ao documento e clamar que ele é seu, o autor pode provar o contrário, já que só ele tem conhecimento de como readquirir a mensagem escondida Este tipo de aplicação é conhecido como marca d'água digital ou watermarking

25 ESTEGANOGRAFIA Aplicações No caso de softwares ou mídias de fácil reprodução no meio digital, como músicas e vídeos, além de esconder mensagens de copyright, também é possível associar códigos seriais únicos a cada produto Desta forma, caso uma mesma cópia seja distribuída (pela Internet, por exemplo), é possível identificar usuários que estão fazendo uso dela, eventualmente reprimindo-os Este tipo de técnica é mais conhecida como impressão digital ou fingerprinting

26 ESTEGANOGRAFIA Aplicações Interesse das empresas manterem segredo sobre produtos novos, planos estratégicos ou abordagens inovadoras sobre tecnologias recentes Com base nisto, a esteganografia cumpre bem o papel de ocultar a existência de informações, inserindo dados escondidos em meios de comunicação diversos É possível, por exemplo, usar técnicas para ocultar um documento de texto em uma figura qualquer (como o logotipo da empresa), de modo que apenas os receptores que souberem de sua existência poderão recuperá-lo e efetivamente lê-lo

27 ESTEGANOGRAFIA Aplicações Também é possível citar aplicações ilegais para a esteganografia, como registros ocultos de atividades fraudulentas ou de dados relacionados a espionagem industrial Além de esconder dados sigilosos ilegalmente, criminosos também podem se comunicar usando métodos esteganográficos, de modo que suas mensagens dificilmente sejam detectadas ou interceptadas

28 ESTEGANOGRAFIA - Aplicações Propostas de controle de privacidade já existem ou estão em andamento: PATRIOT (Provide Appropriate Tools Required to Intercept and Obstruct Terrorism) Carnivore DMCA (Digital Millenium Copyright Act) CAPPS II (Computer Assisted Passenger Pre-Screening System)

29 PATRIOT (Provide Appropriate Tools Required to Intercept and Obstruct Terrorism) Medidas impostas pela lei nos EUA em 2011 Invasão de lares, espionagem de cidadãos, interrogações e torturas de possíveis suspeitos de espionagem ou terrorismo, sem direito a defesa ou julgamento Liberdades civis com esse ato são removidas do cidadão Lei é um passo legal para a instituição de lei marcial na eventualidade de qualquer evento de terrorismo, falso ou verdadeiro, segundo alguns historiadores

30 Carnivore Software desenvolvido pelo FBI(Federal Bureau of Investigation) Vigiar o conteúdo de mensagens de correio eletrônico Ajudar na investigação de terroristas e cibercrimes Aprovado no Senado Americano em 2011 Ameaça a liberdade de expressão

31 DMCA (Digital Milenium Copyright Act) Lei dos Direitos Autorais do Milênio Digital Aprovado no Congresso dos EUA em 1998 Trata de violação de direitos autorais em meios eletrônicos, particularmente na Internet

32 DMCA (Digital Milenium Copyright Act) Lei dos Direitos Autorais do Milênio Digital Aprovado no Congresso dos EUA em 1998 Trata de violação de direitos autorais em meios eletrônicos, particularmente na Internet CAPPS II (Computer Assisted Passenger Pre- Screening System)

33 CAPPS II (Computer Assisted Passenger Pre- Screening System) Sistema de contra-terrorismo em vigor na indústria aérea nos Estados Unidos Mantém uma lista de vigiados Indivíduos conhecidos ou suspeito por representar um risco de pirataria aérea ou terrorismo ou ameaça para a companhia aérea ou a segurança dos passageiros Controlado pela Transportation Security Administration (TSA)

34 Referências Julio, Eduardo Pagani. Brazil, Wagner Gaspar. Albuquerque, Célio Vinicius Neves. Esteganografia e suas Aplicações. VII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais, MEDEIROS, Carlos Diego Russo. SEGURANÇA DA INFORMAÇÃO: Implantação de Medidas e Ferramentas de Segurança da Informação. Universidade da Região de Joinville UNIVILLE, NIC BR Security Office. Cartilha de Segurança para Internet. Parte VII: Incidentes de Segurança e Uso Abusivo da Rede. Versão 2.0, NIC BR Security Office. Cartilha de Segurança para Internet. Parte II: Riscos Envolvidos no Uso da Internet e Métodos de Prevenção. Versão 2.0, FOROUZAN, Behrouz A. Comunicação de dados e redes de computadores. 4. ed. São Paulo: McGraw-Hill, 2008.

35 Referências STALLINGS, William. Criptografia e segurança de redes. 4. ed. São Paulo: Pearson Prentice Hall, FECHINI, Joseana Macêdo. Segurança da Informação. Disponível em BRAGA, Hugo Rodrigo. HISTÓRIA DA CRIPTOLOGIA Antiguidade. Disponível em Lima, Marcelo. Nakamura, Emílio. Segurança de Redes e Sistemas. Versão Escola Superior de Redes RNP:2007.

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza Segurança de Redes de Computadores Ricardo José Cabeça de Souza ESTEGANOGRAFIA Um dos ramos da criptografia Palavra de origem grega, significa a arte da escrita escondida estegano = esconder grafia = escrita

Leia mais

EsteganoGrafia. Jiyan Yari

EsteganoGrafia. Jiyan Yari EsteganoGrafia Jiyan Yari Premissa: Informação é poder...! Objetivo: Esconder a informação de tal forma que somente o destinatário possa ter acesso ao seu conteúdo. Somente o remetente e o destinatário

Leia mais

Análise Forense Esteganografia

Análise Forense Esteganografia Universidade Federal do Espírito Santo Centro de Ciências Agrárias CCENS UFES Departamento de Computação Análise Forense Esteganografia Computação Forense Site: http://jeiks.net E-mail: jacsonrcsilva@gmail.com

Leia mais

Professor: Jiyan Yari. Esteganografia

Professor: Jiyan Yari. Esteganografia Professor: Jiyan Yari Esteganografia Premissa: Informação é poder...! Objetivo: Esconder a informação de tal forma que somente o destinatário possa ter acesso ao seu conteúdo. Somente o remetente e o destinatário

Leia mais

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza Segurança de Redes de Computadores Ricardo José Cabeça de Souza CIFRAS DE FLUXO E DE BLOCO Cifra de Fluxo É aquela que codifica um fluxo de dados digital um bit ou um byte de cada vez Cifra de Bloco É

Leia mais

Esteganografia Digital para transmissão oculta de mensagens. Diego Fiori de Carvalho stoa.usp.br/diegofdc

Esteganografia Digital para transmissão oculta de mensagens. Diego Fiori de Carvalho stoa.usp.br/diegofdc Esteganografia Digital para transmissão oculta de mensagens Diego Fiori de Carvalho dfiori@icmc.usp.br stoa.usp.br/diegofdc Sumário Motivação Histórico Definições Classificação Esteganografia Técnicas

Leia mais

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza Segurança de Redes de Computadores Ricardo José Cabeça de Souza CRC (Cyclic Redundancy Check) Verificação de redundância cíclica É um código detector de erros Tipo de função hash que gera um valor expresso

Leia mais

Faça como Bin Laden - Esteganografia Digital para transmissão oculta de mensagens. Diego Fiori de Carvalho stoa.usp.

Faça como Bin Laden - Esteganografia Digital para transmissão oculta de mensagens. Diego Fiori de Carvalho stoa.usp. Faça como Bin Laden - Esteganografia Digital para transmissão oculta de mensagens Diego Fiori de Carvalho dfiori@icmc.usp.br stoa.usp.br/diegofdc Sumário Histórico Definições Classificação Projetos Governamentais

Leia mais

AULA 5: Criptografia e Esteganografia

AULA 5: Criptografia e Esteganografia AULA 5: Criptografia e Esteganografia Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia é utilizada

Leia mais

05/02/2016 CRIPTOGRAFIA CRIPTOGRAFIA EXERCÍCIO. A cifra de César já apresentado em sala, faz uso da aritmética modular(congruência), vejamos:

05/02/2016 CRIPTOGRAFIA CRIPTOGRAFIA EXERCÍCIO. A cifra de César já apresentado em sala, faz uso da aritmética modular(congruência), vejamos: 05/02/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 04 CRIPTOGRAFIA E ARITMÉTICA MODULAR AULA 01 CRIPTOGRAFIA 1 CRIPTOGRAFIA A B C D E F G H I J

Leia mais

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza Segurança de Redes de Computadores Ricardo José Cabeça de Souza ESTEGANOGRAFIA - Taxonomia ESTEGANOGRAFIA - Taxonomia ESTEGANOGRAFIA Canais secretos A criação de uma comunicação entre duas partes em que

Leia mais

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br Segurança de Redes de Computadores Ricardo José Cabeça de Souza Proposta de substituir o DES, o NIST (National Institute of Standards and Technology dos E. U.) promoveu uma competição para que fosse feito

Leia mais

Esteganografia. Software MP3Stego: Texto invisível em arquivos MP3

Esteganografia. Software MP3Stego: Texto invisível em arquivos MP3 Esteganografia Software MP3Stego: Texto invisível em arquivos MP3 Visão Geral De acordo com Jascone: A esteganografia é a arte de comunicar-se secretamente, ocultando uma mensagem sigilosa dentro de outra

Leia mais

Esteganografia em Vídeos Digitais Comprimidos Tópicos em Hipermídia

Esteganografia em Vídeos Digitais Comprimidos Tópicos em Hipermídia Esteganografia em Vídeos Digitais Comprimidos Tópicos em Hipermídia Diego Fiori de Carvalho Rudinei Goularte Roteiro Definição; Objetivos; Motivações; Projeto; Trabalhos Futuros; Definição Esteganografia:

Leia mais

ISEGI. Segurança em redes informáticas. Esteganografia Digital. Fernando Jorge Ribeiro Correia

ISEGI. Segurança em redes informáticas. Esteganografia Digital. Fernando Jorge Ribeiro Correia ISEGI Segurança em redes informáticas Segurança da informação nas organizações Esteganografia Digital Fernando Jorge Ribeiro Correia 1 Objectivos Conhecer o conceito de Esteganografia Digital. Conhecer

Leia mais

Introdução em Segurança de Redes

Introdução em Segurança de Redes Introdução em Segurança de Redes Introdução Nas últimas décadas as organizações passaram por importantes mudanças Processamento das informações Antes: realizado por meios físicos e administrativos Depois:

Leia mais

Esteganografia e Ofuscação

Esteganografia e Ofuscação Grupo: João Bernardo Oliveira João Vitor Barbosa Leonardo Bohac Estegan e Ofu Esteganografia e Ofuscação Uma definição alternativa: A esteganografia pode ser classificada, dentro de um conjunto finito

Leia mais

O que é Segurança da Informação

O que é Segurança da Informação PARTE V - CRIPTOGRAFIA O que é Segurança da Informação 1 Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à: confidencialidade / privacidade, autenticidade, integridade,

Leia mais

P R O F. ª E L I S Â N G E L A X AV I E R

P R O F. ª E L I S Â N G E L A X AV I E R CRIPTOGRAFIA P R O F. ª E L I S Â N G E L A X AV I E R CONCEITO Criptografia (Do Grego kryptós, "escondido", e gráphein, "escrita") é o estudo dos princípios e técnicas pelas quais a informação pode ser

Leia mais

ESTEGANOGRAFIA DIGITAL. Diego Fiori de Carvalho

ESTEGANOGRAFIA DIGITAL. Diego Fiori de Carvalho ESTEGANOGRAFIA DIGITAL Diego Fiori de Carvalho diego@dfiori.com.br Sumário Histórico Definições Nomenclatura Definições (Esteganografia/Criptografia) Esteganografia Técnicas Aplicação em Imagens Imagens/Áudio/Vídeos

Leia mais

Pirataria Digital em Audiovisual e TV por Assinatura ASSOCIAÇÃO DOS JUÍZES FEDERAIS DO BRASIL - AJUFE 07/12/2017

Pirataria Digital em Audiovisual e TV por Assinatura ASSOCIAÇÃO DOS JUÍZES FEDERAIS DO BRASIL - AJUFE 07/12/2017 Pirataria Digital em Audiovisual e TV por Assinatura ASSOCIAÇÃO DOS JUÍZES FEDERAIS DO BRASIL - AJUFE 07/12/2017 PIRATARIA EM AUDIOVISUAL E TV POR ASSINATURA CONEXÃO COM QUADRILHAS CIBERNÉTICAS GLOBALIZADAS

Leia mais

Esteganografia: a arte das mensagens ocultas 1

Esteganografia: a arte das mensagens ocultas 1 Esteganografia: a arte das mensagens ocultas 1 Célio Albuquerque Divulgação Ph.D. (2000) em Informação e Ciência da Computação, pela University of California, Irvine, e atua como professor do DCC/U, desde

Leia mais

Faculdade de Engenharia da Computação

Faculdade de Engenharia da Computação Faculdade de Engenharia da Computação Disciplina: Modelos Aplicados a Segurança Fundamentos de Criptologia Site : http://www1.univap.br/~wagner/ec.html Prof. Responsáveis Wagner Santos C. de Jesus 1 Conceito

Leia mais

Segurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital

Segurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital Segurança e Auditoria de Sistemas Confiança Mútua Assinatura Digital Certificado Digital Motivação O que acontece quando uma informação vem de uma origem não confiável? Qual a importância da autenticidade

Leia mais

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1 NOÇÕES DE INFORMÁTICA Segurança da Informação Certificação Digital Parte 1 Pilares da Segurança da Informação A segurança de informações é aqui caracterizada como a preservação de: confidencialidade, integridade

Leia mais

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza Segurança de Redes de Computadores Ricardo José Cabeça de Souza CIFRAS DE FLUXO E DE BLOCO Cifra de Fluxo É aquela que codifica um fluxo de dados digital um bit ou um byte de cada vez Cifra de Bloco É

Leia mais

Esteganografia e suas Aplicações

Esteganografia e suas Aplicações Esteganografia e suas Aplicações Eduardo Julio, Wagner Brazil, Célio Albuquerque {ejulio, wbrazil, celio}@ic.uff.br Instituto de Computação Universidade Federal Fluminense Agenda Introdução Definições

Leia mais

Esteganografia, a Arte de Ocultar. Flávio Alexandre dos Reis, Patrícia Lima Quintão

Esteganografia, a Arte de Ocultar. Flávio Alexandre dos Reis, Patrícia Lima Quintão Revista Eletrônica da Faculdade Metodista Granbery http://re.granbery.edu.br - ISSN 1981 0377 Curso de Sistemas de Informação - N. 10, JAN/JUN 2011 Esteganografia, a Arte de Ocultar Flávio Alexandre dos

Leia mais

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge I Semestre de 2019 Capítulo 2 POLÍTICA DE SEGURANÇA SUMÁRIO : POLÍTICA DE SEGURANÇA 2.1confidencialidade,

Leia mais

Camaleão: um Software para Segurança Digital Utilizando Esteganografia

Camaleão: um Software para Segurança Digital Utilizando Esteganografia Camaleão: um Software para Segurança Digital Utilizando Esteganografia Anderson de Rezende Rocha 1, Heitor Augustus Xavier Costa (Orientador) 2, Lucas Monteiro Chaves (Co-orientador) 2 1 Instituto de Computação

Leia mais

Cifra Homofônica. Mestrado em Ciência da Computação Estruturas de Dados Prof. Dr. Paulo Roberto Gomes Luzzardi Mestranda: Nelsi Warken

Cifra Homofônica. Mestrado em Ciência da Computação Estruturas de Dados Prof. Dr. Paulo Roberto Gomes Luzzardi Mestranda: Nelsi Warken Cifra Homofônica Mestrado em Ciência da Computação Estruturas de Dados Prof. Dr. Paulo Roberto Gomes Luzzardi Mestranda: Nelsi Warken Sumário 1. Introdução 2. História da Criptologia 3. Tipos de Cifras

Leia mais

Introdução em Segurança de Redes (Parte 02)

Introdução em Segurança de Redes (Parte 02) Introdução em Segurança de Redes (Parte 02) Conteúdo Programático Introdução Ataques à segurança Mecanismo de segurança Serviço de segurança 2 As organizações precisam de algum meio sistemático para definir

Leia mais

O objetivo do Aplicativo Vinil é divulgar a cultura, música e artistas respeitando os interesses dos envolvidos.

O objetivo do Aplicativo Vinil é divulgar a cultura, música e artistas respeitando os interesses dos envolvidos. OBJETIVO O objetivo do Aplicativo Vinil é divulgar a cultura, música e artistas respeitando os interesses dos envolvidos. DICIONÁRIO Para fins deste documento considera-se: Perfil: cadastro de informações,

Leia mais

O mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais.

O mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais. O mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais. As assinaturas são chaves ou certificados criados apenas uma vez para cada

Leia mais

Redes de Computadores Turma : TADS M

Redes de Computadores Turma : TADS M Redes de Computadores Turma : TADS-20152.2.01404.1M Segurança de Redes Parte I Prof. Thiago Dutra Agenda n Parte I n Segurança da Informação n Parte II n Segurança em Redes de

Leia mais

AIMS Airport Integrated Management System

AIMS Airport Integrated Management System AIMS Airport Integrated Management System Powered by FACT SHEET português GTP Tecnologia Cenário Atual Funcionalidades desenvolvidas para a primeira versão do sistema O controle de acesso é alcançado

Leia mais

Informática para Concursos Professor Thiago Waltz

Informática para Concursos Professor Thiago Waltz Informática para Concursos Professor: Thiago Waltz Correio Eletrônico a) Correio Eletrônico O software de correio eletrônico surgiu com o objetivo de auxiliar a comunicação e a troca de informações entre

Leia mais

CARTILHA DE PREVENÇÃO A FRAUDES EM BOLETOS

CARTILHA DE PREVENÇÃO A FRAUDES EM BOLETOS CARTILHA DE PREVENÇÃO A FRAUDES EM BOLETOS 1 Índice EMISSÃO DE 2º VIA DE BOLETO... 5 COMO A FRAUDE PODE OCORRER?... 5 Alteração do código de barras...5 Substituição do documento físico por outro...5 Como

Leia mais

DIREITO PROCESSUAL CIVIL

DIREITO PROCESSUAL CIVIL DIREITO PROCESSUAL CIVIL Provas em espécie parte 1 Prof(a). Bethania Senra Documentos eletrônicos: Noções gerais: o documento eletrônico consiste no armazenamento de dados em arquivo digital (sequência

Leia mais

Protótipo de software para inserção e extração de mensagens em arquivo raster através de esteganografia

Protótipo de software para inserção e extração de mensagens em arquivo raster através de esteganografia Centro de Ciências Exatas e Naturais Departamento de Sistemas e Computação Bacharelado em Ciências da Computação Protótipo de software para inserção e extração de mensagens em arquivo raster através de

Leia mais

Sistema de Ocultação de Dados em Áudio através de Técnicas de Compactação e Espalhamento Espectral

Sistema de Ocultação de Dados em Áudio através de Técnicas de Compactação e Espalhamento Espectral Sistema de Ocultação de Dados em Áudio através de Técnicas de Compactação e Espalhamento Espectral Luiz Diego Aquino ldaquino@gmail.com Orientador: Aurélio Faustino Hoppe SUMÁRIO 1. Introdução 2. Problema

Leia mais

Técnicas Clássicas de Criptografia. Criptografia e Segurança de Redes, Cap. 2 Willian Stallings 4 Ed. Pearson, 2008

Técnicas Clássicas de Criptografia. Criptografia e Segurança de Redes, Cap. 2 Willian Stallings 4 Ed. Pearson, 2008 Técnicas Clássicas de Criptografia Criptografia e Segurança de Redes, Cap. 2 Willian Stallings 4 Ed. Pearson, 2008 Conceitos A palavra Criptografia Conceito de Código Conceito de Cifra Criptoanálise Força

Leia mais

Tecnologia e Sistemas de Informações Questões Éticas e Sociais em SI

Tecnologia e Sistemas de Informações Questões Éticas e Sociais em SI Universidade Federal do Vale do São Francisco Tecnologia e Sistemas de Informações Questões Éticas e Sociais em SI Prof. Ricardo Argenton Ramos Aula 8 O que é Ética? Conjunto de princípios que estabelece

Leia mais

Informática para Concursos

Informática para Concursos Informática para Concursos Professor: Thiago Waltz Outlook Express a) Correio Eletrônico O software de correio eletrônico surgiu com o objetivo de auxiliar a comunicação e a troca de informações entre

Leia mais

Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes medidas: o De prevenção; o Detecç

Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes medidas: o De prevenção; o Detecç Auditoria e Segurança de Sistemas Prof.: Mauricio Pitangueira Instituto Federal da Bahia Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes

Leia mais

Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica.

Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Alguns cifradores simétricos: DES, 3DES

Leia mais

Sistemas de Informação (SI) Telecomunicações, Internet e tecnologia sem fio (I)

Sistemas de Informação (SI) Telecomunicações, Internet e tecnologia sem fio (I) Sistemas de Informação (SI) Telecomunicações, Internet e tecnologia sem fio (I) Prof.ª Dr.ª Symone Gomes Soares Alcalá Universidade Federal de Goiás (UFG) Regional Goiânia (RG) Faculdade de Ciências e

Leia mais

Apresentação: André Luiz Marasca

Apresentação: André Luiz Marasca Apresentação: André Luiz Marasca 2 Ao enviar uma carta para alguém, espera-se que esta pessoa seja a única a ler. Mas durante o percurso, muitos curiosos podem querer ler esta carta. Por isso, mensagens

Leia mais

Twitter Passo a Passo para Iniciantes. Área Local Agência Digital

Twitter Passo a Passo para Iniciantes. Área Local Agência Digital Twitter Passo a Passo para Iniciantes Área Local Agência Digital Sumário Manual de Uso do Twitter para Iniciantes... 3 O que é o Twitter?... 3 Tweets... 3 Twitteiro... 3 Followers (Seguidores)... 3 Reply...

Leia mais

Informática para Concursos

Informática para Concursos Informática para Concursos Professor: Thiago Waltz Mozilla Thunderbird a) Correio Eletrônico O software de correio eletrônico surgiu com o objetivo de auxiliar a comunicação e a troca de informações entre

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO É OBTIDA ATRAVÉS DA UTILIZAÇÃO DE MECANISMOS FÍSICOS E LÓGICOS. SEGURANÇA DA INFORMAÇÃO: CAMPO DE ESTUDO QUE DESENVOLVE FERRAMENTAS E TÉCNICAS QUE VISAM PROTEGER AS INFORMAÇÕES

Leia mais

MINHA SENHA É Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma.

MINHA SENHA É Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma. Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma. MINHA SENHA É #@!& A SENHA É DE RESPONSABILIDADE DO USUÁRIO E DE USO PESSOAL, POR

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Criptografia 2 Segurança Informática

Leia mais

Segurança Computacional alavancando o avanço da computação

Segurança Computacional alavancando o avanço da computação Segurança Computacional alavancando o avanço da computação VII Semana de Informática COTIL Diego Fiori de Carvalho dfiori@icmc.usp.br 1 Roteiro Histórico/Motivação Esteganografia Criptografia Cifras Enigma

Leia mais

Pingo D'água: ICMP para Internet das Coisas Aquáticas

Pingo D'água: ICMP para Internet das Coisas Aquáticas Pingo D'água: ICMP para Internet das Coisas Aquáticas Francisco H. M. B. Lima, Luiz F. M. Vieira, Marcos A. M. Vieira, Alex B. Vieira, José Augusto M. Nacif {francisco.lima, lfvieira, mmvieira}@dcc.ufmg.br

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Criptografia de Chave Pública ou Assimétrica;

Leia mais

Introdução à Criptografia

Introdução à Criptografia Introdução à Criptografia 1 Uma das ferramentas mais importantes para a segurança da informação é a criptografia. Qualquer método que transforme informação legível em informação ilegível. 2 O fato é que

Leia mais

SOLO NETWORK. Guia De Criptografia

SOLO NETWORK. Guia De Criptografia (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 SO LO N ET W O RK Guia De Criptografia (11) 4062-6971 (21) 4062-6971 (31) 4062-6971

Leia mais

Protocolo Kerberos. JML

Protocolo Kerberos.  JML Protocolo Kerberos Origem do termo: mitologia grega Cerberus (Kerberus para os gregos) é um cão com três cabeças que tem por missão proteger a entrada do inferno de Hades (deus do submundo e das riquezas

Leia mais

Criptografia em redes de computadores. Gabriel Stefen e Thiago Stefen

Criptografia em redes de computadores. Gabriel Stefen e Thiago Stefen Criptografia em redes de computadores Gabriel Stefen e Thiago Stefen O que é criptografia? Criptografia é técnica pela qual a informação pode ser transformada da sua forma original para outra ilegível,

Leia mais

PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação

PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação UNIVERSIDADE FEDERAL DE UBERLÂNDIA FACULDADE DE COMPUTAÇÃO BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação ( X ) SEMESTRAL - ( ) ANUAL CÓDIGO: GBC083 PERÍODO:

Leia mais

Cartilha de Segurança para Internet Parte III: Privacidade

Cartilha de Segurança para Internet Parte III: Privacidade Cartilha de Segurança para Internet Parte III: Privacidade NIC BR Security Office nbso@nic.br Versão 2.0 11 de março de 2003 Resumo Esta parte da Cartilha discute questões relacionadas à privacidade do

Leia mais

Redes de Computadores.

Redes de Computadores. Redes de Computadores www.profjvidal.com REDES PONTO-A-PONTO E CLIENTE-SERVIDOR REDES DE COMPUTADORES Uma rede de computadores é formada por um conjunto de módulos processadores capazes de trocar informações

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Arquiteturas de Redes Prof. Thiago Dutra Agenda n Introdução n Organização em Camadas n Arquiteturas de Redes n Arquitetura RM-OSI n Arquitetura TCP/IP

Leia mais

TÓPICOS ESPECIAIS EM SEGURANÇA DA INFORMAÇÃO

TÓPICOS ESPECIAIS EM SEGURANÇA DA INFORMAÇÃO TÓPICOS ESPECIAIS EM SEGURANÇA DA INFORMAÇÃO AULA 2 CRIPTOGRAFIA AES PROF. MEHRAN MISAGHI 2 AULA 2 CRIPTOGRAFIA AES OBJETIVOS DA AULA Conhecer o histórico do cifrador AES; Compreender a arquitetura do

Leia mais

Disciplina: Redes de Computadores Nº de Créditos: Ano: 2017 Semestre: 1 Carga horária: 60h

Disciplina: Redes de Computadores Nº de Créditos: Ano: 2017 Semestre: 1 Carga horária: 60h 1. IDENTIFICAÇÃO Poder Executivo Disciplina: Redes de Computadores Código: ICC309 Turma: SI01 Nº de Créditos: 4.4.0 Ano: 2017 Semestre: 1 Carga horária: 60h Professor: César Melo E-mail: cavmelo@icomp.ufam.edu.br

Leia mais

Organização e Arquitetura de Computadores I

Organização e Arquitetura de Computadores I Universidade Federal de Campina Grande Centro de Engenharia Elétrica e Informática Unidade Acadêmica de Sistemas e Computação Curso de Bacharelado em Ciência da Computação Organização e Arquitetura de

Leia mais

1. Introdução PUBLIC - 1

1. Introdução PUBLIC - 1 1. Introdução Este documento fornece um resumo das atividades e diretrizes de Segurança da Informação e Cibernética estabelecidos na estrutura de Governança de Riscos do HSBC Brasil, instituídos por intermédio

Leia mais

Índice /1 Confidencialidade Página 1 de 10 Classificação da Informação: Interna (Normativo Confidencialidade)

Índice /1 Confidencialidade Página 1 de 10 Classificação da Informação: Interna (Normativo Confidencialidade) Índice 1. Definição... 2 2. Público alvo... 2 3. Descrição... 2 3.1. Objetivo... 2 3.2. Gestão e Utilização das Informações... 2 3.3. Propriedade Intelectual... 3 3.4. Classificação da Informação... 3

Leia mais

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI 03/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA

Leia mais

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações

Leia mais

Instituto de Educação Infantil e Juvenil Inverno, Londrina, de Nome: Ano: Tempo Início: Término: Total: Edição 19 MMXVII Fase 3 Grupo A

Instituto de Educação Infantil e Juvenil Inverno, Londrina, de Nome: Ano: Tempo Início: Término: Total: Edição 19 MMXVII Fase 3 Grupo A Instituto de Educação Infantil e Juvenil Inverno, 2017. Londrina, de Nome: Ano: Tempo Início: Término: Total: Edição 19 MMXVII Fase 3 Grupo A Questão 1 REALIDADE AUMENTADA A palavra computador tem origem

Leia mais

DISCO MAGNÉTICO Cabeçote Trilha

DISCO MAGNÉTICO Cabeçote Trilha 1 São os componentes mais importantes da memória externa. É formado por um prato circular coberto de um material que pode ser magnetizado. Os dados são gravados e posteriormente lidos por meio de uma bobina

Leia mais

Telegram: 11 dicas essenciais para você turbinar suas conversas

Telegram: 11 dicas essenciais para você turbinar suas conversas Telegram: 11 dicas essenciais para você turbinar suas conversas O Telegram é um dos melhores mensageiros da atualidade. Neste artigo você irá encontrar uma compilação com as melhores dicas e truques para

Leia mais

Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos?

Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos? Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos? Franzvitor Fiorim Especialista em Segurança da Trend Micro Adriano Mendes Sócio-Fundador, Assis e Mendes Advogados Copyright 2 2013 Trend Micro

Leia mais

Rede de computadores Protocolos UDP. Professor Carlos Muniz

Rede de computadores Protocolos UDP. Professor Carlos Muniz Rede de computadores Professor Carlos Muniz User Datagram Protocol O User Datagram Protocol (UDP) é um protocolo simples da camada de transporte. Ele é descrito na RFC 768 [1] e permite que a aplicação

Leia mais

Dados? A matéria-prima da informação. 13/07/16 Departamento de Ciência da Computação

Dados? A matéria-prima da informação. 13/07/16 Departamento de Ciência da Computação Dados? A matéria-prima da informação 1 Objetivo Entender como o computador armazena e trata os dados 2 Sumário Introdução Desenvolvimento Considerações Finais 3 Como a gente armazena informações no computador?

Leia mais

Segurança da Informação Aula 8 Certificação Digital

Segurança da Informação Aula 8 Certificação Digital Segurança da Informação Aula 8 Certificação Digital Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com 1/18 Introdução Uma vulnerabilidade não resolvida até aqui: Suponha que Bob e

Leia mais

5.2 GUIA PRÁTICO 5085N. Flash Câmera frontal. Sensor. Aumentar/ Diminuir volume Tecla Liga/ Desliga. Início/ sensor de impressão digital.

5.2 GUIA PRÁTICO 5085N. Flash Câmera frontal. Sensor. Aumentar/ Diminuir volume Tecla Liga/ Desliga. Início/ sensor de impressão digital. 1 Carregar a bateria. GUIA PRÁTICO Sensor Flash Câmera frontal Aumentar/ Diminuir volume Tecla Liga/ Desliga 2 Inserir ou retirar o SIM. 3 Inserir ou retiar o cartão microsd. 5.2 Início/ sensor de impressão

Leia mais

Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS)

Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS) Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS) Clóvis Issao Karia Endo 1, Júlio César Pereira 1 1 Universidade Paranaense (Unipar) Paranavaí PR Brasil clovis.endo@hotmail.com, juliocesarp@unipar.br

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 Segurança de redes Algumas pessoas que causam problemas de segurança e motivação. slide 2 slide 3 Criptografia Introdução Cifras de substituição Cifras de transposição

Leia mais

Segurança da Informação Aula 2: Propriedades da Informação. Prof. Dr. Eng. Fred Sauer

Segurança da Informação Aula 2: Propriedades da Informação. Prof. Dr. Eng. Fred Sauer Segurança da Aula 2: Propriedades da Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br SEGURANÇA DA INFORMAÇÃO INTEGRIDADE CONFIDENCIALIDADE DISPONIBILIDADE 2 A segurança da informação

Leia mais

Regras de Correio Eletrônico

Regras de Correio Eletrônico Regras de Correio Eletrônico Você utiliza o e-mail [você]@aacd.org.br? Então anualmente você precisa relembrar os compromissos que os usuários de correio eletrônico tem para utilizar esta ferramenta. Confira

Leia mais

AULA 10 CRIPTOGRAFIA E SEGURANÇA DE DADOS CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 26/03/2016 PROF. FABIANO TAGUCHI

AULA 10 CRIPTOGRAFIA E SEGURANÇA DE DADOS CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 26/03/2016 PROF. FABIANO TAGUCHI 26/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 10 CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 1 CONCEITUAÇÃO 2 PRIMEIRA SITUAÇÃO Alice tem a

Leia mais

Segurança conceitos básicos. Sistemas Distribuídos

Segurança conceitos básicos. Sistemas Distribuídos Segurança conceitos básicos Sistemas Distribuídos 2015 Ameaças interceptação interrupção modificação fabricação ataques a canais de comunicação escuta obtenção de informação na rede senhas, etc masquerading

Leia mais

Informática. Microsoft Outlook Professor Márcio Hunecke.

Informática. Microsoft Outlook Professor Márcio Hunecke. Informática Microsoft Outlook 2013 Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática MICROSOFT OUTLOOK O QUE É O OUTLOOK? O Microsoft Outlook 2013 oferece excelentes ferramentas de gerenciamento

Leia mais

SETOR DE TELECOMUNICAÇÕES NO BRASIL

SETOR DE TELECOMUNICAÇÕES NO BRASIL SETOR DE TELECOMUNICAÇÕES NO BRASIL AUDIÊNCIA SUPREMO TRIBUNAL FEDERAL BRASÍLIA, 02 DE JUNHO DE 2017 EDUARDO LEVY A Federação Brasileira de Telecomunicações é composta por 10 sindicatos, representando

Leia mais