Conceitos de Segurança em Sistemas Distribuídos

Tamanho: px
Começar a partir da página:

Download "Conceitos de Segurança em Sistemas Distribuídos"

Transcrição

1 Conceitos de Segurança em Sistemas Distribuídos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA 30 de novembro de 2011 Francisco Silva (UFMA/LSD) Segurança 30 de novembro de / 53

2 Introdução a Segurança em Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Francisco Silva (UFMA/LSD) Segurança 30 de novembro de / 53

3 Introdução a Segurança em Sistemas Distribuídos Definições de Segurança Segurança de computação previne atacantes de atingir seus objetivos através do acesso não autorizado e uso não autorizado de computadores e redes de computadores; Um sistema seguro é aquele que fornece informações íntegras somente a usuários autenticados e autorizados, no momento em que elas são pedidas através de requisições válidas e identificadas, não permitindo que estas informações sejam recebidas, observadas ou alteradas por terceiros não autorizados. Francisco Silva (UFMA/LSD) Segurança 30 de novembro de / 53

4 Introdução a Segurança em Sistemas Distribuídos Poĺıtica e Mecanismos de Segurança Poĺıtica de Segurança: define as regras que controlam o acesso autorizado aos recursos de computação e informações armazenadas; Mecanismos de Segurança: disponibiliza os meios através dos quais a poĺıtica de segurança pode ser implementada. Francisco Silva (UFMA/LSD) Segurança 30 de novembro de / 53

5 Introdução a Segurança em Sistemas Distribuídos Conceitos Fundamentais Confidenciabilidade: Garante que as informações armazenadas em um sistema de computação ou transmitidas através de uma rede de computadores sejam acessadas ou manipuladas somente pelos usuários devidamente autorizados. Integridade: Garante que a informação processada ou transmitida chegue ao seu destino exatamente da mesma forma em que partiu da origem. Disponibilidade: Garante que o sistema de computação continue operando sem degradação de acesso e provê recursos aos usuários autorizados quando necessário. Legitimidade: Garante que os recursos não sejam utilizados por pessoas não autorizadas ou usados de forma não autorizada. Francisco Silva (UFMA/LSD) Segurança 30 de novembro de / 53

6 Introdução a Segurança em Sistemas Distribuídos Classificação de Ameaças 1 Interceptação: entidade não autorizada obtêm acesso a serviço ou dados; 2 Interrupção: situação na qual serviços ou dados tornam-se indisponíveis; 3 Modificação: alteração de dado ou serviço de forma não autorizada de forma a não atender a suas especificação original; 4 Fabricação: situação na qual dados ou atividades que normalmente não existiriam são geradas. Francisco Silva (UFMA/LSD) Segurança 30 de novembro de / 53

7 Introdução a Segurança em Sistemas Distribuídos Segurança em Sistemas Distribuídos A segurança em sistemas distribuídos pode ser dividida em 2 partes: 1 Comunicação segura entre processos, possivelmente em execução em máquinas diferentes; 2 Autorização, que visa garantir que os processos terão acesso somente a recursos de acordo com direitos de acesso previamente estabelecidos. Francisco Silva (UFMA/LSD) Segurança 30 de novembro de / 53

8 Introdução a Segurança em Sistemas Distribuídos Canais Seguros de Comunicação Um canal seguro protege emissores e receptores contra interceptação, modificação e fabricação de mensagens. Francisco Silva (UFMA/LSD) Segurança 30 de novembro de / 53

9 Introdução a Segurança em Sistemas Distribuídos Canais Seguros de Comunicação: Autenticação e Integridade Autenticação e integridade da mensagem devem ser providas em conjunto; Considere um sistema que provê autenticação mas não integridade: Bob tem como saber se foi Alice que enviou uma mensagem m mas do que serve isso se ele não tem garantias que m foi modificada durante a transmissão? Considere que agora o sistema provê apenas integridade: do que adianta Bob ter certeza que uma mensagem que informa que ele ganhou R$ ,00 se ele não tem como verificar se a mensagem veio da loteria? Francisco Silva (UFMA/LSD) Segurança 30 de novembro de / 53

10 Canais Seguros de Comunicação Francisco Silva (UFMA/LSD) Segurança 30 de novembro de / 53

11 Introdução a Criptografia Encriptação e desencriptação são realizadas utilizando-se métodos criptográficos parametrizados por chaves; A mensagem original é chamada de texto claro (plaintext) e é representada por P; O texto cifrado é representado por C; C = E K (P) denota que o texto cifrado C é obtido encriptando-se o texto claro P usando a chave K; P = D K (C) expressa que a desencriptação do texto cifrado C usando a chave K resulta no texto claro P; Existem três diferentes ataques dos quais precisamos nos proteger: 1 Interceptação de mensagens; 2 Alteração de mensagens; 3 Inserção de mensagens. Francisco Silva (UFMA/LSD) Segurança 30 de novembro de / 53

12 Introdução a Criptografia Francisco Silva (UFMA/LSD) Segurança 30 de novembro de / 53

13 Sistemas Criptográficos Simétricos A mesma chave é utilizada para encriptar e desencriptar a mensagem: P = D K (E K (P)); Denotaremos por K A,B a chave compartilhada por A e B. Francisco Silva (UFMA/LSD) Segurança 30 de novembro de / 53

14 Requisitos de Sistemas Criptográficos Simétricos 1 Para qualquer função de encriptação E, deve ser computacionalmente inviável encontrar a chave K dado um texto claro P e o texto cifrado C = E K (P); 2 Dado um texto claro P e a chave K deve também ser inviável encontrar outra chave K tal que E K (P) = E K (P). Francisco Silva (UFMA/LSD) Segurança 30 de novembro de / 53

15 Sistemas Criptográficos: DES DES (Data Encryption Standard); Usado em sistemas criptográficos simétricos; Projetado para operar em blocos de 64 bits de dados; Usado como sistema padrão de criptografia por anos, foi recentemente substituído pelo algoritmo Advanced Encryption Standard (AES) que opera em blocos de 128 bits; Francisco Silva (UFMA/LSD) Segurança 30 de novembro de / 53

16 Implementação DES Figura: (a) Princípio DES (b) Uma das etapas (round) de encriptação Francisco Silva (UFMA/LSD) Segurança 30 de novembro de / 53

17 Autenticação Baseada em Chave Compartilhada Francisco Silva (UFMA/LSD) Segurança 30 de novembro de / 53

18 Autenticação Baseada em Chave Compartilhada 1 Alice envia seu identificador a Bob indicando que deseja estabelecer um canal de comunicação; 2 Bob envia o desafio R B a Alice, que pode ser um número aleatório; 3 Alice encripta o desafio com a chave K A,B compartilhada com Bob e retorna o desafio ao mesmo; 4 Bob desencripta a mensagem e verifica se ela contêm R B. Se este for o caso, ele sabe que Alice está do outro lado: quem poderia ter encriptado R B com K A,B a não ser Alice? 5 Agora Alice deve ter certeza que conversa com Bob. Para tanto, Alice envia o desafio R A. Ao desencriptar a mensagem retornada por Bob K A,B, ela terá certeza que Bob está do outro lado. Francisco Silva (UFMA/LSD) Segurança 30 de novembro de / 53

19 Autenticação Usando Central de Distribuição de Chaves Um dos problemas com o protocolo de Autenticação Baseada em Chave Compartilhada é a escalabilidade: se o sistema contêm N nós, cada um deve compartilhar uma chave secreta com N 1 nós, o que requer um total de N(N 1)/2 chaves; Uma alternativa é utilizar uma Central de Distribuição de Chaves (KDC) que compartilha uma chave secreta com cada nó. Neste caso, será necessário gerenciar ao todo apenas N chaves. Francisco Silva (UFMA/LSD) Segurança 30 de novembro de / 53

20 Autenticação Usando Central de Distribuição de Chaves Francisco Silva (UFMA/LSD) Segurança 30 de novembro de / 53

21 Autenticação Usando Central de Distribuição de Chaves 1 Alice envia uma mensagem ao KDC informando que deseja conversar com Bob; 2 O KDC retorna uma mensagem contendo a chave secreta K A,B encriptada por K A,KDC ; 3 O KDC também envia uma mensagem a Bob contendo a chave secreta K A,B encriptada por K B,KDC Francisco Silva (UFMA/LSD) Segurança 30 de novembro de / 53

22 Autenticação Usando Central de Distribuição de Chaves A desvantagem desta abordagem é que Alice pode iniciar a inicialização do canal seguro mesmo antes de Bob ter recebido a chave secreta a ser compartilhada (K A,B ) do KDC; Uma alternativa é fazer com que o KDC envie K B,KDC (K A,B ) à Alice e permitir que ela se preocupe em contactar Bob, conforme ilustrado na figura a seguir; A mensagem K B,KDC (K A,B ) também é conhecida como um tíquete. Francisco Silva (UFMA/LSD) Segurança 30 de novembro de / 53

23 Autenticação Usando KDC onde Alice inicia a conexão com Bob Francisco Silva (UFMA/LSD) Segurança 30 de novembro de / 53

24 Sistemas Criptográficos Assimétricos As chaves para encriptar e desencriptar são diferentes mas juntas formam um par único; Existe uma chave para encriptar, K E e outra para desencriptar, K D tal que P = D KD (E KE (P)) No sistema assimétrico uma chave é mantida privada e a outra é tornada pública. K + A denota a chave pública pertencente a A e K A sua chave privada. Francisco Silva (UFMA/LSD) Segurança 30 de novembro de / 53

25 Sistemas Criptográficos Assimétricos A escolha de qual chave utilizar em uma dada situação depende da finalidade desejada: Se Alice deseja enviar uma mensagem confidencial a Bob ela deve usar a chave pública de Bob para encriptar a mensagem; Se Bob deseja ter certeza que uma mensagem recebida tenha sido escrita por Alice, ela deve encriptar a mensagem com sua chave privada. Francisco Silva (UFMA/LSD) Segurança 30 de novembro de / 53

26 Sistemas Criptográficos Assimétricos: Requisitos Deve ser computacionalmente fácil para um usuário B gerar um par de chaves pública e privada (K + B pública; e K B privada); Deve ser computacionalmente fácil para um usuário A, conhecendo a chave pública de B e a mensagem m, produzir o texto cifrado C = E K + (m) B Deve ser computacionalmente fácil para o receptor B desencriptar o texto cifrado usando a sua chave privada e obter a mensagem m = D K (C) = D B K [E B K + (m)] B Deve ser computacionalmente inviável para um oponente, conhecendo a chave pública K + B, determinar a correspondente chave privada K B Deve ser computacionalmente inviável para um oponente, conhecendo a chave pública K + B e o texto cifrado C, recuperar o texto limpo m Francisco Silva (UFMA/LSD) Segurança 30 de novembro de / 53

27 Sistemas Criptográficos Assimétricos O segredo de obtenção de algoritmos que satisfaçam estes requisitos é a descoberta de uma função que seja fácil de se calcular, porém seja computacionalmente inviável se calcular a sua inversa a menos que se tenha alguma informação adicional. Francisco Silva (UFMA/LSD) Segurança 30 de novembro de / 53

28 Sistemas Criptográficos: RSA RSA (Rivest, Shamir, Adleman); Muito utilizado em sistemas criptográficos assimétricos; Baseado nos seguintes fatos matemáticos: Calcular o resto da divisão de uma exponenciação com um número não-primo muito grande é fácil. Isto é, o cálculo de C M e mod n O inverso do problema anterior é difícil. Isto é, o cálculo de M e C mod n Se a fatoração desse número não-primo é conhecida, o problema anterior torna-se fácil Francisco Silva (UFMA/LSD) Segurança 30 de novembro de / 53

29 Sistemas Criptográficos: Parâmetros RSA Chave pública: {e, n} Chave privada: {d} Encriptação: C M e mod n Desencriptação: M C d mod n = (M e ) d mod n = M ed mod n Francisco Silva (UFMA/LSD) Segurança 30 de novembro de / 53

30 Chaves de Seção Sistemas assimétricos são computacionalmente muito mais complexos que sistemas simétricos (100 a 1000 vezes); Por isto, muitos sistemas criptográficos utilizam criptografia assimétrica para troca de chaves compartilhadas de forma segura e utilizam criptografia simétrica para encriptar os dados transferidos entre os comunicantes; Uma chave de seção é uma chave compartilhada usada somente enquanto o canal seguro existir. Quando o canal é fechado, ela é destruída. Francisco Silva (UFMA/LSD) Segurança 30 de novembro de / 53

31 Funções Hash Uma função hash H recebe uma mensagem de tamanho arbitrário m como entrada e produz um bit string h de tamanho fixo: h = H(m) Funções hash utilizadas em sistemas criptográficos devem possuir as seguintes propriedades: Serem funções não reversíveis (one way): é computacionalmente inviável encontrar a entrada m que corresponde a uma saída h conhecida. Por outro lado, é fácil computar h a partir de m; Dado uma entrada m e sua saída h = H(m), é computacionalmente inviável encontrar outra entrada diferente, m m, tal que H(m) = H(m ); Dado somente H, é computacionalmente inviável encontrar quaisquer dois valores de entrada diferentes, m e m, tal que H(m) = H(m ). Francisco Silva (UFMA/LSD) Segurança 30 de novembro de / 53

32 Função Hash MD5 Função hash (Rivest) para computar um message digest de 128 bits, dada uma entrada de tamanho arbitrário. Francisco Silva (UFMA/LSD) Segurança 30 de novembro de / 53

33 Autenticação Usando Chaves Pública e Privada 1 Alice envia um desafio a Bob encriptado com K + B. Somente Bob pode desencriptar a mensagem utilizando sua chave privada K B ; 2 Bob retorna o desafio de Alice, seu próprio desafio (R B ) e a chave de seção a ser utilizada (K A,B ), encriptados por K + A ; 3 Somente Alice pode desencriptar a mensagem utilizando sua chave privada K A. Ela retorna a Bob seu desafio encriptado pela chave de seção K A,B. Francisco Silva (UFMA/LSD) Segurança 30 de novembro de / 53

34 Integridade e Confidencialidade de Mensagens Além de autenticação, um canal seguro deve também garantir a integridade e confidencialidade das mensagens; Confidencialidade é facilmente obtida encriptando-se as mensagens antes de enviá-las. Francisco Silva (UFMA/LSD) Segurança 30 de novembro de / 53

35 Integridade e Não Repudiação Considere que Bob vendeu a Alice uma coleção de discos por R$ 500,00 e que a negociação se deu através de ; No final, Alice envia a Bob uma mensagem de confirmação do negócio no valor estipulado (R$ 500,00); Além da autenticação, duas questões relacionadas à integridade da mensagem devem ser garantidas: 1 Alice necessita ter certeza que Bob não irá maliciosamente alterar os R$ 500,00 constantes de sua mensagem e alegar que ela prometeu um valor maior (integridade); 2 Bob necessita ter certeza que Alice não irá negar que ela enviou a mensagem de confirmação do negócio (não repúdio). Francisco Silva (UFMA/LSD) Segurança 30 de novembro de / 53

36 Integridade e Não Repudiação Alice não pode negar o fato de ter enviado m se, ao se utilizar sua chave pública sobre K A (m), a mensagem original m for obtida; Portanto, a encriptação de um texto com a chave privada de uma entidade corresponde a sua assinatura digital; Alice está protegida de modificações de m por Bob, porque Bob terá que provar que uma versão modificada de m foi assinada por Alice. Francisco Silva (UFMA/LSD) Segurança 30 de novembro de / 53

37 Assinatura Digital Uma desvantagem desta abordagem é que a mensagem inteira deve ser criptografada com a chave privada de Alice (K A ), o que caro; Uma outra abordagem é utilizar um message digest, conforme ilustrado a seguir. Francisco Silva (UFMA/LSD) Segurança 30 de novembro de / 53

38 Assinatura Digital Usado Message Digest Francisco Silva (UFMA/LSD) Segurança 30 de novembro de / 53

39 Problema no Uso de Chaves Públicas Considere uma transação comercial pela Internet onde Alice entrega pizzas para viagem e Bob envia uma mensagem a ela que inclui sua assinatura digital; Alice pode obter a chave pública de Bob e verificar a assinatura, se certificando que foi ele que fez o pedido; No entanto, a intrusa Trudy envia uma mensagem a Alice dizendo ser Bob, fornecendo o endereço de Bob e solicitando uma pizza; Ela também anexa uma assinatura digital, mas assina o resumo da mensagem com sua chave privada; Ela se faz passar por Bob, enviando a Alice sua chave pública mas dizendo que pertence a Bob; Alice aplicará a chave pública de Trudy (pensando ser de Bob) e concluirá que realmente foi ele que fez o pedido... Francisco Silva (UFMA/LSD) Segurança 30 de novembro de / 53

40 Trudy se Passa por Bob Usando Criptografia de Chaves Públicas Francisco Silva (UFMA/LSD) Segurança 30 de novembro de / 53

41 Certificação de Chaves Públicas As entidades necessitam ter certeza que possuem a chave pública da entidade com a qual estão se comunicando; A vinculação de uma chave pública a uma entidade particular é feita, tipicamente, por uma autoridade certificadora (CA - Certification Authority) que possui as seguintes atribuições: 1 Verificar se uma entidade (pessoa, roteador, etc) é quem diz ser; 2 Criar um certificado que vincula a chave pública da entidade à identidade verificada. O certificado contém a chave pública e a informação exclusiva que identifica o proprietário da chave pública (como o CPF de alguém ou um endereço IP). Francisco Silva (UFMA/LSD) Segurança 30 de novembro de / 53

42 Bob Obtém um Certificado da CA Francisco Silva (UFMA/LSD) Segurança 30 de novembro de / 53

43 Certificados Digitais Assume-se que a chave pública da autoridade certificadora (denotada por K + CA ) é conhecida Por exemplo, a chave pública de diversas autoridades certificadoras estão embutidas na maioria dos navegadores Web. Francisco Silva (UFMA/LSD) Segurança 30 de novembro de / 53

44 Utilizando Certificados Juntamente com o pedido, Bob encaminha seu certificado a Alice; Alice usa a chave pública da CA para verificar a validade do certificado de Bob (verificação da assinatura pela CA); Do certificado ela extrai a chave pública de Bob; Desta forma, Alice tem como verificar a mensagem contendo o pedido assinada por Bob e ter certeza que está realmente tratando com ele. Francisco Silva (UFMA/LSD) Segurança 30 de novembro de / 53

45 Revogação de Certificados Se a chave privada de uma dada entidade for comprometida, nenhum cliente deve poder utilizar a chave pública correspondente; Neste caso, necessitamos de um mecanismo que revogue o certificado, tornando público que ele não é mais válido; Possíveis abordagens: Fazer a CA publicar regularmente uma lista de revogação de certificados (CRL - Certificate Revogation List); Definir um tempo de vida ao certificado; Combinar as duas abordagens anteriores. Francisco Silva (UFMA/LSD) Segurança 30 de novembro de / 53

46 Tempo de Vida de Certificados Na prática, certificados são emitidos com tempo de vida limitados; No caso de aplicações na Internet este tempo é usualmente de um ano; CLRs são também publicadas regularmente, mas elas são raramente consultadas; Opção: download periódico de CLRs pelos servidores. Francisco Silva (UFMA/LSD) Segurança 30 de novembro de / 53

47 Padrões para Autoridades Certificadoras Tanto a International Telecommunication Union (ITU) quanto a IETF desenvolveram padrões para autoridades certificadoras; Na recomendação ITU X.509 encontramos a especificação de um serviço de autenticação, bem como uma sintaxe específica para certificados; O RFC 1422 descreve um gerenciamento de chaves baseado em CA para utilização com seguro pela Internet. Francisco Silva (UFMA/LSD) Segurança 30 de novembro de / 53

48 Campos Selecionados de uma Chave Pública X.509 e RFC 1422 versão: número da versão da especificação X.509 número de série: identificador exclusivo emitido pela CA para um certificado; assinatura: especifica o algoritmo utilizado pela CA para assinar o certificado; nome do emissor: identidade da CA que emitiu o certificado; período de validade: início e fim do período de validade do certificado; nome do sujeito: identidade da entidade cuja chave pública está associada a este certificado; chave pública do sujeito: a chave pública do sujeito, bem como uma indicação do algoritmo de chave pública a ser usado com esta chave. Francisco Silva (UFMA/LSD) Segurança 30 de novembro de / 53

49 Controle de Acesso Controle de Acesso Francisco Silva (UFMA/LSD) Segurança 30 de novembro de / 53

50 Controle de Acesso Controle de Acesso Uma vez estabelecido um canal seguro de comunicação, um cliente pode enviar uma requisição ao servidor, o que normalmente envolve uma chamada a um método específico de um objeto; A requisição somente deve ser atendida caso o cliente possua o direito de realizar esta invocação; Formalmente, a verificação do direito de acesso é chamado controle de acesso enquanto autorização refere-se à atribuição dos direitos de acesso; O controle de acesso envolve sujeitos que solicitam requisições a um objeto; Um monitor de referências armazena o que cada sujeito tem direito de realizar e decide se a um dado sujeito é permitido realizar uma dada operação. Francisco Silva (UFMA/LSD) Segurança 30 de novembro de / 53

51 Controle de Acesso Modelo Geral para Controle de Acesso a Objetos Francisco Silva (UFMA/LSD) Segurança 30 de novembro de / 53

52 Controle de Acesso Matriz de Controle de Acessos Uma abordagem comum para modelar os direitos de acesso de sujeitos a objetos é através da matriz de controle de acessos; Cada sujeito é representado por uma linha na matriz e cada objeto por uma coluna. Uma entrada M[s,o] lista as operações que o sujeito s pode realizar sobre o objeto o; A matriz de controle de acessos não é implementada como uma matriz, já que tipicamente ela é esparsa. Normalmente uma das seguintes implementações é utilizada: 1 Lista de Controle de Acesso (ACL): cada objeto mantêm uma lista de direitos de acesso dos sujeitos que podem acessá-lo; 2 Capacidades: define o que um sujeito pode realizar em um dado objeto. O portador da capacidade possui os direitos de acesso especificados na capacidade. Francisco Silva (UFMA/LSD) Segurança 30 de novembro de / 53

53 Controle de Acesso ACLs e Capacidades Figura: (a):acl (b):capacidades Francisco Silva (UFMA/LSD) Segurança 30 de novembro de / 53

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Departamento de Informática, UFMA Graduação em Ciência da Computação Francisco José da Silva e Silva 1 Introdução Segurança em sistemas

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Controle de Acesso

Sistemas Distribuídos: Conceitos e Projeto Controle de Acesso Sistemas Distribuídos: Conceitos e Projeto Controle de Acesso Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 4 de julho

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 2 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições

Leia mais

Segurança da Informação. Criptografia, protocolos seguros e suas aplicações

Segurança da Informação. Criptografia, protocolos seguros e suas aplicações Segurança da Informação Criptografia, protocolos seguros e suas aplicações Criptografia Serviços Oferecidos Serviços Disponibilidade Integridade Controle de acesso Autenticidade da origem Não-repudiação

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Princípios de Criptografia Tópicos O papel da criptografia na segurança das redes de comunicação; Criptografia de chave

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro Criptografia Revisando A criptografia trata da escrita de um texto em códigos de forma a torná-lo incompreensível; A informação

Leia mais

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Carreira Policial Mais de 360 aprovados na Receita Federal em 2006 67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Apostila

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

Segurança da Informação

Segurança da Informação Resumos Volume 1, Julho de 2015 Segurança da Informação POPULARIZAÇÃO DA INFORMÁTICA Com a popularização da internet, tecnologias que antes eram restritas a profissionais tornaram-se abertas, democratizando

Leia mais

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais)

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais) Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz Eu sou Alice e envia sua senha secreta criptografada para prová-lo. Eu I am sou Alice encrypt(password) criptografia (senha) Cenário de Falha?

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Autenticação Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Resumos de mensagem (hash) Algoritmo Hash são usados quando a autenticação é necessária, mas o sigilo,

Leia mais

Criptografia Digital. Prof. Flávio Humberto Cabral Nunes

Criptografia Digital. Prof. Flávio Humberto Cabral Nunes Criptografia Digital Prof. Flávio Humberto Cabral Nunes Conteúdo 1. Introdução 2. Aplicações 3. Criptografia e seus Conceitos 4. Tipos de Criptografia em Relação ao Uso de Chaves 5. Autenticação Comum

Leia mais

Atributos de segurança. TOCI-08: Segurança de Redes. Ataques a canais de comunicação. Confidencialidade

Atributos de segurança. TOCI-08: Segurança de Redes. Ataques a canais de comunicação. Confidencialidade Atributos de segurança TOCI-08: Segurança de Redes Prof. Rafael Obelheiro rro@joinville.udesc.br Aula 9: Segurança de Comunicações Fundamentais confidencialidade integridade disponibilidade Derivados autenticação

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice Hall,

Leia mais

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo 1. Introdução O envio e o recebimento de informações são uma necessidade antiga, proveniente de centenas de anos. Nos últimos tempos, o surgimento da Internet e de tantas outras tecnologias trouxe muitas

Leia mais

Criptografia de chaves públicas

Criptografia de chaves públicas Marcelo Augusto Rauh Schmitt Maio de 2001 RNP/REF/0236 Criptografia 2001 RNP de chaves públicas Criptografia Introdução Conceito É a transformação de um texto original em um texto ininteligível (texto

Leia mais

Administração de Sistemas (ASIST)

Administração de Sistemas (ASIST) Administração de Sistemas (ASIST) Criptografia Outubro de 2014 1 Criptografia kryptós (escondido) + gráphein (escrita) A criptografia utiliza algoritmos (funções) que recebem informação e produzem resultados

Leia mais

C.I.A. Segurança de Informação. Carlos Serrão (MSc., PhD.) IUL-ISCTE, DCTI, Adetti/NetMuST. carlos.serrao@iscte.pt carlos.j.serrao@gmail.

C.I.A. Segurança de Informação. Carlos Serrão (MSc., PhD.) IUL-ISCTE, DCTI, Adetti/NetMuST. carlos.serrao@iscte.pt carlos.j.serrao@gmail. C.I.A. Segurança de Informação Carlos Serrão (MSc., PhD.) IUL-ISCTE, DCTI, Adetti/NetMuST carlos.serrao@iscte.pt carlos.j.serrao@gmail.com http://www.carlosserrao.net http://blog.carlosserrao.net http://www.iscte.pt

Leia mais

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 Entenda o que é um certificado digital SSL (OPENSSL) fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 1. O que é "Certificado Digital"? É um documento criptografado que contém informações

Leia mais

INFORMÁTICA PROF. RAFAEL ARAÚJO

INFORMÁTICA PROF. RAFAEL ARAÚJO INFORMÁTICA PROF. RAFAEL ARAÚJO CERTIFICADO DIGITAL O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identidade. Este arquivo pode

Leia mais

Protocolos Básicos e Aplicações. Segurança e SSL

Protocolos Básicos e Aplicações. Segurança e SSL Segurança e SSL O que é segurança na rede? Confidencialidade: apenas remetente e destinatário pretendido devem entender conteúdo da mensagem remetente criptografa mensagem destinatário decripta mensagem

Leia mais

Segurança de Redes. Criptografia. Requisitos da seg. da informação. Garantir que a informação seja legível somente por pessoas autorizadas

Segurança de Redes. Criptografia. Requisitos da seg. da informação. Garantir que a informação seja legível somente por pessoas autorizadas Segurança de Redes Criptografia Prof. Rodrigo Rocha rodrigor@santanna.g12.br Requisitos da seg. da informação Confidencialidade Garantir que a informação seja legível somente por pessoas autorizadas Integridade

Leia mais

Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia

Introdução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia Introdução Atualmente no mundo internacional das redes e com o comércio eletrônico, todo sistema de computador se tornou um alvo em potencial para intrusos. O problema é que não há como saber os motivos

Leia mais

Sistemas Distribuídos Segurança em Sistemas Distribuídos: Gerenciamento, Canais de Acesso e Controle de Acesso aos Dados I. Prof. MSc.

Sistemas Distribuídos Segurança em Sistemas Distribuídos: Gerenciamento, Canais de Acesso e Controle de Acesso aos Dados I. Prof. MSc. Sistemas Distribuídos Segurança em Sistemas Distribuídos: Gerenciamento, Canais de Acesso e Controle de Acesso aos Dados I Prof. MSc. Hugo Souza Após abordarmos a distribuição de responsabilidades providas

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro Aula 1 Introdução à Certificação

Leia mais

1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada no processo criptográfico.

1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada no processo criptográfico. Exercícios da Parte II: Segurança da Informação Walter Cunha Criptografia (CESPE/PCF-PF 03 2002) 1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada

Leia mais

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings Capítulo 9 - Public Key Cryptography e RSA Cada egípicio recebia dois nomes que eram conhecidos respectivamente como o nome

Leia mais

Sistemas Distribuídos Segurança em Sistemas Distribuídos Gerenciamento, Canais de Acesso e Controle de Acesso II. Prof. MSc.

Sistemas Distribuídos Segurança em Sistemas Distribuídos Gerenciamento, Canais de Acesso e Controle de Acesso II. Prof. MSc. Sistemas Distribuídos Segurança em Sistemas Distribuídos Gerenciamento, Canais de Acesso e Controle de Acesso II Prof. MSc. Hugo Souza Após abordarmos a primeira parte sobre a Segurança em Sistemas Distribuídos,

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia Gestão da Segurança da Informação Professor: Maurício Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia

Leia mais

Apostila. Noções Básicas de Certificação Digital (Aula 2)

Apostila. Noções Básicas de Certificação Digital (Aula 2) Apostila Noções Básicas de Certificação Digital (Aula 2) Diretoria de Pessoas (DPE) Departamento de Gestão de Carreira (DECR) Divisão de Gestão de Treinamento e Desenvolvimento (DIGT) Coordenação Geral

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Redes de Computadores Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Nível de Aplicação Responsável por interagir com os níveis inferiores de uma arquitetura de protocolos de forma a disponibilizar

Leia mais

Segurança de Sistemas

Segurança de Sistemas Faculdade de Tecnologia Senac Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas Segurança de Sistemas Edécio Fernando Iepsen (edeciofernando@gmail.com) Certificação Digital Ampla utilização

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

Criptografia de Chave Pública

Criptografia de Chave Pública Criptografia de Chave Pública Aplicações Privacidade, Autenticação: RSA, Curva Elíptica Intercâmbio de chave secreta: Diffie-Hellman Assinatura digital: DSS (DSA) Vantagens Não compartilha segredo Provê

Leia mais

Amigos e inimigos: Alice, Bob e Trudy

Amigos e inimigos: Alice, Bob e Trudy Unidade 2 Criptografia e Certificação Digital 33 Amigos e inimigos: Alice, Bob e Trudy dados Bob e Alice querem se comunicar de forma segura. Trudy (intruso) pode interceptar, apagar e adicionar mensagens

Leia mais

SEGURANÇA DA INFORMAÇÃO PROF. SÓCRATES FILHO http://socratesfilho.wordpress.com

SEGURANÇA DA INFORMAÇÃO PROF. SÓCRATES FILHO http://socratesfilho.wordpress.com Comentários sobre prova do TRE/PR 2009 (CESPE TRE/PR 2009 Analista Judiciário Especialidade: Análise de Sistemas) A figura acima ilustra como um sistema de gerenciamento de segurança da informação (SGSI)

Leia mais

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02 Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02 Agenda 1. Segurança da Informação 1.1.Introdução 1.2.Conceitos 1.3.Ameaças a Segurança da

Leia mais

Autenticação com Assinatura Digital

Autenticação com Assinatura Digital Autenticação Verificação confiável da identidade de um parceiro de comunicação Define uma relação de confiança Garante que o remetente dos dados não negue o envio dos mesmos Autenticação com Assinatura

Leia mais

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação ICP e Certificados Digitais Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Criptografia de chave pública Oferece criptografia e também uma maneira de identificar

Leia mais

POLÍTICA DE CERTIFICADO DA SERASA AUTORIDADE CERTIFICADORA GLOBAL PARA CERTIFICADOS DE SERVIDOR

POLÍTICA DE CERTIFICADO DA SERASA AUTORIDADE CERTIFICADORA GLOBAL PARA CERTIFICADOS DE SERVIDOR POLÍTICA DE CERTIFICADO DA SERASA AUTORIDADE CERTIFICADORA GLOBAL PARA CERTIFICADOS DE SERVIDOR (PC SERASA AC GLOBAL) Autor: Serasa S.A. Edição: 20/01/2009 Versão: 1.3 1 INTRODUÇÃO 1.1 Visão Geral Esta

Leia mais

Requisitos de Segurança de E-mail

Requisitos de Segurança de E-mail Segurança de E-mail O e-mail é hoje um meio de comunicação tão comum quanto o telefone e segue crescendo Gerenciamento, monitoramento e segurança de e-mail têm importância cada vez maior O e-mail é muito

Leia mais

5. Bases de dados: as questões de segurança, de criptografia e de proteção de dados

5. Bases de dados: as questões de segurança, de criptografia e de proteção de dados 5. Bases de dados: as questões de segurança, de criptografia e de proteção de dados A proteção jurídica das bases de dados em Portugal é regulada pelo Decreto-Lei n.º 122/2000, de 4 de Julho, que transpõe

Leia mais

Tema 4a A Segurança na Internet

Tema 4a A Segurança na Internet Tecnologias de Informação Tema 4a A Segurança na Internet 1 Segurança na Internet Segurança Ponto de Vista da Empresa Ponto de vista do utilizador A quem Interessa? Proxy Firewall SSL SET Mecanismos 2

Leia mais

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Onde pode ser usada? Arquivos de um Computador Internet Backups Redes

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança Protocolos de Segurança A criptografia resolve os problemas envolvendo a autenticação, integridade

Leia mais

Rede de Computadores II

Rede de Computadores II Prof. Fábio Nelson Colegiado de Engenharia de Computação Slide 1 Colegiado de Engenharia de Computação Slide 2 Autenticação Processo de provar a própria identidade a alguém. Na rede a autenticação se dá

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Segurança em Faculdades SENAC Análise e Desenvolvimento de Sistemas 1 de agosto de 2009 Motivação Segurança em A maioria é causada pelo ser humano e intencional Inicialmente os hackers eram adolescentes

Leia mais

SEGURANÇA DA INFORMAÇÃO. Professor Jeferson

SEGURANÇA DA INFORMAÇÃO. Professor Jeferson SEGURANÇA DA INFORMAÇÃO Professor Jeferson 1 Segurança da Informação está relacionada com proteção de um conjunto de dados ou a um conjunto de informações, no sentido de preservar o valor que possuem para

Leia mais

Introdução. Criptografia. Aspectos de segurança em TCP/IP Secure Socket Layer (SSL) Rd Redes de Computadores. Aula 28

Introdução. Criptografia. Aspectos de segurança em TCP/IP Secure Socket Layer (SSL) Rd Redes de Computadores. Aula 28 Introdução Inst tituto de Info ormátic ca - UF FRGS Rd Redes de Computadores td Aspectos de segurança em /IP Secure Socket Layer (SSL) Aula 28 Na Internet, ninguém sabe que você é um cachorro. Peter Steiner,

Leia mais

Davidson Rodrigo Boccardo flitzdavidson@gmail.com

Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança em Sistemas de Computação Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança Segurança deve considerar o ambiente externo do sistema, e proteger de: Acesso não autorizado Alteração ou

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 4: Protocolos de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 é definido como um procedimento seguro para se regular a transmissão de dados entre computadores

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II Prof. Celio Trois portal.redes.ufsm.br/~trois/redes2 Criptografia, Certificados Digitais SSL Criptografia Baseada em Chaves CRIPTOGRAFA Texto Aberto (PlainText) Texto Fechado (Ciphertext)

Leia mais

Capítulo 8 Segurança na Rede Prof. Othon Marcelo Nunes Batista Mestre em Informática

Capítulo 8 Segurança na Rede Prof. Othon Marcelo Nunes Batista Mestre em Informática Capítulo 8 Segurança na Rede Prof. Othon Marcelo Nunes Batista Mestre em Informática slide 1 Capítulo 8: Esboço 8.1 O que é segurança na rede? 8.2 Princípios de criptografia 8.3 Integridade de mensagem

Leia mais

Segurança em Redes Móveis Ad Hoc

Segurança em Redes Móveis Ad Hoc UNIVERSIDADE DE SÃO PAULO INSTITUTO DE MATEMÁTICA E ESTATÍSTICA DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO Segurança em Redes Móveis Ad Hoc João Carlos Néto Doutorando em Ciência da Computação neto@ime.usp.br

Leia mais

Criptografia e Certificação Digital Sétima Aula. Prof. Frederico Sauer, D.Sc.

Criptografia e Certificação Digital Sétima Aula. Prof. Frederico Sauer, D.Sc. Criptografia e Certificação Digital Sétima Aula Prof. Frederico Sauer, D.Sc. Segurança na Web A Internet é considerada essencial nos Planos de Negócios das empresas para alavancar lucros O ambiente capilar

Leia mais

2) Demonstre a verificação da fraude no envio de um arquivo não sigiloso, porém autenticado, de A para B e alterado indevidamente por T.

2) Demonstre a verificação da fraude no envio de um arquivo não sigiloso, porém autenticado, de A para B e alterado indevidamente por T. Revisão para A1 Criptografia e Certificação Digital Legenda: A + - Chave Pública de A A - - Chave Privada de A s Chave Secreta MD5 Algoritmo de HASH MSG Mensagem de texto claro - Operação de comparação

Leia mais

Segurança da Informação. Prof. Gleison Batista de Sousa

Segurança da Informação. Prof. Gleison Batista de Sousa Segurança da Informação Prof. Gleison Batista de Sousa Ao longo do tempo e com a evolução tecnologia surgiram uma quantidade enorme de problemas desafiadores relacionados a segurança da informação. Quais

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

Segurança em Sistemas Distribuídos

Segurança em Sistemas Distribuídos Segurança em Sistemas Distribuídos Segurança confidencialidade autenticidade integridade não repudiação } comunicação Ameaças interceptação interrupção modificação fabricação ataques a canais de comunicação

Leia mais

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br BCInfo Consultoria e Informática 14 3882-8276 WWW.BCINFO.COM.BR Princípios básicos

Leia mais

Certificação Digital Automação na Assinatura de Documentos de Compras

Certificação Digital Automação na Assinatura de Documentos de Compras XVIII Seminário Nacional de Distribuição de Energia Elétrica SENDI 2008-06 a 10 de outubro Olinda - Pernambuco - Brasil Certificação Digital Automação na Assinatura de Documentos de Compras Eder Soares

Leia mais

Smart Card Virtual e Autoridade Certificadora Distribuída. Jeroen van de Graaf Laboratório de Computação Científica UFMG jvdg@lcc.ufmg.

Smart Card Virtual e Autoridade Certificadora Distribuída. Jeroen van de Graaf Laboratório de Computação Científica UFMG jvdg@lcc.ufmg. Smart Card Virtual e Autoridade Certificadora Distribuída Jeroen van de Graaf Laboratório de Computação Científica UFMG jvdg@lcc.ufmg.br Programa O que é uma ICP? O que é ICP-EDU Qual é a proposta do GT-ICP-EDU

Leia mais

ADMINISTRAÇÃO DE REDES DE COMPUTADORES 5/12/2005 UALG/FCT/DEEI 2005/2006

ADMINISTRAÇÃO DE REDES DE COMPUTADORES 5/12/2005 UALG/FCT/DEEI 2005/2006 ADMINISTRAÇÃO DE REDES DE COMPUTADORES Segurança 5/12/2005 Engª de Sistemas e Informática Licenciatura em Informática UALG/FCT/DEEI 2005/2006 1 Classes de criptografia Criptografia simétrica ou de chave

Leia mais

Conceitos de Criptografia e o protocolo SSL

Conceitos de Criptografia e o protocolo SSL Conceitos de Criptografia e o protocolo SSL TchêLinux Ulbra Gravataí http://tchelinux.org/gravatai Elgio Schlemer Ulbra Gravatai http://gravatai.ulbra.tche.br/~elgio 31 de Maio de 2008 Introdução Início

Leia mais

Oficial Escrevente 2013. Informática Questões

Oficial Escrevente 2013. Informática Questões Oficial Escrevente 2013 Informática Questões 1) FAURGS - TJ - AUXILIAR DE COMUNICAÇÃO TJM - 2012 CERTIFICADO DIGITAL CERTIFICADO DIGITAL Funciona como uma identidade virtual CERTIFICADO DIGITAL Permite

Leia mais

Configuração de um servidor SSH

Configuração de um servidor SSH Configuração de um servidor SSH Disciplina: Serviços de Rede Campus Cachoeiro Curso Técnico em Informática SSH SSH(Secure Shell) é um padrão para comunicação e acesso remoto a máquinas Linux de forma segura,

Leia mais

Criptografia. Criptografia. Criptografia. Criptografia - Termos. Profº. Esp. Salomão Soares salomaosoares@bol.com.

Criptografia. Criptografia. Criptografia. Criptografia - Termos. Profº. Esp. Salomão Soares salomaosoares@bol.com. Criptografia Criptografia Profº. Esp. Salomão Soares salomaosoares@bol.com.br Macapá/AP 2012 Método para proteção de acesso de pessoas não autorizadas à informação sigilosa; Este método busca armazenar

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 7 1. A CAMADA DE APLICAÇÃO Parte 1 Depois de estudar todas as camadas preliminares, chegamos à camada onde são encontradas todas as aplicações. As camadas situadas abaixo da camada de aplicação

Leia mais

Oficial de Justiça 2014. Informática Questões AULA 3

Oficial de Justiça 2014. Informática Questões AULA 3 Oficial de Justiça 2014 Informática Questões AULA 3 - Conceitos básicos de Certificação Digital - Sistema Operacional: Microsoft Windows 7 Professional (32 e 64-bits) operações com arquivos; configurações;

Leia mais

Tecnologia Segurança. Aires José Rover Universidade Federal de Santa Catarina

Tecnologia Segurança. Aires José Rover Universidade Federal de Santa Catarina Tecnologia Segurança Aires José Rover Universidade Federal de Santa Catarina Ameaças aos documentos Fluxo Normal A Fonte de Informação B Destino da Informação A B A B Interrupção I Intercepção A B A B

Leia mais

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Segurança de Sistemas na Internet Aula 10 - IPSec Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Slide 2 de 31 Introdução Há inúmeras soluções de autenticação/cifragem na camada de aplicação

Leia mais

2. SEGURANÇA COMPUTACIONAL E CRIPTOGRAFIA

2. SEGURANÇA COMPUTACIONAL E CRIPTOGRAFIA 2. SEGURANÇA COMPUTACIONAL E CRIPTOGRAFIA A segurança tornou-se um aspecto fundamental diante da quantidade de informação que nos cerca e que é transmitida continuamente por meio eletrônico. Por conseqüência,

Leia mais

Cliente/Servidor. Segurança. Graça Bressan/LARC 2000 GB/LARC/PCS/EPUSP

Cliente/Servidor. Segurança. Graça Bressan/LARC 2000 GB/LARC/PCS/EPUSP Cliente/Servidor Segurança Graça Bressan Graça Bressan/LARC 1998 GB/LARC/PCS/EPUSP CS 1-1 Política de Segurança Especifica de forma não ambígua quais itens devem ser protegidos e não como implementar esta

Leia mais

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL

Execícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL Execícios de Revisão Redes de Computadores Edgard Jamhour Filtros de Pacotes Criptografia SSL Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna

Leia mais

Assinatura e Certificação Digital

Assinatura e Certificação Digital e Certificação Digital Por Rafael Port da Rocha 2006 Versão: 07/04/06 20:28 Notas de ula - 2006 Rafael Port da Rocha 1 Características Básicas para um Processo de Comunicação I B C utenticidade: O usuário

Leia mais

MECANISMOS DE SEGURANÇA EM REDES

MECANISMOS DE SEGURANÇA EM REDES MECANISMOS DE SEGURANÇA EM REDES UCSAL - Graduação Tecnológica em Redes de Computadores Professor Marco Câmara AGENDA Conceitos Política Básicos de Segurança Recursos, Controles Pontos de Aplicação e TI:

Leia mais

Referências. Criptografia e Segurança de Dados. Outras Referências. Alguns tipos de ataques. Alguns tipos de ataques. Alguns tipos de ataques

Referências. Criptografia e Segurança de Dados. Outras Referências. Alguns tipos de ataques. Alguns tipos de ataques. Alguns tipos de ataques Criptografia e Segurança de Dados Aula 1: Introdução à Criptografia Referências Criptografia em Software e Hardware Autores: Edward D. Moreno Fábio D. Pereira Rodolfo B. Chiaramonte Rodolfo Barros Chiaramonte

Leia mais

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS QUESTÕES DE MÚLTIPLAS ESCOLHAS 1) Em relação à manutenção corretiva pode- se afirmar que : a) Constitui a forma mais barata de manutenção do ponto de vista total do sistema. b) Aumenta a vida útil dos

Leia mais

Software de Telecomunicações. Introdução à Cifra

Software de Telecomunicações. Introdução à Cifra Software de Telecomunicações Introdução à Cifra Prof RG Crespo Software de Telecomunicações Introdução : 1/21 Plano de estudos Parte I Definições básicas Cifras clássicas: Substituição: monoalfabética

Leia mais

Certificação Digital. Questões

Certificação Digital. Questões Certificação Digital Questões 1) FAURGS - TJ - AUXILIAR DE COMUNICAÇÃO TJM - 2012 2) ESAF - 2012 - MF - Assistente Técnico Administrativo Para a verificação de uma assinatura digital numa mensagem eletrônica,

Leia mais

Fernando M. V. Ramos, fvramos@ciencias.ulisboa.pt, RC (LEI), 2015-2016. Heavily based on 1996-2010 J. Kurose and K. Ross, All Rights Reserved.

Fernando M. V. Ramos, fvramos@ciencias.ulisboa.pt, RC (LEI), 2015-2016. Heavily based on 1996-2010 J. Kurose and K. Ross, All Rights Reserved. Questionário Socrative: início de aula 7. Segurança de redes Redes de Computadores Objetivos Estudar os princípios da segurança de redes Criptografia Confidencialidade, autenticidade, integridade A implementação

Leia mais

INFORMÁTICA PROF. RAFAEL ARAÚJO

INFORMÁTICA PROF. RAFAEL ARAÚJO INFORMÁTICA PROF. RAFAEL ARAÚJO CERTIFICADO DIGITAL O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identidade. Este arquivo pode

Leia mais

I T I. AC Raiz. Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal. Receita Federal SERASA SERPRO CAIXA CERT PRIVADA

I T I. AC Raiz. Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal. Receita Federal SERASA SERPRO CAIXA CERT PRIVADA I T I AC Raiz Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal Receita Federal SERASA SERPRO CAIXA CERT AC PRIVADA AR Autoridade Registradora AR Autoridade Registradora Certificado

Leia mais

ICSP INSTITUTO DE CIÊNCIAS SOCIAIS DO PARANÁ FESP FUNDAÇÃO DE ESTUDOS SOCIAIS DO PARANÁ BACHARELADO EM SISTEMAS DE INFORMAÇÃO

ICSP INSTITUTO DE CIÊNCIAS SOCIAIS DO PARANÁ FESP FUNDAÇÃO DE ESTUDOS SOCIAIS DO PARANÁ BACHARELADO EM SISTEMAS DE INFORMAÇÃO ICSP INSTITUTO DE CIÊNCIAS SOCIAIS DO PARANÁ FESP FUNDAÇÃO DE ESTUDOS SOCIAIS DO PARANÁ BACHARELADO EM SISTEMAS DE INFORMAÇÃO SISTEMAS DE CRIPTOGRAFIA CURITIBA 2006 2 CARLOS EDUARDO DOS SANTOS SISTEMAS

Leia mais

Internet Protocol Security (IPSec)

Internet Protocol Security (IPSec) Internet Protocol Security (IPSec) Segurança de Computadores IPSec - Introdução Preocupados com a insegurança na Internet o IETF (Internet Engineering Task Force) desenvolveu um conjunto de protocolos,

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro AULA 2: Padrão X.509 O padrão X.509

Leia mais

USO DE CONTROLES CRIPTOGRÁFICOS. 1 OBJETIVO Estabelecer regras sobre o uso efetivo e adequado de criptografia na proteção da informação.

USO DE CONTROLES CRIPTOGRÁFICOS. 1 OBJETIVO Estabelecer regras sobre o uso efetivo e adequado de criptografia na proteção da informação. 1786/2015 - Quinta-feira, 06 de Agosto de 2015 Tribunal Regional do Trabalho da 18ª Região 1 FL. 2 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO WISLIY LOPES JULIANO PIROZZELLI TULIO TSURUDA LUIZ GUILHERME MENDES PROTOCOLO 802.1X COM FRERADIUS GOIÂNIA JUNHO DE 2014 Sumário 1.

Leia mais

DISTRIBUIÇÃO DE CHAVES DIGITAIS E CERTIFICAÇÃO DIGITAL

DISTRIBUIÇÃO DE CHAVES DIGITAIS E CERTIFICAÇÃO DIGITAL 1 FELIPE CHAVES FROSSARD FERNANDO HAFNER DISTRIBUIÇÃO DE CHAVES DIGITAIS E CERTIFICAÇÃO DIGITAL Pontifícia Universidade Católica de Campinas Faculdade de Engenharia da Computação Junho/2005 I FELIPE CHAVES

Leia mais

Capítulo 8. Segurança em redes de computadores

Capítulo 8. Segurança em redes de computadores 1 Capítulo 8 Segurança em redes de computadores 2 Redes de computadores I Prof.: Leandro Soares de Sousa E-mail: leandro.uff.puro@gmail.com Site: http://www.ic.uff.br/~lsousa Não deixem a matéria acumular!!!

Leia mais

Tiago Maciel Sidney Medeiros

Tiago Maciel Sidney Medeiros 2º Encontro dos membros do projeto de pesquisa em E-commerce/B2B Tiago Maciel Sidney Medeiros 2º Encontro dos membros do projeto de pesquisa em E-commerce e B2B Objetivos Expor modelagem inicial do sistema

Leia mais

Instituto Superior de Engenharia de Lisboa Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores

Instituto Superior de Engenharia de Lisboa Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores Nota: Seja preciso e conciso nas suas respostas. Para responder às perguntas de resposta múltipla utilize a tabela abaixo. Todas as outras perguntas devem ser respondidas em folhas de teste. Não faça letra

Leia mais