Controlo de Acesso. Mecanismos de Controlo de Acesso. Conjunto de recursos que estão sujeitos ao mecanismo de controlo de acesso
|
|
- Laura Castro Borba
- 5 Há anos
- Visualizações:
Transcrição
1 Controlo de Acesso User O.S. Resources 1 Mecanismos de Controlo de Acesso Domínio de Protecção Conjunto de recursos que estão sujeitos ao mecanismo de controlo de acesso Estado da Protecção Informações do sistema relevantes para a protecção Matriz de Controlo de Acesso Modo de descrever precisamente o estado de protecção Uma matriz descreve os direitos dos sujeitos sobre os objectos Transições de estado mudam os elementos da matriz Pode ser simplificado: Tomando apenas a matriz-coluna ou matriz-linha Listas de Controlo de Acesso Listas de Capacidades (capabilities) 2
2 Matriz de Controlo de Acesso (ACM) O mecanismo da ACM (Access Control Matrix) é assim definido: Cada sujeito tem uma lista de objectos de um domínio de protecção que pode aceder; Cada objecto de um domínio de protecção tem uma lista de sujeitos que podem acedê-lo; Estas duas listas formam uma matriz onde cada entrada forma uma tripla <sujeito, objecto, direitos> Onde:» Sujeito é o Id de um utilizador ou processo;» Objecto é o Id de um recurso do domínio de protecção;» Direitos é o conjunto dos direitos de acesso ao objecto cedidos a esse sujeito; A ACM é protegida pelo sistema contra modificações não autorizadas Isto é, tem de correr numa TCB 3 Matriz de Controlo de Acesso s 1 objectos sujeitos o 1 o m s 1 s n sujeitos s 2 s n sujeitos S = { s 1,,s n } e objectos O = { o 1,,o m } entradas A[s i, o j ] R definem direitos R = { r 1,,r k } A[s i, o j ] = { r x,, r y } significa que o sujeito s i tem os direitos r x,, r y sobre o objecto o j Direitos usualmente são combinações do tipo rwd (read, write e delete) Direitos podem aplicar-se também a sujeitos Ex., A[s i, s k ] define os direitos de acesso de um sujeito s i a outro sujeito s k (ex. direitos de acesso de um processo a outro) 4
3 Exemplo de ACM Finance Person. Product. General Mgr r r r Finance Mgr rwcd --- r Product Mgr rw Algumas regras de projecto para criar regras de controlo de acesso visando protecção eficaz da informação: Regra do Privilégio Mínimo (least privilege rule): o general manager tem apenas direito de leitura a todos os objectos; ele não precisa ter direitos maiores para exercer sua função (estudar dados e tomar decisões). Regra da Necessidade de Saber (need-to-know rule): os outros managers têm direitos de acesso apenas sobre objectos relacionados com as suas funções; sujeitos devem ter acesso apenas aos objectos requeridas para que eles exerçam sua função. Um sujeito deve ter a menor quantidade de direitos sobre a menor quantidade de objectos necessários para que possa exercer suas funções 5 Lista de Controlo de Acesso (ACL) Mecanismo de controlo de acesso muito popular, usado em muitos sistemas operativos O mecanismo de ACL (Access Control List) é assim definido: Cada objecto tem uma lista (ACL) dos sujeitos que podem acedê-lo; Cada elemento dessa lista é um par <sujeito,direitos> onde:» Sujeito é o Id de um utilizador, processo ou grupo;» Direitos é o conjunto dos direitos de acesso a este objecto cedidos ao sujeito, usualmente uma máscara de bits Ex., xrwd no UNIX (execute, read, write e directory) As ACLs são protegidas contra modificações não autorizadas; Sujeitos com direitos similares sobre um objecto podem ser agrupados; O agrupamento pode levar a vulnerabilidades:» Esconde os direitos de acesso de sujeitos individuais» mínimo múltiplo comum pode levar a ceder direitos ao sujeito errado 6
4 Examplo de ACL Finance Person. Product. General Mgr r r r Finance Mgr rwcd --- r Product Mgr rw As ACLs são colunas da matriz de controlo de acesso ACLs (definem que sujeitos acedem cada objecto e como o fazem): Finance: {(General Mgr, r), (Finance Mgr, rwcd)} Personnel: {(General Mgr, r)} Production: {(General Mgr, r),(finance Mgr, r),(production Mgr, rw)} 7 Lista de Capacidades (C-list) O mecanismo de C-list (Capability list) é assim definido: Cada sujeito tem uma lista (C-list) dos objectos que ele pode aceder; Cada elemento desta lista é uma capacidade, um par <objecto,direitos> Onde:» Objecto é o Id do recurso;» Direitos é o conjunto de direitos de acesso ao objecto cedidos ao sujeito, usualmente uma máscara de bits C-list deve ser protegida contra modificações não autorizadas ou forjamento:» Isto é feito através do uso de criptografia para prevenir que o sujeito forje sua lista de capacidades 10
5 Exemplo de C-list Finance Person. Product. General Mgr r r r Finance Mgr rwcd --- r Product Mgr rw As listas de capacidades são linhas da matriz de controlo de acesso C-Lists (definem que objectos cada sujeito pode aceder, e como o faz): General Mgr : {(Finance, r), (Personnel, r), (Production, r)} Finance Mgr : {(Finance, rwcd), (Production, r)} Product Mgr : {(Production, rw)} 11 C-lists vs. ACLs Qual é melhor na prática? Considere 2 questões alternativas: 1. Dado um sujeito, que objectos ele pode aceder e como? 2. Dado um objecto, que sujeitos podem acedê-lo e como? ACLs respondem facilmente à segunda questão C-Lists respondem facilmente à primeira Razões para a predominância actual das ACLs: Questão 2 era considerada mais importante no passado Era complicado usar criptografia regularmente no SO 15
6 Tipos de Políticas de Controlo de Acesso Como preencher as tabelas de controlo de acesso? São precisas regras Elas definem que objectos os sujeitos ou grupos de sujeitos podem aceder, e de que maneira podem fazê-lo O conjunto dessas regras é chamado política de controlo de acesso Tipos de políticas de controlo de acesso: Controlo de Acesso Discricionário (DACC)» Utilizadores do sistema definem os mecanismos de controlo de acesso para permitir ou negar acesso a um objecto Controlo de Acesso Imperativo (MACC)» Mecanismos do sistema controlam acessos a um objecto, um utilizador individual não pode alterar os direitos de acesso 16 Controlo de Acesso Discricionário (DACC) Um sujeito pode dar os direitos de acesso que quiser a quem quiser sobre os objectos que ele criou ou controla Numa política DACC, os direitos de acesso r para um objecto o cedidos a um sujeito s dependem apenas da estratégia ad hoc F do administrador ou proprietário de o em relação a s, decidido geralmente caso a caso Políticas DACC definidas por F podem mudar dinamicamente Esta é a política de controlo de acesso concretizada pela maioria dos sistemas operativos e de gestão bases de dados disponíveis Uma DACC é qualquer função de um sujeito s e um objecto o: DACC : F(s,o) = < s,o,r > 17
7 Controlo de Acesso Imperativo (MACC) Numa política MACC não é permitido aos utilizadores mudar os direitos de acesso dos objectos, mesmo que eles sejam seus proprietários, se isto for contra a política de controlo de acesso definida no sistema Cada sujeito ou objecto precisa ter uma classe ou etiqueta de segurança estática Os direitos de acesso r cedidos ao sujeito s com a classe de segurança C(s) sobre o objecto o com classe de segurança C(o), depende unicamente da estratégia estática F, que é uma função determinista que tem como entrada as duas classes de segurança, e não o sujeito e o objecto em particular Este tipo de política era geralmente usado em sistemas de alta segurança (ex. militares), mas começa a penetrar nos sistemas comerciais MACC é uma função das classes de segurança do sujeito s e do objecto o: MACC : F(C(s),C(o)) = < s,o,r > 18 RECAP: Política de Segurança Mecanismo de Controlo de Acesso ACM (modelo teórico) ACL (a mais usada nos SOs) C-List (útil em sistemas distribuídos) Política de controlo de acesso Discricionário (usada nos SOs e bases de dados normais ) Imperativo (usada em sistemas militares e governamentais, e progressivamente em sistemas críticos comerciais) Política de Segurança Conjunto de regras de alto nível para um sistema computacional que define, entre outras coisas:» Política de controlo de acesso» Mecanismos de controlo de acesso 19
8 Comunicação Segura 20 Canais Seguros Comunicação Segura Envelopes Seguros 21
9 O que é um canal seguro? Três propriedades fundamentais: Autenticidade O que B recebe foi enviado por A, que não pode negar que enviou Confidencialidade Apenas B lê o que A enviou Integridade O que A envia não pode ser alterado sem ser detectado por B 22 Concretização de Comunicação Segura Com criptografia simétrica: Em primeiro lugar existe o problema da geração/distribuição da chave partilhada; a autenticação requer uma terceira parte confiável Uma vez esse problema resolvido, e existindo a chave partilhada, é fácil fornecer confidencialidade, autenticidade e integridade:» Confidencialidade É obtida através do uso de uma cifra simétrica para esconder o conteúdo da mensagem de terceiros que não tenham a chave partilhada» Autenticidade É conseguida através do uso de MACs que só podem ser gerados/verificados por quem tem a chave partilhada» Integridade Vem de borla com o MAC: se a mensagem for modificada, a verificação do MAC falha» Verificação da autenticidade ou integridade só tem significado para os extremos, não para terceiros, porquê? 23
10 Concretização de Comunicação Segura Com criptografia assimétrica: Confidencialidade:» Emissor A cifra a mensagem com a chave pública de B e envia;» Receptor B decifra a mensagem com sua chave privada. Autenticidade:» Emissor A assina a mensagem com sua chave privada;» Receptor B verifica a mensagem com a chave pública de A. Confidencialidade e Autenticidade:» Emissor A assina a mensagem com sua chave privada e a cifra com a chave pública do receptor B;» O receptor B decifra a mensagem com sua chave privada e verifica a assinatura usando a chave pública de A. Integridade:» Vem de borla com os algoritmo usados: modificações na mensagem em trânsito causam uma falha na verificação da assinatura na mensagem. 24
Segurança em Sistemas Informáticos
Segurança em Sistemas Informáticos Politicas de Segurança Quando é que se torna necessário uma política de segurança? Quando existe um Bem com Valor Se o Bem se situa permanentemente ou temporariamente
Leia maisEspecificação do Projecto
MERC 2010/11 RCM/TRC/SIRS Especificação do Projecto Grupo nº: 8 Turno (e campus): TagusPark Nome Número Simão Silva 55972 João Rezende 55994 Diogo Fernandes 57698 1 Nome do Projecto SMEC - Sistema Militar
Leia maisSegurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital
Segurança e Auditoria de Sistemas Confiança Mútua Assinatura Digital Certificado Digital Motivação O que acontece quando uma informação vem de uma origem não confiável? Qual a importância da autenticidade
Leia maisSegurança Informática em Redes e Sistemas
Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Criptografia de Chave Pública ou Assimétrica;
Leia maisSegurança Informática em Redes e Sistemas
Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge I Semestre de 2019 Capítulo 2 POLÍTICA DE SEGURANÇA SUMÁRIO : POLÍTICA DE SEGURANÇA 2.1confidencialidade,
Leia maisCriptografia Simétrica e Assimétrica, Hash, e Assinatura Digital
Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6
Leia maisAULA 5: Criptografia e Esteganografia
AULA 5: Criptografia e Esteganografia Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia é utilizada
Leia maisSegurança da Informação Aula 7 Assinaturas Digitais e HASH.
Segurança da Informação Aula 7 Assinaturas Digitais e HASH. Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com Objetivos Como Trudy não possui as chaves privadas de Alice e Bob, não
Leia maisAULA 2: CONCEITO DE SEGURANÇA DIGITAL SEGURANÇA DIGITAL
AULA 2: CONCEITO DE SEGURANÇA DIGITAL SEGURANÇA DIGITAL Prof. Esp. Tiago A. Silva 2017 www.tiago.blog.br PLANO DE AULA: SEGURANÇA DIGITAL OBJETIVO: Aprender o conceito de segurança digital e assuntos associados.
Leia maisUTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC
UTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC Acadêmico: Matheus Bauer RESUMOS DE MENSAGENS Pelo fato de a criptografia de chave pública ser lenta, não é uma boa ideia
Leia maisAspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi
MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações
Leia maisIntegridade. Segurança Engenharia de Software Ricardo Couto A. da Rocha
Integridade Segurança Engenharia de Software Ricardo Couto A. da Rocha Roteiro Integridade e Segurança Computacional Funções de Hashing (MD5 e SHA-1) Assinatura Digital Segurança e Ataques Integridade
Leia maisLEIC/LERC 2007/08 Segundo Teste de Sistemas Distribuídos
LEIC/LERC 2007/08 Segundo Teste de Sistemas Distribuídos 27 de Junho de 2008 Responda no enunciado, apenas no espaço fornecido. Identifique todas as folhas. Duração: 1h30m Grupo I Um número de telefone
Leia maisSistemas e Plataformas Seguras
Sistemas e Plataformas Seguras (Cont.) 1 Sistemas e Plataformas Seguras Comunicação e Operações Remotas seguras: IPSec SSL S/KEY SSH Mensagens seguras (email) : PGP PEM S/MIME Serviços de Autenticação
Leia maisNOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1
NOÇÕES DE INFORMÁTICA Segurança da Informação Certificação Digital Parte 1 Pilares da Segurança da Informação A segurança de informações é aqui caracterizada como a preservação de: confidencialidade, integridade
Leia maisDesenho de Software. Sumário
(QJHQKDULDGD3URJUDPDomR Desenho de Software Carla Ferreira Carla.Ferreira@dei.ist.utl.pt Sumário Objectivos Problemas Qualidades Técnicas Avaliação e Validação Casos Notáveis Exemplo Conclusões Desenho
Leia maisDesenvolvimento de Aplicações Distribuídas
Segurança Pontifícia Universidade Católica de Minas Gerais Instituto de Ciências Exatas e Informática DAD (2019/01) Tópicos Apresentação da disciplina Introdução Desafios e características Arquitetura
Leia maisModelos para Autenticação e. Mecanismos para Autenticação
Modelos para Autenticação e Geração de Chaves 1 Mecanismos para Autenticação Password A autenticação é baseada no envio de um par de A para B B verifica se a password corresponde aquela
Leia maisAviso Legal Copyright MULTICERT Serviços de Certificação Electrónica, S.A. (MULTICERT) Todos os direitos reservados: a MULTICERT detém
Aviso Legal Copyright 2002-2009 MULTICERT Serviços de Certificação Electrónica, S.A. (MULTICERT) Todos os direitos reservados: a MULTICERT detém todos os direitos de propriedade intelectual sobre o conteúdo
Leia maisO que é Segurança da Informação
PARTE V - CRIPTOGRAFIA O que é Segurança da Informação 1 Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à: confidencialidade / privacidade, autenticidade, integridade,
Leia maisProteção. Nuno Ferreira Neves Faculdade de Ciências de Universidade de Lisboa. Fernando Ramos, Nuno Neves, Sistemas Operativos,
Proteção Nuno Ferreira Neves Faculdade de Ciências de Universidade de Lisboa Objetivos da aula Discutir os objetivos e o princípio basilar da proteção de um sistema Explicar como os domínios de proteção,
Leia maisRedes de Computadores Aula 23
Redes de Computadores Aula 23 Aula passada Segurança em redes Criptografia Confidencialidade Autenticação Aula de hoje Assinatura digital Message digest Integridade Firewalls O que é Segurança em Redes?
Leia maisquem utiliza esse processo para envio de s, por exemplo, está bem protegido de fraudes.
A criptografia é um conceito técnico usado para codificar uma determinada informação, de tal forma que somente o seu destinatário e o emissor da mensagem consigam acessá-la. O objetivo é evitar que terceiros
Leia maisApresentação: André Luiz Marasca
Apresentação: André Luiz Marasca 2 Ao enviar uma carta para alguém, espera-se que esta pessoa seja a única a ler. Mas durante o percurso, muitos curiosos podem querer ler esta carta. Por isso, mensagens
Leia maisAULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 23/04/2016 PROF. FABIANO TAGUCHI
23/04/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA
Leia maisEsteganografia em Vídeos Digitais Comprimidos Tópicos em Hipermídia
Esteganografia em Vídeos Digitais Comprimidos Tópicos em Hipermídia Diego Fiori de Carvalho Rudinei Goularte Roteiro Definição; Objetivos; Motivações; Projeto; Trabalhos Futuros; Definição Esteganografia:
Leia maisListagens de ficheiros e directorias
Listagens de ficheiros e directorias Listagens de ficheiros e directorias Para além do tipo dos ficheiros, o modo possui nove caracteres que representam as permissões (ou protecções) associadas aos ficheiros
Leia maisINTERCONEXÃO DE REDES DE COMPUTADORES
1 Resumo 2 INTERCONEXÃO DE REDES DE COMPUTADORES Parte 7 Introdução à Gerência de Redes Introdução Segurança SNMPv1, SNMPv2 Segurança SNMPv3 Prof. Pedro S. Nicolletti (Peter), 2017 Introdução 3 4 Com o
Leia maisP R O F. ª E L I S Â N G E L A X AV I E R
CRIPTOGRAFIA P R O F. ª E L I S Â N G E L A X AV I E R CONCEITO Criptografia (Do Grego kryptós, "escondido", e gráphein, "escrita") é o estudo dos princípios e técnicas pelas quais a informação pode ser
Leia maisSegurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica.
Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Alguns cifradores simétricos: DES, 3DES
Leia maisAutenticação por par de. chaves assimétricas. Bruno Follmann
Autenticação por par de 1 chaves assimétricas Bruno Follmann 2 Criptografia assimétrica Criada em 1976 por Diffie e Hellman; Também chamada de criptografia de chave pública; Sistema para cifrar e decifrar
Leia maisSimulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke
Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus
Leia maisSegurança em Sistemas Operativos
Segurança em Sistemas Operativos André Zúquete Segurança Informática e nas Organizações 1 Sistema Operativo Servidor Aplicação Função no núcleo do sistema operativo (kernel) Virtualizar o hardware Modelo
Leia maisCriptografia Aplicada LESI / LMCC
Criptografia Aplicada LESI / LMCC Exame da 1 a Chamada 16 de Janeiro 2004 1 Questão 1 [Terminologia] 1. Desenhe uma árvore hierárquica que reflicta as relações entre os seguintes termos: cifra por blocos
Leia maisSegurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes medidas: o De prevenção; o Detecç
Auditoria e Segurança de Sistemas Prof.: Mauricio Pitangueira Instituto Federal da Bahia Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes
Leia maisSegurança e Auditoria de Sistemas. Autenticação
Segurança e Auditoria de Sistemas Autenticação Autenticação Técnicas de Autenticação: Usuários e grupos; Técnicas de autenticação; Senhas; Senhas descartáveis; Desafio/resposta; Certificados de autenticação.
Leia maisINE5680 SEGURANÇA DA INFORMAÇÃO E DE REDES Prova 1 04/10/2013 Turmas A e B Prova A NOME : MATRÍCULA :
INE5680 SEGURANÇA DA INFORMAÇÃO E DE REDES Prova 1 04/10/2013 Turmas A e B Prova A NOME : MATRÍCULA : 1. Indique (Verdade/Falso), sublinhando no texto e comentando, brevemente, o porquê de sua resposta:
Leia maisSistemas Operacionais
Introdução Inst tituto de Info ormátic ca - UF FRGS Sistemas Operacionais i Sistema de Arquivos Introdução Aula 16 Armazenamento permanente de grande volume de informações Memória primária (RAM) é volátil
Leia maisSegurança em Redes de Computadores
Segurança em Redes de Computadores Capítulo 5 Segurança em Correio Eletrônico Slides por H. Johnson & S. Malladi; Modificados por S. J. Fritz, 2006 Modificados e traduzidos por P.S. Nicolletti, 2007; Modificados
Leia maisInformática. Segurança da Informação
Informática Segurança da Informação 2 3 INTRODUÇÃO A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou qualquer
Leia maisGestão de Redes e Sistemas Distribuídos
Gestão de Redes e Sistemas Distribuídos Setembro 2006 Arquitecturas de Gestão SNMPv3 Sumário???? Módulo II: Arquitecturas de Gestão Conceito de arquitectura de Gestão Arquitectura de Gestão SNMP SNMPv3
Leia maisTópicos de Ambiente Web Segurança
Tópicos de Ambiente Web Segurança Professora: Sheila Cáceres Componentes dos sistemas de segurança de dados Política de segurança de dados Serviços básicos para segurança computacional (security) Controle
Leia maisSegurança da Informação Aula 2: Propriedades da Informação. Prof. Dr. Eng. Fred Sauer
Segurança da Aula 2: Propriedades da Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br SEGURANÇA DA INFORMAÇÃO INTEGRIDADE CONFIDENCIALIDADE DISPONIBILIDADE 2 A segurança da informação
Leia maisSegurança conceitos básicos. Sistemas Distribuídos
Segurança conceitos básicos Sistemas Distribuídos 2015 Ameaças interceptação interrupção modificação fabricação ataques a canais de comunicação escuta obtenção de informação na rede senhas, etc masquerading
Leia maisCriptografia em redes de computadores. Gabriel Stefen e Thiago Stefen
Criptografia em redes de computadores Gabriel Stefen e Thiago Stefen O que é criptografia? Criptografia é técnica pela qual a informação pode ser transformada da sua forma original para outra ilegível,
Leia maisSegurança em Sistemas Operativos
Segurança em Sistemas Operativos André Zúquete Segurança Informática e nas Organizações 1 Sistema Operativo Servidor Aplicação modo utilizador: Execução no modo normal do CPU, sem acesso a instruções privilegiadas
Leia maisSEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se:
20/02/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS SEGURANÇA As funções de cifra são consideradas totalmente seguras se: Independente do tempo e do poder
Leia maisCriptografia e Segurança das Comunicações. das Comunicações
Criptografia e Segurança das Comunicações Políticas de segurança : Integridade Políticas integridade : 1/24 Biba introdução (1) O modelo Biba, proposto em 1977 por Kenneth J. Biba, baseia-se no modelo
Leia maisSistemas Operacionais
Arquitetura do sistema de arquivos em camadas Inst tituto de Info ormátic ca - UF FRGS Sistemas Operacionais i Sistema de Arquivos Introdução Aula 17 Estrutura de diretórios Alocação e gerenciamento de
Leia maisLÉO MATOS INFORMÁTICA
LÉO MATOS INFORMÁTICA INFOLOGIC TEORIA SOBRE CRIPTOGRAFIA + SILOGISMO Conceito de Criptografia Elementos Essenciais Tipos de Criptografia Simétrica Utiliza uma única chave. A chave que cifra é a mesma
Leia maisLEIC/LERC 2008/09 Primeiro Teste de Sistemas Operativos
Nome: Número: LEIC/LERC 008/09 Primeiro Teste de Sistemas Operativos de Novembro de 008 Duração: h0m Identifique o cabeçalho de todas as folhas da prova. O teste é resolvido no espaço dedicado ao efeito
Leia maisAntivirus Antimalware
Antivirus Antimalware Antivirus Antimalware Windows 7 AntiSpyware Windows 8 Windows 10 AntiSpyware Antivírus Windows 7 Antivírus Windows 7 AntiSpyware Antivírus Firewall Firewall Senhas Um dos principais
Leia maisSegurança e Auditoria de Sistemas. Prof. Alessandra Bussador
Segurança e Auditoria de Sistemas Prof. Alessandra Bussador Objetivos Segurança da informação Garantir a continuidade do negócio; Minimizar as perdas do negócio pela prevenção e redução do impacto de incidentes
Leia maisCódigos de Autenticação de Mensagens. Instituto de Computação - UNICAMP
Códigos de Autenticação de Mensagens Instituto de Computação - UNICAMP Agenda Agenda Códigos de Autenticação de Mensagens Agenda Códigos de Autenticação de Mensagens Construção (CBC-MAC, CMAC) Funções
Leia maisO mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais.
O mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais. As assinaturas são chaves ou certificados criados apenas uma vez para cada
Leia maisCriptografia. Aula 4: Autenticação de mensagens e canais seguros. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019
Criptografia Aula 4: Autenticação de mensagens e canais seguros Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Integridade e autenticação de mensagens Message Authentication Codes Construções de MACs Integridade
Leia maisUNIDADE 2 Utilitários de Sistema
UNIDADE 2 Utilitários de Sistema 1 1. Categorização dos utilitários do sistema 1.1. Ferramentas de gestão de ficheiros 2 Ferramentas de gestão de ficheiros A quantidade de dados que os sistemas informáticos
Leia maisGerenciamento e ajustes do grupo da agregação da relação (RETARDAÇÃO) em switch empilhável do Sx500 Series
Gerenciamento e ajustes do grupo da agregação da relação (RETARDAÇÃO) em switch empilhável do Sx500 Series Objetivo Ligue o grupo da agregação (RETARDAÇÃO) multiplicam a largura de banda, aumentam a flexibilidade
Leia maisSistemas de Gestão De Bases de Dados. Criação de Tabelas na vista estrutura. Módulo 2. A Professora: Vanda Pereira
Sistemas de Gestão De Bases de Dados Criação de Tabelas na vista estrutura A Professora: Vanda Pereira Módulo 2 Para criar uma tabela basta clicar no separador Criar grupo Tabela Vai aparecer no lado esquerdo
Leia maisSegurança: Controlo de Acesso
Segurança: Controlo de Acesso November 27, 2009 Sumário Modelo de Controlo de Acesso Matriz de Controlo de Acesso Listas de Controlo de Acesso Capabilities Camadas e Controlo de Acesso Controlo de Acesso
Leia maisContato. Professorluisleite.wordpress.com
Segurança de Banco de Dados Professor: Luis Felipe Leite Contato luisleite@recife.ifpe.edu.br Professorluisleite.wordpress.com Roteiro Conceitos de Segurança da Informação; Medidas de Controle em Banco
Leia maisAULA 10 CRIPTOGRAFIA E SEGURANÇA DE DADOS CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 26/03/2016 PROF. FABIANO TAGUCHI
26/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 10 CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 1 CONCEITUAÇÃO 2 PRIMEIRA SITUAÇÃO Alice tem a
Leia maisSERVIÇOS WEB. Frankley Gustavo F. Mesquita, Tamiris Souza Fonseca. 27 de junho de 2016
Frankley Gustavo F. Mesquita Tamiris Souza Fonseca 27 de junho de 2016 Sumário 1 2 3 4 5 6 7 8 O padrão Web foi desenvolvido pelo Laboratório Europeu de Física de Partículas (CERN - European Particle Physics
Leia maisAula 8 Segurança em Redes Sem-fio
Comunicação Sem Fio (Wireless) Aula 8 Segurança em Redes Sem-fio Prof. Fred Sauer email: fsauer@gmail.com http://www.fredsauer.com.br 1/19 Base da segurança: Confidencialidade Controle de acesso Não-repúdio
Leia maisMecanismos Criptográficos Esquemas
Mecanismos Criptográficos Esquemas Notas para a UC de Segurança Informática Inverno de 12/13 Pedro Félix (pedrofelix em cc.isel.ipl.pt) José Simão (jsimao em cc.isel.ipl.pt) Instituto Superior de Engenharia
Leia maisExemplo da (in)segurança de um site sem HTTPS
Exemplo da (in)segurança de um site sem HTTPS Date : 9 de Janeiro de 2014 Nos dias que correm, é importante que todos os dados sensíveis transaccionados entre um cliente e um servidor sejam cifrados de
Leia maisLEIC/LERC 2008/09 2º Teste de Sistemas Distribuídos
Número: Nome: LEIC/LERC 2008/09 2º Teste de Sistemas Distribuídos 11 de Julho de 2009 Responda no enunciado, apenas no espaço fornecido. Identifique todas as folhas. Duração: 1h30m - 7 Páginas Grupo I
Leia maisAuxilio a Resolução da Lista de Exercícios
Auxilio a Resolução da Lista de Exercícios Exercício 5 ALGORITIMO Criptografia Assimétrica Criptografia Simétrica CARACTERISTICAS Algoritmo de Chave Pública Duas chaves: chave privada e chave pública Segurança
Leia maisISEGI. Segurança em redes informáticas. Esteganografia Digital. Fernando Jorge Ribeiro Correia
ISEGI Segurança em redes informáticas Segurança da informação nas organizações Esteganografia Digital Fernando Jorge Ribeiro Correia 1 Objectivos Conhecer o conceito de Esteganografia Digital. Conhecer
Leia mais3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas
Segurança da Informação Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Segurança da Informação Milhões de empresas e profissionais estão usando a Internet para fazer transações bancárias, comercio
Leia maisResumo. Segurança em Redes de Computadores 11/08/2017. Capítulo 8 Segurança em Gerência de Redes. Conceitos Básicos de SNMP Introdução
Resumo Segurança em Redes de Computadores Capítulo 8 Segurança em Gerência de Redes Introdução Segurança SNMPv1, SNMPv2 Leituras Questões de Revisão Slides por H. Johnson & S. Malladi; Modificados por
Leia maisSegurança em Redes de Computadores
Segurança em Redes de Computadores Capítulo 8 Segurança em Gerência de Redes Slides por H. Johnson & S. Malladi; Modificados por S. J. Fritz, 2006; Modificados e traduzidos por P.S. Nicolletti, 2007 Atualizados
Leia maisProtocolos de segurança em ambientes móveis. CRSC 2006, 3 de Maio Miguel Frade
Protocolos de segurança em ambientes móveis CRSC 2006, 3 de Maio Miguel Frade Introdução (1) Pilha protocolar do TCP/IP Desenvolvida no fim dos anos 70 e início dos anos 80 Pensada para computadores estáticos
Leia maisAula 5 - Integridade e Criptografia autenticada. 9 de Maio de 2016
GBC083 Segurança da Informação Aula 5 - Integridade e Criptografia autenticada 9 de Maio de 2016 Integridade de mensagens Sigilo vs. Integridade Até agora, preocupados com garantia de sigilo da comunicação
Leia maisConfigurar o SNMPv3 no WAP125 e no WAP581
Configurar o SNMPv3 no WAP125 e no WAP581 Objetivo A versão 3 do protocolo administración de red simple (SNMPv3) é um modelo de segurança em que uma estratégia da autenticação se estabelece para um usuário
Leia maisCONCEITUAÇÃO CONCEITOS
13/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 09 ASSINATURA DIGITAL FUNÇÃO HASH 1 CONCEITO DE ASSINATURA 2 Confortável Prático Seguro? Conteúdo
Leia maisAutor : Manoel S. Neto - Prof. Esp. Redes de Computadores Professor da Faculdade de Castanhal FCAT Professor da Faculdade de Estudos Avançados do
Autor : Manoel S. Neto - Prof. Esp. Redes de Computadores Professor da Faculdade de Castanhal FCAT Professor da Faculdade de Estudos Avançados do Pará FEAPA Áreas de interesse: Arquitetura e Organização
Leia maisEspecificação do Projecto
MERC 2009/10 RCM/TRC/SIRS Especificação do Projecto Grupo nº: 2 Turno (e campus): - Nome Número Carlos Rodrigues 66722 Hugues Silva 66781 Paulo Damásio 33005 1 Nome do Projecto Descoberta de serviços em
Leia mais