Controlo de Acesso. Mecanismos de Controlo de Acesso. Conjunto de recursos que estão sujeitos ao mecanismo de controlo de acesso

Tamanho: px
Começar a partir da página:

Download "Controlo de Acesso. Mecanismos de Controlo de Acesso. Conjunto de recursos que estão sujeitos ao mecanismo de controlo de acesso"

Transcrição

1 Controlo de Acesso User O.S. Resources 1 Mecanismos de Controlo de Acesso Domínio de Protecção Conjunto de recursos que estão sujeitos ao mecanismo de controlo de acesso Estado da Protecção Informações do sistema relevantes para a protecção Matriz de Controlo de Acesso Modo de descrever precisamente o estado de protecção Uma matriz descreve os direitos dos sujeitos sobre os objectos Transições de estado mudam os elementos da matriz Pode ser simplificado: Tomando apenas a matriz-coluna ou matriz-linha Listas de Controlo de Acesso Listas de Capacidades (capabilities) 2

2 Matriz de Controlo de Acesso (ACM) O mecanismo da ACM (Access Control Matrix) é assim definido: Cada sujeito tem uma lista de objectos de um domínio de protecção que pode aceder; Cada objecto de um domínio de protecção tem uma lista de sujeitos que podem acedê-lo; Estas duas listas formam uma matriz onde cada entrada forma uma tripla <sujeito, objecto, direitos> Onde:» Sujeito é o Id de um utilizador ou processo;» Objecto é o Id de um recurso do domínio de protecção;» Direitos é o conjunto dos direitos de acesso ao objecto cedidos a esse sujeito; A ACM é protegida pelo sistema contra modificações não autorizadas Isto é, tem de correr numa TCB 3 Matriz de Controlo de Acesso s 1 objectos sujeitos o 1 o m s 1 s n sujeitos s 2 s n sujeitos S = { s 1,,s n } e objectos O = { o 1,,o m } entradas A[s i, o j ] R definem direitos R = { r 1,,r k } A[s i, o j ] = { r x,, r y } significa que o sujeito s i tem os direitos r x,, r y sobre o objecto o j Direitos usualmente são combinações do tipo rwd (read, write e delete) Direitos podem aplicar-se também a sujeitos Ex., A[s i, s k ] define os direitos de acesso de um sujeito s i a outro sujeito s k (ex. direitos de acesso de um processo a outro) 4

3 Exemplo de ACM Finance Person. Product. General Mgr r r r Finance Mgr rwcd --- r Product Mgr rw Algumas regras de projecto para criar regras de controlo de acesso visando protecção eficaz da informação: Regra do Privilégio Mínimo (least privilege rule): o general manager tem apenas direito de leitura a todos os objectos; ele não precisa ter direitos maiores para exercer sua função (estudar dados e tomar decisões). Regra da Necessidade de Saber (need-to-know rule): os outros managers têm direitos de acesso apenas sobre objectos relacionados com as suas funções; sujeitos devem ter acesso apenas aos objectos requeridas para que eles exerçam sua função. Um sujeito deve ter a menor quantidade de direitos sobre a menor quantidade de objectos necessários para que possa exercer suas funções 5 Lista de Controlo de Acesso (ACL) Mecanismo de controlo de acesso muito popular, usado em muitos sistemas operativos O mecanismo de ACL (Access Control List) é assim definido: Cada objecto tem uma lista (ACL) dos sujeitos que podem acedê-lo; Cada elemento dessa lista é um par <sujeito,direitos> onde:» Sujeito é o Id de um utilizador, processo ou grupo;» Direitos é o conjunto dos direitos de acesso a este objecto cedidos ao sujeito, usualmente uma máscara de bits Ex., xrwd no UNIX (execute, read, write e directory) As ACLs são protegidas contra modificações não autorizadas; Sujeitos com direitos similares sobre um objecto podem ser agrupados; O agrupamento pode levar a vulnerabilidades:» Esconde os direitos de acesso de sujeitos individuais» mínimo múltiplo comum pode levar a ceder direitos ao sujeito errado 6

4 Examplo de ACL Finance Person. Product. General Mgr r r r Finance Mgr rwcd --- r Product Mgr rw As ACLs são colunas da matriz de controlo de acesso ACLs (definem que sujeitos acedem cada objecto e como o fazem): Finance: {(General Mgr, r), (Finance Mgr, rwcd)} Personnel: {(General Mgr, r)} Production: {(General Mgr, r),(finance Mgr, r),(production Mgr, rw)} 7 Lista de Capacidades (C-list) O mecanismo de C-list (Capability list) é assim definido: Cada sujeito tem uma lista (C-list) dos objectos que ele pode aceder; Cada elemento desta lista é uma capacidade, um par <objecto,direitos> Onde:» Objecto é o Id do recurso;» Direitos é o conjunto de direitos de acesso ao objecto cedidos ao sujeito, usualmente uma máscara de bits C-list deve ser protegida contra modificações não autorizadas ou forjamento:» Isto é feito através do uso de criptografia para prevenir que o sujeito forje sua lista de capacidades 10

5 Exemplo de C-list Finance Person. Product. General Mgr r r r Finance Mgr rwcd --- r Product Mgr rw As listas de capacidades são linhas da matriz de controlo de acesso C-Lists (definem que objectos cada sujeito pode aceder, e como o faz): General Mgr : {(Finance, r), (Personnel, r), (Production, r)} Finance Mgr : {(Finance, rwcd), (Production, r)} Product Mgr : {(Production, rw)} 11 C-lists vs. ACLs Qual é melhor na prática? Considere 2 questões alternativas: 1. Dado um sujeito, que objectos ele pode aceder e como? 2. Dado um objecto, que sujeitos podem acedê-lo e como? ACLs respondem facilmente à segunda questão C-Lists respondem facilmente à primeira Razões para a predominância actual das ACLs: Questão 2 era considerada mais importante no passado Era complicado usar criptografia regularmente no SO 15

6 Tipos de Políticas de Controlo de Acesso Como preencher as tabelas de controlo de acesso? São precisas regras Elas definem que objectos os sujeitos ou grupos de sujeitos podem aceder, e de que maneira podem fazê-lo O conjunto dessas regras é chamado política de controlo de acesso Tipos de políticas de controlo de acesso: Controlo de Acesso Discricionário (DACC)» Utilizadores do sistema definem os mecanismos de controlo de acesso para permitir ou negar acesso a um objecto Controlo de Acesso Imperativo (MACC)» Mecanismos do sistema controlam acessos a um objecto, um utilizador individual não pode alterar os direitos de acesso 16 Controlo de Acesso Discricionário (DACC) Um sujeito pode dar os direitos de acesso que quiser a quem quiser sobre os objectos que ele criou ou controla Numa política DACC, os direitos de acesso r para um objecto o cedidos a um sujeito s dependem apenas da estratégia ad hoc F do administrador ou proprietário de o em relação a s, decidido geralmente caso a caso Políticas DACC definidas por F podem mudar dinamicamente Esta é a política de controlo de acesso concretizada pela maioria dos sistemas operativos e de gestão bases de dados disponíveis Uma DACC é qualquer função de um sujeito s e um objecto o: DACC : F(s,o) = < s,o,r > 17

7 Controlo de Acesso Imperativo (MACC) Numa política MACC não é permitido aos utilizadores mudar os direitos de acesso dos objectos, mesmo que eles sejam seus proprietários, se isto for contra a política de controlo de acesso definida no sistema Cada sujeito ou objecto precisa ter uma classe ou etiqueta de segurança estática Os direitos de acesso r cedidos ao sujeito s com a classe de segurança C(s) sobre o objecto o com classe de segurança C(o), depende unicamente da estratégia estática F, que é uma função determinista que tem como entrada as duas classes de segurança, e não o sujeito e o objecto em particular Este tipo de política era geralmente usado em sistemas de alta segurança (ex. militares), mas começa a penetrar nos sistemas comerciais MACC é uma função das classes de segurança do sujeito s e do objecto o: MACC : F(C(s),C(o)) = < s,o,r > 18 RECAP: Política de Segurança Mecanismo de Controlo de Acesso ACM (modelo teórico) ACL (a mais usada nos SOs) C-List (útil em sistemas distribuídos) Política de controlo de acesso Discricionário (usada nos SOs e bases de dados normais ) Imperativo (usada em sistemas militares e governamentais, e progressivamente em sistemas críticos comerciais) Política de Segurança Conjunto de regras de alto nível para um sistema computacional que define, entre outras coisas:» Política de controlo de acesso» Mecanismos de controlo de acesso 19

8 Comunicação Segura 20 Canais Seguros Comunicação Segura Envelopes Seguros 21

9 O que é um canal seguro? Três propriedades fundamentais: Autenticidade O que B recebe foi enviado por A, que não pode negar que enviou Confidencialidade Apenas B lê o que A enviou Integridade O que A envia não pode ser alterado sem ser detectado por B 22 Concretização de Comunicação Segura Com criptografia simétrica: Em primeiro lugar existe o problema da geração/distribuição da chave partilhada; a autenticação requer uma terceira parte confiável Uma vez esse problema resolvido, e existindo a chave partilhada, é fácil fornecer confidencialidade, autenticidade e integridade:» Confidencialidade É obtida através do uso de uma cifra simétrica para esconder o conteúdo da mensagem de terceiros que não tenham a chave partilhada» Autenticidade É conseguida através do uso de MACs que só podem ser gerados/verificados por quem tem a chave partilhada» Integridade Vem de borla com o MAC: se a mensagem for modificada, a verificação do MAC falha» Verificação da autenticidade ou integridade só tem significado para os extremos, não para terceiros, porquê? 23

10 Concretização de Comunicação Segura Com criptografia assimétrica: Confidencialidade:» Emissor A cifra a mensagem com a chave pública de B e envia;» Receptor B decifra a mensagem com sua chave privada. Autenticidade:» Emissor A assina a mensagem com sua chave privada;» Receptor B verifica a mensagem com a chave pública de A. Confidencialidade e Autenticidade:» Emissor A assina a mensagem com sua chave privada e a cifra com a chave pública do receptor B;» O receptor B decifra a mensagem com sua chave privada e verifica a assinatura usando a chave pública de A. Integridade:» Vem de borla com os algoritmo usados: modificações na mensagem em trânsito causam uma falha na verificação da assinatura na mensagem. 24

Segurança em Sistemas Informáticos

Segurança em Sistemas Informáticos Segurança em Sistemas Informáticos Politicas de Segurança Quando é que se torna necessário uma política de segurança? Quando existe um Bem com Valor Se o Bem se situa permanentemente ou temporariamente

Leia mais

Especificação do Projecto

Especificação do Projecto MERC 2010/11 RCM/TRC/SIRS Especificação do Projecto Grupo nº: 8 Turno (e campus): TagusPark Nome Número Simão Silva 55972 João Rezende 55994 Diogo Fernandes 57698 1 Nome do Projecto SMEC - Sistema Militar

Leia mais

Segurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital

Segurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital Segurança e Auditoria de Sistemas Confiança Mútua Assinatura Digital Certificado Digital Motivação O que acontece quando uma informação vem de uma origem não confiável? Qual a importância da autenticidade

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Criptografia de Chave Pública ou Assimétrica;

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge I Semestre de 2019 Capítulo 2 POLÍTICA DE SEGURANÇA SUMÁRIO : POLÍTICA DE SEGURANÇA 2.1confidencialidade,

Leia mais

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6

Leia mais

AULA 5: Criptografia e Esteganografia

AULA 5: Criptografia e Esteganografia AULA 5: Criptografia e Esteganografia Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia é utilizada

Leia mais

Segurança da Informação Aula 7 Assinaturas Digitais e HASH.

Segurança da Informação Aula 7 Assinaturas Digitais e HASH. Segurança da Informação Aula 7 Assinaturas Digitais e HASH. Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com Objetivos Como Trudy não possui as chaves privadas de Alice e Bob, não

Leia mais

AULA 2: CONCEITO DE SEGURANÇA DIGITAL SEGURANÇA DIGITAL

AULA 2: CONCEITO DE SEGURANÇA DIGITAL SEGURANÇA DIGITAL AULA 2: CONCEITO DE SEGURANÇA DIGITAL SEGURANÇA DIGITAL Prof. Esp. Tiago A. Silva 2017 www.tiago.blog.br PLANO DE AULA: SEGURANÇA DIGITAL OBJETIVO: Aprender o conceito de segurança digital e assuntos associados.

Leia mais

UTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC

UTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC UTILIZAÇÃO DE HASH CRIPTOGRAFADA PARA TRANSPORTE DE MENSAGENS (MAC), NO USO DO HMAC Acadêmico: Matheus Bauer RESUMOS DE MENSAGENS Pelo fato de a criptografia de chave pública ser lenta, não é uma boa ideia

Leia mais

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações

Leia mais

Integridade. Segurança Engenharia de Software Ricardo Couto A. da Rocha

Integridade. Segurança Engenharia de Software Ricardo Couto A. da Rocha Integridade Segurança Engenharia de Software Ricardo Couto A. da Rocha Roteiro Integridade e Segurança Computacional Funções de Hashing (MD5 e SHA-1) Assinatura Digital Segurança e Ataques Integridade

Leia mais

LEIC/LERC 2007/08 Segundo Teste de Sistemas Distribuídos

LEIC/LERC 2007/08 Segundo Teste de Sistemas Distribuídos LEIC/LERC 2007/08 Segundo Teste de Sistemas Distribuídos 27 de Junho de 2008 Responda no enunciado, apenas no espaço fornecido. Identifique todas as folhas. Duração: 1h30m Grupo I Um número de telefone

Leia mais

Sistemas e Plataformas Seguras

Sistemas e Plataformas Seguras Sistemas e Plataformas Seguras (Cont.) 1 Sistemas e Plataformas Seguras Comunicação e Operações Remotas seguras: IPSec SSL S/KEY SSH Mensagens seguras (email) : PGP PEM S/MIME Serviços de Autenticação

Leia mais

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1 NOÇÕES DE INFORMÁTICA Segurança da Informação Certificação Digital Parte 1 Pilares da Segurança da Informação A segurança de informações é aqui caracterizada como a preservação de: confidencialidade, integridade

Leia mais

Desenho de Software. Sumário

Desenho de Software. Sumário (QJHQKDULDGD3URJUDPDomR Desenho de Software Carla Ferreira Carla.Ferreira@dei.ist.utl.pt Sumário Objectivos Problemas Qualidades Técnicas Avaliação e Validação Casos Notáveis Exemplo Conclusões Desenho

Leia mais

Desenvolvimento de Aplicações Distribuídas

Desenvolvimento de Aplicações Distribuídas Segurança Pontifícia Universidade Católica de Minas Gerais Instituto de Ciências Exatas e Informática DAD (2019/01) Tópicos Apresentação da disciplina Introdução Desafios e características Arquitetura

Leia mais

Modelos para Autenticação e. Mecanismos para Autenticação

Modelos para Autenticação e. Mecanismos para Autenticação Modelos para Autenticação e Geração de Chaves 1 Mecanismos para Autenticação Password A autenticação é baseada no envio de um par de A para B B verifica se a password corresponde aquela

Leia mais

Aviso Legal Copyright MULTICERT Serviços de Certificação Electrónica, S.A. (MULTICERT) Todos os direitos reservados: a MULTICERT detém

Aviso Legal Copyright MULTICERT Serviços de Certificação Electrónica, S.A. (MULTICERT) Todos os direitos reservados: a MULTICERT detém Aviso Legal Copyright 2002-2009 MULTICERT Serviços de Certificação Electrónica, S.A. (MULTICERT) Todos os direitos reservados: a MULTICERT detém todos os direitos de propriedade intelectual sobre o conteúdo

Leia mais

O que é Segurança da Informação

O que é Segurança da Informação PARTE V - CRIPTOGRAFIA O que é Segurança da Informação 1 Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à: confidencialidade / privacidade, autenticidade, integridade,

Leia mais

Proteção. Nuno Ferreira Neves Faculdade de Ciências de Universidade de Lisboa. Fernando Ramos, Nuno Neves, Sistemas Operativos,

Proteção. Nuno Ferreira Neves Faculdade de Ciências de Universidade de Lisboa. Fernando Ramos, Nuno Neves, Sistemas Operativos, Proteção Nuno Ferreira Neves Faculdade de Ciências de Universidade de Lisboa Objetivos da aula Discutir os objetivos e o princípio basilar da proteção de um sistema Explicar como os domínios de proteção,

Leia mais

Redes de Computadores Aula 23

Redes de Computadores Aula 23 Redes de Computadores Aula 23 Aula passada Segurança em redes Criptografia Confidencialidade Autenticação Aula de hoje Assinatura digital Message digest Integridade Firewalls O que é Segurança em Redes?

Leia mais

quem utiliza esse processo para envio de s, por exemplo, está bem protegido de fraudes.

quem utiliza esse processo para envio de  s, por exemplo, está bem protegido de fraudes. A criptografia é um conceito técnico usado para codificar uma determinada informação, de tal forma que somente o seu destinatário e o emissor da mensagem consigam acessá-la. O objetivo é evitar que terceiros

Leia mais

Apresentação: André Luiz Marasca

Apresentação: André Luiz Marasca Apresentação: André Luiz Marasca 2 Ao enviar uma carta para alguém, espera-se que esta pessoa seja a única a ler. Mas durante o percurso, muitos curiosos podem querer ler esta carta. Por isso, mensagens

Leia mais

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 23/04/2016 PROF. FABIANO TAGUCHI

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 23/04/2016 PROF. FABIANO TAGUCHI 23/04/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA

Leia mais

Esteganografia em Vídeos Digitais Comprimidos Tópicos em Hipermídia

Esteganografia em Vídeos Digitais Comprimidos Tópicos em Hipermídia Esteganografia em Vídeos Digitais Comprimidos Tópicos em Hipermídia Diego Fiori de Carvalho Rudinei Goularte Roteiro Definição; Objetivos; Motivações; Projeto; Trabalhos Futuros; Definição Esteganografia:

Leia mais

Listagens de ficheiros e directorias

Listagens de ficheiros e directorias Listagens de ficheiros e directorias Listagens de ficheiros e directorias Para além do tipo dos ficheiros, o modo possui nove caracteres que representam as permissões (ou protecções) associadas aos ficheiros

Leia mais

INTERCONEXÃO DE REDES DE COMPUTADORES

INTERCONEXÃO DE REDES DE COMPUTADORES 1 Resumo 2 INTERCONEXÃO DE REDES DE COMPUTADORES Parte 7 Introdução à Gerência de Redes Introdução Segurança SNMPv1, SNMPv2 Segurança SNMPv3 Prof. Pedro S. Nicolletti (Peter), 2017 Introdução 3 4 Com o

Leia mais

P R O F. ª E L I S Â N G E L A X AV I E R

P R O F. ª E L I S Â N G E L A X AV I E R CRIPTOGRAFIA P R O F. ª E L I S Â N G E L A X AV I E R CONCEITO Criptografia (Do Grego kryptós, "escondido", e gráphein, "escrita") é o estudo dos princípios e técnicas pelas quais a informação pode ser

Leia mais

Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica.

Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Alguns cifradores simétricos: DES, 3DES

Leia mais

Autenticação por par de. chaves assimétricas. Bruno Follmann

Autenticação por par de. chaves assimétricas. Bruno Follmann Autenticação por par de 1 chaves assimétricas Bruno Follmann 2 Criptografia assimétrica Criada em 1976 por Diffie e Hellman; Também chamada de criptografia de chave pública; Sistema para cifrar e decifrar

Leia mais

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus

Leia mais

Segurança em Sistemas Operativos

Segurança em Sistemas Operativos Segurança em Sistemas Operativos André Zúquete Segurança Informática e nas Organizações 1 Sistema Operativo Servidor Aplicação Função no núcleo do sistema operativo (kernel) Virtualizar o hardware Modelo

Leia mais

Criptografia Aplicada LESI / LMCC

Criptografia Aplicada LESI / LMCC Criptografia Aplicada LESI / LMCC Exame da 1 a Chamada 16 de Janeiro 2004 1 Questão 1 [Terminologia] 1. Desenhe uma árvore hierárquica que reflicta as relações entre os seguintes termos: cifra por blocos

Leia mais

Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes medidas: o De prevenção; o Detecç

Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes medidas: o De prevenção; o Detecç Auditoria e Segurança de Sistemas Prof.: Mauricio Pitangueira Instituto Federal da Bahia Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes

Leia mais

Segurança e Auditoria de Sistemas. Autenticação

Segurança e Auditoria de Sistemas. Autenticação Segurança e Auditoria de Sistemas Autenticação Autenticação Técnicas de Autenticação: Usuários e grupos; Técnicas de autenticação; Senhas; Senhas descartáveis; Desafio/resposta; Certificados de autenticação.

Leia mais

INE5680 SEGURANÇA DA INFORMAÇÃO E DE REDES Prova 1 04/10/2013 Turmas A e B Prova A NOME : MATRÍCULA :

INE5680 SEGURANÇA DA INFORMAÇÃO E DE REDES Prova 1 04/10/2013 Turmas A e B Prova A NOME : MATRÍCULA : INE5680 SEGURANÇA DA INFORMAÇÃO E DE REDES Prova 1 04/10/2013 Turmas A e B Prova A NOME : MATRÍCULA : 1. Indique (Verdade/Falso), sublinhando no texto e comentando, brevemente, o porquê de sua resposta:

Leia mais

Sistemas Operacionais

Sistemas Operacionais Introdução Inst tituto de Info ormátic ca - UF FRGS Sistemas Operacionais i Sistema de Arquivos Introdução Aula 16 Armazenamento permanente de grande volume de informações Memória primária (RAM) é volátil

Leia mais

Segurança em Redes de Computadores

Segurança em Redes de Computadores Segurança em Redes de Computadores Capítulo 5 Segurança em Correio Eletrônico Slides por H. Johnson & S. Malladi; Modificados por S. J. Fritz, 2006 Modificados e traduzidos por P.S. Nicolletti, 2007; Modificados

Leia mais

Informática. Segurança da Informação

Informática. Segurança da Informação Informática Segurança da Informação 2 3 INTRODUÇÃO A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou qualquer

Leia mais

Gestão de Redes e Sistemas Distribuídos

Gestão de Redes e Sistemas Distribuídos Gestão de Redes e Sistemas Distribuídos Setembro 2006 Arquitecturas de Gestão SNMPv3 Sumário???? Módulo II: Arquitecturas de Gestão Conceito de arquitectura de Gestão Arquitectura de Gestão SNMP SNMPv3

Leia mais

Tópicos de Ambiente Web Segurança

Tópicos de Ambiente Web Segurança Tópicos de Ambiente Web Segurança Professora: Sheila Cáceres Componentes dos sistemas de segurança de dados Política de segurança de dados Serviços básicos para segurança computacional (security) Controle

Leia mais

Segurança da Informação Aula 2: Propriedades da Informação. Prof. Dr. Eng. Fred Sauer

Segurança da Informação Aula 2: Propriedades da Informação. Prof. Dr. Eng. Fred Sauer Segurança da Aula 2: Propriedades da Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br SEGURANÇA DA INFORMAÇÃO INTEGRIDADE CONFIDENCIALIDADE DISPONIBILIDADE 2 A segurança da informação

Leia mais

Segurança conceitos básicos. Sistemas Distribuídos

Segurança conceitos básicos. Sistemas Distribuídos Segurança conceitos básicos Sistemas Distribuídos 2015 Ameaças interceptação interrupção modificação fabricação ataques a canais de comunicação escuta obtenção de informação na rede senhas, etc masquerading

Leia mais

Criptografia em redes de computadores. Gabriel Stefen e Thiago Stefen

Criptografia em redes de computadores. Gabriel Stefen e Thiago Stefen Criptografia em redes de computadores Gabriel Stefen e Thiago Stefen O que é criptografia? Criptografia é técnica pela qual a informação pode ser transformada da sua forma original para outra ilegível,

Leia mais

Segurança em Sistemas Operativos

Segurança em Sistemas Operativos Segurança em Sistemas Operativos André Zúquete Segurança Informática e nas Organizações 1 Sistema Operativo Servidor Aplicação modo utilizador: Execução no modo normal do CPU, sem acesso a instruções privilegiadas

Leia mais

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se:

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se: 20/02/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS SEGURANÇA As funções de cifra são consideradas totalmente seguras se: Independente do tempo e do poder

Leia mais

Criptografia e Segurança das Comunicações. das Comunicações

Criptografia e Segurança das Comunicações. das Comunicações Criptografia e Segurança das Comunicações Políticas de segurança : Integridade Políticas integridade : 1/24 Biba introdução (1) O modelo Biba, proposto em 1977 por Kenneth J. Biba, baseia-se no modelo

Leia mais

Sistemas Operacionais

Sistemas Operacionais Arquitetura do sistema de arquivos em camadas Inst tituto de Info ormátic ca - UF FRGS Sistemas Operacionais i Sistema de Arquivos Introdução Aula 17 Estrutura de diretórios Alocação e gerenciamento de

Leia mais

LÉO MATOS INFORMÁTICA

LÉO MATOS INFORMÁTICA LÉO MATOS INFORMÁTICA INFOLOGIC TEORIA SOBRE CRIPTOGRAFIA + SILOGISMO Conceito de Criptografia Elementos Essenciais Tipos de Criptografia Simétrica Utiliza uma única chave. A chave que cifra é a mesma

Leia mais

LEIC/LERC 2008/09 Primeiro Teste de Sistemas Operativos

LEIC/LERC 2008/09 Primeiro Teste de Sistemas Operativos Nome: Número: LEIC/LERC 008/09 Primeiro Teste de Sistemas Operativos de Novembro de 008 Duração: h0m Identifique o cabeçalho de todas as folhas da prova. O teste é resolvido no espaço dedicado ao efeito

Leia mais

Antivirus Antimalware

Antivirus Antimalware Antivirus Antimalware Antivirus Antimalware Windows 7 AntiSpyware Windows 8 Windows 10 AntiSpyware Antivírus Windows 7 Antivírus Windows 7 AntiSpyware Antivírus Firewall Firewall Senhas Um dos principais

Leia mais

Segurança e Auditoria de Sistemas. Prof. Alessandra Bussador

Segurança e Auditoria de Sistemas. Prof. Alessandra Bussador Segurança e Auditoria de Sistemas Prof. Alessandra Bussador Objetivos Segurança da informação Garantir a continuidade do negócio; Minimizar as perdas do negócio pela prevenção e redução do impacto de incidentes

Leia mais

Códigos de Autenticação de Mensagens. Instituto de Computação - UNICAMP

Códigos de Autenticação de Mensagens. Instituto de Computação - UNICAMP Códigos de Autenticação de Mensagens Instituto de Computação - UNICAMP Agenda Agenda Códigos de Autenticação de Mensagens Agenda Códigos de Autenticação de Mensagens Construção (CBC-MAC, CMAC) Funções

Leia mais

O mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais.

O mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais. O mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais. As assinaturas são chaves ou certificados criados apenas uma vez para cada

Leia mais

Criptografia. Aula 4: Autenticação de mensagens e canais seguros. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019

Criptografia. Aula 4: Autenticação de mensagens e canais seguros. Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Criptografia Aula 4: Autenticação de mensagens e canais seguros Manuel Barbosa (mbb at dcc.fc.up.pt) 2018/2019 Integridade e autenticação de mensagens Message Authentication Codes Construções de MACs Integridade

Leia mais

UNIDADE 2 Utilitários de Sistema

UNIDADE 2 Utilitários de Sistema UNIDADE 2 Utilitários de Sistema 1 1. Categorização dos utilitários do sistema 1.1. Ferramentas de gestão de ficheiros 2 Ferramentas de gestão de ficheiros A quantidade de dados que os sistemas informáticos

Leia mais

Gerenciamento e ajustes do grupo da agregação da relação (RETARDAÇÃO) em switch empilhável do Sx500 Series

Gerenciamento e ajustes do grupo da agregação da relação (RETARDAÇÃO) em switch empilhável do Sx500 Series Gerenciamento e ajustes do grupo da agregação da relação (RETARDAÇÃO) em switch empilhável do Sx500 Series Objetivo Ligue o grupo da agregação (RETARDAÇÃO) multiplicam a largura de banda, aumentam a flexibilidade

Leia mais

Sistemas de Gestão De Bases de Dados. Criação de Tabelas na vista estrutura. Módulo 2. A Professora: Vanda Pereira

Sistemas de Gestão De Bases de Dados. Criação de Tabelas na vista estrutura. Módulo 2. A Professora: Vanda Pereira Sistemas de Gestão De Bases de Dados Criação de Tabelas na vista estrutura A Professora: Vanda Pereira Módulo 2 Para criar uma tabela basta clicar no separador Criar grupo Tabela Vai aparecer no lado esquerdo

Leia mais

Segurança: Controlo de Acesso

Segurança: Controlo de Acesso Segurança: Controlo de Acesso November 27, 2009 Sumário Modelo de Controlo de Acesso Matriz de Controlo de Acesso Listas de Controlo de Acesso Capabilities Camadas e Controlo de Acesso Controlo de Acesso

Leia mais

Contato. Professorluisleite.wordpress.com

Contato. Professorluisleite.wordpress.com Segurança de Banco de Dados Professor: Luis Felipe Leite Contato luisleite@recife.ifpe.edu.br Professorluisleite.wordpress.com Roteiro Conceitos de Segurança da Informação; Medidas de Controle em Banco

Leia mais

AULA 10 CRIPTOGRAFIA E SEGURANÇA DE DADOS CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 26/03/2016 PROF. FABIANO TAGUCHI

AULA 10 CRIPTOGRAFIA E SEGURANÇA DE DADOS CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 26/03/2016 PROF. FABIANO TAGUCHI 26/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 10 CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 1 CONCEITUAÇÃO 2 PRIMEIRA SITUAÇÃO Alice tem a

Leia mais

SERVIÇOS WEB. Frankley Gustavo F. Mesquita, Tamiris Souza Fonseca. 27 de junho de 2016

SERVIÇOS WEB. Frankley Gustavo F. Mesquita, Tamiris Souza Fonseca. 27 de junho de 2016 Frankley Gustavo F. Mesquita Tamiris Souza Fonseca 27 de junho de 2016 Sumário 1 2 3 4 5 6 7 8 O padrão Web foi desenvolvido pelo Laboratório Europeu de Física de Partículas (CERN - European Particle Physics

Leia mais

Aula 8 Segurança em Redes Sem-fio

Aula 8 Segurança em Redes Sem-fio Comunicação Sem Fio (Wireless) Aula 8 Segurança em Redes Sem-fio Prof. Fred Sauer email: fsauer@gmail.com http://www.fredsauer.com.br 1/19 Base da segurança: Confidencialidade Controle de acesso Não-repúdio

Leia mais

Mecanismos Criptográficos Esquemas

Mecanismos Criptográficos Esquemas Mecanismos Criptográficos Esquemas Notas para a UC de Segurança Informática Inverno de 12/13 Pedro Félix (pedrofelix em cc.isel.ipl.pt) José Simão (jsimao em cc.isel.ipl.pt) Instituto Superior de Engenharia

Leia mais

Exemplo da (in)segurança de um site sem HTTPS

Exemplo da (in)segurança de um site sem HTTPS Exemplo da (in)segurança de um site sem HTTPS Date : 9 de Janeiro de 2014 Nos dias que correm, é importante que todos os dados sensíveis transaccionados entre um cliente e um servidor sejam cifrados de

Leia mais

LEIC/LERC 2008/09 2º Teste de Sistemas Distribuídos

LEIC/LERC 2008/09 2º Teste de Sistemas Distribuídos Número: Nome: LEIC/LERC 2008/09 2º Teste de Sistemas Distribuídos 11 de Julho de 2009 Responda no enunciado, apenas no espaço fornecido. Identifique todas as folhas. Duração: 1h30m - 7 Páginas Grupo I

Leia mais

Auxilio a Resolução da Lista de Exercícios

Auxilio a Resolução da Lista de Exercícios Auxilio a Resolução da Lista de Exercícios Exercício 5 ALGORITIMO Criptografia Assimétrica Criptografia Simétrica CARACTERISTICAS Algoritmo de Chave Pública Duas chaves: chave privada e chave pública Segurança

Leia mais

ISEGI. Segurança em redes informáticas. Esteganografia Digital. Fernando Jorge Ribeiro Correia

ISEGI. Segurança em redes informáticas. Esteganografia Digital. Fernando Jorge Ribeiro Correia ISEGI Segurança em redes informáticas Segurança da informação nas organizações Esteganografia Digital Fernando Jorge Ribeiro Correia 1 Objectivos Conhecer o conceito de Esteganografia Digital. Conhecer

Leia mais

3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas

3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Segurança da Informação Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Segurança da Informação Milhões de empresas e profissionais estão usando a Internet para fazer transações bancárias, comercio

Leia mais

Resumo. Segurança em Redes de Computadores 11/08/2017. Capítulo 8 Segurança em Gerência de Redes. Conceitos Básicos de SNMP Introdução

Resumo. Segurança em Redes de Computadores 11/08/2017. Capítulo 8 Segurança em Gerência de Redes. Conceitos Básicos de SNMP Introdução Resumo Segurança em Redes de Computadores Capítulo 8 Segurança em Gerência de Redes Introdução Segurança SNMPv1, SNMPv2 Leituras Questões de Revisão Slides por H. Johnson & S. Malladi; Modificados por

Leia mais

Segurança em Redes de Computadores

Segurança em Redes de Computadores Segurança em Redes de Computadores Capítulo 8 Segurança em Gerência de Redes Slides por H. Johnson & S. Malladi; Modificados por S. J. Fritz, 2006; Modificados e traduzidos por P.S. Nicolletti, 2007 Atualizados

Leia mais

Protocolos de segurança em ambientes móveis. CRSC 2006, 3 de Maio Miguel Frade

Protocolos de segurança em ambientes móveis. CRSC 2006, 3 de Maio Miguel Frade Protocolos de segurança em ambientes móveis CRSC 2006, 3 de Maio Miguel Frade Introdução (1) Pilha protocolar do TCP/IP Desenvolvida no fim dos anos 70 e início dos anos 80 Pensada para computadores estáticos

Leia mais

Aula 5 - Integridade e Criptografia autenticada. 9 de Maio de 2016

Aula 5 - Integridade e Criptografia autenticada. 9 de Maio de 2016 GBC083 Segurança da Informação Aula 5 - Integridade e Criptografia autenticada 9 de Maio de 2016 Integridade de mensagens Sigilo vs. Integridade Até agora, preocupados com garantia de sigilo da comunicação

Leia mais

Configurar o SNMPv3 no WAP125 e no WAP581

Configurar o SNMPv3 no WAP125 e no WAP581 Configurar o SNMPv3 no WAP125 e no WAP581 Objetivo A versão 3 do protocolo administración de red simple (SNMPv3) é um modelo de segurança em que uma estratégia da autenticação se estabelece para um usuário

Leia mais

CONCEITUAÇÃO CONCEITOS

CONCEITUAÇÃO CONCEITOS 13/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 09 ASSINATURA DIGITAL FUNÇÃO HASH 1 CONCEITO DE ASSINATURA 2 Confortável Prático Seguro? Conteúdo

Leia mais

Autor : Manoel S. Neto - Prof. Esp. Redes de Computadores Professor da Faculdade de Castanhal FCAT Professor da Faculdade de Estudos Avançados do

Autor : Manoel S. Neto - Prof. Esp. Redes de Computadores Professor da Faculdade de Castanhal FCAT Professor da Faculdade de Estudos Avançados do Autor : Manoel S. Neto - Prof. Esp. Redes de Computadores Professor da Faculdade de Castanhal FCAT Professor da Faculdade de Estudos Avançados do Pará FEAPA Áreas de interesse: Arquitetura e Organização

Leia mais

Especificação do Projecto

Especificação do Projecto MERC 2009/10 RCM/TRC/SIRS Especificação do Projecto Grupo nº: 2 Turno (e campus): - Nome Número Carlos Rodrigues 66722 Hugues Silva 66781 Paulo Damásio 33005 1 Nome do Projecto Descoberta de serviços em

Leia mais