O que é Segurança da Informação

Documentos relacionados
Técnicas Clássicas de Criptografia. Criptografia e Segurança de Redes, Cap. 2 Willian Stallings 4 Ed. Pearson, 2008

AULA 5: Criptografia e Esteganografia

Segurança da Informação Aula 7 Assinaturas Digitais e HASH.

Segurança da Informação Aula 5 Criptografia. Objetivos e Tipos. Cifras de Bloco e Fluxo

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1

Entendendo a criptografia e como ela pode ser usada na prática. Italo Valcy Universidade Federal da Bahia CERT.

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital

Autenticação por par de. chaves assimétricas. Bruno Follmann

Redes de Computadores

Antivirus Antimalware

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Agenda. Criptografia e Segurança Certificado Digital Assinatura Digital

Faculdade de Engenharia da Computação

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

Segurança Informática em Redes e Sistemas

PTC Aula 19. (Kurose, p ) (Peterson, p ) 09/06/ O que é segurança de rede? 5.2 Princípios de criptografia

Aula 8 Segurança em Redes Sem-fio

LÉO MATOS INFORMÁTICA

PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação

BUSINESS CASE Certificação Digital

AULA 10 CRIPTOGRAFIA E SEGURANÇA DE DADOS CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 26/03/2016 PROF. FABIANO TAGUCHI

Tópicos de Ambiente Web Segurança

Software para Assinatura Digital

Capítulo 8. Segurança de redes

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...)

O USO DA CRIPTOGRAFIA EM ÁUDIO

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se:

Cifra Homofônica. Mestrado em Ciência da Computação Estruturas de Dados Prof. Dr. Paulo Roberto Gomes Luzzardi Mestranda: Nelsi Warken

Aula 1 - Introdução à Criptografia

Segurança Informática em Redes e Sistemas

Desenvolvimento de Aplicações Distribuídas

CONCEITUAÇÃO CONCEITOS

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

Segurança Informática em Redes e Sistemas

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 23/04/2016 PROF. FABIANO TAGUCHI

Redes de Computadores Aula 23

Segurança da Informação. Alberto Felipe Friderichs Barros

MAB 715 Segurança em Redes

PTC Aula 20. (Kurose, p ) (Peterson, p ) 14/06/ Princípios de criptografia

Segurança e Auditoria de Sistemas. Professor Emiliano S. Monteiro

O mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais.

Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica.

Silvio Fernando Vieira Correia Filho Paulo Henrique dos Santos

Segurança em Sistemas Operacionais

Virtual Private Network (VPN)

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec

Curso: Sistemas de informação Disciplina: Redes de computadores REVISÃO AVALIAÇÃO I AULA 02

Tecnologia da Informação e Comunicação. Douglas Farias Cordeiro

Segurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital

Técnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos

Segurança conceitos básicos. Sistemas Distribuídos

Unidade III. Unidade III. Existe uma tendência dos sistemas de informação a funcionarem cada vez mais em Intranets e na Internet.

PTC Aula Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o seguro. (Kurose, p ) (Peterson, p.

Faculdade de Engenharia da Computação

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Criptografia, VPN, IPsec Protocolos de Roteamento

IPSEC. IP Security Protocol. *Utilize este material para fins educativos e não comerciais*

Mantendo Segredos com a ajuda da Matemática

SEGURANÇA DE SISTEMAS E REDES

Transcrição:

PARTE V - CRIPTOGRAFIA O que é Segurança da Informação 1 Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à: confidencialidade / privacidade, autenticidade, integridade, não-repúdio disponibilidade

O que é Segurança da Informação 2...... que não estão restritos: à sistemas computacionais, nem a informações eletrônicas, ou qualquer outra forma mecânica de armazenamento.

O que é Segurança da Informação 3 Ela se aplica à todos os aspectos de proteção e armazenamento de informações e dados, em qualquer forma.

Aspectos não computacionais da Segurança da Informação 4 Normativos Conceitos, Diretrizes, Regulamentos, Padrões Contingência Estatísticas Legislação Fórums de Discussão

Fontes de Informação 5 Na forma alfabética convencional: Um livro. Uma notícia formal impressa. Um relatório financeiro de uma empresa.

Fontes de Informação 6 Informação também existe em forma contínua. A natureza, geralmente, supre informação nessa forma.

Fonte de Informação 7 A prática moderna é amostrar o sinal contínuo em intervalos de tempo espaçados igualmente, e então digitalizar a quantidade observada (codificação). A informação pode, então, ser transmitida como um stream de dígitos binários.

Recursos da Informação 8 Um arquivo. Objetos. Um banco de dados.

Valor da Informação 9 Muitos recursos de informação que são disponíveis e mantidos em sistemas de informação distribuídos através de redes, têm um alto valor intrínseco para seus usuários. Toda informação tem valor e precisa ser protegida contra acidentes ou ataques.

Proteção da Informação 10 Código Cifra

Criptografia 11 Uma das ferramentas mais importantes para a segurança da informação é a criptografia. Qualquer método que transforme informação legível em informação legível ilegível.

Por que Criptografia? 12 O fato é que todos nós temos informações que queremos manter em sigilo: Desejo de Privacidade. Autoproteção. Empresas também têm segredos. Informações estratégicas. Previsões de vendas. Detalhes técnicos como produtos. Resultados de pesquisa de mercado. Arquivos pessoais.

O papel da criptografia na segurança da informação 13 Mundo real Se as fechaduras nas portas e janelas da sua casa são relativamente fortes, a ponto de que um ladrão não pode invadir e furtar seus pertences a sua casa está segura.

O papel da criptografia na segurança da informação 14 Mundo real Para maior proteção contra invasores, talvez você tenha de ter um sistema de alarme de segurança. A sua casa estará mais segura.

O papel da criptografia na segurança da informação 15 Mundo real Se alguém tentar fraudulentamente retirar dinheiro de sua conta bancária, mas se o banco não confiar na história do ladrão seu dinheiro estará seguro.

O papel da criptografia na segurança da informação 16 Mundo real Quando você assina um contrato, as assinaturas são imposições legais que orientam e impelem ambas as partes a honrar suas palavras.

O papel da criptografia na segurança da informação 17 Mundo Digital Confidencialidade ou Privacidade Ninguém pode invadir seus arquivos e ler os seus dados pessoais sigilosos (Privacidade). Ninguém pode invadir um meio de comunicação e obter a informação trafegada, no sentido de usufruir vantagem no uso de recursos de uma rede (confidencialidade).

O papel da criptografia na segurança da informação 18 Mundo Digital A privacidade é a fechadura da porta. Integridade refere-se ao mecanismo que informa quando algo foi alterado. Integridade é alarme da casa.

O papel da criptografia na segurança da informação 19 Mundo Digital Aplicando a prática da autenticação, pode-se verificar as identidades. A irretratabilidade (não-repúdio) é a imposição legal que impele as pessoas a honrar suas palavras.

O papel da criptografia na segurança da informação 20 De algum modo a criptografia contribui para resolver os problemas de: confidencialidade, privacidade, integridade, autenticação, irretratabilidade, disponibilidade.

O papel da criptografia na segurança da informação 21 Assim, uma das ferramentas mais importantes para a segurança da informação é a criptografia.

O papel da criptografia na segurança da informação 22 Qualquer um dos vários métodos que são utilizados para transformar informação legível para algo ilegível, pode contribuir para resolver os conceitos anteriores.

O papel da criptografia na segurança da informação 23 Mas, de modo algum a criptografia é a única ferramenta para assegurar a segurança da informação. Nem resolverá todos os problemas de segurança. Criptografia não é a prova de falhas.

O papel da criptografia na segurança da informação 24 Toda criptografia pode ser quebrada e, sobretudo, se for implementada incorretamente, não agrega nenhuma segurança real. O que veremos: uma visão da criptografia, focalizando a sua uitlização de forma adequada.

O papel da criptografia na segurança da informação 25 Não se trata de uma análise completa de tudo o que se deve conhecer sobre criptografia. Veremos as técnicas de criptografia mais amplamente usadas no mundo atual.

Conceitos 26 A palavra Criptografia Trabalhos sobre o história da criptografia Conceito de Cifra Conceito de Código

Significado da palavra 27 Criptografia A palavra criptografia vem das palavras gregas que significam escrita secreta. Kriptos (em grego) = Secreto + Grafia (de escrever) Criptografia = Escrita secreta. Criar mensagens cifradas. História de milhares de anos.

Jargões da Criptografia 28 Encripta (codifica, criptografa, cifra) Decripta (decodifica, decriptografa, decifra)

29 Os procedimentos de criptografar e decriptografar são obtidos através de um algoritmo.

Criptografia 30 Possui emprego nas mais diferentes áreas de atuação, mas em todas, tem o mesmo significado: proteger informações consideradas especiais ou de qualidade sensível.

Criptografia 31 Atualmente a CRIPTOGRAFIA é definida como a ciência que oculta e/ou protege informações escrita, eletrônica ou de comunicação.

Criptografia 32 É o ato de alterar uma mensagem para esconder o significado desta.

Criptografia Simétrica 33

Criptografia Assimétrica 34

Trabalhos sobre o história da criptografia 35 Histórico completo (Khan, 1995) Estado da arte em segurança e protocolos criptográficos (Kaufman et al., 2002) Abordagem mais matemática (Stinson, 2002) Abordagem menos matemática (Burnett e Paine (2001)

Técnicas envolvendo criptografia 36

Assinatura Digital 37

Técnicas envolvendo criptografia 38 Infra-estruturas de chave pública, Protocolos com Criptografia, Soluções criptográficas em Hardware,

Conceito de Cifra 39 É uma transformação de caractere por caractere ou bit pot bit, sem levar em conta a estrutura linguística da mensagem.

Conceito de Código 40 Substitui uma palavra por outra palavra ou por um símbolo. Códigos, não são mais utilizados, embora tenham tido uma história O código na linguagem navajo.

ATIVIDADE DE AVALIAÇÃO 2 41 1. Defina os Conceitos de: O modelo de criptografia Criptoanálise e Criptologia O conceito de chave O Princípio de Kerckoff

2. Defina as Categorias do métodos de criptografia e descreva como funciona as: 42 a)cifras de Substituição b)cifras de Transposição

3)Dois princípios fundamentais da criptografia se encontram abaixo, descreva o funcionamento? 43 Redundância Princípio Criptográfico #1 Atualidade Princípio Criptográfico #2

44 4)Um dos princípios da Segurança nas Camadas de Rede é a exceção da segurança. Com exceção da segurança na camada física, quase toda segurança se baseia em princípios criptográficos. Explique estes princípios?.

5)Na camada de enlace, os quadros em uma linha ponto-a-ponto podem ser codificados, à medida que saem de uma máquina, e decodificados quando chegam em outra. Explique melhor este procedimento? 45

5)Vários detalhes de criptografia poderiam ser tratados na camada de enlace, no entanto, essa solução se mostra ineficiente, quando existem vários roteadores. Por que? 46

47 6)A segurança do Protocolo IP funciona nesta camada, ISSO ACONTECE NA CAMADA DE TRANSPORTE. Verificando o protocol IPSec processo-a-processo verificamos que este tem entre outras fazer criptografia via SSL E TLS. COMO ISSO É POSSÍVEL? SSL (Security Socket Level) TLS (transport Level Security)

48 7) NA CRIPTOGRAFIA NA CAMADA DE APLICAÇÃO, DUAS TECNOLOGIAS SÃO APRESENTADAS, EXPLIQUE CADA UMA DELAS: S/MIME (Secure/Multipupose Internet Mail Extensions) SET (Secure Electronic Transactions)

1 7) Dê Exemplo de aplicação da Criptografia Simétrica e a defina?

8) Defina Criptografia de Chaves Públicas e o problema de distribuição de chaves, como também a Assinatura Digital?