SlideShare ist ein Scribd-Unternehmen logo
1 von 107
TECNOLOGIA DA INFORMAÇÃO NPA 810 -  PROF: MATEUS COZER SEGURANÇA DAS INFORMAÇÕES E CONTINUIDADE DOS NEGÓCIOS Antony K. Oliveira 12.204.325-0 Aldemar Junior 12.205.515-5 Rodrigo Galdino 12.105.302-9
“Não haverá nunca, senhor o tempo, em que os nós não se importam” – Verygood, Jeeves! P.G.Wodehouse Nesta época de conectividade eletrônica universal, de vírus e hackers, de espionagem eletrônica e fraude eletrônica, não há um tempo em que a segurança não importa.
EXISTEM DUAS TENDÊNCIAS PARA QUE A SEGURANÇA SEJA VITAL Primeiro:O crescimento explosivo dos sistemas de computador e suas interconexões através de redes tem aumentado a dependência de organizações e indivíduos da informação armazenada e comunicada por meio desses sistemas. Isso tem levado a uma maior conscientização da necessidade de proteger dados e recursos contra divulgação de garantir a autenticidade ded dados e mensagens e proteger sistemas contra ataques baseados em redes.não importa.
Segundo:As disciplinas de criptografia e seguranças de rede amadureceram e levaram ao desenvolvimento de aplicações práticas e prontamente disponíveis para impor a segurança da rede.
Ataques passivos: (Mais difícil de identificar)Leitura não autorizadas de mensagens arquivos e análise de tráfego. William Stallings – Criptographyand network security – Pg6
Ataques ativos: Modificação de     mensagens e arquivos ou negação de serviços disponíveis para impor a segu-rançada rede. William Stallings – Criptographyand network security – Pg7
Mecanismo de Segurança: É qualquer processo ou dispositivo desse processo, projetado para detectar, impedir ou permitir a recuperação de um ataque à segurança. Alguns dispositivos são algoritmos de criptografia, assinaturas digitais e protocolos de autenticação.Serviço de segurança:Incluem autenticação, controle de acesso, confidencialidade de dados, integridade de dados, irretratabilidade e disponibilidade e seguranças de rede amadureceram e levaram ao desenvolvimento de aplicações práticas e prontamente disponíveis para impor a segurança da rede.
William Stallings – Criptographyand network security – Pg 11
São arquivos gerados pelos sites e salvos em seu computador, pelo seu browser, que monitoram a navegação do internauta, direcionam conteúdos e quantificam visitas a páginas web. As informações ficam armazenadas na máquina do usuário, para que ele não precise repetir alguns dados, ao preencher cadastro, por exemplo, quando voltar a uma determinada página. Os cookies também servem para mapear suas preferências, possibilitando que o site ofereça conteúdos distintos a cada usuário pelo perfil de navegação.  http://www.sgi.ms.gov.br/index.php?templat=vis&site=89&id_comp=66&id_reg=130&voltar=lista&site_reg=89&id_comp_orig=66
Se o usuário for infectado por um Trojan, que abre a máquina ao acesso de criminosos, estes podem acessar todas as informações contidas nos cookies.  Utilizar um bom antivírus, e um programa anti-phishing, apagar os cookies é uma precaução que os usuários devem adotar, aconselha o engenheiro da Symantec  É possível e muito fácil bloquear e apagar os cookies, mas é preciso ficar atento. Muitos sites não funcionam se os cookies forem bloqueados. O Flickr e alguns serviços Google como Orkut, Gmail e Blogger não funcionam se os cookies estiverem bloqueados Apesar de não ter como finalidade danificar o computador pode-se considerar os cookies como ataques passivos, pois eles armazenam dados e analisam a conexão, e caso sejam alvo de ataques ativos toda a segurança será perdida. http://www.sgi.ms.gov.br/index.php?templat=vis&site=89&id_comp=66&id_reg=130&voltar=lista&site_reg=89&id_comp_orig=66
William Stallings – Criptographyand network security – Pg12
A palavra criptografia tem origem grega e significa a arte de escrever em códigos de forma a esconder a informação na forma de um texto incompreensível. A informação codificada é chamada de texto cifrado. O processo de codificação ou ocultação é chamado de cifragem, e o processo inverso, ou seja, obter a informação original a partir do texto cifrado, chama-se decifragem. http://www.dsc.ufcg.edu.br/~pet/atividades/ciclo_seminarios/tecnicos/2007/criptografia.pdf
Guerras da Gália de Júlio César foi o primeiro documento que usou uma cifra de substituição para fins militares A forma de criptografia era simples: composta de um alfabeto original no qual a mensagem era escrita e um alfabeto cifrado, composto por um deslocamento no alfabeto original. Esta forma de substituição é chamada cifra de César. William Stallings – Criptographyand network security – Pg12
William Stallings – Criptographyand network security – Pg12
Criptoanalise: ataque que explora as características do algoritmo para tentar deduzir um texto claro específico ou a chave utilizada. Mais utilizado quando há um conhecimento de parte ou características do texto claro por parte do criptoanalista. Ataque por força bruta: tenta achar a chave por tentativa e erro em um trecho do texto cifrado, até obter uma tradução inteligível do texto claro. Em média é necessário testar metade das chaves para localizar a correta.
Forma de criptografia em que a única chave secreta é partilhada pelo emissor e pelo receptor da mensagem, assim a chave que cifra é a mesma que decifra. Para que tal seja possível é necessário que a chave secreta só seja do conhecimento do emissor e do receptor.
O Data Encryption Standard (DES) é o algoritmo simétrico mais disseminado no mundo. Foi criado pela IBM em 1977 e, apesar de permitir cerca de 72 quadrilhões de combinações (256), seu tamanho de chave (56 bits) é considerado pequeno, tendo sido quebrado por "força bruta" em 1997 em um desafio lançado na Internet.  A figura ao lado mostra um esquema genérico do funcionamento do DES. O texto cifrado é gerado a partir de 16 interações entre as permutações do texto inicial e da chave A permutação inicial mostrada na figura é feita de acordo com uma tabela que indica o novo posicionamento dos 64 bits após a permutação http://www.gta.ufrj.br/~natalia/SSH/DES.html
Refere se a um algoritmo de criptografia. Este cifrador é de chave simétrica, implementando uma criptografia de bloco e foi baseado no algoritmo DES (Data Encryption Standard) desenvolvido pela IBM em 1974. O 3DES utiliza três chaves, K1, K2 e K3, de 64 bits (56 bits compõem cada uma das chaves e 8 bits são de paridade) em três estágios de codificação em cascata. Com isto, o algoritmo pode ter chaves de até 192 bits  O 3DES é uma simples variação do DES, utilizando-o em três ciframentos sucessivos, podendo empregar um versão com duas ou com três chaves diferentes. É seguro, porém muito lento para ser um algoritmo padrão. http://www.gta.ufrj.br/~natalia/SSH/DES.html
Em janeiro de 1997, o NIST (National Institute of Standards and Technology) anunciou um concurso para o substituto do DES. Os candidatos, que deveriam ser algoritmos de chave simétrica, capazes de suportar blocos de 128 bits e chaves de 128, 192 e 256 bits, deveriam ter direitos autorais livres, pois seriam divulgados publicamente. Esse concurso foi chamado de AES (Advanced Encryption Standard), que acabou dando nome também ao algoritmo vencedor (antes chamado de Rijndael).  http://www.gta.ufrj.br/~natalia/SSH/DES.html
Para usar um algoritmo de criptografia é necessário que as partes envolvidas possuam um segredo em comum, uma chave Se existe a possibilidade de um encontro pessoal e físico o compartilhamento desta chave  pode ser realizado com segurança, mas se o único meio de transmissão existente entre eles é inseguro, tem-se um problema sério. Não se pode enviar a chave junto com a mensagem, pois em caso de alguém estar escutando, este verá esta informação.  http://www.vivaolinux.com.br/artigo/Criptografia-assimetrica-com-o-RSA
Durante a segunda guerra mundial os alemães utilizavam  a ENIGMA para envio de mensagens criptografadas. Com navios, submarinos e exércitos espalhados em vários pontos e com uma chave descartável, usada somente durante um único dia, como dar a conhecer aos operadores de rádio a chave do próximo dia?  http://www.vivaolinux.com.br/artigo/Fundamentos-da-criptografia-assimetrica
Solução encontrada pelos alemães: Os alemães resolveram isto com a publicação de livros de códigos. Cada livro tinha chaves para vários dias e era entregue em mãos ao operador de comunicações Solução encontrada pelos aliados para quebrar a chave: A primeira maneira que os aliados encontraram para quebrar a enigma foi subornar um oficial alemão descontente que lhes ou uma cópia Os códigos da máquina enigma acabaram sendo quebrados de forma definitiva por Alan Turing http://www.vivaolinux.com.br/artigo/Fundamentos-da-criptografia-assimetrica
Existiria alguma forma realmente segura e confiável de realizar uma troca de chaves de forma sigilosa sem que um encontro físico ocorresse?  A criptografia assimétrica ajudou a resolver este problema!! http://www.vivaolinux.com.br/artigo/Fundamentos-da-criptografia-assimetrica
Um sistema de criptografia assimétrica pode ser usado para codificar mensagens enviadas entre dois participantes de uma comunicação, de forma que um intruso que escute as mensagens codificadas não possa decodificá-las.  William Stallings – Criptographyand network security – Pg 184
BOB envia uma mensagem para Alice. A mensagem é cifrada com a chave pública de Alice (que foi distribuída por ela e Bob possui), que somente Alice com sua chave privada pode decifrá-la. Além da chave privada, é enviada também uma autenticação que é feita utilizando a chave privada de BOB e decifrada pela chave pública de BOB que Alice possui. William Stallings – Criptographyand network security – Pg 184
Um número primo é um inteiro que pode ser divido sem resto por valores positivos e negativos de si mesmo e por 1. Desempenham papel fundamental na teoria dos números e na criptografia como por exemplo no algoritmo RSA William Stallings – Criptographyand network security – Pg 167
O RSA é um algoritmo assimétrico que possui este nome devido a seus inventores: Ron Rivest, Adi Shamir e LenAdleman, que o criaram em 1977 no MIT. É, atualmente, o algoritmo de chave pública mais amplamente utilizado A premissa por trás do RSA é que é fácil multiplicar dois números primos para obter um terceiro número, mas muito difícil recuperar os dois primos a partir daquele terceiro número. Isto é conhecido como fatoração. Por exemplo, os fatores primos de 3.337 são 47 e 71.  http://br.geocities.com/jasonbs_1917/seguranca/cripto2.html
Permite garantir a autenticidade de quem envia a mensagem, associada à integridade do seu conteúdo.  http://www.gta.ufrj.br/grad/00_1/rodrigo/fr8right.htm
A assinatura digital utilizando criptografia assimétrica possui alguns problemas. É lento, e ele produz um volume enorme de dados, pelo menos dobra o tamanho da informação original.  Para solucionar este problema utilizamos a FUNÇÃO HASH.
[object Object]
 A hashfunction assegura que, se a informação é mudada de qualquer forma—até mesmo por só um bit—uma saída inteiramente diferente é produzida. http://www.gta.ufrj.br/grad/00_1/rodrigo/fr8right.htm
Qual o modelo de criptografia que devemos utilizar? Simétrico ou assimétrico? A resposta é simples: devemos utilizar os dois, em um modelo denominado híbrido.  http://br.geocities.com/jasonbs_1917/seguranca/cripto2.html
Em resumo, os algoritmos criptográficos podem ser combinados para a implementação dos três mecanismos criptográficos básicos: ,[object Object]
  Assinatura Digital
Hashing. http://br.geocities.com/jasonbs_1917/seguranca/cripto2.html
O certificado digital é um documento eletrônico assinado digitalmente e cumpre a função de associar uma pessoa ou entidade a uma chave pública. As informações públicas contidas num certificado digital são o que possibilita colocá-lo em uma autoridade de certificação ou CA (CertificationAuthority), que funciona como um cartório eletrônico. http://www.iti.gov.br/twiki/pub/Certificacao/CartilhasCd/brochura01.pdf
Um Certificado Digital normalmente apresenta as seguintes informações: ,[object Object]
 chave pública
 nome e assinatura da entidade que assinou o certificado
 número de série.http://www.iti.gov.br/twiki/pub/Certificacao/CartilhasCd/brochura01.pdf
http://www.gta.ufrj.br/~natalia/SSH/DES.html
Um serviço de autenticação com três componentes para proteger as entradas de uma rede: autenticação, contabilidade e auditoria. É um serviço de autenticação projetado para uso em um ambiente distribuído (servidores trabalham independente) Utiliza serviço de autenticação de terceiros confiável, que permite que clientes e servidores estabeleçam comunicação autenticada  Utiliza exclusivamente criptografia simétrica http://www.gta.ufrj.br/~natalia/SSH/DES.html
Um serviço de autenticação com três componentes para proteger as entradas de uma rede: autenticação, contabilidade e auditoria. É um serviço de autenticação projetado para uso em um ambiente distribuído (servidores trabalham independente) Utiliza serviço de autenticação de terceiros confiável, que permite que clientes e servidores estabeleçam comunicação autenticada  Utiliza exclusivamente criptografia simétrica
Conexão ao Servidor de Autenticação - O usuário se autentica perante o SA, com isso recebe um ticket e uma chave de sessão, os quais são  criptografados com a sua chave secreta , e são  relacionadas entre o cliente e o servidor 2) Solicitação de ticket ao TGS – O ticket e a chave de sessão são novamente gerados, só que são de outro tipo e estão relacionados entre o cliente e o serviços que serão realizados, com essas informações sendo enviadas para o cliente também criptografadas 3) Acesso ao Servidor - O ticket recebido no passo anterior é enviado na comunicação com o servidor. Como esse ticket está criptografado com a chave secreta do servidor, ele deverá decriptografá-lo e assim terá acesso à chave de sessão que durará um tempo limitado 4) Base de Dados do Kerberos - Cadastramento e manutenção das chaves secretas do cliente e do servidor.
[object Object]
 As implementações de PKI, infra-estrutura de chave pública, utilizam certificados X.509
 O próprio servidor de diretório não é responsável pela criação das chaves públicas ou pela função de certificação; ele simplesmente oferece um local de fácil acesso para os usuários obterem certificados,[object Object]
  É definida como o conjunto de hardware, software, pessoas, políticas e procedimentos necessários para criar, gerenciar, armazenar, distribuir e revogar certificados digitais com base na criptografia assimétrica. O objetivo principal para desenvolver uma PKI é permitir a aquisição segura, conveniente e eficiente de chaves públicas
	Em praticamente todos os ambientes distribuídos, o e-mail é a aplicação de rede mais utilizada. Ela também é a única aplicação distribuída que é amplamente usada por todas as arquiteturas e plataformas de fornecedor. 	Com confiança cada vez maior no e-mail para todo tipo de propósito imaginável, cresce uma demanda por serviços de autenticação e confidencialidade. Dois esquemas se destacam: ,[object Object]
S/MIME,[object Object]
É um mecanismo de segurança de e-mail Enquanto o PGP é usado para segurança de e-mail pessoal, o S/MIME emergirá como o padrão do setor para uso comercial e organizacional. 	Oferece também a capacidade de assinar e/ou criptografar mensagens. 	Incorpora três algoritmos de chave pública para criptografar e decriptografar mensagens. O DSS, Diffie-Hellman e o RSA.
Desenvolvimento de mecanismos de segurança específicos em diversas áreas de aplicação E-mail (PGP e S/MIME) Cliente/servidor (Kerberos) Acesso à web (SecureSocketsLayer)  Porém os usuários têm questões de segurança que transcedem as camadas de protocolos.  Implementando a segurança no nível do IP, uma organização pode garantir uma rede segura não apenas para aplicações que possuem mecanismos de segurança, mas também para as muitas aplicações que ignoram a segurança.
 O IPSec oferece a capacidade de proteger comunicações por uma LAN, por WANs privadas e públicas e pela internet  Alguns exemplos: ,[object Object]
 Acesso remoto seguro pela internet: usuário que trabalha viajando pode fazer uma ligação local para um provedor de Internet e obter acesso seguro a rede de uma empresa
 Estabelecimento de conectividade de extranet e intranet com parceiros: gerenciamento de informações e comunicação com o uso de autenticação, confidencialidade. Além de fornecer um mecanismo de troca de chaves.
Aprimoramento da segurança do e-commerce: aumenta a segurança já existente,[object Object]
 	Com uma maior acessibilidade à internet, muitos indivíduos e empresas possuem sites web. Afim de expandir seus mercados diversas empresas despertaram um interesse para o comércio eletrônico. Mas a realidade é que a internet e a web são extremamente vulneráveis a riscos de vários tipos. À medida que as empresas percebem essa realidade, a demanda por serviços web seguros aumenta. Vejamos algumas ameaças:
SSL (securesocketlayer) e TLS (transportlayersecurity) Oferece confidencialidade usando criptografia simétrica e integridade de mensagens usando um código de autenticação de mensagens Inclui mecanismos de protocolo para permitir que dois usuários TCP determinem os mecanismos e serviços de segurança que eles usarão SET (secureeletronictransaction) É uma especificação aberta de criptografia e segurança, projetada para proteger transações com cartão de crédito na internet. Surgiu a partir de um pedido de padrões de segurança pela MasterCard e Visa em 1996, com o envolvimento e desenvolvimento da IBM, Microsoft, Netscape, entre outras. Por volta de 1998 a primeira onda de produtos compatíveis com o SET estava disponível.
A intrusão não autorizada em um sistema ou rede de computadores é uma das ameaças mais sérias à segurança de computadores, geralmente conhecido como hacker ou cracker, que podem ser identificados em 3 classes: ,[object Object]
Infrator (usuário legítimo que vai além do autorizado)
Usuário clandestino (usuário que se apodera do controle de supervisão do sistema para ‘burlar’ serviços),[object Object]
- Vírus – Anexa-se a um programa e propaga cópias de si mesmo a outros programas, realiza alguma função indesejada ou prejudicial - Cavalos-de-tróia – É um programa ou procedimento de comando útil, ou aparentemente útil, contendo código oculto que, quando invocado, realiza alguma função indesejada ou prejudicial William Stallings – Criptographyand network security – Pg 428
- Worm – É um programa que pode se replicar e enviar cópias de um computador para outro através de conexões de rede. William Stallings – Criptographyand network security – Pg 429
Dados de setembro/2009 - MessageLabsIntelligence ,[object Object],Um em cada 399.2 e-mails continham vírus
[object Object],Riscos e conseqüências: - Maior risco de infecção por vírus -Usuários perdem tempo filtrando  e-mails
Dados de setembro/2009 - MessageLabsIntelligence ,[object Object],86.4 % dos e-mails recebidos eram SPAM
[object Object],Estas mensagens parecem autênticas e tentam obter das vítimas suas informações pessoais  http://computer.howstuffworks.com/phishing.htm
[object Object],[object Object]
Spam Guard ,[object Object]
 Imagens são bloqueadas, somente podendo ser visualizadas com a autorização do usuário
 Usuário confirmando que se trata de um spam o endereço é automaticamente salvo em uma lista de e-mails de spam, sendo deletado automaticamente as mensagens posterioresAntivirus ,[object Object]
 Utiliza software Norton para scanear contra virus;
Scaneia mensagem e anexos.,[object Object]
Um firewall forma uma barreira através da qual o tráfego indo em cada direção precisa passar.  	Uma política de segurança de firewall dita qual tráfego tem autorização para passar em cada direção. 	Um firewall oferece um local para monitorar eventos relacionados à segurança. Auditorias e alarmes podem ser implementados no sistema de firewall. Configurações de firewall:
Seja por demanda interna, ou exigências regulatórias, todo negócio precisa estar preparado para situações de contingência em que a infra-estutura de TI corre risco de ser afetada por algum tipo de incidente que compromete o nível de serviço padrão. Toda empresa esta exposta a diversos riscos operacionais, como indisponibilidade elétrica, falhas no sistema de refrigeração dos servidores, indisponibilidade no acesso a internet , catástrofes naturais, impedimentos no acesso ao local de trabalho e até mesmo colaboradores insatisfeitos.  Podendo acarretar na perda de informações estratégicas e operacional.
EXEMPLO DE PLANO DE CONTINGÊNCIA  DE REDE DE UMA EMPRESA
Plano
Simulação de Falhas X
Simulação de Falhas X X
Simulação de Falhas X X X
ASP (Application ServiceProvider ) O Application ServiceProvider, ou Provedor de Serviços de Aplicação, é uma qualidade de prestação de serviços, que disponibiliza aos clientes recursos tecnológicos e computacionais, como softwares, infra-estrutura e também toda a mão-de-obra especializada necessária, através de um modelo de terceirização (outsourcing).
ASP (Application ServiceProvider ) Atualmente as empresas tentam focar no negócio e reduzir custos. Esta é a principal proposta do modelo ASP
Situação atual Suaempresa Clientes Alto custooperacional(software, hardware, mão de obraespecializada, custo de telecom e o custoinvisível de sistemasfora do ar) Investimento e manutençãoem infra-estrutura Mào de obraespecializada Custos de seguranca Perda de foco no negócio principal de suaempresa Proposta ASP Suaempresa Clientes Aumento de negócios e competitividade Seusnegócios 24 horas x 7 diasporsemana Empresaenxuta e econômica Diminuiçãosignificativa de custooperacional Foco no sucesso de suaempresa Satisfaçãogarantida – suaempresanuncafica “fora do ar“
Antes de optar por um ASP devem ser colocadas algumas questões referentes à prestação de serviços em áreas como a segurança de dados, e outras.
 Como é que os dados são segurados e protegidos de acessos não autorizados?  Quais as políticas normais de backup?  Existem planos de contingência bem definidos que foi testado com sucesso?  Quais os planos de contingência contra desastres e ataques?  Como é que o sistema é administrado?  O tempo de utilização do sistema (“Uptime”) é garantido?  Que infra-estruturas do sistema e procedimentos do negócio asseguram a confiabilidade durante a fase de crescimento da empresa?  Será que o vendedor fornece apoio técnico adequado?  Que opções se encontram disponíveis para integrar o sistema com terceiros?  Como terminar o contrato? (E retomar os dados?)  A empresa ASP é financeiramente estável e segura?
[object Object]
 Baixa ociosidade de máquinas e sistemas
 Tecnologia de ponta
 Hardware convencional já disponível na empresa
 Evita a obsolescência dos sistemas adquiridos
 Upgrades automáticos feitos no servidor da aplicação
 Disponibilidade 24 horas para todos os fusos horários
 Suporte especializado por quem entende do assunto
 Sistemas de contingência/Perfeitamente adaptado à computação móvel
 Disponibilidade global, onde houver uma conexão à Internet /
 Maior capacidade de processamento e armazenamento de dados
 Conta com backups automáticos /A segurança é garantida por especialistas ,[object Object]
Posse do sistema
Dependência da rede
Confiabilidade

Weitere ähnliche Inhalte

Was ist angesagt?

Criptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCriptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCícero Bruno
 
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Ministério Público da Paraíba
 
Criptografia
CriptografiaCriptografia
CriptografiaPaula P.
 
Criptografia em hardware emicro se - nov 15 2012
Criptografia em hardware   emicro se - nov 15 2012Criptografia em hardware   emicro se - nov 15 2012
Criptografia em hardware emicro se - nov 15 2012Edward David Moreno
 
Criptografia e certificação digital
Criptografia e certificação digitalCriptografia e certificação digital
Criptografia e certificação digitalJuarez Junior
 
Criptografia em segurança da informação
Criptografia em segurança da informaçãoCriptografia em segurança da informação
Criptografia em segurança da informaçãoEwerton Almeida
 
Criptografia: matemática e lógica computacional protegendo informações
Criptografia: matemática e lógica computacional protegendo informaçõesCriptografia: matemática e lógica computacional protegendo informações
Criptografia: matemática e lógica computacional protegendo informaçõesAlex Camargo
 
Segurança Cibernética
Segurança CibernéticaSegurança Cibernética
Segurança CibernéticaBruno Miranda
 
Aula src openvpn-configuração com chave publica
Aula src   openvpn-configuração com chave publicaAula src   openvpn-configuração com chave publica
Aula src openvpn-configuração com chave publicaRafael Simões
 
T aula4-introducao-criptografia
T aula4-introducao-criptografiaT aula4-introducao-criptografia
T aula4-introducao-criptografiaHélio Martins
 
Especificação formal de protocolos de Segurança
Especificação formal de protocolos de SegurançaEspecificação formal de protocolos de Segurança
Especificação formal de protocolos de SegurançaFabian Martins
 
Criptografia nas redes sem fio
Criptografia nas redes sem fioCriptografia nas redes sem fio
Criptografia nas redes sem fioDaiana Tavares
 
3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacional3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacionalLucas Mellos Carlos
 

Was ist angesagt? (20)

Owasp recife 2012
Owasp recife 2012Owasp recife 2012
Owasp recife 2012
 
Criptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCriptografia - Redes de Computadores
Criptografia - Redes de Computadores
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia em hardware emicro se - nov 15 2012
Criptografia em hardware   emicro se - nov 15 2012Criptografia em hardware   emicro se - nov 15 2012
Criptografia em hardware emicro se - nov 15 2012
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia e certificação digital
Criptografia e certificação digitalCriptografia e certificação digital
Criptografia e certificação digital
 
Trabalho tic
Trabalho ticTrabalho tic
Trabalho tic
 
Criptografia em segurança da informação
Criptografia em segurança da informaçãoCriptografia em segurança da informação
Criptografia em segurança da informação
 
Criptografia: matemática e lógica computacional protegendo informações
Criptografia: matemática e lógica computacional protegendo informaçõesCriptografia: matemática e lógica computacional protegendo informações
Criptografia: matemática e lógica computacional protegendo informações
 
Segurança Cibernética
Segurança CibernéticaSegurança Cibernética
Segurança Cibernética
 
Aula src openvpn-configuração com chave publica
Aula src   openvpn-configuração com chave publicaAula src   openvpn-configuração com chave publica
Aula src openvpn-configuração com chave publica
 
T aula4-introducao-criptografia
T aula4-introducao-criptografiaT aula4-introducao-criptografia
T aula4-introducao-criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Especificação formal de protocolos de Segurança
Especificação formal de protocolos de SegurançaEspecificação formal de protocolos de Segurança
Especificação formal de protocolos de Segurança
 
Criptografia nas redes sem fio
Criptografia nas redes sem fioCriptografia nas redes sem fio
Criptografia nas redes sem fio
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacional3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacional
 

Andere mochten auch

Jasper Simoens CV LinkedIn
Jasper Simoens CV LinkedInJasper Simoens CV LinkedIn
Jasper Simoens CV LinkedInJasper Simoens
 
Orientações/Colonias/josealves
Orientações/Colonias/josealvesOrientações/Colonias/josealves
Orientações/Colonias/josealvesAurora Boreal
 
Flash Platform + Zend Amf
Flash Platform + Zend AmfFlash Platform + Zend Amf
Flash Platform + Zend AmfMiguel Pinto
 
Conservación de alimentos
Conservación de alimentosConservación de alimentos
Conservación de alimentosbrayan arias
 
Gobiernos y elecciones, entre la continuidad y la alternancia
Gobiernos y elecciones, entre la continuidad y la alternanciaGobiernos y elecciones, entre la continuidad y la alternancia
Gobiernos y elecciones, entre la continuidad y la alternanciaBEAPSC
 
Li_Qian_Reference_13072015
Li_Qian_Reference_13072015Li_Qian_Reference_13072015
Li_Qian_Reference_13072015Li Qian
 
Conservación de alimentos
Conservación de alimentos Conservación de alimentos
Conservación de alimentos Valentina Duque
 
KYVH7 MA Museum Studies Dissertation
KYVH7 MA Museum Studies Dissertation KYVH7 MA Museum Studies Dissertation
KYVH7 MA Museum Studies Dissertation Allison Kopplin
 
Procurando oportunidades de negócio com drucker
Procurando oportunidades de negócio com druckerProcurando oportunidades de negócio com drucker
Procurando oportunidades de negócio com druckerRaphael Cordeiro
 
Subsidio semana-da-família - Diocese de Guaxupé
Subsidio semana-da-família - Diocese de GuaxupéSubsidio semana-da-família - Diocese de Guaxupé
Subsidio semana-da-família - Diocese de GuaxupéBernadetecebs .
 
Debate migraciones_Senadora Alexandra Moreno Piraquive
Debate migraciones_Senadora Alexandra Moreno PiraquiveDebate migraciones_Senadora Alexandra Moreno Piraquive
Debate migraciones_Senadora Alexandra Moreno Piraquivegmistral01
 
Joel Sparks Cover Letter 2016
Joel Sparks Cover Letter 2016Joel Sparks Cover Letter 2016
Joel Sparks Cover Letter 2016730 Entertainment
 
Ecuador Facts - Important information
Ecuador Facts - Important information Ecuador Facts - Important information
Ecuador Facts - Important information TravelDealsEcuador
 

Andere mochten auch (20)

Jasper Simoens CV LinkedIn
Jasper Simoens CV LinkedInJasper Simoens CV LinkedIn
Jasper Simoens CV LinkedIn
 
Orientações/Colonias/josealves
Orientações/Colonias/josealvesOrientações/Colonias/josealves
Orientações/Colonias/josealves
 
O Brasil Em Cores
O Brasil Em CoresO Brasil Em Cores
O Brasil Em Cores
 
Flash Platform + Zend Amf
Flash Platform + Zend AmfFlash Platform + Zend Amf
Flash Platform + Zend Amf
 
Nasceu O Menino Jesus
Nasceu O Menino JesusNasceu O Menino Jesus
Nasceu O Menino Jesus
 
O Carnaval Das Marcas
O Carnaval Das MarcasO Carnaval Das Marcas
O Carnaval Das Marcas
 
Navegadores.
Navegadores. Navegadores.
Navegadores.
 
Conservación de alimentos
Conservación de alimentosConservación de alimentos
Conservación de alimentos
 
Gobiernos y elecciones, entre la continuidad y la alternancia
Gobiernos y elecciones, entre la continuidad y la alternanciaGobiernos y elecciones, entre la continuidad y la alternancia
Gobiernos y elecciones, entre la continuidad y la alternancia
 
Li_Qian_Reference_13072015
Li_Qian_Reference_13072015Li_Qian_Reference_13072015
Li_Qian_Reference_13072015
 
Conservación de alimentos
Conservación de alimentos Conservación de alimentos
Conservación de alimentos
 
KYVH7 MA Museum Studies Dissertation
KYVH7 MA Museum Studies Dissertation KYVH7 MA Museum Studies Dissertation
KYVH7 MA Museum Studies Dissertation
 
Facebook
FacebookFacebook
Facebook
 
1.2.6
1.2.61.2.6
1.2.6
 
Procurando oportunidades de negócio com drucker
Procurando oportunidades de negócio com druckerProcurando oportunidades de negócio com drucker
Procurando oportunidades de negócio com drucker
 
Subsidio semana-da-família - Diocese de Guaxupé
Subsidio semana-da-família - Diocese de GuaxupéSubsidio semana-da-família - Diocese de Guaxupé
Subsidio semana-da-família - Diocese de Guaxupé
 
Debate migraciones_Senadora Alexandra Moreno Piraquive
Debate migraciones_Senadora Alexandra Moreno PiraquiveDebate migraciones_Senadora Alexandra Moreno Piraquive
Debate migraciones_Senadora Alexandra Moreno Piraquive
 
Conceptos Básicos en Internet
Conceptos Básicos en InternetConceptos Básicos en Internet
Conceptos Básicos en Internet
 
Joel Sparks Cover Letter 2016
Joel Sparks Cover Letter 2016Joel Sparks Cover Letter 2016
Joel Sparks Cover Letter 2016
 
Ecuador Facts - Important information
Ecuador Facts - Important information Ecuador Facts - Important information
Ecuador Facts - Important information
 

Ähnlich wie Tema 09

126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)Marco Guimarães
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2Marco Guimarães
 
Criptografia - Fernando Muller
Criptografia - Fernando MullerCriptografia - Fernando Muller
Criptografia - Fernando MullerCarlos Veiga
 
Segurança das informações e continuidade dos negócios
Segurança das informações e continuidade dos negóciosSegurança das informações e continuidade dos negócios
Segurança das informações e continuidade dos negóciosandersonmpan
 
Espionagem e Software Livre
Espionagem e Software LivreEspionagem e Software Livre
Espionagem e Software LivreÁtila Camurça
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Diego BBahia
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informaçãoalex_it
 
Seguranca da informação simulado respondido (1)
Seguranca da informação   simulado respondido (1)Seguranca da informação   simulado respondido (1)
Seguranca da informação simulado respondido (1)Fabricio Trindade
 
Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Filipo Mór
 
Certificação Digital - Aula1
Certificação Digital - Aula1Certificação Digital - Aula1
Certificação Digital - Aula1Leandro Rezende
 
Criptografia - Conceitos Fundamentais
Criptografia - Conceitos FundamentaisCriptografia - Conceitos Fundamentais
Criptografia - Conceitos FundamentaisJuarez Mota
 
Porque a Criptografia é mais difícil do que parece?
Porque a Criptografia é mais difícil do que parece? Porque a Criptografia é mais difícil do que parece?
Porque a Criptografia é mais difícil do que parece? Spark Security
 
Criptgrafia algoritmos
Criptgrafia   algoritmosCriptgrafia   algoritmos
Criptgrafia algoritmosdigobfpc
 
Certificação Digital (Conceitos e Tendências)
Certificação Digital (Conceitos e Tendências)Certificação Digital (Conceitos e Tendências)
Certificação Digital (Conceitos e Tendências)Jairo Junior
 
Conceitos Básicos de Criptografia
Conceitos Básicos de CriptografiaConceitos Básicos de Criptografia
Conceitos Básicos de CriptografiaMariana Carvalho
 

Ähnlich wie Tema 09 (20)

126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2
 
Criptografia - Fernando Muller
Criptografia - Fernando MullerCriptografia - Fernando Muller
Criptografia - Fernando Muller
 
Segurança das informações e continuidade dos negócios
Segurança das informações e continuidade dos negóciosSegurança das informações e continuidade dos negócios
Segurança das informações e continuidade dos negócios
 
Espionagem e Software Livre
Espionagem e Software LivreEspionagem e Software Livre
Espionagem e Software Livre
 
Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.pptCriptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Seguranca da informação simulado respondido (1)
Seguranca da informação   simulado respondido (1)Seguranca da informação   simulado respondido (1)
Seguranca da informação simulado respondido (1)
 
Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4
 
Certificação Digital - Aula1
Certificação Digital - Aula1Certificação Digital - Aula1
Certificação Digital - Aula1
 
Psi apostila2
Psi apostila2Psi apostila2
Psi apostila2
 
Apoio
ApoioApoio
Apoio
 
Criptografia - Conceitos Fundamentais
Criptografia - Conceitos FundamentaisCriptografia - Conceitos Fundamentais
Criptografia - Conceitos Fundamentais
 
Porque a Criptografia é mais difícil do que parece?
Porque a Criptografia é mais difícil do que parece? Porque a Criptografia é mais difícil do que parece?
Porque a Criptografia é mais difícil do que parece?
 
Criptgrafia algoritmos
Criptgrafia   algoritmosCriptgrafia   algoritmos
Criptgrafia algoritmos
 
Certificação Digital (Conceitos e Tendências)
Certificação Digital (Conceitos e Tendências)Certificação Digital (Conceitos e Tendências)
Certificação Digital (Conceitos e Tendências)
 
Conceitos Básicos de Criptografia
Conceitos Básicos de CriptografiaConceitos Básicos de Criptografia
Conceitos Básicos de Criptografia
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 

Tema 09

  • 1. TECNOLOGIA DA INFORMAÇÃO NPA 810 - PROF: MATEUS COZER SEGURANÇA DAS INFORMAÇÕES E CONTINUIDADE DOS NEGÓCIOS Antony K. Oliveira 12.204.325-0 Aldemar Junior 12.205.515-5 Rodrigo Galdino 12.105.302-9
  • 2. “Não haverá nunca, senhor o tempo, em que os nós não se importam” – Verygood, Jeeves! P.G.Wodehouse Nesta época de conectividade eletrônica universal, de vírus e hackers, de espionagem eletrônica e fraude eletrônica, não há um tempo em que a segurança não importa.
  • 3. EXISTEM DUAS TENDÊNCIAS PARA QUE A SEGURANÇA SEJA VITAL Primeiro:O crescimento explosivo dos sistemas de computador e suas interconexões através de redes tem aumentado a dependência de organizações e indivíduos da informação armazenada e comunicada por meio desses sistemas. Isso tem levado a uma maior conscientização da necessidade de proteger dados e recursos contra divulgação de garantir a autenticidade ded dados e mensagens e proteger sistemas contra ataques baseados em redes.não importa.
  • 4. Segundo:As disciplinas de criptografia e seguranças de rede amadureceram e levaram ao desenvolvimento de aplicações práticas e prontamente disponíveis para impor a segurança da rede.
  • 5. Ataques passivos: (Mais difícil de identificar)Leitura não autorizadas de mensagens arquivos e análise de tráfego. William Stallings – Criptographyand network security – Pg6
  • 6. Ataques ativos: Modificação de mensagens e arquivos ou negação de serviços disponíveis para impor a segu-rançada rede. William Stallings – Criptographyand network security – Pg7
  • 7. Mecanismo de Segurança: É qualquer processo ou dispositivo desse processo, projetado para detectar, impedir ou permitir a recuperação de um ataque à segurança. Alguns dispositivos são algoritmos de criptografia, assinaturas digitais e protocolos de autenticação.Serviço de segurança:Incluem autenticação, controle de acesso, confidencialidade de dados, integridade de dados, irretratabilidade e disponibilidade e seguranças de rede amadureceram e levaram ao desenvolvimento de aplicações práticas e prontamente disponíveis para impor a segurança da rede.
  • 8. William Stallings – Criptographyand network security – Pg 11
  • 9. São arquivos gerados pelos sites e salvos em seu computador, pelo seu browser, que monitoram a navegação do internauta, direcionam conteúdos e quantificam visitas a páginas web. As informações ficam armazenadas na máquina do usuário, para que ele não precise repetir alguns dados, ao preencher cadastro, por exemplo, quando voltar a uma determinada página. Os cookies também servem para mapear suas preferências, possibilitando que o site ofereça conteúdos distintos a cada usuário pelo perfil de navegação. http://www.sgi.ms.gov.br/index.php?templat=vis&site=89&id_comp=66&id_reg=130&voltar=lista&site_reg=89&id_comp_orig=66
  • 10. Se o usuário for infectado por um Trojan, que abre a máquina ao acesso de criminosos, estes podem acessar todas as informações contidas nos cookies. Utilizar um bom antivírus, e um programa anti-phishing, apagar os cookies é uma precaução que os usuários devem adotar, aconselha o engenheiro da Symantec É possível e muito fácil bloquear e apagar os cookies, mas é preciso ficar atento. Muitos sites não funcionam se os cookies forem bloqueados. O Flickr e alguns serviços Google como Orkut, Gmail e Blogger não funcionam se os cookies estiverem bloqueados Apesar de não ter como finalidade danificar o computador pode-se considerar os cookies como ataques passivos, pois eles armazenam dados e analisam a conexão, e caso sejam alvo de ataques ativos toda a segurança será perdida. http://www.sgi.ms.gov.br/index.php?templat=vis&site=89&id_comp=66&id_reg=130&voltar=lista&site_reg=89&id_comp_orig=66
  • 11. William Stallings – Criptographyand network security – Pg12
  • 12.
  • 13. A palavra criptografia tem origem grega e significa a arte de escrever em códigos de forma a esconder a informação na forma de um texto incompreensível. A informação codificada é chamada de texto cifrado. O processo de codificação ou ocultação é chamado de cifragem, e o processo inverso, ou seja, obter a informação original a partir do texto cifrado, chama-se decifragem. http://www.dsc.ufcg.edu.br/~pet/atividades/ciclo_seminarios/tecnicos/2007/criptografia.pdf
  • 14. Guerras da Gália de Júlio César foi o primeiro documento que usou uma cifra de substituição para fins militares A forma de criptografia era simples: composta de um alfabeto original no qual a mensagem era escrita e um alfabeto cifrado, composto por um deslocamento no alfabeto original. Esta forma de substituição é chamada cifra de César. William Stallings – Criptographyand network security – Pg12
  • 15. William Stallings – Criptographyand network security – Pg12
  • 16. Criptoanalise: ataque que explora as características do algoritmo para tentar deduzir um texto claro específico ou a chave utilizada. Mais utilizado quando há um conhecimento de parte ou características do texto claro por parte do criptoanalista. Ataque por força bruta: tenta achar a chave por tentativa e erro em um trecho do texto cifrado, até obter uma tradução inteligível do texto claro. Em média é necessário testar metade das chaves para localizar a correta.
  • 17. Forma de criptografia em que a única chave secreta é partilhada pelo emissor e pelo receptor da mensagem, assim a chave que cifra é a mesma que decifra. Para que tal seja possível é necessário que a chave secreta só seja do conhecimento do emissor e do receptor.
  • 18. O Data Encryption Standard (DES) é o algoritmo simétrico mais disseminado no mundo. Foi criado pela IBM em 1977 e, apesar de permitir cerca de 72 quadrilhões de combinações (256), seu tamanho de chave (56 bits) é considerado pequeno, tendo sido quebrado por "força bruta" em 1997 em um desafio lançado na Internet. A figura ao lado mostra um esquema genérico do funcionamento do DES. O texto cifrado é gerado a partir de 16 interações entre as permutações do texto inicial e da chave A permutação inicial mostrada na figura é feita de acordo com uma tabela que indica o novo posicionamento dos 64 bits após a permutação http://www.gta.ufrj.br/~natalia/SSH/DES.html
  • 19. Refere se a um algoritmo de criptografia. Este cifrador é de chave simétrica, implementando uma criptografia de bloco e foi baseado no algoritmo DES (Data Encryption Standard) desenvolvido pela IBM em 1974. O 3DES utiliza três chaves, K1, K2 e K3, de 64 bits (56 bits compõem cada uma das chaves e 8 bits são de paridade) em três estágios de codificação em cascata. Com isto, o algoritmo pode ter chaves de até 192 bits O 3DES é uma simples variação do DES, utilizando-o em três ciframentos sucessivos, podendo empregar um versão com duas ou com três chaves diferentes. É seguro, porém muito lento para ser um algoritmo padrão. http://www.gta.ufrj.br/~natalia/SSH/DES.html
  • 20. Em janeiro de 1997, o NIST (National Institute of Standards and Technology) anunciou um concurso para o substituto do DES. Os candidatos, que deveriam ser algoritmos de chave simétrica, capazes de suportar blocos de 128 bits e chaves de 128, 192 e 256 bits, deveriam ter direitos autorais livres, pois seriam divulgados publicamente. Esse concurso foi chamado de AES (Advanced Encryption Standard), que acabou dando nome também ao algoritmo vencedor (antes chamado de Rijndael). http://www.gta.ufrj.br/~natalia/SSH/DES.html
  • 21. Para usar um algoritmo de criptografia é necessário que as partes envolvidas possuam um segredo em comum, uma chave Se existe a possibilidade de um encontro pessoal e físico o compartilhamento desta chave pode ser realizado com segurança, mas se o único meio de transmissão existente entre eles é inseguro, tem-se um problema sério. Não se pode enviar a chave junto com a mensagem, pois em caso de alguém estar escutando, este verá esta informação. http://www.vivaolinux.com.br/artigo/Criptografia-assimetrica-com-o-RSA
  • 22. Durante a segunda guerra mundial os alemães utilizavam a ENIGMA para envio de mensagens criptografadas. Com navios, submarinos e exércitos espalhados em vários pontos e com uma chave descartável, usada somente durante um único dia, como dar a conhecer aos operadores de rádio a chave do próximo dia? http://www.vivaolinux.com.br/artigo/Fundamentos-da-criptografia-assimetrica
  • 23. Solução encontrada pelos alemães: Os alemães resolveram isto com a publicação de livros de códigos. Cada livro tinha chaves para vários dias e era entregue em mãos ao operador de comunicações Solução encontrada pelos aliados para quebrar a chave: A primeira maneira que os aliados encontraram para quebrar a enigma foi subornar um oficial alemão descontente que lhes ou uma cópia Os códigos da máquina enigma acabaram sendo quebrados de forma definitiva por Alan Turing http://www.vivaolinux.com.br/artigo/Fundamentos-da-criptografia-assimetrica
  • 24. Existiria alguma forma realmente segura e confiável de realizar uma troca de chaves de forma sigilosa sem que um encontro físico ocorresse? A criptografia assimétrica ajudou a resolver este problema!! http://www.vivaolinux.com.br/artigo/Fundamentos-da-criptografia-assimetrica
  • 25. Um sistema de criptografia assimétrica pode ser usado para codificar mensagens enviadas entre dois participantes de uma comunicação, de forma que um intruso que escute as mensagens codificadas não possa decodificá-las. William Stallings – Criptographyand network security – Pg 184
  • 26. BOB envia uma mensagem para Alice. A mensagem é cifrada com a chave pública de Alice (que foi distribuída por ela e Bob possui), que somente Alice com sua chave privada pode decifrá-la. Além da chave privada, é enviada também uma autenticação que é feita utilizando a chave privada de BOB e decifrada pela chave pública de BOB que Alice possui. William Stallings – Criptographyand network security – Pg 184
  • 27. Um número primo é um inteiro que pode ser divido sem resto por valores positivos e negativos de si mesmo e por 1. Desempenham papel fundamental na teoria dos números e na criptografia como por exemplo no algoritmo RSA William Stallings – Criptographyand network security – Pg 167
  • 28. O RSA é um algoritmo assimétrico que possui este nome devido a seus inventores: Ron Rivest, Adi Shamir e LenAdleman, que o criaram em 1977 no MIT. É, atualmente, o algoritmo de chave pública mais amplamente utilizado A premissa por trás do RSA é que é fácil multiplicar dois números primos para obter um terceiro número, mas muito difícil recuperar os dois primos a partir daquele terceiro número. Isto é conhecido como fatoração. Por exemplo, os fatores primos de 3.337 são 47 e 71. http://br.geocities.com/jasonbs_1917/seguranca/cripto2.html
  • 29. Permite garantir a autenticidade de quem envia a mensagem, associada à integridade do seu conteúdo. http://www.gta.ufrj.br/grad/00_1/rodrigo/fr8right.htm
  • 30. A assinatura digital utilizando criptografia assimétrica possui alguns problemas. É lento, e ele produz um volume enorme de dados, pelo menos dobra o tamanho da informação original. Para solucionar este problema utilizamos a FUNÇÃO HASH.
  • 31.
  • 32. A hashfunction assegura que, se a informação é mudada de qualquer forma—até mesmo por só um bit—uma saída inteiramente diferente é produzida. http://www.gta.ufrj.br/grad/00_1/rodrigo/fr8right.htm
  • 33. Qual o modelo de criptografia que devemos utilizar? Simétrico ou assimétrico? A resposta é simples: devemos utilizar os dois, em um modelo denominado híbrido. http://br.geocities.com/jasonbs_1917/seguranca/cripto2.html
  • 34.
  • 35. Assinatura Digital
  • 37. O certificado digital é um documento eletrônico assinado digitalmente e cumpre a função de associar uma pessoa ou entidade a uma chave pública. As informações públicas contidas num certificado digital são o que possibilita colocá-lo em uma autoridade de certificação ou CA (CertificationAuthority), que funciona como um cartório eletrônico. http://www.iti.gov.br/twiki/pub/Certificacao/CartilhasCd/brochura01.pdf
  • 38.
  • 40. nome e assinatura da entidade que assinou o certificado
  • 41. número de série.http://www.iti.gov.br/twiki/pub/Certificacao/CartilhasCd/brochura01.pdf
  • 43. Um serviço de autenticação com três componentes para proteger as entradas de uma rede: autenticação, contabilidade e auditoria. É um serviço de autenticação projetado para uso em um ambiente distribuído (servidores trabalham independente) Utiliza serviço de autenticação de terceiros confiável, que permite que clientes e servidores estabeleçam comunicação autenticada Utiliza exclusivamente criptografia simétrica http://www.gta.ufrj.br/~natalia/SSH/DES.html
  • 44. Um serviço de autenticação com três componentes para proteger as entradas de uma rede: autenticação, contabilidade e auditoria. É um serviço de autenticação projetado para uso em um ambiente distribuído (servidores trabalham independente) Utiliza serviço de autenticação de terceiros confiável, que permite que clientes e servidores estabeleçam comunicação autenticada Utiliza exclusivamente criptografia simétrica
  • 45. Conexão ao Servidor de Autenticação - O usuário se autentica perante o SA, com isso recebe um ticket e uma chave de sessão, os quais são  criptografados com a sua chave secreta , e são  relacionadas entre o cliente e o servidor 2) Solicitação de ticket ao TGS – O ticket e a chave de sessão são novamente gerados, só que são de outro tipo e estão relacionados entre o cliente e o serviços que serão realizados, com essas informações sendo enviadas para o cliente também criptografadas 3) Acesso ao Servidor - O ticket recebido no passo anterior é enviado na comunicação com o servidor. Como esse ticket está criptografado com a chave secreta do servidor, ele deverá decriptografá-lo e assim terá acesso à chave de sessão que durará um tempo limitado 4) Base de Dados do Kerberos - Cadastramento e manutenção das chaves secretas do cliente e do servidor.
  • 46.
  • 47.
  • 48. As implementações de PKI, infra-estrutura de chave pública, utilizam certificados X.509
  • 49.
  • 50. É definida como o conjunto de hardware, software, pessoas, políticas e procedimentos necessários para criar, gerenciar, armazenar, distribuir e revogar certificados digitais com base na criptografia assimétrica. O objetivo principal para desenvolver uma PKI é permitir a aquisição segura, conveniente e eficiente de chaves públicas
  • 51.
  • 52.
  • 53.
  • 54. É um mecanismo de segurança de e-mail Enquanto o PGP é usado para segurança de e-mail pessoal, o S/MIME emergirá como o padrão do setor para uso comercial e organizacional. Oferece também a capacidade de assinar e/ou criptografar mensagens. Incorpora três algoritmos de chave pública para criptografar e decriptografar mensagens. O DSS, Diffie-Hellman e o RSA.
  • 55. Desenvolvimento de mecanismos de segurança específicos em diversas áreas de aplicação E-mail (PGP e S/MIME) Cliente/servidor (Kerberos) Acesso à web (SecureSocketsLayer) Porém os usuários têm questões de segurança que transcedem as camadas de protocolos. Implementando a segurança no nível do IP, uma organização pode garantir uma rede segura não apenas para aplicações que possuem mecanismos de segurança, mas também para as muitas aplicações que ignoram a segurança.
  • 56.
  • 57. Acesso remoto seguro pela internet: usuário que trabalha viajando pode fazer uma ligação local para um provedor de Internet e obter acesso seguro a rede de uma empresa
  • 58. Estabelecimento de conectividade de extranet e intranet com parceiros: gerenciamento de informações e comunicação com o uso de autenticação, confidencialidade. Além de fornecer um mecanismo de troca de chaves.
  • 59.
  • 60. Com uma maior acessibilidade à internet, muitos indivíduos e empresas possuem sites web. Afim de expandir seus mercados diversas empresas despertaram um interesse para o comércio eletrônico. Mas a realidade é que a internet e a web são extremamente vulneráveis a riscos de vários tipos. À medida que as empresas percebem essa realidade, a demanda por serviços web seguros aumenta. Vejamos algumas ameaças:
  • 61.
  • 62. SSL (securesocketlayer) e TLS (transportlayersecurity) Oferece confidencialidade usando criptografia simétrica e integridade de mensagens usando um código de autenticação de mensagens Inclui mecanismos de protocolo para permitir que dois usuários TCP determinem os mecanismos e serviços de segurança que eles usarão SET (secureeletronictransaction) É uma especificação aberta de criptografia e segurança, projetada para proteger transações com cartão de crédito na internet. Surgiu a partir de um pedido de padrões de segurança pela MasterCard e Visa em 1996, com o envolvimento e desenvolvimento da IBM, Microsoft, Netscape, entre outras. Por volta de 1998 a primeira onda de produtos compatíveis com o SET estava disponível.
  • 63.
  • 64.
  • 65.
  • 66. Infrator (usuário legítimo que vai além do autorizado)
  • 67.
  • 68. - Vírus – Anexa-se a um programa e propaga cópias de si mesmo a outros programas, realiza alguma função indesejada ou prejudicial - Cavalos-de-tróia – É um programa ou procedimento de comando útil, ou aparentemente útil, contendo código oculto que, quando invocado, realiza alguma função indesejada ou prejudicial William Stallings – Criptographyand network security – Pg 428
  • 69. - Worm – É um programa que pode se replicar e enviar cópias de um computador para outro através de conexões de rede. William Stallings – Criptographyand network security – Pg 429
  • 70.
  • 71.
  • 72.
  • 73.
  • 74.
  • 75.
  • 76. Imagens são bloqueadas, somente podendo ser visualizadas com a autorização do usuário
  • 77.
  • 78. Utiliza software Norton para scanear contra virus;
  • 79.
  • 80. Um firewall forma uma barreira através da qual o tráfego indo em cada direção precisa passar. Uma política de segurança de firewall dita qual tráfego tem autorização para passar em cada direção. Um firewall oferece um local para monitorar eventos relacionados à segurança. Auditorias e alarmes podem ser implementados no sistema de firewall. Configurações de firewall:
  • 81. Seja por demanda interna, ou exigências regulatórias, todo negócio precisa estar preparado para situações de contingência em que a infra-estutura de TI corre risco de ser afetada por algum tipo de incidente que compromete o nível de serviço padrão. Toda empresa esta exposta a diversos riscos operacionais, como indisponibilidade elétrica, falhas no sistema de refrigeração dos servidores, indisponibilidade no acesso a internet , catástrofes naturais, impedimentos no acesso ao local de trabalho e até mesmo colaboradores insatisfeitos. Podendo acarretar na perda de informações estratégicas e operacional.
  • 82. EXEMPLO DE PLANO DE CONTINGÊNCIA DE REDE DE UMA EMPRESA
  • 83. Plano
  • 84.
  • 88. ASP (Application ServiceProvider ) O Application ServiceProvider, ou Provedor de Serviços de Aplicação, é uma qualidade de prestação de serviços, que disponibiliza aos clientes recursos tecnológicos e computacionais, como softwares, infra-estrutura e também toda a mão-de-obra especializada necessária, através de um modelo de terceirização (outsourcing).
  • 89. ASP (Application ServiceProvider ) Atualmente as empresas tentam focar no negócio e reduzir custos. Esta é a principal proposta do modelo ASP
  • 90. Situação atual Suaempresa Clientes Alto custooperacional(software, hardware, mão de obraespecializada, custo de telecom e o custoinvisível de sistemasfora do ar) Investimento e manutençãoem infra-estrutura Mào de obraespecializada Custos de seguranca Perda de foco no negócio principal de suaempresa Proposta ASP Suaempresa Clientes Aumento de negócios e competitividade Seusnegócios 24 horas x 7 diasporsemana Empresaenxuta e econômica Diminuiçãosignificativa de custooperacional Foco no sucesso de suaempresa Satisfaçãogarantida – suaempresanuncafica “fora do ar“
  • 91. Antes de optar por um ASP devem ser colocadas algumas questões referentes à prestação de serviços em áreas como a segurança de dados, e outras.
  • 92. Como é que os dados são segurados e protegidos de acessos não autorizados? Quais as políticas normais de backup? Existem planos de contingência bem definidos que foi testado com sucesso? Quais os planos de contingência contra desastres e ataques? Como é que o sistema é administrado? O tempo de utilização do sistema (“Uptime”) é garantido? Que infra-estruturas do sistema e procedimentos do negócio asseguram a confiabilidade durante a fase de crescimento da empresa? Será que o vendedor fornece apoio técnico adequado? Que opções se encontram disponíveis para integrar o sistema com terceiros? Como terminar o contrato? (E retomar os dados?) A empresa ASP é financeiramente estável e segura?
  • 93.
  • 94. Baixa ociosidade de máquinas e sistemas
  • 96. Hardware convencional já disponível na empresa
  • 97. Evita a obsolescência dos sistemas adquiridos
  • 98. Upgrades automáticos feitos no servidor da aplicação
  • 99. Disponibilidade 24 horas para todos os fusos horários
  • 100. Suporte especializado por quem entende do assunto
  • 101. Sistemas de contingência/Perfeitamente adaptado à computação móvel
  • 102. Disponibilidade global, onde houver uma conexão à Internet /
  • 103. Maior capacidade de processamento e armazenamento de dados
  • 104.
  • 110.
  • 111. *Peças on Line: Peças on Line é o maiorbanco de dados de produtos no setor de auto peças. É um site de consulta de peçaspormarca de montadora.O sistemaexistedesde 1995 e integramilhares de empresas de forma totalmentetransparente e automatizada. O objetivo é facilitar a busca de peças a prontaentrega. Istopode ser feito de duasformas : ouconsultandoosestoquesdisponíveisoufazendoumacotação. Na segundaopção, a cotação é enviadaparatodososConcessionários e Distribuidores da marcaqueapósreceberem a solicitação, respondemdiretamenteaosclientesofertandosuaspropostas. http://www.pecas-on-line.com.br
  • 112.
  • 113.
  • 115. Naweb - usuário clica em um link ou mesmo submete um formulário e faz uma requisição para um servidor web.
  • 116. A requisição é processada pelo servidor web, que devolve como resposta outra página web completa.
  • 117.
  • 118.
  • 119.
  • 120. Essa requisição é realizada através de uma thread separada dentro do browser utilizando JavaScript.
  • 121. Em seguida o servidor devolve a resposta
  • 122. Utilizando o mesmo canal sem a necessidade de relizar uma nova renderização da página
  • 123. Um pedaço de código JavaScript se encarrega de recuperar esses dados e atualizar a página
  • 124.
  • 125.
  • 126.
  • 127.
  • 129. Mostrar mais detalhes de um produto sem fazer refresh da página
  • 131.
  • 133. Padronização do objeto XmlRequestObject
  • 136.
  • 137. Ocorre um evento do cliente
  • 138. Um objeto XMLHttpRequest é criado e configurado
  • 139. O objeto XMLHttpRequest criado realiza uma chamada
  • 140. A requisição é processada pelo servlet
  • 141. O servlet retorna um documento XML contendo o resultado
  • 142. O objeto XMLHttpRequest chama a função callback que processa o resultado
  • 143.
  • 144.
  • 145. Quem quiser entrar nessa onda, vai ter que estudar bem JavaScript!
  • 146.
  • 147.
  • 148. McAfee lança ferramenta on-line para cálculo de retorno de investimento de segurançaA calculadora de ROI de Segurança em TI, desenvolvida pela ForresterResearch, apresenta uma economia relevante com soluções de segurança integradas e gerenciáveis, atestada por clientes
  • 149. Maximizar Valor + Minimizar Custo = Total Protection . Calculador de TEI (Total EconomicImpact) CUSTO — impacto sobre a TIBENEFíCIOS — impacto sobre os negóciosFLEXIBILIDADE — oportunidades futuras criadas pelo investimento RISCO — http://www.mfesite.com/mcafee/roi/showresult_PT.jsp
  • 153.
  • 154. Da mesma forma, uma empresa de médio porte com aproximadamente 500 sistemas pode economizar mais de US$500 mil.
  • 155.