SlideShare ist ein Scribd-Unternehmen logo
1 von 95
Gustavo Gomes  12105162-7 Sanger Dias  12105168-4 Rodrigo Bandeira  12105185-8 Segurança das Informações  e continuidade dos negócios
Proteção de dados e necessidade de segurança
Chaves de segurança para transações bancárias http://www.bradescoseguranca.com.br/default.asp
Definições OSI (Open Systems interconnection) Ataques a segurança :  inclui ataques passivos (somente leitura de texto e análise de trafego de dados) e ataques ativos (modificações em textos, negação de acessos) Mecanismos de segurança:  qualquer mecanismo ou processo que tenha por finalidade prevenir, detectar ou recuperar algum dano causado por ataque. Ex: autenticação de protocolos, assinaturas digitais. Serviços seguros:  inclui autenticação, controle de acesso, integridade e confidencialidade de dados. William Stallings – Criptography and network security – Pg 07
William Stallings – Criptography and network security – Pg 11
Ataques passivos William Stallings – Criptography and network security – Pg 14
Cookies São arquivos gerados pelos  sites  e salvos em seu computador, pelo seu  browser , que monitoram a navegação do internauta, direcionam conteúdos e quantificam visitas a páginas web. As informações ficam armazenadas na máquina do usuário, para que ele não precise repetir alguns dados, ao preencher cadastro, por exemplo, quando voltar a uma determinada página. Os  cookies  também servem para mapear suas preferências, possibilitando que o  site  ofereça conteúdos distintos a cada usuário pelo perfil de navegação.  Se o usuário for infectado por um  Trojan , que abre a máquina ao acesso de criminosos, estes podem acessar todas as informações contidas nos  cookies .
Utilizar um bom antivírus, e um programa anti-phishing, apagar os  cookies  é uma precaução que os usuários devem adotar, aconselha o engenheiro da Symantec  É possível e muito fácil bloquear e apagar os cookies, mas é preciso ficar atento. Muitos sites não funcionam se os cookies forem bloqueados. O Flickr e alguns serviços Google como Orkut, Gmail e Blogger não funcionam se os cookies estiverem bloqueados. Cookies www.sgi.ms.gov.br/index.php?templat=vis&site=89&id_comp=66&id_reg=130&voltar=lista&site_reg=89&id_comp_orig=66 Apesar de não ter como finalidade danificar o computador pode-se considerar os cookies como ataques passivos, pois eles armazenam dados e analisam a conexão, e caso sejam alvo de ataques ativos toda a segurança será perdida.
Ataques ativos William Stallings – Criptography and network security – Pg 15
Modelo de segurança de rede William Stallings – Criptography and network security – Pg 22
Unipaulistana -Adm. Gerência e segurança de redes  – Página 42 Protolco de Aplicação FTP, SMTP, HTTP, Telnet, SNM, etc. TCP, UDP Data Link Ethernet, Token Ring, FDDI, etc IP Física Aplicações aplicação transporte rede enlace física Seqüência de empacotamento Filtragem dos pacotes
Criptografia
Consiste em codificar dados em informações aparentemente sem sentido, para que pessoas não consigam ter acesso às informações que foram cifradas. Há vários usos para a criptografia em nosso dia-a-dia: proteger documentos secretos, transmitir informações confidenciais pela Internet ou por uma rede local, etc.  Criptografia http://www.clubedohardware.com.br/artigos/667
Tipos de ataques a segurança Criptoanalise:  ataque que explora as características do algoritmo para tentar deduzir um texto claro específico ou a chave utilizada. Mais utilizado quando há um conhecimento de parte ou características do texto claro por parte do criptoanalista. Ataque por força bruta:  tenta achar a chave por tentativa e erro em um trecho do texto cifrado, até obter uma tradução inteligível do texto claro. Em média é necessário testar metade das chaves para localizar a correta.
Cifra de Cezar Exemplo: Mensagem original: Meet me tonight by the Sphinx Texto cifrado: Phhw ph wrqlijkw eb wkh Vsklqa
Frequência das letras nos textos cifrados Como visto no gráfico cifras que apresentam maior uniformidade na distribuição das letras são menos susceptíveis ao ataque por criptoanalise.  William Stallings – Criptography and network security – Pg 42
Criptografia Simétrica Forma de criptografia em que a única chave secreta é partilhada pelo emissor e pelo receptor da mensagem, assim a chave que cifra é a mesma que decifra. Para que tal seja possível é necessário que a chave secreta só seja do conhecimento do emissor e do receptor.  Vantagem Rapidez no cálculo das operações de cifra / decifra Desvantagem Necessitar que a chave secreta seja compartilhada com todos os que precisam de ler a mensagem, ficando assim vulnerável a roubos e sendo possível a alteração do documento por qualquer das partes.  http://assinaturas-digitais.web.simplesnet.pt/criptografia_simetrica.htm
Algoritmo DES (Data  Encryption   Standart  ) Desenvolvido na década de 70 pelo  National  Bureau of  Standarts  com ajuda da  National   Security   Agency , com o propósito de criar um método padrão para proteção de dados.  A IBM criou o primeiro rascunho do algoritmo, chamando-o de LUCIFER. O DES tornou-se oficialmente norma federal americana em novembro de 1976. A única forma de quebrar o algoritmo DES seria por força bruta. Em 1994 o NIST reafirma o uso federal do algoritmo DES por mais 5 anos, porém em 1999 foi emitiu um novo padrão em que o algoritmo DES deveria ser usado somente para sistemas legados e que o padrão seria a partir dessa data o  triple  DES.  Cifra blocos de 64 bits de texto claro e utiliza uma chave secreta de 56 bits.  São executadas 16 rodadas. http://www.gta.ufrj.br/grad/99_2/marcos/des.htm e Stallings criptografia e segurança de redes pg 48
http://www.gta.ufrj.br/~natalia/SSH/Pictures/des/DES1a.jpg Estrutura algoritmo DES
Algoritmo  triple  DES Refere se a um algoritmo de criptografia. Este cifrador é de chave simétrica, implementando uma criptografia de bloco e foi baseado no algoritmo DES (Data Encryption Standard) desenvolvido pela IBM em 1974.  O  3DES  utiliza três chaves, K1, K2 e K3, de 64 bits (56 bits compõem cada uma das chaves e 8 bits são de paridade) em três estágios de codificação em cascata. Com isto, o algoritmo pode ter chaves de até 192 bits.
Estrutura Triple DES
Pin Pad PPC - 800 Pin Pad’s são utilizados para leitura de cartões e comunicação com computadores. Utiliza criptografia nos modos DES, Triple DES, DUKPT e RSA simultâneos  www.safetyti.com.br/produtos/gertec_pinpad_ppc_800_serial.html
Algoritmo AES ( Advanced   Encryption  Standard) Em janeiro de 1997, o NIST ( National Institute of Standards and Technology ) anunciou um concurso para o substituto do DES. Os candidatos, que deveriam ser algoritmos de chave simétrica, capazes de suportar blocos de 128 bits e chaves de 128, 192 e 256 bits, deveriam ter direitos autorais livres, pois seriam divulgados publicamente. Esse concurso foi chamado de AES ( Advanced Encryption  Standard ), que acabou dando nome também ao algoritmo vencedor (antes chamado de Rijndael).  O algoritmo de Rijndael tem tamanho de chaves e blocos que podem ser escolhidos entre 128, 192 e 256 bits. Numero de rodadas é variável de acordo com o numero de bits das chaves. http://www.gta.ufrj.br/~natalia/SSH/aes.html e www.bibl.ita.br/ixencita/artigos/FundRafaelAntonio1.pdf e adm-net-a.unifei.edu.br/phl/pdf/0032910.pdf
Estrutura algoritmo AES http://www.gta.ufrj.br/~natalia/SSH/aes.html
Aplicação do algoritmo AES O SecureCall da Silentel é um sistema que criptografa sua chamada através de um telefone móvel GSM e frustra, absolutamente, qualquer interceptação. A criptografia usa o algoritmo AES 256, que, atualmente, é o padrão de segurança mundial mais seguro. Este é um sistema com segurança ponta-a-ponta.  www.orion.com.br/securecall.htm
Tempos de ataque por força bruta William Stallings – Criptography and network security – Pg 35
Para usar um algoritmo de criptografia é necessário que as partes envolvidas possuam um segredo em comum, uma chave. http://www.vivaolinux.com.br/artigo/Criptografia-assimetrica-com-o-RSA O Problema da distribuição de chaves
Como transmitir com segurança esta chave? ,[object Object],[object Object],[object Object],http://www.vivaolinux.com.br/artigo/Criptografia-assimetrica-com-o-RSA/ O Problema da distribuição de chaves
Durante a segunda guerra mundial, por exemplo, os alemães usaram a famosa máquina  Enigma  para cifrar suas mensagens. http://www.vivaolinux.com.br/artigo/Criptografia-assimetrica-com-o-RSA/ O Problema da distribuição de chaves
[object Object],[object Object],[object Object],[object Object],[object Object],http://www.vivaolinux.com.br/artigo/Criptografia-assimetrica-com-o-RSA/ O Problema da distribuição de chaves
Dificuldades dos alemães: Com navios, submarinos e exércitos espalhados em vários pontos e com uma chave descartável, usada somente durante um único dia, como dar a conhecer aos operadores de rádio a chave do próximo dia? http://www.vivaolinux.com.br/artigo/Criptografia-assimetrica-com-o-RSA/ O Problema da distribuição de chaves
Os alemães resolveram isto com a publicação de livros de códigos. Cada livro tinha chaves para vários dias e era entregue em mãos ao operador de comunicações. A primeira maneira que os aliados encontraram para quebrar a enigma foi subornar um oficial alemão descontente que lhes entregava uma cópia do livro http://www.vivaolinux.com.br/artigo/Criptografia-assimetrica-com-o-RSA/ O Problema da distribuição de chaves
[object Object],[object Object],[object Object],[object Object],http://informatica.hsw.uol.com.br/alan-turing.htm Alan Turing
A  criptografia assimétrica  facilitou o problema da distribuição de chaves O Problema da distribuição de chaves
Um algoritmo assimétrico possui mais de uma chave, tipicamente duas. Uma delas é usada para  cifrar  e a outra serve apenas para  decifrar . Conceito http://www.vivaolinux.com.br/artigo/Criptografia-assimetrica-com-o-RSA/
http://assinaturas-digitais.web.simplesnet.pt/criptografia_assimetrica.htm Esquema da Criptografia assimétrica
[object Object],http://www.vivaolinux.com.br/artigo/Criptografia-assimetrica-com-o-RSA/
Como enviar uma mensagem de modo seguro? Vivian vai em uma ferragem, compra um cadeado qualquer e o envia aberto para Renan, mantendo consigo a chave Renan recebe pelos correios o cadeado aberto de Vivian Renan usa o cadeado para fechar a caixa e a envia para Vivian Renan Vivian http://www.vivaolinux.com.br/artigo/Criptografia-assimetrica-com-o-RSA/
[object Object],Analogamente http://www.vivaolinux.com.br/artigo/Criptografia-assimetrica-com-o-RSA/
[object Object],[object Object],[object Object],Condições http://www.vivaolinux.com.br/artigo/Criptografia-assimetrica-com-o-RSA/
[object Object],Analogamente http://www.vivaolinux.com.br/artigo/Criptografia-assimetrica-com-o-RSA/
A comunidade científica tinha desistido de tentar encontrar um algoritmo assimétrico, classificando o problema como sem solução, mas Whitfield Diffie e Martin Hellman insistiram na utopia de um algoritmo assimétrico. Fizeram uma importante descoberta ao explorar a matemática modular. Mesmo tendo continuado sua busca, foram os pesquisadores Ronald Rivest, Adir Shamir e Leonard Adlemann que chegaram ao primeiro algoritmo de cifra assimétrico, o popularmente conhecido algoritmo RSA  http://www.vivaolinux.com.br/artigo/Criptografia-assimetrica-com-o-RSA/ Algoritmo RSA
[object Object],Exemplo: os fatores primos de 3.337 são 47 e 71  http://br.geocities.com/jasonbs_1917/seguranca/cripto2.html Algoritmo RSA
http://www.vivaolinux.com.br/artigo/Criptografia-assimetrica-com-o-RSA/ Números primos até 1000
[object Object],Exemplo de número de 256 bits: 3345343132895241528885731 74586934053249 http://br.geocities.com/jasonbs_1917/seguranca/cripto2.html Algoritmo RSA
[object Object],Integridade : Garante que o conteúdo da mensagem não foi alterado. http://br.geocities.com/jasonbs_1917/seguranca/cripto2.html Assinatura digital Autenticidade da origem : Garante a identidade de quem está enviando a mensagem
Na prática, é inviável o uso da criptografia assimétrica para assinaturas digitais, devido a sua lentidão. É empregada uma função Hashing, que gera um “resumo” da mensagem, de tamanho fixo, derivado da mensagem que se pretende assinar, de qualquer tamanho. Assim, a função Hashing oferece agilidade nas assinaturas digitais, além de integridade confiável http://br.geocities.com/jasonbs_1917/seguranca/cripto2.html Função Hashing
[object Object],Valor hash = 1300 Valor hash = 1300 OK! Vivian compara o valor de hash que Renan gerou com o que ela encontrou, se for o mesmo então a mensagem está integra Mensagem + assinatura digital Renan Vivian
http://br.geocities.com/jasonbs_1917/seguranca/cripto2.html Qual o modelo de criptografia que devemos utilizar? Simétrico ou assimétrico? Devemos utilizar os dois, em um modelo denominado híbrido.  Criptografia Simétrica x Assimétrica: Protocolos Criptográficos  Criptografia Sim é trica. Criptografia Assim é trica. R á pida. Lenta. Gerência e distribui ç ão das chaves  é  complexa. Gerência e distribui ç ão simples. Não oferece assinatura digital Oferece assinatura digital.
http://br.geocities.com/jasonbs_1917/seguranca/cripto2.html ,[object Object],[object Object],[object Object],[object Object],Criptografia Simétrica x Assimétrica: Protocolos Criptográficos
http://br.geocities.com/jasonbs_1917/seguranca/cripto2.html ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Criptografia Simétrica x Assimétrica: Protocolos Criptográficos
[object Object],http://br.geocities.com/jasonbs_1917/seguranca/cripto2.html Garantia de que a chave pública encontrada seja realmente proveniente daquela pessoa (Autenticidade)
http://br.geocities.com/jasonbs_1917/seguranca/cripto2.html Sem esta garantia, um intruso pode convencer os interlocutores  de que chaves públicas falsas pertencem a eles. Estabelecendo um processo de confiança entre os interlocutores,  o  intruso pode fazer-se passar por ambos.  Deste modo, quando um interlocutor ( Renan ) enviar uma mensagem ao outro ( Vivian ) solicitando sua chave pública,  o intruso poderá interceptá-la e devolver-lhe uma chave pública forjada por ele.  Certificado Digital
Intruso Renan Vivian Certificado Digital
Intruso Renan Vivian Certificado Digital
A garantia para evitar este ataque é representada pelos  certificados de chave pública . Tais certificados consistem em chaves públicas assinadas por uma pessoa de confiança. Servem para evitar tentativas de substituição de uma chave pública por outra. O certificado de  Renan  contém algo mais do que sua chave pública: contém informações sobre  Renan  - seu nome, endereço e outras dados pessoais - e é assinado por alguém em quem  Vivian  deposita sua confiança: uma  autoridade de certificação , que funciona como um cartório eletrônico. http://br.geocities.com/jasonbs_1917/seguranca/cripto2.html Certificado Digital
Assim, um certificado digital pode ser definido como um documento eletrônico, assinado digitalmente por uma terceira parte confiável, que associa o nome (e atributos) de uma pessoa ou instituição a uma chave criptográfica pública. http://br.geocities.com/jasonbs_1917/seguranca/cripto2.html Certificado Digital
[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object]
www.gta.ufrj.br/grad/02.../ kerberos / Kerberos .htm
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],fonte:www.gta.ufrj.br/grad/02.../ kerberos / Kerberos .htm
[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],Fonte:www.prenhall.com/stallings_br
[object Object],[object Object]
Fonte:www.prenhall.com/stallings_br
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],Fonte:www.prenhall.com/stallings_br
[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object]
[object Object],www.prenhall.com/stallings_br http://www.microsoft.com/brasil/athome/security/viruses/virus101.mspx
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],Fonte:www.prenhall.com/stallings_br
[object Object],[object Object],[object Object],[object Object]
Termo pelo qual é comumente conhecido o envio, de mensagens eletrônicas a uma grande quantidade de pessoas de uma vez, geralmente com cunho publicitário, mas não exclusivamente. O spam também é conhecido pela sigla inglesa UCE (Unsolicited Commercial E-mail, ou Mensagem Comercial Não-Solicitada).  Spam http://informatica.terra.com.br/virusecia/spam/interna/0,,OI195623-EI2403,00.html
http://antispam.yahoo.com/spamguard ,[object Object],[object Object],[object Object],Spam Guard
Anti vírus ,[object Object],[object Object],[object Object],http://antispam.yahoo.com/virus
  AJAX Trata-se de uma maneira de fazer com que seu navegador, com Javascript, carregue conteúdo do servidor sem recarregar a página atual.  Você pode, por exemplo, solicitar do usuário o CEP, e-mail e senha como os primeiros dados. Após ele preencher o CEP, você pode buscar o endereço dele no servidor, enquanto ele digita seu e-mail e senha. Em seguida, você pode verificar a disponibilidade daquele e-mail para cadastro, enquanto ele confere seu endereço. Isso tem grande impacto sobre a experiência do usuário, pois ele não precisa ficar esperando pela carga dos dados. www.arteccom.com.br/webdesign/downloads/25/2.pdf
  Problemas de segurança do AJAX O AJAX é uma combinação de Javascript e XML. Ambos têm problemas de segurança que o AJAX ajuda a amplificar Um exemplo neste sentido foi o worm de infecção em massa Yamanner, que se aproveitava de um erro de múltiplos scripts no Yahoo! Mail para infectar milhares de usuários. A praga chegava aos e-mails com o assunto "New Graphic Site" e era ativado simplesmente após sua leitura pelo usuário. http://www.istf.com.br/vb/noticias-de-seguranca/9160-ajax-amplifica-riscos-de-seguranca-em-servicos-online-alertam-analistas.html
  Problemas de segurança do AJAX O principal problema é que o AJAX envolve novas abordagens em oferecer funcionalidades na interface do navegador Por isto, desenvolvedores estão mais propensos a errar onde tradicionalmente eles saberiam como construir um site seguro http://www.istf.com.br/vb/noticias-de-seguranca/9160-ajax-amplifica-riscos-de-seguranca-em-servicos-online-alertam-analistas.html
  Problemas de segurança do AJAX Empresas precisam estar cientes de tais riscos, de acordo com Tim Farmer, diretor do tipo de arquitetura de software da Choice Homes. No momento, porém, "os benefícios que você ganha da linguagem AJAX compensam o risco - desde que o usuário decida quais informações serão expostas pela aplicação", contesta. http://www.istf.com.br/vb/noticias-de-seguranca/9160-ajax-amplifica-riscos-de-seguranca-em-servicos-online-alertam-analistas.html
[object Object],[object Object],http://www.es.gov.br/site/noticias/show.aspx?noticiaId=99700726
[object Object],info.abril.com.br/noticias/mercado/olimpiadas-vao-puxar-investimentos-em-ti-02102009-36.shl
ciberdominiopublico.blogspot.com Blog do Prof. Ruy de Queiroz
Bibliografia ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Bibliografia

Weitere ähnliche Inhalte

Was ist angesagt?

Pentest Invasão e Defesa - AnonFeh
Pentest   Invasão e Defesa - AnonFehPentest   Invasão e Defesa - AnonFeh
Pentest Invasão e Defesa - AnonFeh
Phillipe Martins
 
Apresentação chat seguro
Apresentação chat seguroApresentação chat seguro
Apresentação chat seguro
manofabio
 
Modulo 7 Seguranca ( Incompleta)
Modulo 7     Seguranca ( Incompleta)Modulo 7     Seguranca ( Incompleta)
Modulo 7 Seguranca ( Incompleta)
Walter Cunha
 
Trabalho de Diploma - Chaves Públicas - SSCT
Trabalho de Diploma - Chaves Públicas -  SSCTTrabalho de Diploma - Chaves Públicas -  SSCT
Trabalho de Diploma - Chaves Públicas - SSCT
Samuel Canuto
 

Was ist angesagt? (20)

Aula 2 semana2
Aula 2 semana2Aula 2 semana2
Aula 2 semana2
 
Criptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCriptografia - Redes de Computadores
Criptografia - Redes de Computadores
 
Webcast Luiz Vieira criptografia on-the-fly com software livre
Webcast Luiz Vieira criptografia on-the-fly com software livreWebcast Luiz Vieira criptografia on-the-fly com software livre
Webcast Luiz Vieira criptografia on-the-fly com software livre
 
T aula4-introducao-criptografia
T aula4-introducao-criptografiaT aula4-introducao-criptografia
T aula4-introducao-criptografia
 
Ferramentas de Segurança
Ferramentas de SegurançaFerramentas de Segurança
Ferramentas de Segurança
 
Ethical hacking: Conceitos básicos de Testes de penetração
Ethical hacking: Conceitos básicos de Testes de penetraçãoEthical hacking: Conceitos básicos de Testes de penetração
Ethical hacking: Conceitos básicos de Testes de penetração
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Protegendo Arquivos Sigilosos com EFS
Protegendo Arquivos Sigilosos com EFSProtegendo Arquivos Sigilosos com EFS
Protegendo Arquivos Sigilosos com EFS
 
por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...
por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...
por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...
 
Pentest Invasão e Defesa - AnonFeh
Pentest   Invasão e Defesa - AnonFehPentest   Invasão e Defesa - AnonFeh
Pentest Invasão e Defesa - AnonFeh
 
Segurança de Redes com GNU-Linux - Maicon Wendhausen
Segurança de Redes com GNU-Linux - Maicon WendhausenSegurança de Redes com GNU-Linux - Maicon Wendhausen
Segurança de Redes com GNU-Linux - Maicon Wendhausen
 
Apresentação chat seguro
Apresentação chat seguroApresentação chat seguro
Apresentação chat seguro
 
Segurança no Linux
Segurança no LinuxSegurança no Linux
Segurança no Linux
 
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na praticaPenetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
 
Modulo 7 Seguranca ( Incompleta)
Modulo 7     Seguranca ( Incompleta)Modulo 7     Seguranca ( Incompleta)
Modulo 7 Seguranca ( Incompleta)
 
Seminário Plataforma Java - Segurança e Criptografia
Seminário Plataforma Java - Segurança e CriptografiaSeminário Plataforma Java - Segurança e Criptografia
Seminário Plataforma Java - Segurança e Criptografia
 
Snort "O sniffer"
Snort "O sniffer"Snort "O sniffer"
Snort "O sniffer"
 
Pentest
Pentest Pentest
Pentest
 
Trabalho de Diploma - Chaves Públicas - SSCT
Trabalho de Diploma - Chaves Públicas -  SSCTTrabalho de Diploma - Chaves Públicas -  SSCT
Trabalho de Diploma - Chaves Públicas - SSCT
 
Unidade 3 criptogradia
Unidade 3   criptogradiaUnidade 3   criptogradia
Unidade 3 criptogradia
 

Andere mochten auch

Segurança das informações e continuidade dos negócios
Segurança das informações e continuidade dos negóciosSegurança das informações e continuidade dos negócios
Segurança das informações e continuidade dos negócios
andersonmpan
 

Andere mochten auch (12)

Segurança das informações e continuidade dos negócios
Segurança das informações e continuidade dos negóciosSegurança das informações e continuidade dos negócios
Segurança das informações e continuidade dos negócios
 
Soluções Oracle Para Segurança e Continuidade de Negócios
Soluções Oracle Para Segurança e Continuidade de NegóciosSoluções Oracle Para Segurança e Continuidade de Negócios
Soluções Oracle Para Segurança e Continuidade de Negócios
 
Análise de Negócios e Gerenciamento de Projetos: Uma parceria para o sucesso ...
Análise de Negócios e Gerenciamento de Projetos: Uma parceria para o sucesso ...Análise de Negócios e Gerenciamento de Projetos: Uma parceria para o sucesso ...
Análise de Negócios e Gerenciamento de Projetos: Uma parceria para o sucesso ...
 
Gestão de Riscos e Continuidade de Negócios
Gestão de Riscos e Continuidade de NegóciosGestão de Riscos e Continuidade de Negócios
Gestão de Riscos e Continuidade de Negócios
 
Gerenciamento de Crises
Gerenciamento de Crises Gerenciamento de Crises
Gerenciamento de Crises
 
Plano de Continuidade de Negócios
Plano de Continuidade de NegóciosPlano de Continuidade de Negócios
Plano de Continuidade de Negócios
 
Plano de Continuidade de Negócios - PCN
Plano de Continuidade de Negócios - PCNPlano de Continuidade de Negócios - PCN
Plano de Continuidade de Negócios - PCN
 
Templates Modelagem de Negócios
Templates Modelagem de NegóciosTemplates Modelagem de Negócios
Templates Modelagem de Negócios
 
Exemplo de plano de continuidade de ti
Exemplo de plano de continuidade de tiExemplo de plano de continuidade de ti
Exemplo de plano de continuidade de ti
 
Aula 4 - Plano de Continuidade de Negócios (PCN)
Aula 4 - Plano de Continuidade de Negócios (PCN)Aula 4 - Plano de Continuidade de Negócios (PCN)
Aula 4 - Plano de Continuidade de Negócios (PCN)
 
Continuidade do Negócio
Continuidade do NegócioContinuidade do Negócio
Continuidade do Negócio
 
Apostila gerenciamento de_crises
Apostila gerenciamento de_crisesApostila gerenciamento de_crises
Apostila gerenciamento de_crises
 

Ähnlich wie Apresentação tema 9 Segurança das Informações e Continuidade dos negócios

Criptgrafia algoritmos
Criptgrafia   algoritmosCriptgrafia   algoritmos
Criptgrafia algoritmos
digobfpc
 
Certificação Digital - Aula1 Exercícios
Certificação Digital - Aula1 ExercíciosCertificação Digital - Aula1 Exercícios
Certificação Digital - Aula1 Exercícios
Leandro Rezende
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)
Marco Guimarães
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2
Marco Guimarães
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Diego BBahia
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
alex_it
 

Ähnlich wie Apresentação tema 9 Segurança das Informações e Continuidade dos negócios (20)

Conceitos Básicos de Criptografia
Conceitos Básicos de CriptografiaConceitos Básicos de Criptografia
Conceitos Básicos de Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Pentest conisli07
Pentest conisli07Pentest conisli07
Pentest conisli07
 
Criptgrafia algoritmos
Criptgrafia   algoritmosCriptgrafia   algoritmos
Criptgrafia algoritmos
 
Certificação Digital - Aula1 Exercícios
Certificação Digital - Aula1 ExercíciosCertificação Digital - Aula1 Exercícios
Certificação Digital - Aula1 Exercícios
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2
 
Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4
 
Redes -aula_8_-_seguranca_2_
Redes  -aula_8_-_seguranca_2_Redes  -aula_8_-_seguranca_2_
Redes -aula_8_-_seguranca_2_
 
Criptografia no .Net Framework
Criptografia no .Net FrameworkCriptografia no .Net Framework
Criptografia no .Net Framework
 
Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.pptCriptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
 
Criptografia
CriptografiaCriptografia
Criptografia
 
capitulo8.pdf
capitulo8.pdfcapitulo8.pdf
capitulo8.pdf
 
Porque a Criptografia é mais difícil do que parece?
Porque a Criptografia é mais difícil do que parece? Porque a Criptografia é mais difícil do que parece?
Porque a Criptografia é mais difícil do que parece?
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Psi apostila2
Psi apostila2Psi apostila2
Psi apostila2
 
RSA, A Vaca Sagrada do Infosec
RSA, A Vaca Sagrada do InfosecRSA, A Vaca Sagrada do Infosec
RSA, A Vaca Sagrada do Infosec
 
CST EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS IFPB 5º PERÍODO SEGURANÇA DE DADOS
CST EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS IFPB 5º PERÍODO SEGURANÇA DE DADOSCST EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS IFPB 5º PERÍODO SEGURANÇA DE DADOS
CST EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS IFPB 5º PERÍODO SEGURANÇA DE DADOS
 
Guia criptografia-corporativo
Guia criptografia-corporativoGuia criptografia-corporativo
Guia criptografia-corporativo
 

Kürzlich hochgeladen

Sistema articular aula 4 (1).pdf articulações e junturas
Sistema articular aula 4 (1).pdf articulações e junturasSistema articular aula 4 (1).pdf articulações e junturas
Sistema articular aula 4 (1).pdf articulações e junturas
rfmbrandao
 
ATIVIDADE 3 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
ATIVIDADE 3 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024ATIVIDADE 3 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
ATIVIDADE 3 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
azulassessoria9
 
ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
azulassessoria9
 

Kürzlich hochgeladen (20)

Sistema de Bibliotecas UCS - Cantos do fim do século
Sistema de Bibliotecas UCS  - Cantos do fim do séculoSistema de Bibliotecas UCS  - Cantos do fim do século
Sistema de Bibliotecas UCS - Cantos do fim do século
 
Historia de Portugal - Quarto Ano - 2024
Historia de Portugal - Quarto Ano - 2024Historia de Portugal - Quarto Ano - 2024
Historia de Portugal - Quarto Ano - 2024
 
P P P 2024 - *CIEJA Santana / Tucuruvi*
P P P 2024  - *CIEJA Santana / Tucuruvi*P P P 2024  - *CIEJA Santana / Tucuruvi*
P P P 2024 - *CIEJA Santana / Tucuruvi*
 
Sopa de letras | Dia da Europa 2024 (nível 1)
Sopa de letras | Dia da Europa 2024 (nível 1)Sopa de letras | Dia da Europa 2024 (nível 1)
Sopa de letras | Dia da Europa 2024 (nível 1)
 
Tema de redação - As dificuldades para barrar o casamento infantil no Brasil ...
Tema de redação - As dificuldades para barrar o casamento infantil no Brasil ...Tema de redação - As dificuldades para barrar o casamento infantil no Brasil ...
Tema de redação - As dificuldades para barrar o casamento infantil no Brasil ...
 
Cartão de crédito e fatura do cartão.pptx
Cartão de crédito e fatura do cartão.pptxCartão de crédito e fatura do cartão.pptx
Cartão de crédito e fatura do cartão.pptx
 
Quiz | Dia da Europa 2024 (comemoração)
Quiz | Dia da Europa 2024  (comemoração)Quiz | Dia da Europa 2024  (comemoração)
Quiz | Dia da Europa 2024 (comemoração)
 
Slides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptx
Slides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptxSlides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptx
Slides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptx
 
Sistema articular aula 4 (1).pdf articulações e junturas
Sistema articular aula 4 (1).pdf articulações e junturasSistema articular aula 4 (1).pdf articulações e junturas
Sistema articular aula 4 (1).pdf articulações e junturas
 
apostila filosofia 1 ano 1s (1).pdf 1 ANO DO ENSINO MEDIO . CONCEITOSE CARAC...
apostila filosofia 1 ano  1s (1).pdf 1 ANO DO ENSINO MEDIO . CONCEITOSE CARAC...apostila filosofia 1 ano  1s (1).pdf 1 ANO DO ENSINO MEDIO . CONCEITOSE CARAC...
apostila filosofia 1 ano 1s (1).pdf 1 ANO DO ENSINO MEDIO . CONCEITOSE CARAC...
 
Camadas da terra -Litosfera conteúdo 6º ano
Camadas da terra -Litosfera  conteúdo 6º anoCamadas da terra -Litosfera  conteúdo 6º ano
Camadas da terra -Litosfera conteúdo 6º ano
 
ATIVIDADE 3 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
ATIVIDADE 3 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024ATIVIDADE 3 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
ATIVIDADE 3 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
 
6ano variação linguística ensino fundamental.pptx
6ano variação linguística ensino fundamental.pptx6ano variação linguística ensino fundamental.pptx
6ano variação linguística ensino fundamental.pptx
 
ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
 
Pesquisa Ação René Barbier Livro acadêmico
Pesquisa Ação René Barbier Livro  acadêmicoPesquisa Ação René Barbier Livro  acadêmico
Pesquisa Ação René Barbier Livro acadêmico
 
Falando de Física Quântica apresentação introd
Falando de Física Quântica apresentação introdFalando de Física Quântica apresentação introd
Falando de Física Quântica apresentação introd
 
Educação Financeira - Cartão de crédito665933.pptx
Educação Financeira - Cartão de crédito665933.pptxEducação Financeira - Cartão de crédito665933.pptx
Educação Financeira - Cartão de crédito665933.pptx
 
Apresentação | Dia da Europa 2024 - Celebremos a União Europeia!
Apresentação | Dia da Europa 2024 - Celebremos a União Europeia!Apresentação | Dia da Europa 2024 - Celebremos a União Europeia!
Apresentação | Dia da Europa 2024 - Celebremos a União Europeia!
 
GUIA DE APRENDIZAGEM 2024 9º A - História 1 BI.doc
GUIA DE APRENDIZAGEM 2024 9º A - História 1 BI.docGUIA DE APRENDIZAGEM 2024 9º A - História 1 BI.doc
GUIA DE APRENDIZAGEM 2024 9º A - História 1 BI.doc
 
Slides 9º ano 2024.pptx- Geografia - exercicios
Slides 9º ano 2024.pptx- Geografia - exerciciosSlides 9º ano 2024.pptx- Geografia - exercicios
Slides 9º ano 2024.pptx- Geografia - exercicios
 

Apresentação tema 9 Segurança das Informações e Continuidade dos negócios

  • 1. Gustavo Gomes 12105162-7 Sanger Dias 12105168-4 Rodrigo Bandeira 12105185-8 Segurança das Informações e continuidade dos negócios
  • 2. Proteção de dados e necessidade de segurança
  • 3. Chaves de segurança para transações bancárias http://www.bradescoseguranca.com.br/default.asp
  • 4. Definições OSI (Open Systems interconnection) Ataques a segurança : inclui ataques passivos (somente leitura de texto e análise de trafego de dados) e ataques ativos (modificações em textos, negação de acessos) Mecanismos de segurança: qualquer mecanismo ou processo que tenha por finalidade prevenir, detectar ou recuperar algum dano causado por ataque. Ex: autenticação de protocolos, assinaturas digitais. Serviços seguros: inclui autenticação, controle de acesso, integridade e confidencialidade de dados. William Stallings – Criptography and network security – Pg 07
  • 5. William Stallings – Criptography and network security – Pg 11
  • 6. Ataques passivos William Stallings – Criptography and network security – Pg 14
  • 7. Cookies São arquivos gerados pelos sites e salvos em seu computador, pelo seu browser , que monitoram a navegação do internauta, direcionam conteúdos e quantificam visitas a páginas web. As informações ficam armazenadas na máquina do usuário, para que ele não precise repetir alguns dados, ao preencher cadastro, por exemplo, quando voltar a uma determinada página. Os cookies também servem para mapear suas preferências, possibilitando que o site ofereça conteúdos distintos a cada usuário pelo perfil de navegação. Se o usuário for infectado por um Trojan , que abre a máquina ao acesso de criminosos, estes podem acessar todas as informações contidas nos cookies .
  • 8. Utilizar um bom antivírus, e um programa anti-phishing, apagar os cookies é uma precaução que os usuários devem adotar, aconselha o engenheiro da Symantec É possível e muito fácil bloquear e apagar os cookies, mas é preciso ficar atento. Muitos sites não funcionam se os cookies forem bloqueados. O Flickr e alguns serviços Google como Orkut, Gmail e Blogger não funcionam se os cookies estiverem bloqueados. Cookies www.sgi.ms.gov.br/index.php?templat=vis&site=89&id_comp=66&id_reg=130&voltar=lista&site_reg=89&id_comp_orig=66 Apesar de não ter como finalidade danificar o computador pode-se considerar os cookies como ataques passivos, pois eles armazenam dados e analisam a conexão, e caso sejam alvo de ataques ativos toda a segurança será perdida.
  • 9. Ataques ativos William Stallings – Criptography and network security – Pg 15
  • 10. Modelo de segurança de rede William Stallings – Criptography and network security – Pg 22
  • 11. Unipaulistana -Adm. Gerência e segurança de redes – Página 42 Protolco de Aplicação FTP, SMTP, HTTP, Telnet, SNM, etc. TCP, UDP Data Link Ethernet, Token Ring, FDDI, etc IP Física Aplicações aplicação transporte rede enlace física Seqüência de empacotamento Filtragem dos pacotes
  • 13. Consiste em codificar dados em informações aparentemente sem sentido, para que pessoas não consigam ter acesso às informações que foram cifradas. Há vários usos para a criptografia em nosso dia-a-dia: proteger documentos secretos, transmitir informações confidenciais pela Internet ou por uma rede local, etc. Criptografia http://www.clubedohardware.com.br/artigos/667
  • 14. Tipos de ataques a segurança Criptoanalise: ataque que explora as características do algoritmo para tentar deduzir um texto claro específico ou a chave utilizada. Mais utilizado quando há um conhecimento de parte ou características do texto claro por parte do criptoanalista. Ataque por força bruta: tenta achar a chave por tentativa e erro em um trecho do texto cifrado, até obter uma tradução inteligível do texto claro. Em média é necessário testar metade das chaves para localizar a correta.
  • 15. Cifra de Cezar Exemplo: Mensagem original: Meet me tonight by the Sphinx Texto cifrado: Phhw ph wrqlijkw eb wkh Vsklqa
  • 16. Frequência das letras nos textos cifrados Como visto no gráfico cifras que apresentam maior uniformidade na distribuição das letras são menos susceptíveis ao ataque por criptoanalise. William Stallings – Criptography and network security – Pg 42
  • 17. Criptografia Simétrica Forma de criptografia em que a única chave secreta é partilhada pelo emissor e pelo receptor da mensagem, assim a chave que cifra é a mesma que decifra. Para que tal seja possível é necessário que a chave secreta só seja do conhecimento do emissor e do receptor. Vantagem Rapidez no cálculo das operações de cifra / decifra Desvantagem Necessitar que a chave secreta seja compartilhada com todos os que precisam de ler a mensagem, ficando assim vulnerável a roubos e sendo possível a alteração do documento por qualquer das partes. http://assinaturas-digitais.web.simplesnet.pt/criptografia_simetrica.htm
  • 18. Algoritmo DES (Data Encryption Standart ) Desenvolvido na década de 70 pelo National Bureau of Standarts com ajuda da National Security Agency , com o propósito de criar um método padrão para proteção de dados. A IBM criou o primeiro rascunho do algoritmo, chamando-o de LUCIFER. O DES tornou-se oficialmente norma federal americana em novembro de 1976. A única forma de quebrar o algoritmo DES seria por força bruta. Em 1994 o NIST reafirma o uso federal do algoritmo DES por mais 5 anos, porém em 1999 foi emitiu um novo padrão em que o algoritmo DES deveria ser usado somente para sistemas legados e que o padrão seria a partir dessa data o triple DES. Cifra blocos de 64 bits de texto claro e utiliza uma chave secreta de 56 bits. São executadas 16 rodadas. http://www.gta.ufrj.br/grad/99_2/marcos/des.htm e Stallings criptografia e segurança de redes pg 48
  • 20. Algoritmo triple DES Refere se a um algoritmo de criptografia. Este cifrador é de chave simétrica, implementando uma criptografia de bloco e foi baseado no algoritmo DES (Data Encryption Standard) desenvolvido pela IBM em 1974. O 3DES utiliza três chaves, K1, K2 e K3, de 64 bits (56 bits compõem cada uma das chaves e 8 bits são de paridade) em três estágios de codificação em cascata. Com isto, o algoritmo pode ter chaves de até 192 bits.
  • 22. Pin Pad PPC - 800 Pin Pad’s são utilizados para leitura de cartões e comunicação com computadores. Utiliza criptografia nos modos DES, Triple DES, DUKPT e RSA simultâneos www.safetyti.com.br/produtos/gertec_pinpad_ppc_800_serial.html
  • 23. Algoritmo AES ( Advanced Encryption Standard) Em janeiro de 1997, o NIST ( National Institute of Standards and Technology ) anunciou um concurso para o substituto do DES. Os candidatos, que deveriam ser algoritmos de chave simétrica, capazes de suportar blocos de 128 bits e chaves de 128, 192 e 256 bits, deveriam ter direitos autorais livres, pois seriam divulgados publicamente. Esse concurso foi chamado de AES ( Advanced Encryption Standard ), que acabou dando nome também ao algoritmo vencedor (antes chamado de Rijndael). O algoritmo de Rijndael tem tamanho de chaves e blocos que podem ser escolhidos entre 128, 192 e 256 bits. Numero de rodadas é variável de acordo com o numero de bits das chaves. http://www.gta.ufrj.br/~natalia/SSH/aes.html e www.bibl.ita.br/ixencita/artigos/FundRafaelAntonio1.pdf e adm-net-a.unifei.edu.br/phl/pdf/0032910.pdf
  • 24. Estrutura algoritmo AES http://www.gta.ufrj.br/~natalia/SSH/aes.html
  • 25. Aplicação do algoritmo AES O SecureCall da Silentel é um sistema que criptografa sua chamada através de um telefone móvel GSM e frustra, absolutamente, qualquer interceptação. A criptografia usa o algoritmo AES 256, que, atualmente, é o padrão de segurança mundial mais seguro. Este é um sistema com segurança ponta-a-ponta. www.orion.com.br/securecall.htm
  • 26. Tempos de ataque por força bruta William Stallings – Criptography and network security – Pg 35
  • 27. Para usar um algoritmo de criptografia é necessário que as partes envolvidas possuam um segredo em comum, uma chave. http://www.vivaolinux.com.br/artigo/Criptografia-assimetrica-com-o-RSA O Problema da distribuição de chaves
  • 28.
  • 29. Durante a segunda guerra mundial, por exemplo, os alemães usaram a famosa máquina Enigma para cifrar suas mensagens. http://www.vivaolinux.com.br/artigo/Criptografia-assimetrica-com-o-RSA/ O Problema da distribuição de chaves
  • 30.
  • 31. Dificuldades dos alemães: Com navios, submarinos e exércitos espalhados em vários pontos e com uma chave descartável, usada somente durante um único dia, como dar a conhecer aos operadores de rádio a chave do próximo dia? http://www.vivaolinux.com.br/artigo/Criptografia-assimetrica-com-o-RSA/ O Problema da distribuição de chaves
  • 32. Os alemães resolveram isto com a publicação de livros de códigos. Cada livro tinha chaves para vários dias e era entregue em mãos ao operador de comunicações. A primeira maneira que os aliados encontraram para quebrar a enigma foi subornar um oficial alemão descontente que lhes entregava uma cópia do livro http://www.vivaolinux.com.br/artigo/Criptografia-assimetrica-com-o-RSA/ O Problema da distribuição de chaves
  • 33.
  • 34. A criptografia assimétrica facilitou o problema da distribuição de chaves O Problema da distribuição de chaves
  • 35. Um algoritmo assimétrico possui mais de uma chave, tipicamente duas. Uma delas é usada para cifrar e a outra serve apenas para decifrar . Conceito http://www.vivaolinux.com.br/artigo/Criptografia-assimetrica-com-o-RSA/
  • 37.
  • 38. Como enviar uma mensagem de modo seguro? Vivian vai em uma ferragem, compra um cadeado qualquer e o envia aberto para Renan, mantendo consigo a chave Renan recebe pelos correios o cadeado aberto de Vivian Renan usa o cadeado para fechar a caixa e a envia para Vivian Renan Vivian http://www.vivaolinux.com.br/artigo/Criptografia-assimetrica-com-o-RSA/
  • 39.
  • 40.
  • 41.
  • 42. A comunidade científica tinha desistido de tentar encontrar um algoritmo assimétrico, classificando o problema como sem solução, mas Whitfield Diffie e Martin Hellman insistiram na utopia de um algoritmo assimétrico. Fizeram uma importante descoberta ao explorar a matemática modular. Mesmo tendo continuado sua busca, foram os pesquisadores Ronald Rivest, Adir Shamir e Leonard Adlemann que chegaram ao primeiro algoritmo de cifra assimétrico, o popularmente conhecido algoritmo RSA http://www.vivaolinux.com.br/artigo/Criptografia-assimetrica-com-o-RSA/ Algoritmo RSA
  • 43.
  • 45.
  • 46.
  • 47. Na prática, é inviável o uso da criptografia assimétrica para assinaturas digitais, devido a sua lentidão. É empregada uma função Hashing, que gera um “resumo” da mensagem, de tamanho fixo, derivado da mensagem que se pretende assinar, de qualquer tamanho. Assim, a função Hashing oferece agilidade nas assinaturas digitais, além de integridade confiável http://br.geocities.com/jasonbs_1917/seguranca/cripto2.html Função Hashing
  • 48.
  • 49. http://br.geocities.com/jasonbs_1917/seguranca/cripto2.html Qual o modelo de criptografia que devemos utilizar? Simétrico ou assimétrico? Devemos utilizar os dois, em um modelo denominado híbrido. Criptografia Simétrica x Assimétrica: Protocolos Criptográficos Criptografia Sim é trica. Criptografia Assim é trica. R á pida. Lenta. Gerência e distribui ç ão das chaves é complexa. Gerência e distribui ç ão simples. Não oferece assinatura digital Oferece assinatura digital.
  • 50.
  • 51.
  • 52.
  • 53. http://br.geocities.com/jasonbs_1917/seguranca/cripto2.html Sem esta garantia, um intruso pode convencer os interlocutores de que chaves públicas falsas pertencem a eles. Estabelecendo um processo de confiança entre os interlocutores, o intruso pode fazer-se passar por ambos. Deste modo, quando um interlocutor ( Renan ) enviar uma mensagem ao outro ( Vivian ) solicitando sua chave pública, o intruso poderá interceptá-la e devolver-lhe uma chave pública forjada por ele. Certificado Digital
  • 54. Intruso Renan Vivian Certificado Digital
  • 55. Intruso Renan Vivian Certificado Digital
  • 56. A garantia para evitar este ataque é representada pelos certificados de chave pública . Tais certificados consistem em chaves públicas assinadas por uma pessoa de confiança. Servem para evitar tentativas de substituição de uma chave pública por outra. O certificado de Renan contém algo mais do que sua chave pública: contém informações sobre Renan - seu nome, endereço e outras dados pessoais - e é assinado por alguém em quem Vivian deposita sua confiança: uma autoridade de certificação , que funciona como um cartório eletrônico. http://br.geocities.com/jasonbs_1917/seguranca/cripto2.html Certificado Digital
  • 57. Assim, um certificado digital pode ser definido como um documento eletrônico, assinado digitalmente por uma terceira parte confiável, que associa o nome (e atributos) de uma pessoa ou instituição a uma chave criptográfica pública. http://br.geocities.com/jasonbs_1917/seguranca/cripto2.html Certificado Digital
  • 58.
  • 59.
  • 60.
  • 62.
  • 63.
  • 64.
  • 65.
  • 66.
  • 67.
  • 68.
  • 69.
  • 70.
  • 71.
  • 72.
  • 73.
  • 75.
  • 76.
  • 77.
  • 78.
  • 79.
  • 80.
  • 81.
  • 82.
  • 83.
  • 84. Termo pelo qual é comumente conhecido o envio, de mensagens eletrônicas a uma grande quantidade de pessoas de uma vez, geralmente com cunho publicitário, mas não exclusivamente. O spam também é conhecido pela sigla inglesa UCE (Unsolicited Commercial E-mail, ou Mensagem Comercial Não-Solicitada). Spam http://informatica.terra.com.br/virusecia/spam/interna/0,,OI195623-EI2403,00.html
  • 85.
  • 86.
  • 87. AJAX Trata-se de uma maneira de fazer com que seu navegador, com Javascript, carregue conteúdo do servidor sem recarregar a página atual. Você pode, por exemplo, solicitar do usuário o CEP, e-mail e senha como os primeiros dados. Após ele preencher o CEP, você pode buscar o endereço dele no servidor, enquanto ele digita seu e-mail e senha. Em seguida, você pode verificar a disponibilidade daquele e-mail para cadastro, enquanto ele confere seu endereço. Isso tem grande impacto sobre a experiência do usuário, pois ele não precisa ficar esperando pela carga dos dados. www.arteccom.com.br/webdesign/downloads/25/2.pdf
  • 88. Problemas de segurança do AJAX O AJAX é uma combinação de Javascript e XML. Ambos têm problemas de segurança que o AJAX ajuda a amplificar Um exemplo neste sentido foi o worm de infecção em massa Yamanner, que se aproveitava de um erro de múltiplos scripts no Yahoo! Mail para infectar milhares de usuários. A praga chegava aos e-mails com o assunto "New Graphic Site" e era ativado simplesmente após sua leitura pelo usuário. http://www.istf.com.br/vb/noticias-de-seguranca/9160-ajax-amplifica-riscos-de-seguranca-em-servicos-online-alertam-analistas.html
  • 89. Problemas de segurança do AJAX O principal problema é que o AJAX envolve novas abordagens em oferecer funcionalidades na interface do navegador Por isto, desenvolvedores estão mais propensos a errar onde tradicionalmente eles saberiam como construir um site seguro http://www.istf.com.br/vb/noticias-de-seguranca/9160-ajax-amplifica-riscos-de-seguranca-em-servicos-online-alertam-analistas.html
  • 90. Problemas de segurança do AJAX Empresas precisam estar cientes de tais riscos, de acordo com Tim Farmer, diretor do tipo de arquitetura de software da Choice Homes. No momento, porém, "os benefícios que você ganha da linguagem AJAX compensam o risco - desde que o usuário decida quais informações serão expostas pela aplicação", contesta. http://www.istf.com.br/vb/noticias-de-seguranca/9160-ajax-amplifica-riscos-de-seguranca-em-servicos-online-alertam-analistas.html
  • 91.
  • 92.
  • 94.
  • 95.

Hinweis der Redaktion

  1. e
  2. u