Aula 2 semana2

50 %
50 %
Information about Aula 2 semana2
Technology

Published on February 15, 2014

Author: jorgeavila111

Source: slideshare.net

Description

CRIPTOLOGIA: conceitos, história e definição

Jorge Ávila

Disponibilidade  DoS – Denial of Service  Ataque de negação de serviço é um grande risco à disponibilidade dos dados

Disponibilidade  Para tentar evitar problemas de indisponibilidade relacionados à negação de serviço as empresas investem na redundância de seus servidores  Possuem mais de um servidor com o mesmo conteúdo em endereços de rede diferentes e caso um deles fique indisponível, imediatamente as solicitações são direcionadas ao outro servidor até que o primeiro seja reativado.

Não-Repúdio  É um serviço que garante que, após um usuário enviar uma mensagem, este não poderá negar a autoria da mesma.  O Não repúdio é um serviço que vem em favor do destinatário da mensagem.  Técnicas de Não repúdio são implementadas em assinaturas digitais, que garantem a autenticidade, a integridade e o não repúdio da mensagem.

Auditoria  A auditoria é um serviço essencial à segurança da informação, pois tem a função de registrar todas as ações feitas na manipulação dos dados.  Com esse registro é possível verificar posteriormente que ação foi efetuada, quem fez e quando fez.

Auditoria  Esses registros são chamados de logs.  Caso haja algum problema, como um dado apagado, copiado, modificado, lido ou inserido irregularmente, a consulta aos logs de registro podem mostrar como a ação foi tomada e às vezes até reverter um quadro crítico e/ou tomar as providências cabíveis.

Exercício 1) 2) 3) 4) 5) 6) 7) 8) 9) Cite os três estados da informação O que o usuário deve informar para efetuar o processo de identificação? Quais os três principais objetivos da segurança das informações? Por que a autenticação baseada apenas no que o usuário é, não é tão eficiente? Dê 3 exemplos de senhas fracas. Dê 3 exemplos de senhas seguras. O que é um ataque de força bruta? Analise as senhas que você possui. Elas são seguras? Cite as técnicas de biometria que você conhece pessoalmente.

Exercício 10) Marque V ou F: ( ) o serviço de autenticidade é dividido em identificação, autenticação e monitoramento. ( ) a forma mais comum de autenticação normalmente usa uma senha, ou outra coisa que o usuário conheça, como uma palavra chave. ( ) na autenticação baseada no que o usuário tem, o usuário possui algum objeto que lhe mostrará alguma informação. ( ) a autenticação pelo que o usuário é apresenta-se como a mais segura de todas, pois baseia-se em alguma característica física única e intransferível. ( ) na biometria, quanto mais características idênticas forem exigidas no momento da comparação, menor o nível de segurança do sistema biométrico.

Jorge Ávila

O que é Criptologia?  Criptologia é a ciência que estuda a criptografia.  Todo profissional da segurança da informação precisa ter noções de como funciona a criptografia.  A palavra criptografia vem de cripto = esconder e grafia = escrever, ou seja, escrever de forma cifrada, ou não legível.

Introdução  Um dos seus objetivos é esconder a informação de pessoas não autorizadas  No entanto, com tempo suficiente, recursos e motivação, hackers podem quebrar a maioria dos algoritmos e revelar uma informação codificada.

Introdução  Um objetivo mais realista da criptografia é tornar o processo tão trabalhoso ou custoso que se torne inviável para um atacante.

Introdução  Surgiu há 4000 mil anos como forma de arte  Evoluiu para uma ferramenta para uso nas guerras, no comércio, no governou e outras instituições  Hoje é ferramenta indispensável para qualquer transação segura (Internet).

Historia da Criptografia  Primeiros registros datam de 1900 AC  Utilizada em forma de hieróglifos para decorar as tumbas, não para esconder as mensagens, mas para tornar mais nobre a história de vida

Historia da Criptografia  Os Hebreus utilizavam um método onde era necessário inverter o alfabeto  Este método era conhecido como atbash, que era utilizado para esconder o verdadeiro sentido das mensagens

Historia da Criptografia  Exemplo de criptografia por substituição mono alfabético

Historia da Criptografia  Por volta de 100-44 AC, em Roma, Julius Caesar desenvolveu um método simples que avançava três posições no alfabeto: O alfabeto servia de algoritmo e a chave era o número de posições de deslocamento

Historia da Criptografia  Mais recentemente, em 1980, o ROT13 seguia o mesmo princípio da criptografia de Cesar, porém deslocando 13 posições no algoritmo.  Porém não tinha o objetivo de proteger a informação. Era utilizado em foruns on-line para troca de material inapropriado. Quem tivesse interesse em ler poderia decifrar com o ROT13.

Historia da Criptografia  No século 16, na França, Vigenere um algoritmo de substituição poli alfabético. Era baseado no de Caesar, porém mais complexo.

Historia da Criptografia

Historia da Criptografia  Surgimento da criptografia em máquinas

Historia da Criptografia  Durante a II Guerra Mundial, dispositivos de criptografia eram utilizados para comunicação tática.  O mais famoso dispositivo de criptografia: Enigma – dispositivo alemão (1919).  Após uma configuração inicial, o operador digitava uma letra e a máquina retornava uma letra para substituição.  A CHAVE era a configuração inicial do rotor, que reconfigurada a cada letra.

Historia da Criptografia  Apesar de complexo para o seu tempo, um time de criptógrafos poloneses quebraram o algoritmo e deram aos britânicos os planos de ataque dos alemães.  Acredita-se que a quebra desta criptografia encurtou a II Guerra em dois anos.

Historia da Criptografia  A História da criptografia é bastante rica e a era dos computadores trouxe oportunidades sem precedentes para os matemáticos, que desenvolveram novas técnicas.  O mais conhecido projeto de sucesso foi Lucifer, desenvolvido pela IBM, que posteriormente foi adotado pelos Estados Unidos com o DES (Data Encryption Standard) em 1976

Criptografia: Definições e Conceitos  Cifragem (encryption) é um método de transformação de um dado legível, chamado de plaintext em uma forma aleatória e não legível, que é chamada de criphertext.  O processo:

Criptografia: Definições e Conceitos  Os sistemas de criptografia utilizam:  Os algoritmos dizem como o cifragem e decifragem serão feitos.  Muitos deles são conhecidos publicamente pois não são a parte secreta do processo.

Criptografia: Definições e Conceitos •Qual seria a parte secreta?  Uma analogia poderia ser feita aos cadeados comuns: cada cadeado de um mesmo tipo é aberto com a sua própria chave.

Sistemas de Cifragem  Para entendermos bem o processo de encriptação/decriptação de uma mensagem, precisamos conhecer a os sistemas de chaves criptográficas e como elas são trocadas.

Hoje

HTTPS  o HTTPS (HyperText Transfer Protocol secure) é uma implementação do protocolo HTTP sobre uma camada SSL ou do TLS  Essa chamada permite que os dados sejam transmitidos por uma conexão criptografada  O protocolo HTTPS é utilizado quando deseja-se evitar que as informações transmitidas entre o usuário e o servidor sejam visualizadas por terceiros.

Chave privada  O sistema de chave privada consiste em encriptar uma mensagem usando uma chave criptográfica secreta, que é apenas conhecida pelo emissor e pelo receptor da mensagem.

Chave privada  Este sistema de troca de chaves inspirou um tipo de criptografia chamada de criptografia simétrica.  O termo simétrico é dado porque nos dois lados da transmissão a chave que é usada para encriptar é a mesma usada para decriptar uma mensagem.

Chave privada

Chave privada  A criptografia simétrica é uma forma simples e fácil de criptografar, porém muito vulnerável, pois se uma rede não é segura a ponto de termos que esconder o conteúdo de uma mensagem, ela também não será segura para compartilhar a chave criptográfica

Chave privada  Outra desvantagem é que este tipo de criptografia não pode garantir o não-repúdio, dado que a chave para encriptar não é de conhecimento exclusivo do emissor, sendo assim, o quê garante que a mensagem foi realmente enviada por ele?

Add a comment

Related presentations

Related pages

AULA10_SEMANA2.pdf - Scribd - Read Unlimited Books

Concreto Armado •PAVIMENTOS DE EDIFÍCIOS COM LAJES MACIÇAS lajes são placas de concreto superfície plana (elementos laminares simétricos em ...
Read more

Tecnologia Assistiva - Módulo 2 - Semana2 - Suporte Técnico

Tecnologia Assistiva - Módulo 2 - Semana2 - Suporte Técnico Tecnologia Assistiva ... AULA DE DOSVOX DO CELSO - video 02 - Duration: 1:29.
Read more

Semana2 Teoria - YouTube

Semana2 Teoria Lineth keiko ... TEORIA DE BANCO DE DADOS AULA 2 - Duration: ... by PedroMLNascimento 15,253 views. 12:57 Noticiario PvZ 2 ...
Read more

pollitos-de-la-semana2.jpg (640×480) | Decoración aula ...

pollitos-de-la-semana2.jpg (640×480) Sign up Log in. Discover and save creative ideas More to explore: Picasa Student Album Names Html Love.
Read more

Portfolio Engenharia Univesp: 2B - Inglês - Semana 2

Nesta aula vimos como algumas técnicas nos auxiliam na leitura de textos mesmo que em idiomas desconhecidos, ao menos parcialmente por nós. Com estas ...
Read more

Read SEMANA2.qxd (Page 1)

Read SEMANA2.qxd (Page 1) text version. ... Además permitirá contar con dos nuevas aulas de educación infantil. 3. ... 2 2. Actualidad.
Read more

Semana2: del 14 al 20 de marzo - Internet en el Aula

Semana 2 Creando los primeros Podcast Actividades 1.-Crea un podcast de tema libre, recuerda presentarte. 2.-Súbela a IVOOX Puedes compartirlo en ...
Read more