SlideShare uma empresa Scribd logo
1 de 70
 
Depois de identificado o potencial de ataque, as organizações têm que decidir o nível de segurança a estabelecer para uma rede ou sistema os recursos físicos e lógicos a necessitar de proteção.
No nível de segurança devem ser quantificados os custos associados aos ataques e os associados à implementação de mecanismos de proteção para minimizar a probabilidade de ocorrência de um ataque .
Segurança física Considera as ameaças físicas como incêndios, desabamentos, relâmpagos, alagamentos, acesso indevido de pessoas, forma inadequada de tratamento e manuseamento do material.
Segurança lógica Atenta contra ameaçadas ocasionadas por vírus, acessos remotos á rede,  backup  desatualizados, violação de senhas, etc.
Conceitos Básicos:
Propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação.
Um sistema de alta disponibilidade é um sistema informático resistente a falhas de software e energia, cujo objetivo é manter os serviços disponibilizados o máximo de tempo possível.
Propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (nascimento, manutenção e destruição).
A garantia da identidade dos indivíduos e sistemas com que nos comunicamos
Garante que um sistema de informações irá prestar seus serviços de forma eficaz e eficiente, desempenhando seu papel com perfeição.
Garantia de que um usuário não poderá negar falsamente a autoria de uma informação. Não-repúdio.
Garante o direito de especificar quais parcelas de uma informação serão acessíveis ao “mundo” ou para que parte especificas do “mundo”.
Propriedade que limita o acesso a informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação.
Trata-se de um conjunto de conceitos e técnicas que visa codificar uma informação de forma que somente o emissor e o receptor possam acessá-la, evitando que um intruso consiga interpretá-la. Para isso, uma série de técnicas são usadas e muitas outras surgem com o passar do tempo.
As técnicas mais conhecidas envolvem o conceito de  chaves , as chamadas "chaves criptográficas". Trata-se de um conjunto de bits baseado em um determinado algoritmo capaz de codificar e de decodificar informações. Se o receptor da mensagem usar uma chave incompatível com a chave do emissor, não conseguirá extrair a informação.
Os primeiros métodos criptográficos existentes usavam apenas um algoritmo de codificação. Assim, bastava que o receptor da informação conhecesse esse algoritmo para poder extraí-la. No entanto, se um intruso tiver posse desse algoritmo, também poderá decifrá-la, caso capture os dados criptografados.
Outro problema: imagine que a  pessoa   A   tenha que enviar uma informação criptografada à  pessoa   B .  A  pessoa B  terá que conhecer o algoritmo usado.
Imagine agora que uma  pessoa C  também precisa receber uma informação da  pessoa   A , porém a  pessoa C  não pode descobrir qual é a informação que a  pessoa   B  recebeu. Se a  pessoa C  capturar a informação envida à  pessoa B , também conseguirá decifrá-la, pois quando a  pessoa   A  enviou sua informação, a  pessoa C  também teve que conhecer o algoritmo usado.
Para a  pessoa   A  evitar esse problema,  a única solução é usar um algoritmo diferente para cada receptor.
Com o uso de chaves, um emissor pode usar o mesmo algoritmo (o mesmo método) para vários receptores. Basta que cada um receba uma chave diferente. Além disso, caso um receptor perca ou exponha determinada chave, é possível trocá-la, mantendo-se o mesmo algoritmo.
Esses valores expressam o tamanho de uma determinada chave. Quanto mais bits forem utilizados, mais segura será a criptografia.  chave de 64 bits chave de 128 bits
Caso um algoritmo use chaves de 8 bits, apenas 256 chaves poderão ser usadas na decodificação, pois 2 elevado a 8 é 256. Isso deixa claro que 8 bits é inseguro, pois até uma pessoa é capaz de gerar as 256 combinações (embora demore), imagine então um computador.
Porém, se forem usados 128 ou mais bits para chaves (faça 2 elevado a 128 para ver o que acontece), teremos uma quantidade extremamente grande de combinações, deixando a informação criptografada bem mais segura.
Confidencialidade  da mensagem :  só o destinatário autorizado deve ser capaz de extrair o conteúdo da mensagem da sua forma cifrada.  Integridade  da mensagem : o destinatário deverá ser capaz de determinar se a mensagem foi alterada durante a transmissão.
Nem todos os sistemas ou algoritmos criptográficos são utilizados para atingir todos esses objetivos. Normalmente, existem algoritmos específicos para cada uma destas funções.
Autenticação do remetente : o destinatário deverá ser capaz de identificar o remetente e verificar que foi mesmo ele quem enviou a mensagem.  Não-repúdio ou irretratabilidade do remetente : não deverá ser possível ao remetente negar o envio da mensagem.
Chave Simétrica Chave Assimétrica
Esse é um tipo de chave mais simples, onde o emissor e o receptor fazem uso da mesma chave, isto é, uma única chave é usada na codificação e na decodificação da informação. Existem vários algoritmos que usam chaves simétricas:
DES  (Data Encryption Standard):  Faz uso de chaves de 56 bits. Isso corresponde a 72 quadrilhões de combinações. É um valor absurdamente alto, mas não para um computador potente. Em 1997, ele foi quebrado por técnicas de "força bruta" (tentativa e erro) em um desafio promovido na internet; IDEA  (International Data Encryption Algorithm): Faz uso de chaves de 128 bits e tem uma estrutura semelhante ao DES.
RC  (Ron's Code ou Rivest Cipher): Algoritmo muito utilizado em e-mails e faz uso de chaves que vão de 8 a 1024 bits. Possui várias versões: RC2, RC4, RC5 e RC6. Essencialmente, cada versão difere da outra por trabalhar com chaves maiores. Há ainda outros algoritmos conhecidos, como o  AES  (Advanced Encryption Standard) - que é baseado no  DES  , o  3DES , o  Twofish  e sua variante  Blowfish , entre outros.
Também conhecida como "chave pública", a chave assimétrica trabalha com duas chaves:  Uma denominada  privada   e  Outra denominada  pública .  A chave pública é distribuída livremente para todos os correspondentes via e-mail ou outras formas, enquanto a chave privada deve ser conhecida apenas pelo seu dono.
Nesse método, uma pessoa deve criar uma chave de codificação e enviá-la a quem for mandar informações a ela. Essa é a chave pública. Uma outra chave deve ser criada para a decodificação. Esta - a chave privada - é secreta.
Os algoritmos de chave pública podem ser utilizados para autenticidade e confidencialidade.
Para  confidencialidade , a chave pública é usada para cifrar mensagens, com isso apenas o dono da  chave privada  pode decifrá-la.  Para  autenticidade , a chave privada é usada para cifrar mensagens, com isso garante-se que apenas o dono da chave privada poderia ter cifrado a mensagem que foi decifrada com a 'chave pública'.
Alice envia sua chave pública para Bob
Bob cifra a mensagem com a chave pública de Alice e envia para Alice, que recebe e decifra o texto utilizando sua chave privada
RSA:  é um dos mais usados. Nesse algoritmo, números primos (aquele que só pode ser dividido por 1 e por ele mesmo) são utilizados da seguinte forma: dois números primos são multiplicados para se obter um terceiro valor. Porém, descobrir os dois primeiros números a partir do terceiro é muito trabalhoso. Se dois números primos grandes forem usados na multiplicação, será necessário usar muito processamento para descobrí-los, tornando essa tarefa quase sempre inviável. Basicamente, a chave privada no RSA são os números multiplicados e a chave pública é o valor obtido;
Técnica para provar que a mensagem  não foi violada que utiliza a criptografia de  chave pública (assimétrica) .
Existem diversos métodos para assinar digitalmente documentos, e estes métodos estão em constante evolução. Porém de maneira resumida, uma assinatura típica envolve dois processos criptográficos, o hash (resumo) e a encriptação deste hash.
Funcionamento
É necessário que o usuário tenha um documento eletrônico e a chave pública do destinatário (um usuário pode ser tanto uma pessoa quanto uma instituição qualquer). Através de programas apropriados, o documento é então criptografado de acordo com a chave pública.
O receptor usará então sua chave privada correspondente (que é exclusiva dele) para decifrar o arquivo. Se qualquer bit do documento for alterado a assinatura será deformada, invalidando o arquivo.
O processo de assinatura digital usa um conceito conhecido como  função hashing . Como o uso de um sistema de criptografia assimétrico nas assinaturas digitais pode causar muita demora na decifragem, a função hashing se mostrou como a solução ideal.
Analisa todo o documento e com base em um algoritmo gera um valor de tamanho fixo para o arquivo. Esse valor, conhecido como "valor hash", é calculado com base nos caracteres do documento.
O arquivo em si não precisa, pelo menos teoricamente, ser criptografado (caso não seja algo secreto), mas sim acompanhado do valor hash. Com isso, qualquer mudança no arquivo original, mesmo que seja de apenas um único bit, fará com que o valor hash seja diferente e o documento se torne inválido.
É praticamente impossível descobrir a chave privada através da chave pública. Isso se deve ao algoritmo aplicado. Se usado o método RSA dois números primos muito grandes são multiplicados. O resultado é a chave pública.
 
É um conjunto de técnicas, práticas e procedimentos, a ser implementado pelas organizações governamentais e privadas brasileiras com o objetivo de estabelecer os fundamentos técnicos e metodológicos de um sistema de certificação digital baseado em chave pública.
Arquivo eletrônico contendo um conjunto de dados fornecido pela autoridade certificadora, que garante autenticidade, privacidade e inviolabilidade à comunicação em rede, conferindo, por isso, validade jurídica aos documentos e transações comercias realizadas pela Internet.
Uma Autoridade Certificadora (AC) tem a função de verificar a identidade de um usuário e associar a ele uma chave. Essas informações são então inseridas em um documento conhecido como  certificado digital . Um certificado digital contém a chave pública do usuário e os dados necessários para informar sua identidade.
Esse certificado pode ser distribuído na internet. Com isso, uma pessoa ou instituição que queira comprovar a assinatura digital de um documento pode obter o certificado digital correspondente.
Os certificados digitais não são usados apenas em conjuntos com assinaturas digitais. A transmissão de certificados digitais deve ser feita através de uma conexão segura, como as que usam o protocolo SSL ( S ecure  S ocket  L ayer), que é próprio para o envio de informações criptografadas.
O host simplesmente deposita confiança em um emissor de certificados.
 
 
O Transport Layer Security ( TLS ) e o seu predecessor, Secure Sockets Layer ( SSL ), são protocolos criptográficos que provêem comunicação segura na Internet para serviços como email (SMTP), navegação por páginas (HTTP) e outros tipos de transferência de dados.
O protocolo SSL provê a privacidade e a integridade de dados entre duas aplicações que estejam se comunicando pela Internet. Isto ocorre através da autenticação das partes envolvidas e da criptografia dos dados transmitidos entre as partes. Esse protocolo ajuda a prevenir que intermediários entre as duas pontas da comunicação tenham acesso indevido ou falsifiquem os dados sendo transmitidos.
O servidor do site que está sendo acessado envia uma chave pública ao browser, usada por este para enviar uma chave secreta, criada aleatoriamente. Desta forma, fica estabelecida a troca de dados criptografados entre dois computadores.
 
Rede Privada Virtual Uma rede na qual existem pontos interligados que utilizam a Internet como base de comunicação. A comunicação entre estes pontos utiliza técnicas de encriptação de modo a que toda esta rede seja virtualmente privada
 
É um programa de computador que foi desenvolvido intencionalmente para se associar a outro programa de computador, de forma que quando este programa roda o programa do vírus também roda, replicando-se indefinidamente por associar-se a outros programas. Depende de ações do usuário.
Programa ou software especificamente desenvolvido para detectar, anular e eliminar de um computador vírus e outros tipos de código malicioso.
Infectam arquivos de programa. Esses arquivos normalmente têm extensões como .COM, .EXE, .VBS, .PIF
Infectam o setor de Boot de um disco rígido ou disquete - ou seja, o registro de inicialização em disquetes e discos rígidos. Os vírus de boot se copiam para esta parte do disco e são ativados quando o usuário tenta iniciar o sistema operacional a partir do disco infectado.
Infectam os arquivos dos programas Microsoft Office (Word, Excel, PowerPoint e Access). Esses vírus são normalmente criados com a linguagem de programação VBA (Visual Basic para Aplicações) e afetam apenas os programas que usam essa linguagem.
Vírus que “mudam de forma”. A cada nova infecção, esses vírus geram uma nova seqüência de bytes em seu código, para que o Antivírus se “confunda” na hora de executar a varredura e “não reconheça” o invasor.
São programas parecidos com vírus, mas que na verdade apenas se copiam (não infectam outros arquivos, eles mesmos são os arquivos). Esses programas normalmente usam as redes de comunicação para infectar outros computadores (E-mails, Web, FTP, Redes das empresas, etc.)
Termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas.

Mais conteúdo relacionado

Mais procurados

Introducao a criptografia
Introducao a criptografiaIntroducao a criptografia
Introducao a criptografiagillojau
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)Marco Guimarães
 
Criptografia: matemática e lógica computacional protegendo informações
Criptografia: matemática e lógica computacional protegendo informaçõesCriptografia: matemática e lógica computacional protegendo informações
Criptografia: matemática e lógica computacional protegendo informaçõesAlex Camargo
 
Criptografia e certificação digital
Criptografia e certificação digitalCriptografia e certificação digital
Criptografia e certificação digitalJuarez Junior
 
Protegendo Arquivos Sigilosos com EFS
Protegendo Arquivos Sigilosos com EFSProtegendo Arquivos Sigilosos com EFS
Protegendo Arquivos Sigilosos com EFSDiego Souza
 
6 - segurança - criptografia
6   - segurança - criptografia6   - segurança - criptografia
6 - segurança - criptografiaAndre Peres
 
Criptgrafia algoritmos
Criptgrafia   algoritmosCriptgrafia   algoritmos
Criptgrafia algoritmosdigobfpc
 
Sistemas Distribuídos - Aula 08 - Segurança
Sistemas Distribuídos - Aula 08 - SegurançaSistemas Distribuídos - Aula 08 - Segurança
Sistemas Distribuídos - Aula 08 - SegurançaArthur Emanuel
 
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Ministério Público da Paraíba
 
T aula4-introducao-criptografia
T aula4-introducao-criptografiaT aula4-introducao-criptografia
T aula4-introducao-criptografiaHélio Martins
 
Segurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - CriptografiaSegurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - CriptografiaCleber Fonseca
 
Introdução a criptografia
Introdução a criptografiaIntrodução a criptografia
Introdução a criptografiaNatanael Fonseca
 

Mais procurados (20)

Introducao a criptografia
Introducao a criptografiaIntroducao a criptografia
Introducao a criptografia
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Aula 2 semana2
Aula 2 semana2Aula 2 semana2
Aula 2 semana2
 
Criptografia Aplicada
Criptografia AplicadaCriptografia Aplicada
Criptografia Aplicada
 
Criptografia: matemática e lógica computacional protegendo informações
Criptografia: matemática e lógica computacional protegendo informaçõesCriptografia: matemática e lógica computacional protegendo informações
Criptografia: matemática e lógica computacional protegendo informações
 
Seminário de SD - criptografia
Seminário de SD - criptografiaSeminário de SD - criptografia
Seminário de SD - criptografia
 
Criptografia e certificação digital
Criptografia e certificação digitalCriptografia e certificação digital
Criptografia e certificação digital
 
Protegendo Arquivos Sigilosos com EFS
Protegendo Arquivos Sigilosos com EFSProtegendo Arquivos Sigilosos com EFS
Protegendo Arquivos Sigilosos com EFS
 
Inf seg redinf_semana6
Inf seg redinf_semana6Inf seg redinf_semana6
Inf seg redinf_semana6
 
6 - segurança - criptografia
6   - segurança - criptografia6   - segurança - criptografia
6 - segurança - criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptgrafia algoritmos
Criptgrafia   algoritmosCriptgrafia   algoritmos
Criptgrafia algoritmos
 
Sistemas Distribuídos - Aula 08 - Segurança
Sistemas Distribuídos - Aula 08 - SegurançaSistemas Distribuídos - Aula 08 - Segurança
Sistemas Distribuídos - Aula 08 - Segurança
 
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
 
T aula4-introducao-criptografia
T aula4-introducao-criptografiaT aula4-introducao-criptografia
T aula4-introducao-criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Segurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - CriptografiaSegurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - Criptografia
 
Introdução a criptografia
Introdução a criptografiaIntrodução a criptografia
Introdução a criptografia
 
Seguranca Da Informacao
Seguranca Da InformacaoSeguranca Da Informacao
Seguranca Da Informacao
 

Destaque

Voz, Face e Imagem - Biometria e PerÍcia - Segurança Pública e Cumprimento da...
Voz, Face e Imagem - Biometria e PerÍcia - Segurança Pública e Cumprimento da...Voz, Face e Imagem - Biometria e PerÍcia - Segurança Pública e Cumprimento da...
Voz, Face e Imagem - Biometria e PerÍcia - Segurança Pública e Cumprimento da...Order Soluções em TI
 
Prefeitura do Rio: Monitoramento em tempo real da transformação de uma cida...
Prefeitura do Rio: Monitoramento em tempo real da transformação de uma cida...Prefeitura do Rio: Monitoramento em tempo real da transformação de uma cida...
Prefeitura do Rio: Monitoramento em tempo real da transformação de uma cida...sinntec
 
Segurança Pública no municipio
Segurança Pública no municipioSegurança Pública no municipio
Segurança Pública no municipiolionsclubesv
 
Segurança para todos!!!
Segurança para todos!!!Segurança para todos!!!
Segurança para todos!!!Celso Calazans
 
Seminário diálogos em segurança pública 31-08-2010 - apresentação fórum de ...
Seminário diálogos em segurança pública   31-08-2010 - apresentação fórum de ...Seminário diálogos em segurança pública   31-08-2010 - apresentação fórum de ...
Seminário diálogos em segurança pública 31-08-2010 - apresentação fórum de ...FecomercioSP
 
Monitoramento eletrônico de Araripina Pernambuco
Monitoramento eletrônico de Araripina PernambucoMonitoramento eletrônico de Araripina Pernambuco
Monitoramento eletrônico de Araripina PernambucoHermes Alves
 
O Novo Profissional de Segurança da Informação
O Novo Profissional de Segurança da InformaçãoO Novo Profissional de Segurança da Informação
O Novo Profissional de Segurança da InformaçãoLuiz Felipe Ferreira
 
ARMA BIOMÉTRICA (Apresentação do Grupo 1 em Inovação e Tecnologia de Seguranç...
ARMA BIOMÉTRICA (Apresentação do Grupo 1 em Inovação e Tecnologia de Seguranç...ARMA BIOMÉTRICA (Apresentação do Grupo 1 em Inovação e Tecnologia de Seguranç...
ARMA BIOMÉTRICA (Apresentação do Grupo 1 em Inovação e Tecnologia de Seguranç...Dra. Camila Hamdan
 
Criminologia vade mecum da segurança publica
Criminologia vade mecum da segurança publicaCriminologia vade mecum da segurança publica
Criminologia vade mecum da segurança publicaEduardo Maia
 
Privacidade e Vigilância
Privacidade e VigilânciaPrivacidade e Vigilância
Privacidade e VigilânciaErika Vieira
 
Preparando as Cidades para um Novo Modelo de Segurança Pública
Preparando as Cidades para um Novo Modelo de Segurança PúblicaPreparando as Cidades para um Novo Modelo de Segurança Pública
Preparando as Cidades para um Novo Modelo de Segurança PúblicaAlberto Kopittke
 
Programar Biometria Nitgen
Programar Biometria NitgenProgramar Biometria Nitgen
Programar Biometria Nitgenpsadeazevedo
 

Destaque (20)

Voz, Face e Imagem - Biometria e PerÍcia - Segurança Pública e Cumprimento da...
Voz, Face e Imagem - Biometria e PerÍcia - Segurança Pública e Cumprimento da...Voz, Face e Imagem - Biometria e PerÍcia - Segurança Pública e Cumprimento da...
Voz, Face e Imagem - Biometria e PerÍcia - Segurança Pública e Cumprimento da...
 
Prefeitura do Rio: Monitoramento em tempo real da transformação de uma cida...
Prefeitura do Rio: Monitoramento em tempo real da transformação de uma cida...Prefeitura do Rio: Monitoramento em tempo real da transformação de uma cida...
Prefeitura do Rio: Monitoramento em tempo real da transformação de uma cida...
 
Huawei
HuaweiHuawei
Huawei
 
TCC- Arrastão do Bem - Walter Gleisson
TCC- Arrastão do Bem - Walter GleissonTCC- Arrastão do Bem - Walter Gleisson
TCC- Arrastão do Bem - Walter Gleisson
 
Segurança Pública no municipio
Segurança Pública no municipioSegurança Pública no municipio
Segurança Pública no municipio
 
Vicky4
Vicky4Vicky4
Vicky4
 
Segurança para todos!!!
Segurança para todos!!!Segurança para todos!!!
Segurança para todos!!!
 
Seminário diálogos em segurança pública 31-08-2010 - apresentação fórum de ...
Seminário diálogos em segurança pública   31-08-2010 - apresentação fórum de ...Seminário diálogos em segurança pública   31-08-2010 - apresentação fórum de ...
Seminário diálogos em segurança pública 31-08-2010 - apresentação fórum de ...
 
Monitoramento eletrônico de Araripina Pernambuco
Monitoramento eletrônico de Araripina PernambucoMonitoramento eletrônico de Araripina Pernambuco
Monitoramento eletrônico de Araripina Pernambuco
 
O Novo Profissional de Segurança da Informação
O Novo Profissional de Segurança da InformaçãoO Novo Profissional de Segurança da Informação
O Novo Profissional de Segurança da Informação
 
ARMA BIOMÉTRICA (Apresentação do Grupo 1 em Inovação e Tecnologia de Seguranç...
ARMA BIOMÉTRICA (Apresentação do Grupo 1 em Inovação e Tecnologia de Seguranç...ARMA BIOMÉTRICA (Apresentação do Grupo 1 em Inovação e Tecnologia de Seguranç...
ARMA BIOMÉTRICA (Apresentação do Grupo 1 em Inovação e Tecnologia de Seguranç...
 
Criminologia vade mecum da segurança publica
Criminologia vade mecum da segurança publicaCriminologia vade mecum da segurança publica
Criminologia vade mecum da segurança publica
 
Geotecnologias na gestão pública
Geotecnologias na gestão públicaGeotecnologias na gestão pública
Geotecnologias na gestão pública
 
Privacidade e Vigilância
Privacidade e VigilânciaPrivacidade e Vigilância
Privacidade e Vigilância
 
Incidente Químico em São Francisco do Sul
Incidente Químico em São Francisco do SulIncidente Químico em São Francisco do Sul
Incidente Químico em São Francisco do Sul
 
Preparando as Cidades para um Novo Modelo de Segurança Pública
Preparando as Cidades para um Novo Modelo de Segurança PúblicaPreparando as Cidades para um Novo Modelo de Segurança Pública
Preparando as Cidades para um Novo Modelo de Segurança Pública
 
Programar Biometria Nitgen
Programar Biometria NitgenProgramar Biometria Nitgen
Programar Biometria Nitgen
 
A central de videomonitoramento
A central de videomonitoramentoA central de videomonitoramento
A central de videomonitoramento
 
Sky Drones Fotos Aéreas
Sky Drones Fotos AéreasSky Drones Fotos Aéreas
Sky Drones Fotos Aéreas
 
Pcc primeiro comando da capital
Pcc   primeiro comando da capitalPcc   primeiro comando da capital
Pcc primeiro comando da capital
 

Semelhante a Segurança da Informação

Tema 09
Tema 09Tema 09
Tema 09Google
 
segurança de redes.pptx
segurança de redes.pptxsegurança de redes.pptx
segurança de redes.pptxSamara Santos
 
Criptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCriptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCícero Bruno
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2Marco Guimarães
 
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosApresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosSanger Dias
 
Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Filipo Mór
 
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESS.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESMateus Cardoso
 
APLICAÇÕES SEGURAS.pptx
APLICAÇÕES SEGURAS.pptxAPLICAÇÕES SEGURAS.pptx
APLICAÇÕES SEGURAS.pptxAlcindoAntnio
 
Criptografia P2P - Comunicadores Instantâneos
Criptografia P2P - Comunicadores InstantâneosCriptografia P2P - Comunicadores Instantâneos
Criptografia P2P - Comunicadores InstantâneosRaphael Queiroz
 
Seminário Plataforma Java - Segurança e Criptografia
Seminário Plataforma Java - Segurança e CriptografiaSeminário Plataforma Java - Segurança e Criptografia
Seminário Plataforma Java - Segurança e CriptografiaLeonardo Venancio
 
Redes -aula_8_-_seguranca_2_
Redes  -aula_8_-_seguranca_2_Redes  -aula_8_-_seguranca_2_
Redes -aula_8_-_seguranca_2_cleitonfcsantos
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoAdilmar Dantas
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação2015s
 

Semelhante a Segurança da Informação (20)

Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.pptCriptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
 
Apoio
ApoioApoio
Apoio
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Tema 09
Tema 09Tema 09
Tema 09
 
segurança de redes.pptx
segurança de redes.pptxsegurança de redes.pptx
segurança de redes.pptx
 
Criptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCriptografia - Redes de Computadores
Criptografia - Redes de Computadores
 
Criptografia simétrica
Criptografia simétricaCriptografia simétrica
Criptografia simétrica
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2
 
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negóciosApresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
 
Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4
 
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕESS.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
S.D.I - SEGURANÇA DE DADOS E INFORMAÇÕES
 
APLICAÇÕES SEGURAS.pptx
APLICAÇÕES SEGURAS.pptxAPLICAÇÕES SEGURAS.pptx
APLICAÇÕES SEGURAS.pptx
 
Criptografia P2P - Comunicadores Instantâneos
Criptografia P2P - Comunicadores InstantâneosCriptografia P2P - Comunicadores Instantâneos
Criptografia P2P - Comunicadores Instantâneos
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Seminário Plataforma Java - Segurança e Criptografia
Seminário Plataforma Java - Segurança e CriptografiaSeminário Plataforma Java - Segurança e Criptografia
Seminário Plataforma Java - Segurança e Criptografia
 
Redes ii p2
Redes ii p2Redes ii p2
Redes ii p2
 
Redes ii p2
Redes ii p2Redes ii p2
Redes ii p2
 
Redes -aula_8_-_seguranca_2_
Redes  -aula_8_-_seguranca_2_Redes  -aula_8_-_seguranca_2_
Redes -aula_8_-_seguranca_2_
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 

Segurança da Informação

  • 1.  
  • 2. Depois de identificado o potencial de ataque, as organizações têm que decidir o nível de segurança a estabelecer para uma rede ou sistema os recursos físicos e lógicos a necessitar de proteção.
  • 3. No nível de segurança devem ser quantificados os custos associados aos ataques e os associados à implementação de mecanismos de proteção para minimizar a probabilidade de ocorrência de um ataque .
  • 4. Segurança física Considera as ameaças físicas como incêndios, desabamentos, relâmpagos, alagamentos, acesso indevido de pessoas, forma inadequada de tratamento e manuseamento do material.
  • 5. Segurança lógica Atenta contra ameaçadas ocasionadas por vírus, acessos remotos á rede, backup desatualizados, violação de senhas, etc.
  • 7. Propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação.
  • 8. Um sistema de alta disponibilidade é um sistema informático resistente a falhas de software e energia, cujo objetivo é manter os serviços disponibilizados o máximo de tempo possível.
  • 9. Propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (nascimento, manutenção e destruição).
  • 10. A garantia da identidade dos indivíduos e sistemas com que nos comunicamos
  • 11. Garante que um sistema de informações irá prestar seus serviços de forma eficaz e eficiente, desempenhando seu papel com perfeição.
  • 12. Garantia de que um usuário não poderá negar falsamente a autoria de uma informação. Não-repúdio.
  • 13. Garante o direito de especificar quais parcelas de uma informação serão acessíveis ao “mundo” ou para que parte especificas do “mundo”.
  • 14. Propriedade que limita o acesso a informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação.
  • 15. Trata-se de um conjunto de conceitos e técnicas que visa codificar uma informação de forma que somente o emissor e o receptor possam acessá-la, evitando que um intruso consiga interpretá-la. Para isso, uma série de técnicas são usadas e muitas outras surgem com o passar do tempo.
  • 16. As técnicas mais conhecidas envolvem o conceito de chaves , as chamadas "chaves criptográficas". Trata-se de um conjunto de bits baseado em um determinado algoritmo capaz de codificar e de decodificar informações. Se o receptor da mensagem usar uma chave incompatível com a chave do emissor, não conseguirá extrair a informação.
  • 17. Os primeiros métodos criptográficos existentes usavam apenas um algoritmo de codificação. Assim, bastava que o receptor da informação conhecesse esse algoritmo para poder extraí-la. No entanto, se um intruso tiver posse desse algoritmo, também poderá decifrá-la, caso capture os dados criptografados.
  • 18. Outro problema: imagine que a pessoa A tenha que enviar uma informação criptografada à pessoa B . A pessoa B terá que conhecer o algoritmo usado.
  • 19. Imagine agora que uma pessoa C também precisa receber uma informação da pessoa A , porém a pessoa C não pode descobrir qual é a informação que a pessoa B recebeu. Se a pessoa C capturar a informação envida à pessoa B , também conseguirá decifrá-la, pois quando a pessoa A enviou sua informação, a pessoa C também teve que conhecer o algoritmo usado.
  • 20. Para a pessoa A evitar esse problema, a única solução é usar um algoritmo diferente para cada receptor.
  • 21. Com o uso de chaves, um emissor pode usar o mesmo algoritmo (o mesmo método) para vários receptores. Basta que cada um receba uma chave diferente. Além disso, caso um receptor perca ou exponha determinada chave, é possível trocá-la, mantendo-se o mesmo algoritmo.
  • 22. Esses valores expressam o tamanho de uma determinada chave. Quanto mais bits forem utilizados, mais segura será a criptografia. chave de 64 bits chave de 128 bits
  • 23. Caso um algoritmo use chaves de 8 bits, apenas 256 chaves poderão ser usadas na decodificação, pois 2 elevado a 8 é 256. Isso deixa claro que 8 bits é inseguro, pois até uma pessoa é capaz de gerar as 256 combinações (embora demore), imagine então um computador.
  • 24. Porém, se forem usados 128 ou mais bits para chaves (faça 2 elevado a 128 para ver o que acontece), teremos uma quantidade extremamente grande de combinações, deixando a informação criptografada bem mais segura.
  • 25. Confidencialidade da mensagem : só o destinatário autorizado deve ser capaz de extrair o conteúdo da mensagem da sua forma cifrada. Integridade da mensagem : o destinatário deverá ser capaz de determinar se a mensagem foi alterada durante a transmissão.
  • 26. Nem todos os sistemas ou algoritmos criptográficos são utilizados para atingir todos esses objetivos. Normalmente, existem algoritmos específicos para cada uma destas funções.
  • 27. Autenticação do remetente : o destinatário deverá ser capaz de identificar o remetente e verificar que foi mesmo ele quem enviou a mensagem. Não-repúdio ou irretratabilidade do remetente : não deverá ser possível ao remetente negar o envio da mensagem.
  • 28. Chave Simétrica Chave Assimétrica
  • 29. Esse é um tipo de chave mais simples, onde o emissor e o receptor fazem uso da mesma chave, isto é, uma única chave é usada na codificação e na decodificação da informação. Existem vários algoritmos que usam chaves simétricas:
  • 30. DES (Data Encryption Standard): Faz uso de chaves de 56 bits. Isso corresponde a 72 quadrilhões de combinações. É um valor absurdamente alto, mas não para um computador potente. Em 1997, ele foi quebrado por técnicas de "força bruta" (tentativa e erro) em um desafio promovido na internet; IDEA (International Data Encryption Algorithm): Faz uso de chaves de 128 bits e tem uma estrutura semelhante ao DES.
  • 31. RC (Ron's Code ou Rivest Cipher): Algoritmo muito utilizado em e-mails e faz uso de chaves que vão de 8 a 1024 bits. Possui várias versões: RC2, RC4, RC5 e RC6. Essencialmente, cada versão difere da outra por trabalhar com chaves maiores. Há ainda outros algoritmos conhecidos, como o AES (Advanced Encryption Standard) - que é baseado no DES , o 3DES , o Twofish e sua variante Blowfish , entre outros.
  • 32. Também conhecida como "chave pública", a chave assimétrica trabalha com duas chaves: Uma denominada privada e Outra denominada pública . A chave pública é distribuída livremente para todos os correspondentes via e-mail ou outras formas, enquanto a chave privada deve ser conhecida apenas pelo seu dono.
  • 33. Nesse método, uma pessoa deve criar uma chave de codificação e enviá-la a quem for mandar informações a ela. Essa é a chave pública. Uma outra chave deve ser criada para a decodificação. Esta - a chave privada - é secreta.
  • 34. Os algoritmos de chave pública podem ser utilizados para autenticidade e confidencialidade.
  • 35. Para confidencialidade , a chave pública é usada para cifrar mensagens, com isso apenas o dono da chave privada pode decifrá-la. Para autenticidade , a chave privada é usada para cifrar mensagens, com isso garante-se que apenas o dono da chave privada poderia ter cifrado a mensagem que foi decifrada com a 'chave pública'.
  • 36. Alice envia sua chave pública para Bob
  • 37. Bob cifra a mensagem com a chave pública de Alice e envia para Alice, que recebe e decifra o texto utilizando sua chave privada
  • 38. RSA: é um dos mais usados. Nesse algoritmo, números primos (aquele que só pode ser dividido por 1 e por ele mesmo) são utilizados da seguinte forma: dois números primos são multiplicados para se obter um terceiro valor. Porém, descobrir os dois primeiros números a partir do terceiro é muito trabalhoso. Se dois números primos grandes forem usados na multiplicação, será necessário usar muito processamento para descobrí-los, tornando essa tarefa quase sempre inviável. Basicamente, a chave privada no RSA são os números multiplicados e a chave pública é o valor obtido;
  • 39. Técnica para provar que a mensagem não foi violada que utiliza a criptografia de chave pública (assimétrica) .
  • 40. Existem diversos métodos para assinar digitalmente documentos, e estes métodos estão em constante evolução. Porém de maneira resumida, uma assinatura típica envolve dois processos criptográficos, o hash (resumo) e a encriptação deste hash.
  • 42. É necessário que o usuário tenha um documento eletrônico e a chave pública do destinatário (um usuário pode ser tanto uma pessoa quanto uma instituição qualquer). Através de programas apropriados, o documento é então criptografado de acordo com a chave pública.
  • 43. O receptor usará então sua chave privada correspondente (que é exclusiva dele) para decifrar o arquivo. Se qualquer bit do documento for alterado a assinatura será deformada, invalidando o arquivo.
  • 44. O processo de assinatura digital usa um conceito conhecido como função hashing . Como o uso de um sistema de criptografia assimétrico nas assinaturas digitais pode causar muita demora na decifragem, a função hashing se mostrou como a solução ideal.
  • 45. Analisa todo o documento e com base em um algoritmo gera um valor de tamanho fixo para o arquivo. Esse valor, conhecido como "valor hash", é calculado com base nos caracteres do documento.
  • 46. O arquivo em si não precisa, pelo menos teoricamente, ser criptografado (caso não seja algo secreto), mas sim acompanhado do valor hash. Com isso, qualquer mudança no arquivo original, mesmo que seja de apenas um único bit, fará com que o valor hash seja diferente e o documento se torne inválido.
  • 47. É praticamente impossível descobrir a chave privada através da chave pública. Isso se deve ao algoritmo aplicado. Se usado o método RSA dois números primos muito grandes são multiplicados. O resultado é a chave pública.
  • 48.  
  • 49. É um conjunto de técnicas, práticas e procedimentos, a ser implementado pelas organizações governamentais e privadas brasileiras com o objetivo de estabelecer os fundamentos técnicos e metodológicos de um sistema de certificação digital baseado em chave pública.
  • 50. Arquivo eletrônico contendo um conjunto de dados fornecido pela autoridade certificadora, que garante autenticidade, privacidade e inviolabilidade à comunicação em rede, conferindo, por isso, validade jurídica aos documentos e transações comercias realizadas pela Internet.
  • 51. Uma Autoridade Certificadora (AC) tem a função de verificar a identidade de um usuário e associar a ele uma chave. Essas informações são então inseridas em um documento conhecido como certificado digital . Um certificado digital contém a chave pública do usuário e os dados necessários para informar sua identidade.
  • 52. Esse certificado pode ser distribuído na internet. Com isso, uma pessoa ou instituição que queira comprovar a assinatura digital de um documento pode obter o certificado digital correspondente.
  • 53. Os certificados digitais não são usados apenas em conjuntos com assinaturas digitais. A transmissão de certificados digitais deve ser feita através de uma conexão segura, como as que usam o protocolo SSL ( S ecure S ocket L ayer), que é próprio para o envio de informações criptografadas.
  • 54. O host simplesmente deposita confiança em um emissor de certificados.
  • 55.  
  • 56.  
  • 57. O Transport Layer Security ( TLS ) e o seu predecessor, Secure Sockets Layer ( SSL ), são protocolos criptográficos que provêem comunicação segura na Internet para serviços como email (SMTP), navegação por páginas (HTTP) e outros tipos de transferência de dados.
  • 58. O protocolo SSL provê a privacidade e a integridade de dados entre duas aplicações que estejam se comunicando pela Internet. Isto ocorre através da autenticação das partes envolvidas e da criptografia dos dados transmitidos entre as partes. Esse protocolo ajuda a prevenir que intermediários entre as duas pontas da comunicação tenham acesso indevido ou falsifiquem os dados sendo transmitidos.
  • 59. O servidor do site que está sendo acessado envia uma chave pública ao browser, usada por este para enviar uma chave secreta, criada aleatoriamente. Desta forma, fica estabelecida a troca de dados criptografados entre dois computadores.
  • 60.  
  • 61. Rede Privada Virtual Uma rede na qual existem pontos interligados que utilizam a Internet como base de comunicação. A comunicação entre estes pontos utiliza técnicas de encriptação de modo a que toda esta rede seja virtualmente privada
  • 62.  
  • 63. É um programa de computador que foi desenvolvido intencionalmente para se associar a outro programa de computador, de forma que quando este programa roda o programa do vírus também roda, replicando-se indefinidamente por associar-se a outros programas. Depende de ações do usuário.
  • 64. Programa ou software especificamente desenvolvido para detectar, anular e eliminar de um computador vírus e outros tipos de código malicioso.
  • 65. Infectam arquivos de programa. Esses arquivos normalmente têm extensões como .COM, .EXE, .VBS, .PIF
  • 66. Infectam o setor de Boot de um disco rígido ou disquete - ou seja, o registro de inicialização em disquetes e discos rígidos. Os vírus de boot se copiam para esta parte do disco e são ativados quando o usuário tenta iniciar o sistema operacional a partir do disco infectado.
  • 67. Infectam os arquivos dos programas Microsoft Office (Word, Excel, PowerPoint e Access). Esses vírus são normalmente criados com a linguagem de programação VBA (Visual Basic para Aplicações) e afetam apenas os programas que usam essa linguagem.
  • 68. Vírus que “mudam de forma”. A cada nova infecção, esses vírus geram uma nova seqüência de bytes em seu código, para que o Antivírus se “confunda” na hora de executar a varredura e “não reconheça” o invasor.
  • 69. São programas parecidos com vírus, mas que na verdade apenas se copiam (não infectam outros arquivos, eles mesmos são os arquivos). Esses programas normalmente usam as redes de comunicação para infectar outros computadores (E-mails, Web, FTP, Redes das empresas, etc.)
  • 70. Termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas.