SlideShare uma empresa Scribd logo
1 de 37
Jorge Ávila
Disponibilidade
 DoS – Denial of

Service
 Ataque de negação

de serviço é um
grande risco à
disponibilidade dos
dados
Disponibilidade
 Para tentar evitar problemas de indisponibilidade

relacionados à negação de serviço as empresas
investem na redundância de seus servidores
 Possuem mais de um servidor com o mesmo conteúdo
em endereços de rede diferentes e caso um deles fique
indisponível, imediatamente as solicitações são
direcionadas ao outro servidor até que o primeiro seja
reativado.
Não-Repúdio
 É um serviço que garante que, após um usuário enviar

uma mensagem, este não poderá negar a autoria da
mesma.
 O Não repúdio é um serviço que vem em favor do
destinatário da mensagem.
 Técnicas de Não repúdio são implementadas em
assinaturas digitais, que garantem a autenticidade, a
integridade e o não repúdio da mensagem.
Auditoria
 A auditoria é um serviço essencial à segurança da

informação, pois tem a função de registrar todas as
ações feitas na manipulação dos dados.
 Com esse registro é possível verificar posteriormente
que ação foi efetuada, quem fez e quando fez.
Auditoria
 Esses registros são chamados de logs.
 Caso haja algum problema, como um dado apagado,

copiado, modificado, lido ou inserido irregularmente,
a consulta aos logs de registro podem mostrar como a
ação foi tomada e às vezes até reverter um quadro
crítico e/ou tomar as providências cabíveis.
Exercício
1)
2)
3)
4)
5)
6)
7)
8)
9)

Cite os três estados da informação
O que o usuário deve informar para efetuar o processo de
identificação?
Quais os três principais objetivos da segurança das
informações?
Por que a autenticação baseada apenas no que o usuário é, não
é tão eficiente?
Dê 3 exemplos de senhas fracas.
Dê 3 exemplos de senhas seguras.
O que é um ataque de força bruta?
Analise as senhas que você possui. Elas são seguras?
Cite as técnicas de biometria que você conhece pessoalmente.
Exercício
10) Marque V ou F:
( ) o serviço de autenticidade é dividido em identificação, autenticação e
monitoramento.
( ) a forma mais comum de autenticação normalmente usa uma senha,
ou outra coisa que o usuário conheça, como uma palavra chave.
( ) na autenticação baseada no que o usuário tem, o usuário possui
algum objeto que lhe mostrará alguma informação.
( ) a autenticação pelo que o usuário é apresenta-se como a mais
segura de todas, pois baseia-se em alguma característica física única e
intransferível.
( ) na biometria, quanto mais características idênticas forem exigidas
no momento da comparação, menor o nível de segurança do sistema
biométrico.
Jorge Ávila
O que é Criptologia?
 Criptologia é a ciência que estuda a criptografia.
 Todo profissional da segurança da informação precisa

ter noções de como funciona a criptografia.
 A palavra criptografia vem de cripto = esconder e grafia
= escrever, ou seja, escrever de forma cifrada, ou não
legível.
Introdução
 Um dos seus objetivos é esconder a

informação de pessoas não autorizadas
 No entanto, com tempo suficiente, recursos
e motivação, hackers podem quebrar a
maioria dos algoritmos e revelar uma
informação codificada.
Introdução
 Um objetivo mais

realista da
criptografia é tornar
o processo tão
trabalhoso ou
custoso que se torne
inviável para um
atacante.
Introdução
 Surgiu há 4000 mil anos como

forma de arte
 Evoluiu para uma ferramenta para uso nas guerras, no

comércio, no governou e outras instituições
 Hoje é ferramenta indispensável para qualquer

transação segura (Internet).
Historia da Criptografia
 Primeiros registros datam

de 1900 AC
 Utilizada em forma de
hieróglifos para decorar as
tumbas, não para
esconder as mensagens,
mas para tornar mais
nobre a história de vida
Historia da Criptografia
 Os Hebreus utilizavam

um método onde era
necessário inverter o
alfabeto
 Este método era
conhecido como atbash,
que era utilizado para
esconder o verdadeiro
sentido das mensagens
Historia da Criptografia
 Exemplo de criptografia por substituição mono

alfabético
Historia da Criptografia
 Por volta de 100-44 AC, em Roma, Julius

Caesar desenvolveu um método simples
que avançava três posições no alfabeto:

O alfabeto servia de algoritmo e a chave
era o número de posições de deslocamento
Historia da Criptografia
 Mais recentemente, em 1980, o ROT13 seguia o mesmo

princípio da criptografia de Cesar, porém deslocando
13 posições no algoritmo.
 Porém não tinha o objetivo de proteger a informação.

Era utilizado em foruns on-line para troca de material
inapropriado. Quem tivesse interesse em ler poderia
decifrar com o ROT13.
Historia da Criptografia
 No século 16, na França,

Vigenere um algoritmo de
substituição poli
alfabético. Era baseado no
de Caesar, porém mais
complexo.
Historia da Criptografia
Historia da Criptografia
 Surgimento da criptografia em máquinas
Historia da Criptografia
 Durante a II Guerra Mundial, dispositivos

de criptografia eram utilizados para
comunicação tática.

 O mais famoso dispositivo de criptografia:

Enigma – dispositivo alemão (1919).

 Após uma configuração inicial, o operador

digitava uma letra e a máquina retornava
uma letra para substituição.
 A CHAVE era a configuração inicial do
rotor, que reconfigurada a cada letra.
Historia da Criptografia
 Apesar de complexo para o seu tempo, um time de

criptógrafos poloneses quebraram o algoritmo e deram
aos britânicos os planos de ataque dos alemães.
 Acredita-se que a quebra desta criptografia encurtou a

II Guerra em dois anos.
Historia da Criptografia
 A História da criptografia é bastante rica e a era dos

computadores trouxe oportunidades sem precedentes
para os matemáticos, que desenvolveram novas
técnicas.
 O mais conhecido projeto de sucesso foi Lucifer,

desenvolvido pela IBM, que posteriormente foi
adotado pelos Estados Unidos com o DES (Data
Encryption Standard) em 1976
Criptografia: Definições e Conceitos
 Cifragem (encryption) é um método de transformação

de um dado legível, chamado de plaintext em uma
forma aleatória e não legível, que é chamada de
criphertext.
 O processo:
Criptografia: Definições e Conceitos
 Os sistemas de criptografia utilizam:

 Os algoritmos dizem como o cifragem e

decifragem serão feitos.
 Muitos deles são conhecidos publicamente
pois não são a parte secreta do processo.
Criptografia: Definições e Conceitos
•Qual seria a parte secreta?

 Uma analogia poderia ser feita aos cadeados comuns:

cada cadeado de um mesmo tipo é aberto com a sua
própria chave.
Sistemas de Cifragem
 Para entendermos bem o processo de

encriptação/decriptação de uma mensagem,
precisamos conhecer a os sistemas de chaves
criptográficas e como elas são trocadas.
Hoje
HTTPS
 o HTTPS (HyperText Transfer Protocol secure) é uma

implementação do protocolo HTTP sobre uma camada
SSL ou do TLS
 Essa chamada permite que os dados sejam
transmitidos por uma conexão criptografada
 O protocolo HTTPS é utilizado quando deseja-se evitar
que as informações transmitidas entre o usuário e o
servidor sejam visualizadas por terceiros.
Chave privada
 O sistema de chave privada consiste em encriptar

uma mensagem usando uma chave criptográfica
secreta, que é apenas conhecida pelo emissor e pelo
receptor da mensagem.
Chave privada
 Este sistema de troca de chaves inspirou um tipo de

criptografia chamada de criptografia simétrica.
 O termo simétrico é dado porque nos dois lados da
transmissão a chave que é usada para encriptar é a
mesma usada para decriptar uma mensagem.
Chave privada
Chave privada
 A criptografia simétrica é

uma forma simples e fácil de
criptografar, porém muito
vulnerável, pois se uma rede
não é segura a ponto de
termos que esconder o
conteúdo de uma mensagem,
ela também não será segura
para compartilhar a chave
criptográfica
Chave privada
 Outra desvantagem é que este tipo de criptografia não

pode garantir o não-repúdio, dado que a chave para
encriptar não é de conhecimento exclusivo do emissor,
sendo assim, o quê garante que a mensagem foi
realmente enviada por ele?

Mais conteúdo relacionado

Mais procurados

Trabalho de Diploma - Chaves Públicas - SSCT
Trabalho de Diploma - Chaves Públicas -  SSCTTrabalho de Diploma - Chaves Públicas -  SSCT
Trabalho de Diploma - Chaves Públicas - SSCTSamuel Canuto
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)Marco Guimarães
 
Aula src openvpn-configuração com chave publica
Aula src   openvpn-configuração com chave publicaAula src   openvpn-configuração com chave publica
Aula src openvpn-configuração com chave publicaRafael Simões
 
Proteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalProteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalAmanda Luz
 
Criptografia P2P - Comunicadores Instantâneos
Criptografia P2P - Comunicadores InstantâneosCriptografia P2P - Comunicadores Instantâneos
Criptografia P2P - Comunicadores InstantâneosRaphael Queiroz
 
Estudo de caso segurança computação distribuída
Estudo de caso   segurança computação distribuídaEstudo de caso   segurança computação distribuída
Estudo de caso segurança computação distribuídaRicardo Nagel
 
Segurança em sistemas distribuídos
Segurança em sistemas distribuídosSegurança em sistemas distribuídos
Segurança em sistemas distribuídosGeomar Matias Lima
 
Introducao a criptografia
Introducao a criptografiaIntroducao a criptografia
Introducao a criptografiagillojau
 
Especificação formal de protocolos de Segurança
Especificação formal de protocolos de SegurançaEspecificação formal de protocolos de Segurança
Especificação formal de protocolos de SegurançaFabian Martins
 
Conceitos Básicos de Criptografia
Conceitos Básicos de CriptografiaConceitos Básicos de Criptografia
Conceitos Básicos de CriptografiaMariana Carvalho
 
Criptografia
CriptografiaCriptografia
CriptografiaPaula P.
 
Palestra Ferramentas de Segurança Open Source v.2
Palestra Ferramentas de Segurança Open Source v.2Palestra Ferramentas de Segurança Open Source v.2
Palestra Ferramentas de Segurança Open Source v.2Luiz Arthur
 
Segurança de Redes com GNU-Linux - Maicon Wendhausen
Segurança de Redes com GNU-Linux - Maicon WendhausenSegurança de Redes com GNU-Linux - Maicon Wendhausen
Segurança de Redes com GNU-Linux - Maicon WendhausenPotiLivre Sobrenome
 

Mais procurados (20)

Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
 
Trabalho de Diploma - Chaves Públicas - SSCT
Trabalho de Diploma - Chaves Públicas -  SSCTTrabalho de Diploma - Chaves Públicas -  SSCT
Trabalho de Diploma - Chaves Públicas - SSCT
 
Segurança em sistemas distribuidos
Segurança em sistemas distribuidosSegurança em sistemas distribuidos
Segurança em sistemas distribuidos
 
Aula 8 semana
Aula 8 semanaAula 8 semana
Aula 8 semana
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)
 
Aula src openvpn-configuração com chave publica
Aula src   openvpn-configuração com chave publicaAula src   openvpn-configuração com chave publica
Aula src openvpn-configuração com chave publica
 
Proteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalProteção e segurança do Sistema Operacional
Proteção e segurança do Sistema Operacional
 
Criptografia P2P - Comunicadores Instantâneos
Criptografia P2P - Comunicadores InstantâneosCriptografia P2P - Comunicadores Instantâneos
Criptografia P2P - Comunicadores Instantâneos
 
Estudo de caso segurança computação distribuída
Estudo de caso   segurança computação distribuídaEstudo de caso   segurança computação distribuída
Estudo de caso segurança computação distribuída
 
Protocolos de Segurança
Protocolos de SegurançaProtocolos de Segurança
Protocolos de Segurança
 
Segurança em sistemas distribuídos
Segurança em sistemas distribuídosSegurança em sistemas distribuídos
Segurança em sistemas distribuídos
 
Introducao a criptografia
Introducao a criptografiaIntroducao a criptografia
Introducao a criptografia
 
Especificação formal de protocolos de Segurança
Especificação formal de protocolos de SegurançaEspecificação formal de protocolos de Segurança
Especificação formal de protocolos de Segurança
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Conceitos Básicos de Criptografia
Conceitos Básicos de CriptografiaConceitos Básicos de Criptografia
Conceitos Básicos de Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Sensor Networks
Sensor NetworksSensor Networks
Sensor Networks
 
Palestra Ferramentas de Segurança Open Source v.2
Palestra Ferramentas de Segurança Open Source v.2Palestra Ferramentas de Segurança Open Source v.2
Palestra Ferramentas de Segurança Open Source v.2
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Segurança de Redes com GNU-Linux - Maicon Wendhausen
Segurança de Redes com GNU-Linux - Maicon WendhausenSegurança de Redes com GNU-Linux - Maicon Wendhausen
Segurança de Redes com GNU-Linux - Maicon Wendhausen
 

Destaque (20)

Aula 5 semana
Aula 5 semanaAula 5 semana
Aula 5 semana
 
Aula 9 semana
Aula 9 semanaAula 9 semana
Aula 9 semana
 
Aula 6 semana
Aula 6 semanaAula 6 semana
Aula 6 semana
 
Aula 11 semana
Aula 11 semanaAula 11 semana
Aula 11 semana
 
Aula 7 semana
Aula 7 semanaAula 7 semana
Aula 7 semana
 
Aula 10 semana
Aula 10 semanaAula 10 semana
Aula 10 semana
 
Aula12semana
Aula12semanaAula12semana
Aula12semana
 
Aula13semana
Aula13semanaAula13semana
Aula13semana
 
Aula 4 semana
Aula 4 semanaAula 4 semana
Aula 4 semana
 
Aula10semana
Aula10semanaAula10semana
Aula10semana
 
Aula 7 semana
Aula 7 semanaAula 7 semana
Aula 7 semana
 
Aula 3 semana
Aula 3 semanaAula 3 semana
Aula 3 semana
 
Aula 6 semana
Aula 6 semanaAula 6 semana
Aula 6 semana
 
Aula 5 semana
Aula 5 semanaAula 5 semana
Aula 5 semana
 
Aula11semana
Aula11semanaAula11semana
Aula11semana
 
Aula 5 semana
Aula 5 semanaAula 5 semana
Aula 5 semana
 
Aula 2 semana
Aula 2 semanaAula 2 semana
Aula 2 semana
 
Aula 8 semana
Aula 8 semanaAula 8 semana
Aula 8 semana
 
Aula 7 semana
Aula 7 semanaAula 7 semana
Aula 7 semana
 
Aula 3 semana
Aula 3 semanaAula 3 semana
Aula 3 semana
 

Semelhante a Aula 2 semana2

Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Ministério Público da Paraíba
 
Criptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCriptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCícero Bruno
 
Certificação Digital - Aula1
Certificação Digital - Aula1Certificação Digital - Aula1
Certificação Digital - Aula1Leandro Rezende
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2Marco Guimarães
 
Criptografia - Fernando Muller
Criptografia - Fernando MullerCriptografia - Fernando Muller
Criptografia - Fernando MullerCarlos Veiga
 
Sistemas Logicas de Seguranca
Sistemas Logicas de SegurancaSistemas Logicas de Seguranca
Sistemas Logicas de SegurancaDinoManuelMafunga
 
Tema 09
Tema 09Tema 09
Tema 09Google
 
A Segurança Informática e o Negócio Electrónico
A Segurança Informática e o Negócio ElectrónicoA Segurança Informática e o Negócio Electrónico
A Segurança Informática e o Negócio Electróniconesi
 
Criptografia - Faculdade Impacta
Criptografia - Faculdade ImpactaCriptografia - Faculdade Impacta
Criptografia - Faculdade ImpactaLuiz Sales Rabelo
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informaçãoalex_it
 
TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdf
TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdfTECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdf
TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdfssusere0b5a8
 
Introdução a criptografia
Introdução a criptografiaIntrodução a criptografia
Introdução a criptografiaNatanael Fonseca
 
T aula4-introducao-criptografia
T aula4-introducao-criptografiaT aula4-introducao-criptografia
T aula4-introducao-criptografiaHélio Martins
 
Cyber Security - Aula 1
Cyber Security - Aula 1Cyber Security - Aula 1
Cyber Security - Aula 1VicenteTino
 

Semelhante a Aula 2 semana2 (20)

Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
 
Criptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCriptografia - Redes de Computadores
Criptografia - Redes de Computadores
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Certificação Digital - Aula1
Certificação Digital - Aula1Certificação Digital - Aula1
Certificação Digital - Aula1
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2
 
Criptografia - Fernando Muller
Criptografia - Fernando MullerCriptografia - Fernando Muller
Criptografia - Fernando Muller
 
Sistemas Logicas de Seguranca
Sistemas Logicas de SegurancaSistemas Logicas de Seguranca
Sistemas Logicas de Seguranca
 
Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.pptCriptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
 
Si
SiSi
Si
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Tema 09
Tema 09Tema 09
Tema 09
 
Criptografia simétrica
Criptografia simétricaCriptografia simétrica
Criptografia simétrica
 
A Segurança Informática e o Negócio Electrónico
A Segurança Informática e o Negócio ElectrónicoA Segurança Informática e o Negócio Electrónico
A Segurança Informática e o Negócio Electrónico
 
Criptografia - Faculdade Impacta
Criptografia - Faculdade ImpactaCriptografia - Faculdade Impacta
Criptografia - Faculdade Impacta
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Criptografia
CriptografiaCriptografia
Criptografia
 
TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdf
TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdfTECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdf
TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdf
 
Introdução a criptografia
Introdução a criptografiaIntrodução a criptografia
Introdução a criptografia
 
T aula4-introducao-criptografia
T aula4-introducao-criptografiaT aula4-introducao-criptografia
T aula4-introducao-criptografia
 
Cyber Security - Aula 1
Cyber Security - Aula 1Cyber Security - Aula 1
Cyber Security - Aula 1
 

Mais de Jorge Ávila Miranda (20)

Aula16 - Jquery
Aula16 - JqueryAula16 - Jquery
Aula16 - Jquery
 
Aula15 - Array PHP
Aula15 - Array PHPAula15 - Array PHP
Aula15 - Array PHP
 
Aula13 - Estrutura de repetição (for e while) - PHP
Aula13 - Estrutura de repetição (for e while) - PHPAula13 - Estrutura de repetição (for e while) - PHP
Aula13 - Estrutura de repetição (for e while) - PHP
 
Aula14 - Funções em PHP
Aula14 - Funções em PHPAula14 - Funções em PHP
Aula14 - Funções em PHP
 
Aula Herança
Aula HerançaAula Herança
Aula Herança
 
Aula05 - Poojava
Aula05 - PoojavaAula05 - Poojava
Aula05 - Poojava
 
Aula12- PHP
Aula12- PHPAula12- PHP
Aula12- PHP
 
Aula11 - PHP
Aula11 - PHPAula11 - PHP
Aula11 - PHP
 
Aula10 -PHP
Aula10 -PHPAula10 -PHP
Aula10 -PHP
 
Aula09 - Java Script
Aula09 - Java ScriptAula09 - Java Script
Aula09 - Java Script
 
Aula08 - Java Script
Aula08 - Java ScriptAula08 - Java Script
Aula08 - Java Script
 
Aula07 - JavaScript
Aula07 - JavaScriptAula07 - JavaScript
Aula07 - JavaScript
 
Aula04-POOJAVA
Aula04-POOJAVAAula04-POOJAVA
Aula04-POOJAVA
 
Aula06 - JavaScript
Aula06 - JavaScriptAula06 - JavaScript
Aula06 - JavaScript
 
Aula05-JavaScript
Aula05-JavaScriptAula05-JavaScript
Aula05-JavaScript
 
Aula04-JavaScript
Aula04-JavaScriptAula04-JavaScript
Aula04-JavaScript
 
Aula03 - JavaScript
Aula03 - JavaScriptAula03 - JavaScript
Aula03 - JavaScript
 
Aula02 - JavaScript
Aula02 - JavaScriptAula02 - JavaScript
Aula02 - JavaScript
 
Aula01-JavaScript
Aula01-JavaScriptAula01-JavaScript
Aula01-JavaScript
 
Aula07 - Arquitetura e Manutenção de Computadores
Aula07 - Arquitetura e Manutenção de ComputadoresAula07 - Arquitetura e Manutenção de Computadores
Aula07 - Arquitetura e Manutenção de Computadores
 

Aula 2 semana2

  • 2. Disponibilidade  DoS – Denial of Service  Ataque de negação de serviço é um grande risco à disponibilidade dos dados
  • 3. Disponibilidade  Para tentar evitar problemas de indisponibilidade relacionados à negação de serviço as empresas investem na redundância de seus servidores  Possuem mais de um servidor com o mesmo conteúdo em endereços de rede diferentes e caso um deles fique indisponível, imediatamente as solicitações são direcionadas ao outro servidor até que o primeiro seja reativado.
  • 4. Não-Repúdio  É um serviço que garante que, após um usuário enviar uma mensagem, este não poderá negar a autoria da mesma.  O Não repúdio é um serviço que vem em favor do destinatário da mensagem.  Técnicas de Não repúdio são implementadas em assinaturas digitais, que garantem a autenticidade, a integridade e o não repúdio da mensagem.
  • 5. Auditoria  A auditoria é um serviço essencial à segurança da informação, pois tem a função de registrar todas as ações feitas na manipulação dos dados.  Com esse registro é possível verificar posteriormente que ação foi efetuada, quem fez e quando fez.
  • 6. Auditoria  Esses registros são chamados de logs.  Caso haja algum problema, como um dado apagado, copiado, modificado, lido ou inserido irregularmente, a consulta aos logs de registro podem mostrar como a ação foi tomada e às vezes até reverter um quadro crítico e/ou tomar as providências cabíveis.
  • 7. Exercício 1) 2) 3) 4) 5) 6) 7) 8) 9) Cite os três estados da informação O que o usuário deve informar para efetuar o processo de identificação? Quais os três principais objetivos da segurança das informações? Por que a autenticação baseada apenas no que o usuário é, não é tão eficiente? Dê 3 exemplos de senhas fracas. Dê 3 exemplos de senhas seguras. O que é um ataque de força bruta? Analise as senhas que você possui. Elas são seguras? Cite as técnicas de biometria que você conhece pessoalmente.
  • 8. Exercício 10) Marque V ou F: ( ) o serviço de autenticidade é dividido em identificação, autenticação e monitoramento. ( ) a forma mais comum de autenticação normalmente usa uma senha, ou outra coisa que o usuário conheça, como uma palavra chave. ( ) na autenticação baseada no que o usuário tem, o usuário possui algum objeto que lhe mostrará alguma informação. ( ) a autenticação pelo que o usuário é apresenta-se como a mais segura de todas, pois baseia-se em alguma característica física única e intransferível. ( ) na biometria, quanto mais características idênticas forem exigidas no momento da comparação, menor o nível de segurança do sistema biométrico.
  • 10. O que é Criptologia?  Criptologia é a ciência que estuda a criptografia.  Todo profissional da segurança da informação precisa ter noções de como funciona a criptografia.  A palavra criptografia vem de cripto = esconder e grafia = escrever, ou seja, escrever de forma cifrada, ou não legível.
  • 11.
  • 12. Introdução  Um dos seus objetivos é esconder a informação de pessoas não autorizadas  No entanto, com tempo suficiente, recursos e motivação, hackers podem quebrar a maioria dos algoritmos e revelar uma informação codificada.
  • 13. Introdução  Um objetivo mais realista da criptografia é tornar o processo tão trabalhoso ou custoso que se torne inviável para um atacante.
  • 14. Introdução  Surgiu há 4000 mil anos como forma de arte  Evoluiu para uma ferramenta para uso nas guerras, no comércio, no governou e outras instituições  Hoje é ferramenta indispensável para qualquer transação segura (Internet).
  • 15. Historia da Criptografia  Primeiros registros datam de 1900 AC  Utilizada em forma de hieróglifos para decorar as tumbas, não para esconder as mensagens, mas para tornar mais nobre a história de vida
  • 16. Historia da Criptografia  Os Hebreus utilizavam um método onde era necessário inverter o alfabeto  Este método era conhecido como atbash, que era utilizado para esconder o verdadeiro sentido das mensagens
  • 17. Historia da Criptografia  Exemplo de criptografia por substituição mono alfabético
  • 18. Historia da Criptografia  Por volta de 100-44 AC, em Roma, Julius Caesar desenvolveu um método simples que avançava três posições no alfabeto: O alfabeto servia de algoritmo e a chave era o número de posições de deslocamento
  • 19. Historia da Criptografia  Mais recentemente, em 1980, o ROT13 seguia o mesmo princípio da criptografia de Cesar, porém deslocando 13 posições no algoritmo.  Porém não tinha o objetivo de proteger a informação. Era utilizado em foruns on-line para troca de material inapropriado. Quem tivesse interesse em ler poderia decifrar com o ROT13.
  • 20. Historia da Criptografia  No século 16, na França, Vigenere um algoritmo de substituição poli alfabético. Era baseado no de Caesar, porém mais complexo.
  • 22. Historia da Criptografia  Surgimento da criptografia em máquinas
  • 23. Historia da Criptografia  Durante a II Guerra Mundial, dispositivos de criptografia eram utilizados para comunicação tática.  O mais famoso dispositivo de criptografia: Enigma – dispositivo alemão (1919).  Após uma configuração inicial, o operador digitava uma letra e a máquina retornava uma letra para substituição.  A CHAVE era a configuração inicial do rotor, que reconfigurada a cada letra.
  • 24. Historia da Criptografia  Apesar de complexo para o seu tempo, um time de criptógrafos poloneses quebraram o algoritmo e deram aos britânicos os planos de ataque dos alemães.  Acredita-se que a quebra desta criptografia encurtou a II Guerra em dois anos.
  • 25. Historia da Criptografia  A História da criptografia é bastante rica e a era dos computadores trouxe oportunidades sem precedentes para os matemáticos, que desenvolveram novas técnicas.  O mais conhecido projeto de sucesso foi Lucifer, desenvolvido pela IBM, que posteriormente foi adotado pelos Estados Unidos com o DES (Data Encryption Standard) em 1976
  • 26. Criptografia: Definições e Conceitos  Cifragem (encryption) é um método de transformação de um dado legível, chamado de plaintext em uma forma aleatória e não legível, que é chamada de criphertext.  O processo:
  • 27. Criptografia: Definições e Conceitos  Os sistemas de criptografia utilizam:  Os algoritmos dizem como o cifragem e decifragem serão feitos.  Muitos deles são conhecidos publicamente pois não são a parte secreta do processo.
  • 28. Criptografia: Definições e Conceitos •Qual seria a parte secreta?  Uma analogia poderia ser feita aos cadeados comuns: cada cadeado de um mesmo tipo é aberto com a sua própria chave.
  • 29. Sistemas de Cifragem  Para entendermos bem o processo de encriptação/decriptação de uma mensagem, precisamos conhecer a os sistemas de chaves criptográficas e como elas são trocadas.
  • 30. Hoje
  • 31.
  • 32. HTTPS  o HTTPS (HyperText Transfer Protocol secure) é uma implementação do protocolo HTTP sobre uma camada SSL ou do TLS  Essa chamada permite que os dados sejam transmitidos por uma conexão criptografada  O protocolo HTTPS é utilizado quando deseja-se evitar que as informações transmitidas entre o usuário e o servidor sejam visualizadas por terceiros.
  • 33. Chave privada  O sistema de chave privada consiste em encriptar uma mensagem usando uma chave criptográfica secreta, que é apenas conhecida pelo emissor e pelo receptor da mensagem.
  • 34. Chave privada  Este sistema de troca de chaves inspirou um tipo de criptografia chamada de criptografia simétrica.  O termo simétrico é dado porque nos dois lados da transmissão a chave que é usada para encriptar é a mesma usada para decriptar uma mensagem.
  • 36. Chave privada  A criptografia simétrica é uma forma simples e fácil de criptografar, porém muito vulnerável, pois se uma rede não é segura a ponto de termos que esconder o conteúdo de uma mensagem, ela também não será segura para compartilhar a chave criptográfica
  • 37. Chave privada  Outra desvantagem é que este tipo de criptografia não pode garantir o não-repúdio, dado que a chave para encriptar não é de conhecimento exclusivo do emissor, sendo assim, o quê garante que a mensagem foi realmente enviada por ele?