SlideShare uma empresa Scribd logo
1 de 20
Baixar para ler offline
ESCOLA SUPERIOR TÉCNICA
DEPARTAMENTO DE MANUTENÇÃO INDUSTRIAL
Licenciatura em Informática 4° Ano-Laboral
Cadeira: Seguranca de Informatica
Segurança Lógica
Segurança Lógica
Docente:
Aurelio Armando Pires Ribeiro
Estudantes:
1.Adolfo Ajogar António Momboya
2.Dino Manuel Mafunga
3.Elina Machuza
02-
nov-
2018 Criptografia
2
Introdução
A segurança lógica compreende um conjunto de medida e procedimentos,
adoptados pela empresa ou intrínsecos aos sistemas utilizados. O objectivo é
proteger os dados, programas e sistemas contra tentativas de acessos não
autorizados, feitas por usuários ou outros programas.
02-
nov-
2018 Criptografia
3
Segurança Lógica
A segurança lógica é um processo em que um sujeito activo deseja acessar um
objecto passivo.
O sujeito é um usuário ou um processo da rede e o objecto pode ser um
arquivo ou outro recurso de rede (estação de trabalho, impressora, etc).
A segurança lógica compreende um conjunto de medida e procedimentos,
dotados pela empresa ou intrínsecos aos sistemas utilizados.
O objectivo é proteger os dados, programas e sistemas contra tentativas de
acessos não autorizados, feitas por usuários ou outros programas.
02-
nov-
2018 Criptografia
4
Recursos e informações a serem protegidos
 Aplicativos (Programas fonte e objecto);
 Arquivos de dados;
 Utilitários e Sistema Operacional;
 Arquivos de senha;
 Arquivos de log.
02-
nov-
2018 Criptografia
5
O controlo de acesso lógico
O controlo de acesso lógico pode ser visualizado de dois modos
diferentes:
 A partir do recurso computacional que se pretende proteger
 A partir do usuário a quem se pretende dar privilégios e acesso aos
recursos.
A protecção dos recursos computacionais baseia-se na necessidade de acesso
de cada usuário.
A identificação e autenticação do usuário são feitas normalmente por uma
identificação (userID) e uma senha durante o processo de logon.02-
nov-
2018 Criptografia
6
Elementos básicos de controlo do acesso lógico:
.
 Apenas usuários autorizados devem ter acesso aos recursos
computacionais;
 Os usuários devem ter acesso apenas aos recursos realmente necessários
para a execução de suas tarefas;
 O acesso aos recursos críticos do sistema deve ser monitorado e restrito;
 Os usuários não podem executar transacções incompatíveis com sua
função.
02-
nov-
2018 Criptografia
7
Criptografia
A origem da palavra é grega e significa escrita (grifos) oculta (kryptos).
Criptografia é um conjunto de regras que visa codificar a informação de forma
que só o emissor e o receptor consigam decifrá-la.
A matemática é a fundação da criptografia: teoria de conjuntos, complexidade
computacional, probabilidade, estatística, etc. (PFLEEGER, 2006). A
Criptografia baseia-se na cifragem e decifragem de uma informação.
02-
nov-
2018 Criptografia
8
Cifragem
.
É o processo de codificar uma mensagem de forma que seu significado não
seja óbvio. (PFLEEGER, 2006).
O primeiro elemento necessário para execução desse processo é um algoritmo
de cifragem (representado pela letra E de encriptação). O objectivo da cifragem
é transformar a mensagem m em uma mensagem cifrada c. Aqui temos
dois conceitos muito importantes quando falamos de criptografia:
Texto em claro: termo utilizado para fazer referência à mensagem em seu
formato original (m), Formato este que permite que qualquer um de posse da
mensagem tenha conhecimento de seu conteúdo.
Texto cifrado: é referente à mensagem cifrada c, resultante do processo de
cifragem. Deve ser decifrada para que se possa ter acesso ao seu conteúdo
original.
02-
nov-
2018 Criptografia
9
Decifragem
É o processo reverso da cifragem, transformando uma mensagem criptografada
de volta em sua forma original. (PFLEEGER, 2006).
Da mesma forma que a cifragem, é necessário um algoritmo de decifragem (D).
O processo de decifragem é assim descrito: c e a chave de decifragem K são
fornecidas como entrada para D, se K estiver correta o resultado será m.
A operação de decifragem é representada pela fórmula: m = D(K,c). E a leitura é
texto em claro (ou mensagem) é o resultado da aplicação do algoritmo de
decifragem em função da chave e do texto cifrado (ou mensagem cifrada).02-
nov-
2018 Criptografia
10
Princípio de Kerckhoffs
.
A segurança de um critpossistema tem que depender somente do segredo da
chave K, e não do segredo dos algoritmos” (FERGUSON, 2003).
O resultado prático desse princípio é que um bom algoritmo pode ser
público ao invés de ter que ser mantido em segredo, pois um atacante, mesmo
com conhecimento dos algoritmos E e D não consegue decifrar c sem o
conhecimento da chave K. Para garantir a segurança do criptossistema, basta
que a chave K seja mantida em segredo.
02-
nov-
2018 Criptografia
11
Criptoanálise
.
Criptoanálise é a ciência de recuperar o texto simples de uma mensagem sem
acesso à chave (SCHNEIER, 1996).
• “Tentativas realizadas pelo criptoanalista de deduzir o significado original
de uma mensagem cifrada”. (PFLEEGER, 2006).
Quebrar um texto cifrado c significa recuperar, a partir dele, o texto em claro
m sem o conhecimento da chave de cifragem K utilizada. Em outras palavras,
significa a violação do princípio de Kerckhoffs, pois o segredo da chave não
foi suficiente para garantir a segurança do criptossistema.
02-
nov-
2018 Criptografia
12
Criptoanálise da cifra de César
.
É trivial quebrar esta cifra e descobrir a chave é uma consequência inevitável.
Há muitas pistas para o atacante. Uma delas são os espaços entre as palavras
e, como a cifragem é letra-a-letra de forma independente, o atacante pode
iniciar tentando decifrar as mais curtas.
Uma outra fraqueza que torna ainda mais fácil a quebra da cifra é que todas
as ocorrências de uma letra no texto em claro são substituídas pela mesma
letra no texto criptografado. Observe a letra E na frase do exemplo acima,
todas as suas ocorrências serão cifradas para a mesma letra, H. O mesmo
ocorre com todas as outras letras.
02-
nov-
2018 Criptografia
13
Evolução da tecnologia de cifras
.
As cifras surgiram em Roma antiga e foram utilizados pelo Júlio César para se
comunicar com seus Generais. A cifra de César e uma cifra de substituição
Simples, a sua chave era apenas usar qualquer letra do alfabeto, que possui 26
combinações possíveis. Após 1000 anos do uso foi descoberto pelos Árabes,
foi criado outro código chamado Cifra indecifrável, baseado no cifra de César,
esta usa uma tabela formada por 25 combinações diferente por cada letra do
alfabeto o que tornava mais difícil para descobrir a mensagem, depois de um
tempo essa cifra foi quebrada, foram criados mais códigos também eram
quebradas.
02-
nov-
2018 Criptografia
14
Durante a segunda Guerra mundial inventaram uma maquina chamada
ENIGMA, a encriptação das suas mensagens tinha mais de 1 sextilhão de
possibilidade de combinações, esta foi muito usada pelos soldados Alemães
para se comunicarem durante a guerra, em contrapartida o cientista Britânico
Alan Turing, construiu uma máquina que ficou conhecida por COLOSSOS,
esta foi usada para descodificar as mensagens enviadas pela ENIGMA,
contribuindo assim como o fim da segunda guerra mundial, COLOSSOS é
considerado como o primeiro Computador utiliza bits formados por 0-1.
Hoje em dia a criptografia e usada nas transações bancárias e nos sistemas de
senhas de email .
Conti…
02-
nov-
2018 Criptografia
15
Tipos de Cifras
É o tipo de cifra na qual cada letra da mensagem é substituída por outra, de
acordo com uma tabela baseada geralmente num deslocamento da letra original
dentro do alfabeto. Ela é também chamada Cifra de César devido ao seu uso
pelo imperador romano quando do envio de mensagens secretas.
César quando queria enviar mensagens secretas a determinadas pessoas,
substituía cada letra "A" de sua mensagem original pela letra "D", o "B" pelo
"E", etc., ou seja, cada letra pela que estava três posições a frente no alfabeto.
Cifra monoalfabetica
02-
nov-
2018 Criptografia
16
Tipos de Cifras (cont...)
.
Consiste em utilizar várias cifras de substituição simples, em que as letras da
mensagem são rodadas seguidamente, porém com valores diferentes, esta foi
criada pelo Blaise de Vigenère
Para cifrar, é usada uma tabela de alfabetos que consiste no alfabeto escrito 26
vezes em diferentes linhas, cada um deslocado ciclicamente do anterior por
uma posição. As 26 linhas correspondem às 26 possíveis cifras de César. Uma
palavra é escolhida como "palavra-chave", e cada letra desta palavra vai
indicar a linha a ser utilizada para cifrar ou decifrar uma letra da mensagem.
Cifra de substituição polialfabética
02-
nov-
2018 Criptografia
17
Cont…
.
02-
nov-
2018 Criptografia
18
Cont…
Exemplo:
Texto: amor
Chave: lume
amor
lume
Cifra: lgav
02-
nov-
2018 Criptografia
19
Bibliografia
 https://pt.wikipedia.org/wiki/Criptografia
 https://pt.wikipedia.org/wiki/Cifra_de_C%C3%A9sar
 FERGUSON, N. F.; SCHNEIER, B.; Kohno, Tadayoshi. Cryptography
Engineering - Design Principles and Practical Applications. 1a edição. Wiley,
15 de março de 2010.
 PFLEEGER, C. P. Security in Computing. 4a edição. Prentice Hall, 23 de
outubro de 2006.
 SCHNEIER, B. Applied Cryptography: Protocols, Algorithms, and Source
Code in C. 2a edição. Wiley, 18 de outubro de 1996.
02-
nov-
2018 Criptografia
20

Mais conteúdo relacionado

Mais procurados

Criptografia simetrica e assimétrica
Criptografia simetrica e assimétricaCriptografia simetrica e assimétrica
Criptografia simetrica e assimétricaAnchises Moraes
 
Nota de aula seguranca da informacao - criptografia
Nota de aula   seguranca da informacao - criptografiaNota de aula   seguranca da informacao - criptografia
Nota de aula seguranca da informacao - criptografiafelipetsi
 
Criptografia e certificação digital
Criptografia e certificação digitalCriptografia e certificação digital
Criptografia e certificação digitalJuarez Junior
 
6 - segurança - criptografia
6   - segurança - criptografia6   - segurança - criptografia
6 - segurança - criptografiaAndre Peres
 
Conceitos Básicos de Criptografia
Conceitos Básicos de CriptografiaConceitos Básicos de Criptografia
Conceitos Básicos de CriptografiaMariana Carvalho
 
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Ministério Público da Paraíba
 
Segurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - CriptografiaSegurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - CriptografiaCleber Fonseca
 
Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Filipo Mór
 
Criptgrafia algoritmos
Criptgrafia   algoritmosCriptgrafia   algoritmos
Criptgrafia algoritmosdigobfpc
 
A Segurança Informática e o Negócio Electrónico
A Segurança Informática e o Negócio ElectrónicoA Segurança Informática e o Negócio Electrónico
A Segurança Informática e o Negócio Electróniconesi
 
Artigo Científico - Classificação de Técnicas Esteganográficas
Artigo Científico - Classificação de Técnicas EsteganográficasArtigo Científico - Classificação de Técnicas Esteganográficas
Artigo Científico - Classificação de Técnicas EsteganográficasSpark Security
 
Auditoria e Segurança em TI - Aula 3
Auditoria e Segurança em TI - Aula 3Auditoria e Segurança em TI - Aula 3
Auditoria e Segurança em TI - Aula 3Filipo Mór
 

Mais procurados (20)

Seminário de SD - criptografia
Seminário de SD - criptografiaSeminário de SD - criptografia
Seminário de SD - criptografia
 
Criptografia simetrica e assimétrica
Criptografia simetrica e assimétricaCriptografia simetrica e assimétrica
Criptografia simetrica e assimétrica
 
Nota de aula seguranca da informacao - criptografia
Nota de aula   seguranca da informacao - criptografiaNota de aula   seguranca da informacao - criptografia
Nota de aula seguranca da informacao - criptografia
 
Criptografia Aplicada
Criptografia AplicadaCriptografia Aplicada
Criptografia Aplicada
 
Criptografia e certificação digital
Criptografia e certificação digitalCriptografia e certificação digital
Criptografia e certificação digital
 
6 - segurança - criptografia
6   - segurança - criptografia6   - segurança - criptografia
6 - segurança - criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Conceitos Básicos de Criptografia
Conceitos Básicos de CriptografiaConceitos Básicos de Criptografia
Conceitos Básicos de Criptografia
 
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
 
Segurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - CriptografiaSegurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - Criptografia
 
Inf seg redinf_semana6
Inf seg redinf_semana6Inf seg redinf_semana6
Inf seg redinf_semana6
 
Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4
 
Criptgrafia algoritmos
Criptgrafia   algoritmosCriptgrafia   algoritmos
Criptgrafia algoritmos
 
A Segurança Informática e o Negócio Electrónico
A Segurança Informática e o Negócio ElectrónicoA Segurança Informática e o Negócio Electrónico
A Segurança Informática e o Negócio Electrónico
 
Artigo Científico - Classificação de Técnicas Esteganográficas
Artigo Científico - Classificação de Técnicas EsteganográficasArtigo Científico - Classificação de Técnicas Esteganográficas
Artigo Científico - Classificação de Técnicas Esteganográficas
 
Auditoria e Segurança em TI - Aula 3
Auditoria e Segurança em TI - Aula 3Auditoria e Segurança em TI - Aula 3
Auditoria e Segurança em TI - Aula 3
 
Redes ii p2
Redes ii p2Redes ii p2
Redes ii p2
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Seguranca de rede
Seguranca de redeSeguranca de rede
Seguranca de rede
 

Semelhante a Si

Semelhante a Si (20)

Criptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCriptografia - Redes de Computadores
Criptografia - Redes de Computadores
 
Aes 25
Aes 25Aes 25
Aes 25
 
Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.pptCriptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
 
Aula 2 semana2
Aula 2 semana2Aula 2 semana2
Aula 2 semana2
 
criptografia de chaves assimetricas
criptografia de chaves assimetricascriptografia de chaves assimetricas
criptografia de chaves assimetricas
 
Pim 2 semestre_v51
Pim 2 semestre_v51Pim 2 semestre_v51
Pim 2 semestre_v51
 
Criptografia de Chaves Assimetricas
Criptografia de Chaves AssimetricasCriptografia de Chaves Assimetricas
Criptografia de Chaves Assimetricas
 
Criptografia - Fernando Muller
Criptografia - Fernando MullerCriptografia - Fernando Muller
Criptografia - Fernando Muller
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Apoio
ApoioApoio
Apoio
 
Cifra de césar
Cifra de césarCifra de césar
Cifra de césar
 
Redes ii p2
Redes ii p2Redes ii p2
Redes ii p2
 
Certificação Digital - Aula1
Certificação Digital - Aula1Certificação Digital - Aula1
Certificação Digital - Aula1
 
Tema 09
Tema 09Tema 09
Tema 09
 
Unidade 3 criptogradia
Unidade 3   criptogradiaUnidade 3   criptogradia
Unidade 3 criptogradia
 
Aula 2 semana3
Aula 2 semana3Aula 2 semana3
Aula 2 semana3
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Psi apostila2
Psi apostila2Psi apostila2
Psi apostila2
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2
 

Último

Atividade - Letra da música Esperando na Janela.
Atividade -  Letra da música Esperando na Janela.Atividade -  Letra da música Esperando na Janela.
Atividade - Letra da música Esperando na Janela.Mary Alvarenga
 
apostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médioapostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médiorosenilrucks
 
ATIVIDADE - CHARGE.pptxDFGHJKLÇ~ÇLJHUFTDRSEDFGJHKLÇ
ATIVIDADE - CHARGE.pptxDFGHJKLÇ~ÇLJHUFTDRSEDFGJHKLÇATIVIDADE - CHARGE.pptxDFGHJKLÇ~ÇLJHUFTDRSEDFGJHKLÇ
ATIVIDADE - CHARGE.pptxDFGHJKLÇ~ÇLJHUFTDRSEDFGJHKLÇJaineCarolaineLima
 
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdfProjeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdfHELENO FAVACHO
 
CRUZADINHA - Leitura e escrita dos números
CRUZADINHA   -   Leitura e escrita dos números CRUZADINHA   -   Leitura e escrita dos números
CRUZADINHA - Leitura e escrita dos números Mary Alvarenga
 
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptxSlides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptxLuizHenriquedeAlmeid6
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...azulassessoria9
 
Revolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesRevolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesFabianeMartins35
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...azulassessoria9
 
Música Meu Abrigo - Texto e atividade
Música   Meu   Abrigo  -   Texto e atividadeMúsica   Meu   Abrigo  -   Texto e atividade
Música Meu Abrigo - Texto e atividadeMary Alvarenga
 
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdfLeloIurk1
 
2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamental
2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamental2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamental
2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamentalAntônia marta Silvestre da Silva
 
Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"Ilda Bicacro
 
planejamento_estrategico_-_gestao_2021-2024_16015654.pdf
planejamento_estrategico_-_gestao_2021-2024_16015654.pdfplanejamento_estrategico_-_gestao_2021-2024_16015654.pdf
planejamento_estrategico_-_gestao_2021-2024_16015654.pdfmaurocesarpaesalmeid
 
PROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdf
PROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdfPROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdf
PROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdfMarianaMoraesMathias
 
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptxSlides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptxLuizHenriquedeAlmeid6
 
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfPROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfHELENO FAVACHO
 
Historia da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdfHistoria da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdfEmanuel Pio
 
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...IsabelPereira2010
 

Último (20)

Atividade - Letra da música Esperando na Janela.
Atividade -  Letra da música Esperando na Janela.Atividade -  Letra da música Esperando na Janela.
Atividade - Letra da música Esperando na Janela.
 
apostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médioapostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médio
 
ATIVIDADE - CHARGE.pptxDFGHJKLÇ~ÇLJHUFTDRSEDFGJHKLÇ
ATIVIDADE - CHARGE.pptxDFGHJKLÇ~ÇLJHUFTDRSEDFGJHKLÇATIVIDADE - CHARGE.pptxDFGHJKLÇ~ÇLJHUFTDRSEDFGJHKLÇ
ATIVIDADE - CHARGE.pptxDFGHJKLÇ~ÇLJHUFTDRSEDFGJHKLÇ
 
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdfProjeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
 
CRUZADINHA - Leitura e escrita dos números
CRUZADINHA   -   Leitura e escrita dos números CRUZADINHA   -   Leitura e escrita dos números
CRUZADINHA - Leitura e escrita dos números
 
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptxSlides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
 
Revolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesRevolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividades
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
 
Música Meu Abrigo - Texto e atividade
Música   Meu   Abrigo  -   Texto e atividadeMúsica   Meu   Abrigo  -   Texto e atividade
Música Meu Abrigo - Texto e atividade
 
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
 
2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamental
2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamental2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamental
2° ano_PLANO_DE_CURSO em PDF referente ao 2° ano do Ensino fundamental
 
Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"
 
planejamento_estrategico_-_gestao_2021-2024_16015654.pdf
planejamento_estrategico_-_gestao_2021-2024_16015654.pdfplanejamento_estrategico_-_gestao_2021-2024_16015654.pdf
planejamento_estrategico_-_gestao_2021-2024_16015654.pdf
 
PROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdf
PROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdfPROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdf
PROGRAMA DE AÇÃO 2024 - MARIANA DA SILVA MORAES.pdf
 
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptxSlides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
 
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfPROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
 
Aula sobre o Imperialismo Europeu no século XIX
Aula sobre o Imperialismo Europeu no século XIXAula sobre o Imperialismo Europeu no século XIX
Aula sobre o Imperialismo Europeu no século XIX
 
Historia da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdfHistoria da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdf
 
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
 

Si

  • 1. ESCOLA SUPERIOR TÉCNICA DEPARTAMENTO DE MANUTENÇÃO INDUSTRIAL Licenciatura em Informática 4° Ano-Laboral Cadeira: Seguranca de Informatica Segurança Lógica
  • 2. Segurança Lógica Docente: Aurelio Armando Pires Ribeiro Estudantes: 1.Adolfo Ajogar António Momboya 2.Dino Manuel Mafunga 3.Elina Machuza 02- nov- 2018 Criptografia 2
  • 3. Introdução A segurança lógica compreende um conjunto de medida e procedimentos, adoptados pela empresa ou intrínsecos aos sistemas utilizados. O objectivo é proteger os dados, programas e sistemas contra tentativas de acessos não autorizados, feitas por usuários ou outros programas. 02- nov- 2018 Criptografia 3
  • 4. Segurança Lógica A segurança lógica é um processo em que um sujeito activo deseja acessar um objecto passivo. O sujeito é um usuário ou um processo da rede e o objecto pode ser um arquivo ou outro recurso de rede (estação de trabalho, impressora, etc). A segurança lógica compreende um conjunto de medida e procedimentos, dotados pela empresa ou intrínsecos aos sistemas utilizados. O objectivo é proteger os dados, programas e sistemas contra tentativas de acessos não autorizados, feitas por usuários ou outros programas. 02- nov- 2018 Criptografia 4
  • 5. Recursos e informações a serem protegidos  Aplicativos (Programas fonte e objecto);  Arquivos de dados;  Utilitários e Sistema Operacional;  Arquivos de senha;  Arquivos de log. 02- nov- 2018 Criptografia 5
  • 6. O controlo de acesso lógico O controlo de acesso lógico pode ser visualizado de dois modos diferentes:  A partir do recurso computacional que se pretende proteger  A partir do usuário a quem se pretende dar privilégios e acesso aos recursos. A protecção dos recursos computacionais baseia-se na necessidade de acesso de cada usuário. A identificação e autenticação do usuário são feitas normalmente por uma identificação (userID) e uma senha durante o processo de logon.02- nov- 2018 Criptografia 6
  • 7. Elementos básicos de controlo do acesso lógico: .  Apenas usuários autorizados devem ter acesso aos recursos computacionais;  Os usuários devem ter acesso apenas aos recursos realmente necessários para a execução de suas tarefas;  O acesso aos recursos críticos do sistema deve ser monitorado e restrito;  Os usuários não podem executar transacções incompatíveis com sua função. 02- nov- 2018 Criptografia 7
  • 8. Criptografia A origem da palavra é grega e significa escrita (grifos) oculta (kryptos). Criptografia é um conjunto de regras que visa codificar a informação de forma que só o emissor e o receptor consigam decifrá-la. A matemática é a fundação da criptografia: teoria de conjuntos, complexidade computacional, probabilidade, estatística, etc. (PFLEEGER, 2006). A Criptografia baseia-se na cifragem e decifragem de uma informação. 02- nov- 2018 Criptografia 8
  • 9. Cifragem . É o processo de codificar uma mensagem de forma que seu significado não seja óbvio. (PFLEEGER, 2006). O primeiro elemento necessário para execução desse processo é um algoritmo de cifragem (representado pela letra E de encriptação). O objectivo da cifragem é transformar a mensagem m em uma mensagem cifrada c. Aqui temos dois conceitos muito importantes quando falamos de criptografia: Texto em claro: termo utilizado para fazer referência à mensagem em seu formato original (m), Formato este que permite que qualquer um de posse da mensagem tenha conhecimento de seu conteúdo. Texto cifrado: é referente à mensagem cifrada c, resultante do processo de cifragem. Deve ser decifrada para que se possa ter acesso ao seu conteúdo original. 02- nov- 2018 Criptografia 9
  • 10. Decifragem É o processo reverso da cifragem, transformando uma mensagem criptografada de volta em sua forma original. (PFLEEGER, 2006). Da mesma forma que a cifragem, é necessário um algoritmo de decifragem (D). O processo de decifragem é assim descrito: c e a chave de decifragem K são fornecidas como entrada para D, se K estiver correta o resultado será m. A operação de decifragem é representada pela fórmula: m = D(K,c). E a leitura é texto em claro (ou mensagem) é o resultado da aplicação do algoritmo de decifragem em função da chave e do texto cifrado (ou mensagem cifrada).02- nov- 2018 Criptografia 10
  • 11. Princípio de Kerckhoffs . A segurança de um critpossistema tem que depender somente do segredo da chave K, e não do segredo dos algoritmos” (FERGUSON, 2003). O resultado prático desse princípio é que um bom algoritmo pode ser público ao invés de ter que ser mantido em segredo, pois um atacante, mesmo com conhecimento dos algoritmos E e D não consegue decifrar c sem o conhecimento da chave K. Para garantir a segurança do criptossistema, basta que a chave K seja mantida em segredo. 02- nov- 2018 Criptografia 11
  • 12. Criptoanálise . Criptoanálise é a ciência de recuperar o texto simples de uma mensagem sem acesso à chave (SCHNEIER, 1996). • “Tentativas realizadas pelo criptoanalista de deduzir o significado original de uma mensagem cifrada”. (PFLEEGER, 2006). Quebrar um texto cifrado c significa recuperar, a partir dele, o texto em claro m sem o conhecimento da chave de cifragem K utilizada. Em outras palavras, significa a violação do princípio de Kerckhoffs, pois o segredo da chave não foi suficiente para garantir a segurança do criptossistema. 02- nov- 2018 Criptografia 12
  • 13. Criptoanálise da cifra de César . É trivial quebrar esta cifra e descobrir a chave é uma consequência inevitável. Há muitas pistas para o atacante. Uma delas são os espaços entre as palavras e, como a cifragem é letra-a-letra de forma independente, o atacante pode iniciar tentando decifrar as mais curtas. Uma outra fraqueza que torna ainda mais fácil a quebra da cifra é que todas as ocorrências de uma letra no texto em claro são substituídas pela mesma letra no texto criptografado. Observe a letra E na frase do exemplo acima, todas as suas ocorrências serão cifradas para a mesma letra, H. O mesmo ocorre com todas as outras letras. 02- nov- 2018 Criptografia 13
  • 14. Evolução da tecnologia de cifras . As cifras surgiram em Roma antiga e foram utilizados pelo Júlio César para se comunicar com seus Generais. A cifra de César e uma cifra de substituição Simples, a sua chave era apenas usar qualquer letra do alfabeto, que possui 26 combinações possíveis. Após 1000 anos do uso foi descoberto pelos Árabes, foi criado outro código chamado Cifra indecifrável, baseado no cifra de César, esta usa uma tabela formada por 25 combinações diferente por cada letra do alfabeto o que tornava mais difícil para descobrir a mensagem, depois de um tempo essa cifra foi quebrada, foram criados mais códigos também eram quebradas. 02- nov- 2018 Criptografia 14
  • 15. Durante a segunda Guerra mundial inventaram uma maquina chamada ENIGMA, a encriptação das suas mensagens tinha mais de 1 sextilhão de possibilidade de combinações, esta foi muito usada pelos soldados Alemães para se comunicarem durante a guerra, em contrapartida o cientista Britânico Alan Turing, construiu uma máquina que ficou conhecida por COLOSSOS, esta foi usada para descodificar as mensagens enviadas pela ENIGMA, contribuindo assim como o fim da segunda guerra mundial, COLOSSOS é considerado como o primeiro Computador utiliza bits formados por 0-1. Hoje em dia a criptografia e usada nas transações bancárias e nos sistemas de senhas de email . Conti… 02- nov- 2018 Criptografia 15
  • 16. Tipos de Cifras É o tipo de cifra na qual cada letra da mensagem é substituída por outra, de acordo com uma tabela baseada geralmente num deslocamento da letra original dentro do alfabeto. Ela é também chamada Cifra de César devido ao seu uso pelo imperador romano quando do envio de mensagens secretas. César quando queria enviar mensagens secretas a determinadas pessoas, substituía cada letra "A" de sua mensagem original pela letra "D", o "B" pelo "E", etc., ou seja, cada letra pela que estava três posições a frente no alfabeto. Cifra monoalfabetica 02- nov- 2018 Criptografia 16
  • 17. Tipos de Cifras (cont...) . Consiste em utilizar várias cifras de substituição simples, em que as letras da mensagem são rodadas seguidamente, porém com valores diferentes, esta foi criada pelo Blaise de Vigenère Para cifrar, é usada uma tabela de alfabetos que consiste no alfabeto escrito 26 vezes em diferentes linhas, cada um deslocado ciclicamente do anterior por uma posição. As 26 linhas correspondem às 26 possíveis cifras de César. Uma palavra é escolhida como "palavra-chave", e cada letra desta palavra vai indicar a linha a ser utilizada para cifrar ou decifrar uma letra da mensagem. Cifra de substituição polialfabética 02- nov- 2018 Criptografia 17
  • 19. Cont… Exemplo: Texto: amor Chave: lume amor lume Cifra: lgav 02- nov- 2018 Criptografia 19
  • 20. Bibliografia  https://pt.wikipedia.org/wiki/Criptografia  https://pt.wikipedia.org/wiki/Cifra_de_C%C3%A9sar  FERGUSON, N. F.; SCHNEIER, B.; Kohno, Tadayoshi. Cryptography Engineering - Design Principles and Practical Applications. 1a edição. Wiley, 15 de março de 2010.  PFLEEGER, C. P. Security in Computing. 4a edição. Prentice Hall, 23 de outubro de 2006.  SCHNEIER, B. Applied Cryptography: Protocols, Algorithms, and Source Code in C. 2a edição. Wiley, 18 de outubro de 1996. 02- nov- 2018 Criptografia 20