SlideShare uma empresa Scribd logo
1 de 20
ESCOLA SUPERIOR TÉCNICA
DEPARTAMENTO DE MANUTENÇÃO INDUSTRIAL
Licenciatura em Informática 4° Ano-Laboral
Cadeira: Segurança de Informatica
Segurança Lógica
Segurança Lógica
Docente:
Aurelio Armando Pires Ribeiro
Estudantes:
1.Adolfo Ajogar António Momboya
2.Dino Manuel Mafunga
3.Elina Machuza
15/11/
2018
Criptografia
2
Introdução
A segurança lógica compreende um conjunto de medida e procedimentos,
adoptados pela empresa ou intrínsecos aos sistemas utilizados. O objectivo é
proteger os dados, programas e sistemas contra tentativas de acessos não
autorizados, feitas por usuários ou outros programas.
15/11/
2018
Criptografia
3
Segurança Lógica
A segurança lógica é um processo em que um sujeito activo deseja acessar um
objecto passivo.
O sujeito é um usuário ou um processo da rede e o objecto pode ser um
arquivo ou outro recurso de rede (estação de trabalho, impressora, etc).
A segurança lógica compreende um conjunto de medida e procedimentos,
dotados pela empresa ou intrínsecos aos sistemas utilizados.
O objectivo é proteger os dados, programas e sistemas contra tentativas de
acessos não autorizados, feitas por usuários ou outros programas.
15/11/
2018
Criptografia
4
Recursos e informações a serem protegidos
 Aplicativos (Programas fonte e objecto);
 Arquivos de dados;
 Utilitários e Sistema Operacional;
 Arquivos de senha;
 Arquivos de log.
15/11/
2018
Criptografia
5
O controlo de acesso lógico
O controlo de acesso lógico pode ser visualizado de dois modos
diferentes:
 A partir do recurso computacional que se pretende proteger
 A partir do usuário a quem se pretende dar privilégios e acesso aos
recursos.
A protecção dos recursos computacionais baseia-se na necessidade de acesso
de cada usuário.
A identificação e autenticação do usuário são feitas normalmente por uma
identificação (userID) e uma senha durante o processo de logon.15/11/
2018
Criptografia
6
Elementos básicos de controlo do acesso lógico:
.
 Apenas usuários autorizados devem ter acesso aos recursos
computacionais;
 Os usuários devem ter acesso apenas aos recursos realmente necessários
para a execução de suas tarefas;
 O acesso aos recursos críticos do sistema deve ser monitorado e restrito;
 Os usuários não podem executar transacções incompatíveis com sua
função.
15/11/
2018
Criptografia
7
Criptografia
A origem da palavra é grega e significa escrita (grifos) oculta (kryptos).
Criptografia é um conjunto de regras que visa codificar a informação de forma
que só o emissor e o receptor consigam decifrá-la.
A matemática é a fundação da criptografia: teoria de conjuntos, complexidade
computacional, probabilidade, estatística, etc. (PFLEEGER, 2006). A
Criptografia baseia-se na cifragem e decifragem de uma informação.
15/11/
2018
Criptografia
8
Cifragem
.
É o processo de codificar uma mensagem de forma que seu significado não
seja óbvio. (PFLEEGER, 2006).
O primeiro elemento necessário para execução desse processo é um algoritmo
de cifragem (representado pela letra E de encriptação). O objectivo da cifragem
é transformar a mensagem m em uma mensagem cifrada c. Aqui temos
dois conceitos muito importantes quando falamos de criptografia:
Texto em claro: termo utilizado para fazer referência à mensagem em seu
formato original (m), Formato este que permite que qualquer um de posse da
mensagem tenha conhecimento de seu conteúdo.
Texto cifrado: é referente à mensagem cifrada c, resultante do processo de
cifragem. Deve ser decifrada para que se possa ter acesso ao seu conteúdo
original.15/11/
2018
Criptografia
9
Decifragem
É o processo reverso da cifragem, transformando uma mensagem criptografada
de volta em sua forma original. (PFLEEGER, 2006).
Da mesma forma que a cifragem, é necessário um algoritmo de decifragem (D).
O processo de decifragem é assim descrito: c e a chave de decifragem K são
fornecidas como entrada para D, se K estiver correta o resultado será m.
A operação de decifragem é representada pela fórmula: m = D(K,c). E a leitura é
texto em claro (ou mensagem) é o resultado da aplicação do algoritmo de
decifragem em função da chave e do texto cifrado (ou mensagem cifrada).15/11/
2018
Criptografia
10
Princípio de Kerckhoffs
.
A segurança de um critpossistema tem que depender somente do segredo da
chave K, e não do segredo dos algoritmos” (FERGUSON, 2003).
O resultado prático desse princípio é que um bom algoritmo pode ser
público ao invés de ter que ser mantido em segredo, pois um atacante, mesmo
com conhecimento dos algoritmos E e D não consegue decifrar c sem o
conhecimento da chave K. Para garantir a segurança do criptossistema, basta
que a chave K seja mantida em segredo.
15/11/
2018
Criptografia
11
Criptoanálise
.
Criptoanálise é a ciência de recuperar o texto simples de uma mensagem
sema cesso à chave (SCHNEIER, 1996).
• “Tentativas realizadas pelo criptoanalista de deduzir o significado original
de uma mensagem cifrada”. (PFLEEGER, 2006).
Quebrar um texto cifrado c significa recuperar, a partir dele, o texto em claro
m sem o conhecimento da chave de cifragem K utilizada. Em outras palavras,
significa a violação do princípio de Kerckhoffs, pois o segredo da chave não
foi suficiente para garantir a segurança do criptossistema.
15/11/
2018
Criptografia
12
Criptoanálise da cifra de César
.
É trivial quebrar esta cifra e descobrir a chave é uma consequência inevitável.
Há muitas pistas para o atacante. Uma delas são os espaços entre as palavras
e, como a cifragem é letra-a-letra de forma independente, o atacante pode
iniciar tentando decifrar as mais curtas.
Uma outra fraqueza que torna ainda mais fácil a quebra da cifra é que todas
as ocorrências de uma letra no texto em claro são substituídas pela mesma
letra no texto criptografado. Observe a letra E na frase do exemplo acima,
todas as suas ocorrências serão cifradas para a mesma letra, H. O mesmo
ocorre com todas as outras letras.
15/11/
2018
Criptografia
13
Evolução da tecnologia de cifras
.
As cifras surgiram em Roma antiga e foram utilizados pelo Júlio César para se
comunicar com seus Generais. A cifra de César e uma cifra de substituição
Simples, a sua chave era apenas usar qualquer letra do alfabeto, que possui 26
combinações possíveis. Após 1000 anos do uso foi descoberto pelos Árabes,
foi criado outro código chamado Cifra indecifrável, baseado no cifra de César,
esta usa uma tabela formada por 25 combinações diferente por cada letra do
alfabeto o que tornava mais difícil para descobrir a mensagem, depois de um
tempo essa cifra foi quebrada, foram criados mais códigos também eram
quebradas.
15/11/
2018
Criptografia
14
Durante a segunda Guerra mundial inventaram uma maquina chamada
ENIGMA, a encriptação das suas mensagens tinha mais de 1 sextilhão de
possibilidade de combinações, esta foi muito usada pelos soldados Alemães
para se comunicarem durante a guerra, em contrapartida o cientista Britânico
Alan Turing, construiu uma máquina que ficou conhecida por COLOSSOS,
esta foi usada para descodificar as mensagens enviadas pela ENIGMA,
contribuindo assim como o fim da segunda guerra mundial, COLOSSOS é
considerado como o primeiro Computador utiliza bits formados por 0-1.
Hoje em dia a criptografia e usada nas transações bancárias e nos sistemas de
senhas de email .
Conti…
15/11/
2018
Criptografia
15
Tipos de Cifras
É o tipo de cifra na qual cada letra da mensagem é substituída por outra, de
acordo com uma tabela baseada geralmente num deslocamento da letra original
dentro do alfabeto. Ela é também chamada Cifra de César devido ao seu uso
pelo imperador romano quando do envio de mensagens secretas.
César quando queria enviar mensagens secretas a determinadas pessoas,
substituía cada letra "A" de sua mensagem original pela letra "D", o "B" pelo
"E", etc., ou seja, cada letra pela que estava três posições a frente no alfabeto.
Cifra monoalfabetica
15/11/
2018
Criptografia
16
Tipos de Cifras (cont...)
.
Consiste em utilizar várias cifras de substituição simples, em que as letras da
mensagem são rodadas seguidamente, porém com valores diferentes, esta foi
criada pelo Blaise de Vigenère
Para cifrar, é usada uma tabela de alfabetos que consiste no alfabeto escrito 26
vezes em diferentes linhas, cada um deslocado ciclicamente do anterior por
uma posição. As 26 linhas correspondem às 26 possíveis cifras de César. Uma
palavra é escolhida como "palavra-chave", e cada letra desta palavra vai
indicar a linha a ser utilizada para cifrar ou decifrar uma letra da mensagem.
Cifra de substituição polialfabética
15/11/
2018
Criptografia
17
Cont…
.
15/11/
2018
Criptografia
18
Cont…
Exemplo:
Texto: amor
Chave: lume
amor
lume
Cifra: liyn
15/11/
2018
Criptografia
19
Bibliografia
 https://pt.wikipedia.org/wiki/Criptografia
 https://pt.wikipedia.org/wiki/Cifra_de_C%C3%A9sar
 FERGUSON, N. F.; SCHNEIER, B.; Kohno, Tadayoshi. Cryptography
Engineering - Design Principles and Practical Applications. 1a edição. Wiley,
15 de março de 2010.
 PFLEEGER, C. P. Security in Computing. 4a edição. Prentice Hall, 23 de
outubro de 2006.
 SCHNEIER, B. Applied Cryptography: Protocols, Algorithms, and Source
Code in C. 2a edição. Wiley, 18 de outubro de 1996.
15/11/
2018
Criptografia
20

Mais conteúdo relacionado

Mais procurados

Nota de aula seguranca da informacao - criptografia
Nota de aula   seguranca da informacao - criptografiaNota de aula   seguranca da informacao - criptografia
Nota de aula seguranca da informacao - criptografiafelipetsi
 
Criptografia e certificação digital
Criptografia e certificação digitalCriptografia e certificação digital
Criptografia e certificação digitalJuarez Junior
 
Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Filipo Mór
 
A Segurança Informática e o Negócio Electrónico
A Segurança Informática e o Negócio ElectrónicoA Segurança Informática e o Negócio Electrónico
A Segurança Informática e o Negócio Electróniconesi
 
Artigo Científico - Classificação de Técnicas Esteganográficas
Artigo Científico - Classificação de Técnicas EsteganográficasArtigo Científico - Classificação de Técnicas Esteganográficas
Artigo Científico - Classificação de Técnicas EsteganográficasSpark Security
 
Auditoria e Segurança em TI - Aula 3
Auditoria e Segurança em TI - Aula 3Auditoria e Segurança em TI - Aula 3
Auditoria e Segurança em TI - Aula 3Filipo Mór
 
Sincronização Distribuída de Processos
Sincronização Distribuída de ProcessosSincronização Distribuída de Processos
Sincronização Distribuída de ProcessosHeron Carvalho
 

Mais procurados (14)

Criptografia
CriptografiaCriptografia
Criptografia
 
Nota de aula seguranca da informacao - criptografia
Nota de aula   seguranca da informacao - criptografiaNota de aula   seguranca da informacao - criptografia
Nota de aula seguranca da informacao - criptografia
 
Criptografia Aplicada
Criptografia AplicadaCriptografia Aplicada
Criptografia Aplicada
 
Criptografia e certificação digital
Criptografia e certificação digitalCriptografia e certificação digital
Criptografia e certificação digital
 
Inf seg redinf_semana6
Inf seg redinf_semana6Inf seg redinf_semana6
Inf seg redinf_semana6
 
Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4
 
A Segurança Informática e o Negócio Electrónico
A Segurança Informática e o Negócio ElectrónicoA Segurança Informática e o Negócio Electrónico
A Segurança Informática e o Negócio Electrónico
 
Artigo Científico - Classificação de Técnicas Esteganográficas
Artigo Científico - Classificação de Técnicas EsteganográficasArtigo Científico - Classificação de Técnicas Esteganográficas
Artigo Científico - Classificação de Técnicas Esteganográficas
 
Auditoria e Segurança em TI - Aula 3
Auditoria e Segurança em TI - Aula 3Auditoria e Segurança em TI - Aula 3
Auditoria e Segurança em TI - Aula 3
 
Redes ii p2
Redes ii p2Redes ii p2
Redes ii p2
 
Sincronização Distribuída de Processos
Sincronização Distribuída de ProcessosSincronização Distribuída de Processos
Sincronização Distribuída de Processos
 
Criptografia com PHP
Criptografia com PHPCriptografia com PHP
Criptografia com PHP
 
Seguranca de rede
Seguranca de redeSeguranca de rede
Seguranca de rede
 
Segurança de Redes
Segurança de RedesSegurança de Redes
Segurança de Redes
 

Semelhante a Segurança Lógica e Criptografia

Introdução a criptografia
Introdução a criptografiaIntrodução a criptografia
Introdução a criptografiaNatanael Fonseca
 
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Ministério Público da Paraíba
 
Criptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCriptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCícero Bruno
 
criptografia de chaves assimetricas
criptografia de chaves assimetricascriptografia de chaves assimetricas
criptografia de chaves assimetricasSuh Valentim
 
Pim 2 semestre_v51
Pim 2 semestre_v51Pim 2 semestre_v51
Pim 2 semestre_v51Suh Valentim
 
Criptografia de Chaves Assimetricas
Criptografia de Chaves AssimetricasCriptografia de Chaves Assimetricas
Criptografia de Chaves AssimetricasSuh Valentim
 
Criptografia - Fernando Muller
Criptografia - Fernando MullerCriptografia - Fernando Muller
Criptografia - Fernando MullerCarlos Veiga
 
Introducao a criptografia
Introducao a criptografiaIntroducao a criptografia
Introducao a criptografiagillojau
 
Criptgrafia algoritmos
Criptgrafia   algoritmosCriptgrafia   algoritmos
Criptgrafia algoritmosdigobfpc
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2Marco Guimarães
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)Marco Guimarães
 
TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdf
TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdfTECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdf
TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdfssusere0b5a8
 

Semelhante a Segurança Lógica e Criptografia (20)

Introdução a criptografia
Introdução a criptografiaIntrodução a criptografia
Introdução a criptografia
 
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
 
Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.pptCriptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
 
Aula 2 semana2
Aula 2 semana2Aula 2 semana2
Aula 2 semana2
 
Criptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCriptografia - Redes de Computadores
Criptografia - Redes de Computadores
 
criptografia de chaves assimetricas
criptografia de chaves assimetricascriptografia de chaves assimetricas
criptografia de chaves assimetricas
 
Pim 2 semestre_v51
Pim 2 semestre_v51Pim 2 semestre_v51
Pim 2 semestre_v51
 
Criptografia de Chaves Assimetricas
Criptografia de Chaves AssimetricasCriptografia de Chaves Assimetricas
Criptografia de Chaves Assimetricas
 
Criptografia - Fernando Muller
Criptografia - Fernando MullerCriptografia - Fernando Muller
Criptografia - Fernando Muller
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Introducao a criptografia
Introducao a criptografiaIntroducao a criptografia
Introducao a criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Apoio
ApoioApoio
Apoio
 
Criptgrafia algoritmos
Criptgrafia   algoritmosCriptgrafia   algoritmos
Criptgrafia algoritmos
 
Aula 2 semana3
Aula 2 semana3Aula 2 semana3
Aula 2 semana3
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)
 
TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdf
TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdfTECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdf
TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdf
 
Unidade 3 criptogradia
Unidade 3   criptogradiaUnidade 3   criptogradia
Unidade 3 criptogradia
 

Último

A QUATRO MÃOS - MARILDA CASTANHA . pdf
A QUATRO MÃOS  -  MARILDA CASTANHA . pdfA QUATRO MÃOS  -  MARILDA CASTANHA . pdf
A QUATRO MÃOS - MARILDA CASTANHA . pdfAna Lemos
 
INTERVENÇÃO PARÁ - Formação de Professor
INTERVENÇÃO PARÁ - Formação de ProfessorINTERVENÇÃO PARÁ - Formação de Professor
INTERVENÇÃO PARÁ - Formação de ProfessorEdvanirCosta
 
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdfLeloIurk1
 
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdfProjeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdfHELENO FAVACHO
 
apostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médioapostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médiorosenilrucks
 
o ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdfo ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdfCamillaBrito19
 
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdfReta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdfWagnerCamposCEA
 
Atividade - Letra da música Esperando na Janela.
Atividade -  Letra da música Esperando na Janela.Atividade -  Letra da música Esperando na Janela.
Atividade - Letra da música Esperando na Janela.Mary Alvarenga
 
CRUZADINHA - Leitura e escrita dos números
CRUZADINHA   -   Leitura e escrita dos números CRUZADINHA   -   Leitura e escrita dos números
CRUZADINHA - Leitura e escrita dos números Mary Alvarenga
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...azulassessoria9
 
Discurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptxDiscurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptxferreirapriscilla84
 
Música Meu Abrigo - Texto e atividade
Música   Meu   Abrigo  -   Texto e atividadeMúsica   Meu   Abrigo  -   Texto e atividade
Música Meu Abrigo - Texto e atividadeMary Alvarenga
 
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...licinioBorges
 
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptxSlides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptxLuizHenriquedeAlmeid6
 
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....LuizHenriquedeAlmeid6
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...azulassessoria9
 
Historia da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdfHistoria da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdfEmanuel Pio
 
Ficha de trabalho com palavras- simples e complexas.pdf
Ficha de trabalho com palavras- simples e complexas.pdfFicha de trabalho com palavras- simples e complexas.pdf
Ficha de trabalho com palavras- simples e complexas.pdfFtimaMoreira35
 
JOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptx
JOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptxJOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptx
JOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptxTainTorres4
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...azulassessoria9
 

Último (20)

A QUATRO MÃOS - MARILDA CASTANHA . pdf
A QUATRO MÃOS  -  MARILDA CASTANHA . pdfA QUATRO MÃOS  -  MARILDA CASTANHA . pdf
A QUATRO MÃOS - MARILDA CASTANHA . pdf
 
INTERVENÇÃO PARÁ - Formação de Professor
INTERVENÇÃO PARÁ - Formação de ProfessorINTERVENÇÃO PARÁ - Formação de Professor
INTERVENÇÃO PARÁ - Formação de Professor
 
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
 
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdfProjeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
 
apostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médioapostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médio
 
o ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdfo ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdf
 
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdfReta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
 
Atividade - Letra da música Esperando na Janela.
Atividade -  Letra da música Esperando na Janela.Atividade -  Letra da música Esperando na Janela.
Atividade - Letra da música Esperando na Janela.
 
CRUZADINHA - Leitura e escrita dos números
CRUZADINHA   -   Leitura e escrita dos números CRUZADINHA   -   Leitura e escrita dos números
CRUZADINHA - Leitura e escrita dos números
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
 
Discurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptxDiscurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptx
 
Música Meu Abrigo - Texto e atividade
Música   Meu   Abrigo  -   Texto e atividadeMúsica   Meu   Abrigo  -   Texto e atividade
Música Meu Abrigo - Texto e atividade
 
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
 
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptxSlides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
 
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
 
Historia da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdfHistoria da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdf
 
Ficha de trabalho com palavras- simples e complexas.pdf
Ficha de trabalho com palavras- simples e complexas.pdfFicha de trabalho com palavras- simples e complexas.pdf
Ficha de trabalho com palavras- simples e complexas.pdf
 
JOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptx
JOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptxJOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptx
JOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptx
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
 

Segurança Lógica e Criptografia

  • 1. ESCOLA SUPERIOR TÉCNICA DEPARTAMENTO DE MANUTENÇÃO INDUSTRIAL Licenciatura em Informática 4° Ano-Laboral Cadeira: Segurança de Informatica Segurança Lógica
  • 2. Segurança Lógica Docente: Aurelio Armando Pires Ribeiro Estudantes: 1.Adolfo Ajogar António Momboya 2.Dino Manuel Mafunga 3.Elina Machuza 15/11/ 2018 Criptografia 2
  • 3. Introdução A segurança lógica compreende um conjunto de medida e procedimentos, adoptados pela empresa ou intrínsecos aos sistemas utilizados. O objectivo é proteger os dados, programas e sistemas contra tentativas de acessos não autorizados, feitas por usuários ou outros programas. 15/11/ 2018 Criptografia 3
  • 4. Segurança Lógica A segurança lógica é um processo em que um sujeito activo deseja acessar um objecto passivo. O sujeito é um usuário ou um processo da rede e o objecto pode ser um arquivo ou outro recurso de rede (estação de trabalho, impressora, etc). A segurança lógica compreende um conjunto de medida e procedimentos, dotados pela empresa ou intrínsecos aos sistemas utilizados. O objectivo é proteger os dados, programas e sistemas contra tentativas de acessos não autorizados, feitas por usuários ou outros programas. 15/11/ 2018 Criptografia 4
  • 5. Recursos e informações a serem protegidos  Aplicativos (Programas fonte e objecto);  Arquivos de dados;  Utilitários e Sistema Operacional;  Arquivos de senha;  Arquivos de log. 15/11/ 2018 Criptografia 5
  • 6. O controlo de acesso lógico O controlo de acesso lógico pode ser visualizado de dois modos diferentes:  A partir do recurso computacional que se pretende proteger  A partir do usuário a quem se pretende dar privilégios e acesso aos recursos. A protecção dos recursos computacionais baseia-se na necessidade de acesso de cada usuário. A identificação e autenticação do usuário são feitas normalmente por uma identificação (userID) e uma senha durante o processo de logon.15/11/ 2018 Criptografia 6
  • 7. Elementos básicos de controlo do acesso lógico: .  Apenas usuários autorizados devem ter acesso aos recursos computacionais;  Os usuários devem ter acesso apenas aos recursos realmente necessários para a execução de suas tarefas;  O acesso aos recursos críticos do sistema deve ser monitorado e restrito;  Os usuários não podem executar transacções incompatíveis com sua função. 15/11/ 2018 Criptografia 7
  • 8. Criptografia A origem da palavra é grega e significa escrita (grifos) oculta (kryptos). Criptografia é um conjunto de regras que visa codificar a informação de forma que só o emissor e o receptor consigam decifrá-la. A matemática é a fundação da criptografia: teoria de conjuntos, complexidade computacional, probabilidade, estatística, etc. (PFLEEGER, 2006). A Criptografia baseia-se na cifragem e decifragem de uma informação. 15/11/ 2018 Criptografia 8
  • 9. Cifragem . É o processo de codificar uma mensagem de forma que seu significado não seja óbvio. (PFLEEGER, 2006). O primeiro elemento necessário para execução desse processo é um algoritmo de cifragem (representado pela letra E de encriptação). O objectivo da cifragem é transformar a mensagem m em uma mensagem cifrada c. Aqui temos dois conceitos muito importantes quando falamos de criptografia: Texto em claro: termo utilizado para fazer referência à mensagem em seu formato original (m), Formato este que permite que qualquer um de posse da mensagem tenha conhecimento de seu conteúdo. Texto cifrado: é referente à mensagem cifrada c, resultante do processo de cifragem. Deve ser decifrada para que se possa ter acesso ao seu conteúdo original.15/11/ 2018 Criptografia 9
  • 10. Decifragem É o processo reverso da cifragem, transformando uma mensagem criptografada de volta em sua forma original. (PFLEEGER, 2006). Da mesma forma que a cifragem, é necessário um algoritmo de decifragem (D). O processo de decifragem é assim descrito: c e a chave de decifragem K são fornecidas como entrada para D, se K estiver correta o resultado será m. A operação de decifragem é representada pela fórmula: m = D(K,c). E a leitura é texto em claro (ou mensagem) é o resultado da aplicação do algoritmo de decifragem em função da chave e do texto cifrado (ou mensagem cifrada).15/11/ 2018 Criptografia 10
  • 11. Princípio de Kerckhoffs . A segurança de um critpossistema tem que depender somente do segredo da chave K, e não do segredo dos algoritmos” (FERGUSON, 2003). O resultado prático desse princípio é que um bom algoritmo pode ser público ao invés de ter que ser mantido em segredo, pois um atacante, mesmo com conhecimento dos algoritmos E e D não consegue decifrar c sem o conhecimento da chave K. Para garantir a segurança do criptossistema, basta que a chave K seja mantida em segredo. 15/11/ 2018 Criptografia 11
  • 12. Criptoanálise . Criptoanálise é a ciência de recuperar o texto simples de uma mensagem sema cesso à chave (SCHNEIER, 1996). • “Tentativas realizadas pelo criptoanalista de deduzir o significado original de uma mensagem cifrada”. (PFLEEGER, 2006). Quebrar um texto cifrado c significa recuperar, a partir dele, o texto em claro m sem o conhecimento da chave de cifragem K utilizada. Em outras palavras, significa a violação do princípio de Kerckhoffs, pois o segredo da chave não foi suficiente para garantir a segurança do criptossistema. 15/11/ 2018 Criptografia 12
  • 13. Criptoanálise da cifra de César . É trivial quebrar esta cifra e descobrir a chave é uma consequência inevitável. Há muitas pistas para o atacante. Uma delas são os espaços entre as palavras e, como a cifragem é letra-a-letra de forma independente, o atacante pode iniciar tentando decifrar as mais curtas. Uma outra fraqueza que torna ainda mais fácil a quebra da cifra é que todas as ocorrências de uma letra no texto em claro são substituídas pela mesma letra no texto criptografado. Observe a letra E na frase do exemplo acima, todas as suas ocorrências serão cifradas para a mesma letra, H. O mesmo ocorre com todas as outras letras. 15/11/ 2018 Criptografia 13
  • 14. Evolução da tecnologia de cifras . As cifras surgiram em Roma antiga e foram utilizados pelo Júlio César para se comunicar com seus Generais. A cifra de César e uma cifra de substituição Simples, a sua chave era apenas usar qualquer letra do alfabeto, que possui 26 combinações possíveis. Após 1000 anos do uso foi descoberto pelos Árabes, foi criado outro código chamado Cifra indecifrável, baseado no cifra de César, esta usa uma tabela formada por 25 combinações diferente por cada letra do alfabeto o que tornava mais difícil para descobrir a mensagem, depois de um tempo essa cifra foi quebrada, foram criados mais códigos também eram quebradas. 15/11/ 2018 Criptografia 14
  • 15. Durante a segunda Guerra mundial inventaram uma maquina chamada ENIGMA, a encriptação das suas mensagens tinha mais de 1 sextilhão de possibilidade de combinações, esta foi muito usada pelos soldados Alemães para se comunicarem durante a guerra, em contrapartida o cientista Britânico Alan Turing, construiu uma máquina que ficou conhecida por COLOSSOS, esta foi usada para descodificar as mensagens enviadas pela ENIGMA, contribuindo assim como o fim da segunda guerra mundial, COLOSSOS é considerado como o primeiro Computador utiliza bits formados por 0-1. Hoje em dia a criptografia e usada nas transações bancárias e nos sistemas de senhas de email . Conti… 15/11/ 2018 Criptografia 15
  • 16. Tipos de Cifras É o tipo de cifra na qual cada letra da mensagem é substituída por outra, de acordo com uma tabela baseada geralmente num deslocamento da letra original dentro do alfabeto. Ela é também chamada Cifra de César devido ao seu uso pelo imperador romano quando do envio de mensagens secretas. César quando queria enviar mensagens secretas a determinadas pessoas, substituía cada letra "A" de sua mensagem original pela letra "D", o "B" pelo "E", etc., ou seja, cada letra pela que estava três posições a frente no alfabeto. Cifra monoalfabetica 15/11/ 2018 Criptografia 16
  • 17. Tipos de Cifras (cont...) . Consiste em utilizar várias cifras de substituição simples, em que as letras da mensagem são rodadas seguidamente, porém com valores diferentes, esta foi criada pelo Blaise de Vigenère Para cifrar, é usada uma tabela de alfabetos que consiste no alfabeto escrito 26 vezes em diferentes linhas, cada um deslocado ciclicamente do anterior por uma posição. As 26 linhas correspondem às 26 possíveis cifras de César. Uma palavra é escolhida como "palavra-chave", e cada letra desta palavra vai indicar a linha a ser utilizada para cifrar ou decifrar uma letra da mensagem. Cifra de substituição polialfabética 15/11/ 2018 Criptografia 17
  • 20. Bibliografia  https://pt.wikipedia.org/wiki/Criptografia  https://pt.wikipedia.org/wiki/Cifra_de_C%C3%A9sar  FERGUSON, N. F.; SCHNEIER, B.; Kohno, Tadayoshi. Cryptography Engineering - Design Principles and Practical Applications. 1a edição. Wiley, 15 de março de 2010.  PFLEEGER, C. P. Security in Computing. 4a edição. Prentice Hall, 23 de outubro de 2006.  SCHNEIER, B. Applied Cryptography: Protocols, Algorithms, and Source Code in C. 2a edição. Wiley, 18 de outubro de 1996. 15/11/ 2018 Criptografia 20