O slideshow foi denunciado.
Utilizamos seu perfil e dados de atividades no LinkedIn para personalizar e exibir anúncios mais relevantes. Altere suas preferências de anúncios quando desejar.

Segurança das informações e continuidade dos negócios

2.077 visualizações

Publicada em

Publicada em: Tecnologia
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Segurança das informações e continuidade dos negócios

  1. 1. SEGURANÇA DAS INFORMAÇÕES E CONTINUIDADE DOS NEGÓCIOS Anderson Pan 12.205.290-5 Mayra Zaia 12.108.296-0 Verena Abrantes 12.110.215-6 Centro Universitário da FEI
  2. 2. AGENDA <ul><li>Segurança da Informação; </li></ul><ul><li>Criptografia; </li></ul><ul><ul><li>Criptografia Simétrica; </li></ul></ul><ul><ul><li>Teoria dos Números; </li></ul></ul><ul><ul><li>Criptografia Assimétrica; </li></ul></ul><ul><li>Aplicações de Segurança de rede; </li></ul><ul><li>Segurança do Sistema; </li></ul><ul><li>Engenharia Social; </li></ul>Centro Universitário da FEI
  3. 3. SEGURANÇA DA INFORMAÇÃO <ul><li>“ Vivemos em uma sociedade que se baseia em informações e que exibe uma crescente propensão para coletar e armazenar informações, e o uso efetivo da informação permite que uma organização aumente a eficiência de suas operações” (Katzam, 1977). </li></ul>Centro Universitário da FEI
  4. 4. A SENHA: SWORDFISH Centro Universitário da FEI
  5. 5. CRIPTOGRAFIA Centro Universitário da FEI
  6. 6. CRIPTOGRAFIA SIMÉTRICA Centro Universitário da FEI
  7. 7. DEFINIÇÕES Centro Universitário da FEI Fonte: William Stallings – Criptografia e segurança de redes – 4º edição – Cap. 2 – pág. 18
  8. 8. PRINCÍPIOS BÁSICOS DA CRIPTOGRAFIA SIMÉTRICA Centro Universitário da FEI Fonte: http://www.tdec.com.br/Parceiros/PGP/PGP_Intro.htm
  9. 9. HISTÓRIA & EVOLUÇÃO Centro Universitário da FEI
  10. 10. ALGORITIMOS MODERNOS MAIS UTILIZADOS Data Encryption Standard (DES) Desenvolvido na década de 70 pelo National Buereau os Standards com a ajuda do National Security Agency, com o propósito de criar um método padrão para proteção de dados. Foi originado pela IBM em 1977 e tem sido o algoritmo mais utilizado até o momento; Bloco de 64 bits e chave de 56 bits. Triple Data Encryption Standard ( Triple DES) Repetição do algoritmo DES três vezes sobre o texto claro usando duas ou três chaves diferentes para produzir o texto cifrado. Desvantagem é ser correspondentemente 3 vezes mais lento e ter um tamanho desejável maior por motivos de eficiência e segurança. Bloco de 64 bits e chave de 168 bits. Advanced Encryption Standard (AES) Em 1997, o National Institute of Standards and Technology (NIST), órgão dos EUA, lançou um concurso para adotar um novo algorítmo de criptografia simétrica para proteger informações confidenciais. Este substituiria o DES, por ampliar o nível de segurança. Em 2001, foi aprovado o modelo vencedor de Rijndael ( Vincent Rijmen e Joan Daemen). Bloco de 128 e chave de 128, 192 ou 256 bits Centro Universitário da FEI Fonte: PowerBasic Crypto Archive
  11. 11. ESTRUTURA DOS ALGORITMOS Centro Universitário da FEI Fonte: www.cerberussystems.com DES AES Fonte: William Stallings – Criptografia e segurança de redes – 4º edição – Cap. 5 – pág. 96
  12. 12. CRIPTOGRAFIA ASSIMÉTRICA Centro Universitário da FEI
  13. 13. CRIPTOGRAFIA DE CHAVE PÚBLICA Centro Universitário da FEI Fonte: William Stallings – Criptografia e segurança de redes – 4º edição – Cap. 9 – pág. 184
  14. 14. HISTÓRIA DO ALGORITMO Centro Universitário da FEI Fonte: William Stallings – Criptografia e segurança de redes – 4º edição – Cap. 9 – págs. 188/189 Diffie e Hellman A partir de um artigo de Diffie e Hellman, uma nova técnica para criptografia foi apresentada a qual desafiou os criptologistas a encontrarem um algoritmo criptográfico que atendesse aos requisitos para os sistemas de chave pública. Uma das primeiras respostas ao desafio foi desenvolvida em 1977 por Ron Rivest, Adi Shamir e Len Adleman, no MIT e publicada em 1978.Desde então, o esquema Rivest-Shamir-Adleman (RSA) tem reinado soberano como a técnica de uso mais aceita e implementada para a criptografia de chave pública Fonte: William Stallings – Criptografia e segurança de redes – 4º edição – Cap. 9 – pág. 189
  15. 15. TEORIA DOS NÚMEROS Centro Universitário da FEI
  16. 16. CORPOS FINITOS & ARITMÉTICA MODULAR <ul><li>Corpo Finito </li></ul><ul><ul><li>“ Um corpo finito é simplesmente um corpo com um número finito de elementos” (Stallings, 2007) </li></ul></ul><ul><li>MOD </li></ul><ul><li>É uma das ferramentas mais importantes, que envolve congruência. </li></ul><ul><li>Exemplo </li></ul><ul><li>7 (mod 4) = 3 </li></ul><ul><li>21 (mod 6) = 3 </li></ul>Centro Universitário da FEI
  17. 17. NÚMEROS PRIMOS Centro Universitário da FEI Um número primo é um inteiro que só pode ser dividido sem resto por valores positivos e negativos de si mesmo e por 1. Os números primos desempenham um papel fundamental na Teoria dos Números e na Criptografia. Fonte: William Stallings – Criptografia e segurança de redes – 4º edição – Cap. 8 – pág. 165
  18. 18. TEOREMA DE FERMAT Centro Universitário da FEI Se p é primo e a é um inteiro positivo não divisível por p , então: Fonte: William Stallings – Criptografia e segurança de redes – 4º edição – Cap. 8 – pág. 168
  19. 19. FUNÇÃO TOCIENTE DE EULER Centro Universitário da FEI É escrita como Ø( n ) e é definida como o número de inteiros positivos menores que n e relativamente primos de n. Lembrando que: Dois números inteiros são relativamente primos se seu único fator inteiro positivo comum for 1. Fonte: William Stallings – Criptografia e segurança de redes – 4º edição – Cap. 8 – pág. 169 e 170
  20. 20. TEOREMA DE EULER Centro Universitário da FEI Fonte: William Stallings – Criptografia e segurança de redes – 4º edição – Cap. 8 – pág. 170 O teorema de Euler afirma que, para cada a e n que sejam relativamente primos :
  21. 21. O ALGORITMO RSA Centro Universitário da FEI Fonte: William Stallings – Criptografia e segurança de redes – 4º edição – Cap. 9 – pág. 189 e http://br.geocities.com/jasonbs_1917/seguranca/cripto2.html <ul><li>O esquema RSA é uma cifra de bloco em que o texto claro e o texto cifrado são inteiros entre 0 e n-1 , para algum n. </li></ul><ul><li>Um tamanho típico para n é 1024 bits, ou 309 dígitos decimais. </li></ul><ul><li>A premissa por trás do RSA é a facilidade em se multiplicar dois números primos afim de obter um terceiro número, porém muito difícil recuperar dois números primos a partir daquele terceiro número. Isto é conhecido como fatoração </li></ul>
  22. 22. GERAÇÃO DE UMA CHAVE RSA Centro Universitário da FEI Fonte: Gilberto Reis – TI – Hydac Tecnologia LTDA . Um programa utilizado p/ geração de chaves RSA é o OpenSSL:
  23. 23. GERENCIAMENTO DE CHAVES Centro Universitário da FEI Fonte: William Stallings – Criptografia e segurança de redes – 4º edição – Cap. 10 – pág. 206 <ul><li>Um dos principais papéis da criptografia de chave pública tem sido resolver o problema da distribuição de chaves. Na realidade, existem dois aspectos distintos para o uso da criptografia de chave pública em relação a isso: </li></ul><ul><li>A distribuição das chaves públicas; </li></ul><ul><li>O uso da criptografia de chave pública para distribuir as chaves secretas </li></ul>
  24. 24. DISTRIBUIÇÃO DE CHAVES PÚBLICAS Centro Universitário da FEI Fonte: William Stallings – Criptografia e segurança de redes – 4º edição – Cap. 10 – pág. 206 <ul><li>Anúncio público : Se houver algum algoritmo de chave pública amplamente aceito, como o RSA, qualquer participante pode enviar sua chave pública a qualquer outro participante . </li></ul>
  25. 25. DISTRIBUIÇÃO DE CHAVES PÚBLICAS Centro Universitário da FEI Fonte: William Stallings – Criptografia e segurança de redes – 4º edição – Cap. 10 – pág. 207 <ul><li>Diretório disponível publicamente: Um maior grau de segurança pode ser alcançado mantendo-se um diretório dinâmico disponível publicamente com chaves públicas. A manutenção e a distribuição desse diretório teria de ser de responsabilidade de alguma entidade ou organização confiável. </li></ul>
  26. 26. DISTRIBUIÇÃO DE CHAVES PÚBLICAS Centro Universitário da FEI Fonte: William Stallings – Criptografia e segurança de redes – 4º edição – Cap. 10 – págs. 207 e 208 <ul><li>Autoridade de chave pública: O cenário considera que uma autoridade central mantém um diretório de chaves públicas de todos os participantes.Além disso, cada participante conhece com segurança uma chave pública para a autoridade, apenas com a autoridade conhecendo a chave privada . </li></ul>
  27. 27. DISTRIBUIÇÃO DE CHAVES PÚBLICAS Centro Universitário da FEI Fonte: William Stallings – Criptografia e segurança de redes – 4º edição – Cap. 10 – págs. 208 e 209 <ul><li>Certificados de chave pública: Consiste em uma chave pública mais um identificador do proprietário da chave, com o bloco inteiro assinado por um terceiro confiável (normalmente uma autoridade certificadora, como uma agência do governo ou uma instituição financeira). </li></ul>
  28. 28. DISTRIBUIÇÃO DE CHAVES SECRETAS COM CRIPTOGRAFIA DE CHAVE PÚBLICA Centro Universitário da FEI Fonte: William Stallings – Criptografia e segurança de redes – 4º edição – Cap. 10 – págs. 208 a 211 Quando as chaves públicas são distribuídas ou se tornam acessíveis, é possível haver comunicação segura, o que impede a interceptação, a violação ou ambos, porém, poucos usuários desejarão fazer uso exclusivo da criptografia de chave pública para comunicação, devido a velocidade de dados relativamente baixa que pode ser alcançada. Por conseguinte, a criptografia de chave pública providencia a distribuição de chaves secretas a serem usadas para criptografia convencional.
  29. 29. AUTENTICAÇÃO DE MENSAGENS Centro Universitário da FEI <ul><li>A autenticação de mensagens é um mecanismo ou serviço usado para verificar a integridade de uma mensagem. </li></ul><ul><li>As duas técnicas criptográficas mais comuns de autenticação são: </li></ul><ul><li>Um código de autenticação de mensagens ( MAC – Message Authentication Code ) e </li></ul><ul><li>Função de hash segura </li></ul><ul><li>(Fonte: William Stallings – Criptografia e segurança de redes – 4º edição – Cap. 11 – págs. 208 a 211) </li></ul>Fonte: www.exacq.com
  30. 30. MAC – MESSAGE AUTHENTICATION CODE Centro Universitário da FEI Os “MACs” são mecanismos usados com sistemas de criptografia simétrica tal como o Data Encryption Standard (DES), com a finalidade de proteger a informação. Quando executado em cima de uma parte da informação, este modo de criptografia da informação gera um valor (pequeno pedaço de dados) que serve como código para o documento. Fonte: http://www.di.ufpe.br/~flash/ais98/cripto/criptografia.htm
  31. 31. FUNÇÃO DE HASH Centro Universitário da FEI Fonte: http://www.infotem.hpg.ig.com.br/tem_progr_hash.htm <ul><li>Uma função de hash relaciona uma mensagem de qualquer tamanho a um valor de hash de tamanho fixo, que serve como autenticador. </li></ul><ul><li>A sua função é produzir uma “impressão digital” de um arquivo, mensagem ou outro bloco de dados </li></ul><ul><li>(Fonte: William Stallings – Criptografia e segurança de redes – 4º edição – Cap. 11 – págs. 226 e 238) </li></ul><ul><li>Deve satisfazer as seguintes condições: </li></ul><ul><li>Ser simples de calcular; </li></ul><ul><li>Assegurar que elementos distintos tenham índices distintos; </li></ul><ul><li>Gerar uma distribuição equilibrada para os elementos dentro do array; </li></ul><ul><li>Deve se aleatória, ou pseudo-aleatória, para prevenir adivinhações da mensagem original; </li></ul><ul><li>Deve ser única, onde é praticamente impossível duas mensagens diferentes gerarem o mesmo resumo; </li></ul><ul><li>Deve ter mão única, o que significa ser muito difícil a partir do resumo, obter a mensagem. </li></ul>
  32. 32. ASSINATURAS DIGITAIS Centro Universitário da FEI Fonte: William Stallings – Criptografia e segurança de redes – 4º edição – Cap. 13 – pág. 272 Uma assinatura digital é um mecanismo de autenticação que permite ao criador de uma mensagem anexar um código que atue como uma assinatura. A assinatura é formada tomando o hash da mensagem e criptografando-a com a chave privada do criador. A assinatura garante a origem e a integridade da mensagem.
  33. 33. EXEMPLO – CERTIFICADO DIGITAL Centro Universitário da FEI Fonte: Gilberto Reis – TI – Hydac Tecnologia LTDA .
  34. 34. EXEMPLO - VERIFICAÇÃO DA ASSINATURA DE UM CERTIFICADO Centro Universitário da FEI Fonte: Gilberto Reis – TI – Hydac Tecnologia LTDA .
  35. 35. SIMÉTRICA X ASSIMÉTRICA Centro Universitário da FEI William Stallings – Criptografia e segurança de redes – 4º edição – Cap. 9 – pág. 184
  36. 36. APLICAÇÕES Certificado Digital : é um documento que contém a chave pública de uma pessoa (física ou jurídica) e os dados necessários para garantir sua identidade. Assinatura Digital: A assinatura digital faz uso dos conceitos de chave pública e privada. E funciona da seguinte maneira: é necessário que o usuário tenha um documento eletrônico e a chave pública do destinatário (um usuário pode ser tanto uma pessoa quanto uma instituição qualquer). Através de programas apropriados, o documento é então criptografado de acordo com a chave pública. Centro Universitário da FEI
  37. 37. APLICAÇÕES DE SEGURANÇA DE REDE <ul><li>“ Na prática, a eficácia de uma contramedida normalmente depende de como ela é usada; o melhor cofre do mundo é inútil se ninguém se lembrar de fechar a porta” (National Research Council, 1991) </li></ul>Centro Universitário da FEI
  38. 38. X.509 Fonte: http://www.gta.ufrj.br/grad/00_1/rodrigo/fr9right.htm Centro Universitário da FEI
  39. 39. PGP Fonte: http://www.data-processing.hk/glossaries/pgp Centro Universitário da FEI
  40. 40. IPSEC Fonte : http://www.gta.ufrj.br/~rezende/cursos/eel879/trabalhos/vpn/ipsec.html Centro Universitário da FEI
  41. 41. ATAQUES DE REDES Centro Universitário da FEI
  42. 42. AMEAÇAS DA WEB Fonte: http://wps.prenhall.com/br_stallings_cripto_4/97/24883/6370113.cw/index.html Centro Universitário da FEI
  43. 43. SERVIÇOS DE SEGURANÇA EXISTENTES: <ul><li>SSL (secure socket layer) e TLS (transport layer security) </li></ul><ul><li>Destina-se a dar segurança durante a transmissão de dados sensíveis por TCP/IP </li></ul><ul><li>Fornece criptografia de dados, autenticação de servidor e integridade de mensagem para transmissão de dados pela internet. </li></ul><ul><li>SET (secure eletronic transaction) </li></ul><ul><li>É um protocolo aberto para transmissão segura de informações de pagamento pela internet ou outras redes eletrônicas </li></ul><ul><li>O processo envolve varias verificações de segurança usando certificados digitais, os quais são emitidos aos compradores participantes, comerciantes e instituições financeiras. </li></ul><ul><li>O SET utiliza combinações de criptografia. Chaves publicas e privadas são utilizadas por todos os participantes da transação. Os certificados são emitidos pela organização padronizadora do protocolo, chamada SETCo, que inclui a VISA e MASTERCARD. </li></ul>Centro Universitário da FEI
  44. 44. TIPOS DE TRANSAÇÃO SET Fonte: http://wps.prenhall.com/br_stallings_cripto_4/97/24883/6370113.cw/index.html Centro Universitário da FEI
  45. 45. INTRUSOS <ul><li>Geralmente conhecido como hacker ou cracker, podem ser classificados como: </li></ul><ul><li>Mascarado : indivíduo sem autorização que explora a conta de um usuário legítimo; </li></ul><ul><li>Infrator : usuário legítimo que faz mau uso de seus privilégios; </li></ul><ul><li>Usuário clandestino : usuário que se apodera do controle de supervisão para escapar de auditorias e controles de acesso. </li></ul>Centro Universitário da FEI Fonte: www.obakasoul.blogspot.com
  46. 46. PROGRAMAS MALICIOSOS Centro Universitário da FEI Fonte: http://wps.prenhall.com/br_stallings_cripto_4/97/24883/6370113.cw/ind ex.html
  47. 47. FIREWALL Centro Universitário da FEI Fonte: http://wps.prenhall.com/br_stallings_cripto_4/97/24883/6370113.cw/index.html
  48. 48. CONTINUIDADE DOS NEGÓCIOS <ul><li>“ Trata do estudo de identificação dos processos que dão vida a uma empresa, ou seja, aqueles mais críticos e impactantes. Traduzindo: o core business”. (Fonte: http://www.timaster.com.br/revista/artigos/main_artigo.asp?codigo=949 ) </li></ul>Centro Universitário da FEI
  49. 49. http://www.tempest.com.br/ http://www.scua.com.br/ http://www.modulo.com.br/ http://ciberdominiopublico.blogspot.com/ Centro Universitário da FEI
  50. 50. Centro Universitário da FEI
  51. 51. Centro Universitário da FEI
  52. 52. Centro Universitário da FEI
  53. 53. ENGENHARIA SOCIAL Centro Universitário da FEI
  54. 54. <ul><li>“ É a arte de manipular pessoas a fim de contornar dispositivos de segurança”. (Virinfo,2002) </li></ul><ul><li>Como se proteger???? </li></ul>Centro Universitário da FEI Fonte: www.chssinfo.com.br
  55. 55. CASOS REAIS <ul><li>Abraham Abdallah </li></ul><ul><ul><li>No fim de fevereiro de 2009, Abdallah foi preso pela polícia de Nova York, acusado de ter cometido o maior roubo de identidades da história da internet. Por decisão da Justiça, só sai da cadeia se pagar fiança de 1 milhão de dólares. Na lista de suas possíveis vítimas, ainda sob investigação policial, estão 217 milionários, incluindo os cineastas George Lucas e Steven Spielberg, a apresentadora de TV Oprah Winfrey e os empresários Larry Ellison, dono da Oracle, Paul Allen, fundador da Microsoft, e Warren Buffett, o quarto homem mais rico do mundo. (Fonte: http://www.constatti.com.br/?p=976 ) </li></ul></ul>Centro Universitário da FEI
  56. 56. VIP’S Centro Universitário da FEI
  57. 57. REFERÊNCIAS Centro Universitário da FEI
  58. 58. <ul><li>STALLINGS, William. Criptografia e segurança de redes: princípios e práticas. 4. ed. São Paulo: Pearson Education do Brasil, 2008. </li></ul><ul><li>REIS, Gilberto – TI – Hydac Tecnologia LTDA </li></ul><ul><li>http://www.tdec.com.br/Parceiros/PGP/PGP_Intro.htm , acessado em: 18/03/2011 </li></ul><ul><li>http:// www.cerberussystems.com , acessado em: 18/03/2011 </li></ul><ul><li>http://br.geocities.com/jasonbs_1917/seguranca/cripto2.html , acessado em: 19/03/2011 </li></ul><ul><li>http:// www.exacq.com , acessado em: 20/03/2011 </li></ul><ul><li>http://www.di.ufpe.br/~flash/ais98/cripto/criptografia.htm , acessado em: 22/03/2011 </li></ul><ul><li>http://www.infotem.hpg.ig.com.br/tem_progr_hash.htm , acessado em: 18/03/2011 </li></ul><ul><li>http://www.gta.ufrj.br/grad/00_1/rodrigo/fr9right.htm, acessado em: 27/03/2011 </li></ul><ul><li>http://www.data-processing.hk/glossaries/pgp , acessado em: 13/03/2011 </li></ul><ul><li>http://www.gta.ufrj.br/~rezende/cursos/eel879/trabalhos/vpn/ipsec.html , acessado em: 14/03/2011 </li></ul><ul><li>http://wps.prenhall.com/br_stallings_cripto_4/97/24883/6370113.cw/index.html , acessado em: 13/03/2011 </li></ul><ul><li>http:// www.obakasoul.blogspot.com , acessado em: 19/03/2011 </li></ul><ul><li>http://www.tempest.com.br/ , acessado em: 19/03/2011 </li></ul><ul><li>http://www.scua.com.br/ , acessado em: 20/03/2011 </li></ul><ul><li>http://www.modulo.com.br/ , acessado em: 17/03/2011 </li></ul><ul><li>http://ciberdominiopublico.blogspot.com , acessado em: 18/03/2011 </li></ul><ul><li>http:// www.chssinfo.com.br , acessado em: 27/03/2011 </li></ul><ul><li>http://www.constatti.com.br/?p=976 , acessado em: 18/03/2011 </li></ul>Centro Universitário da FEI

×