SlideShare uma empresa Scribd logo
1 de 58
SSeegguurraannççaa ddaa IInnffoorrmmaaççããoo
1.Integridade 
Alguém obtém acesso não autorizado ao seu computador e altera as 
informações de seu Imposto de Renda, momentos antes de voce enviar a 
Receita Federal. 
2. Confidencialidade 
Alguém obtém acesso não autorizado ao seu computador e lê todas as 
Informações Contidas na sua Declaração de Imposto de Renda 
3. Autenticidade 
Alguém envia uma mensagem de e-mail se passando por outra pessoa 
4. Disponibilidade 
O seu provedor sofre uma grande sobrecarga de dados ou um ataque de negação 
de serviço e por este motivo você fica impossibilitado de enviar sua Declaração 
de Imposto de Renda à Receita Federal 
5. Não Repúdio 
Um Vendedor de produtos e serviços, por via eletrônica pode negar que recebeu 
um pagamento (adiantado) e recusar-se a fornecer o produto ou prestar o 
Serviço. Da mesma forma, um comprador desonesto pode recusar-se a pagar 
Um produto (digital) que lhe foi fornecido, negando sua recepção
AAUUTTEENNTTIICCAAÇÇÃÃOO EE AAUUTTOORRIIZZAAÇÇÃÃOO 
Autenticação: A identidade de um usuário perante um sistema. 
Quem é você para o sistema. 
Autorização: O sistema sabendo que é você (usuário autenticado), 
sabe o que pode ou não acessar. 
MMEECCAANNIISSMMOO DDEE SSEEGGUURRAANNÇÇAA 
Para assegurar que os sistemas implantem as propriedades de segurança 
e sejam ditos seguros, existe a necessidade de adoção de mecanismos de 
segurança. 
Os mecanismos de segurança são os responsáveis efetivos pela garantia 
das propriedades e políticas de segurança.
PPRRIINNCCIIPPAAIISS MMEECCAANNIISSMMOOSS DDEE SSEEGGUURRAANNÇÇAA:: 
Autenticação: (também considerada como propriedade de segurança); 
Autenticação é uma prova de identidade. 
Métodos usados para identificar um usuário: 
Alguma coisa que você sabe (ex: senha). 
Alguma coisa que você tem (ex: cartão do banco). 
Alguma coisa que você é (ex: impressão digital). 
Método mais utilizado: 
LLooggiinn ++ ppaasssswwoorrdd 
AAUUTTOORRIIZZAAÇÇÃÃOO EE CCOONNTTRROOLLEE DDOO AACCEESSSSOO 
Controlar o acesso a um sistema significa: Estabelecer a associação entre cada 
usuário e privilégios. Indicar quem (ou o quê) pode ter acesso a algum objeto. 
Objeto tangível: impressora. 
Objeto abstrato: diretório, arquivo ou serviço de rede. 
Autenticação x Autorização 
Por que a autenticação é uma condição prévia para a autorização? 
Não existe como estabelecer os direitos de uma entidade dentro de um sistema 
sem antes GARANTIR a sua identidade.
SENHA 
Uma senha (password) na Internet, ou em qualquer sistema computacional, 
serve para autenticar o usuário, ou seja, é utilizada no processo de verificação 
da identidade do usuário, assegurando que este é realmente quem diz ser. 
SENHA 
O que não se deve usar na elaboração de uma senha? 
Nomes; Sobrenomes; Números de documentos; Placas de Carro; Números 
de Telefone e Datas! 
SENHA 
Jamais usar palavras que façam parte de um dicionário! 
Existem programas que tentam descobrir senhas testando e combinando palavras 
em diversos idiomas e geralmente possuem listas de palavras (dicionários) e 
listas de nomes. 
Ataque Dicionário – Ataque de Força Bruta
Conta de Administrador (root) 
Usuário Administrador = Tem poder total sobre o sistema. 
Usuário normal – não tem privilégios para realizar determinadas 
ações: tarefas administrativas de manutenção, administração e 
instalação de programas. 
Uma conta de Usuário Administrador pode oferecer privilégios a um 
software malicioso! 
Confidencialidade 
Problema a ser combatido: 
Nas arquiteturas de comunicação atuais é normal as mensagens 
passarem por pontos intermediários até atingirem seus destinos. 
Qualquer um destes pontos pode ler a mensagem enviada 
Como garantir a confidencialidade? 
Criptografia
Somente o remetente e o destinatário devem 
conhecer a chave secreta, pois esta é a única 
maneira de obter a confidencialidade.
Acesso ao Banco 
1.O Banco envia sua chave Pública ao Cliente ( O Browser do Usuário) 
2.O Browser cria uma chave de simetrica temporária (Chave de Sessão) 
3.Usando a Chave Pública do Banco, o cliente cifra a chave de sessão e a envia ao 
servidor de página. 
4.O Servidor usa sua chave privada e decifra a chave de sessão, usando-a para 
estabelecer uma sessão segura com o usuário. 
5.Banco e Cliente usarão a mesma chave de sessão para “conversar” entre si.
HASH 
Uma função de hash recebe um valor de um determinado tipo e retorna um 
código para ele, garantindo a integridade da mensagem. 
MD: Família de Algoritmos que criam Hashs de 16 caracteres (128 bits). O 
mais famoso é o MD5 
SHA: Família de Algoritmos que criam Hashs de 20 caracteres (160 bits). E 
o mais seguro e o MD. O mais usado é o SHA-1 (Usado hoje em 
processos de certificação digital)
HHAASSHH ((RReessuummoo ddaa MMeennssaaggeemm))
Assinatura digital 
Em criptografia, a assinatura digital é um método de autenticação de 
informação digital tipicamente tratada como análoga à assinatura física em 
papel. 
A utilização da assinatura digital providencia a prova inegável de que uma 
mensagem veio do emissor. Para verificar este requisito, uma assinatura digital 
deve ter as seguintes propriedades: 
autenticidade - o receptor deve poder confirmar que a assinatura foi feita pelo 
emissor; 
integridade - qualquer alteração da mensagem faz com que a assinatura não 
corresponda mais ao documento; 
não repúdio ou irretratabilidade - o emissor não pode negar a autenticidade da 
mensagem.
CCoonnhheecceennddoo MMaaiiss SSoobbrree SSeegguurraannççaa
Segurança da Informação - Conceitos e Mecanismos
Segurança da Informação - Conceitos e Mecanismos
Segurança da Informação - Conceitos e Mecanismos
Segurança da Informação - Conceitos e Mecanismos
Segurança da Informação - Conceitos e Mecanismos
Segurança da Informação - Conceitos e Mecanismos
Segurança da Informação - Conceitos e Mecanismos
Segurança da Informação - Conceitos e Mecanismos
Segurança da Informação - Conceitos e Mecanismos
Segurança da Informação - Conceitos e Mecanismos
Segurança da Informação - Conceitos e Mecanismos
Segurança da Informação - Conceitos e Mecanismos
Segurança da Informação - Conceitos e Mecanismos
Segurança da Informação - Conceitos e Mecanismos
Segurança da Informação - Conceitos e Mecanismos
Segurança da Informação - Conceitos e Mecanismos
Segurança da Informação - Conceitos e Mecanismos
Segurança da Informação - Conceitos e Mecanismos
Segurança da Informação - Conceitos e Mecanismos
Segurança da Informação - Conceitos e Mecanismos
Segurança da Informação - Conceitos e Mecanismos
Segurança da Informação - Conceitos e Mecanismos
Segurança da Informação - Conceitos e Mecanismos
Segurança da Informação - Conceitos e Mecanismos
Segurança da Informação - Conceitos e Mecanismos
Segurança da Informação - Conceitos e Mecanismos
Segurança da Informação - Conceitos e Mecanismos
Segurança da Informação - Conceitos e Mecanismos

Mais conteúdo relacionado

Destaque

51952248 1285455275-seguranca-de-redes
51952248 1285455275-seguranca-de-redes51952248 1285455275-seguranca-de-redes
51952248 1285455275-seguranca-de-redesMarco Guimarães
 
Luna bella residence & mall - www.paulopop.com
Luna bella residence & mall - www.paulopop.comLuna bella residence & mall - www.paulopop.com
Luna bella residence & mall - www.paulopop.comPaulo Oliveira Pinto
 
Lista t mi_ord_def_grupo400
Lista t mi_ord_def_grupo400Lista t mi_ord_def_grupo400
Lista t mi_ord_def_grupo400Miguel Duarte
 
Гурток "Декупаж"
Гурток "Декупаж"Гурток "Декупаж"
Гурток "Декупаж"dnzmcpto
 
Oscar melendro davila actividad1_mapa_c - copia
Oscar melendro davila actividad1_mapa_c - copiaOscar melendro davila actividad1_mapa_c - copia
Oscar melendro davila actividad1_mapa_c - copiagobernacion de boyaca
 
CURSO DE FORMAÇÃO CONTINUADA – REDES DE APRENDIZAGEM
CURSO DE FORMAÇÃO CONTINUADA – REDES DE APRENDIZAGEMCURSO DE FORMAÇÃO CONTINUADA – REDES DE APRENDIZAGEM
CURSO DE FORMAÇÃO CONTINUADA – REDES DE APRENDIZAGEMRaquel Coelho
 
Projeto ame my little world
Projeto ame  my little worldProjeto ame  my little world
Projeto ame my little worldsweetjooy
 
Logotipo Curtir Cupom
Logotipo Curtir CupomLogotipo Curtir Cupom
Logotipo Curtir Cupomcurtircupom
 
18. Геосинтетические материалы в дорожном строительстве. Седов.
18. Геосинтетические материалы в дорожном строительстве. Седов.18. Геосинтетические материалы в дорожном строительстве. Седов.
18. Геосинтетические материалы в дорожном строительстве. Седов.Дмитрий Ластовкин
 
Jak pracownicy oceniają pracodawców - infografika
Jak pracownicy oceniają pracodawców - infografikaJak pracownicy oceniają pracodawców - infografika
Jak pracownicy oceniają pracodawców - infografikaGoldenLine Sp. z o.o.
 
127290035 12-usabilidade-mai-2007
127290035 12-usabilidade-mai-2007127290035 12-usabilidade-mai-2007
127290035 12-usabilidade-mai-2007Marco Guimarães
 
спектр продуктов для телеканала от нашей фирмы Publicity GmbH
спектр продуктов для телеканала от нашей фирмы Publicity GmbHспектр продуктов для телеканала от нашей фирмы Publicity GmbH
спектр продуктов для телеканала от нашей фирмы Publicity GmbHDenis Severyuk
 
Coxsackie e echo
Coxsackie e echoCoxsackie e echo
Coxsackie e echocarlospt1
 
Tutorial geogebra yulia angraini
Tutorial geogebra yulia angrainiTutorial geogebra yulia angraini
Tutorial geogebra yulia angrainiYulia Angraini
 
White stone logo
White stone logoWhite stone logo
White stone logoGanerota
 

Destaque (20)

Ibrahim
IbrahimIbrahim
Ibrahim
 
51952248 1285455275-seguranca-de-redes
51952248 1285455275-seguranca-de-redes51952248 1285455275-seguranca-de-redes
51952248 1285455275-seguranca-de-redes
 
FTCup 2014_44 peace_about
FTCup 2014_44 peace_aboutFTCup 2014_44 peace_about
FTCup 2014_44 peace_about
 
Luna bella residence & mall - www.paulopop.com
Luna bella residence & mall - www.paulopop.comLuna bella residence & mall - www.paulopop.com
Luna bella residence & mall - www.paulopop.com
 
Lista t mi_ord_def_grupo400
Lista t mi_ord_def_grupo400Lista t mi_ord_def_grupo400
Lista t mi_ord_def_grupo400
 
Гурток "Декупаж"
Гурток "Декупаж"Гурток "Декупаж"
Гурток "Декупаж"
 
Oscar melendro davila actividad1_mapa_c - copia
Oscar melendro davila actividad1_mapa_c - copiaOscar melendro davila actividad1_mapa_c - copia
Oscar melendro davila actividad1_mapa_c - copia
 
CURSO DE FORMAÇÃO CONTINUADA – REDES DE APRENDIZAGEM
CURSO DE FORMAÇÃO CONTINUADA – REDES DE APRENDIZAGEMCURSO DE FORMAÇÃO CONTINUADA – REDES DE APRENDIZAGEM
CURSO DE FORMAÇÃO CONTINUADA – REDES DE APRENDIZAGEM
 
Projeto ame my little world
Projeto ame  my little worldProjeto ame  my little world
Projeto ame my little world
 
Cina
CinaCina
Cina
 
Entrevista
EntrevistaEntrevista
Entrevista
 
Logotipo Curtir Cupom
Logotipo Curtir CupomLogotipo Curtir Cupom
Logotipo Curtir Cupom
 
18. Геосинтетические материалы в дорожном строительстве. Седов.
18. Геосинтетические материалы в дорожном строительстве. Седов.18. Геосинтетические материалы в дорожном строительстве. Седов.
18. Геосинтетические материалы в дорожном строительстве. Седов.
 
Improving Edit quiz page Mahmoud Kassaei
Improving Edit quiz page 	Mahmoud KassaeiImproving Edit quiz page 	Mahmoud Kassaei
Improving Edit quiz page Mahmoud Kassaei
 
Jak pracownicy oceniają pracodawców - infografika
Jak pracownicy oceniają pracodawców - infografikaJak pracownicy oceniają pracodawców - infografika
Jak pracownicy oceniają pracodawców - infografika
 
127290035 12-usabilidade-mai-2007
127290035 12-usabilidade-mai-2007127290035 12-usabilidade-mai-2007
127290035 12-usabilidade-mai-2007
 
спектр продуктов для телеканала от нашей фирмы Publicity GmbH
спектр продуктов для телеканала от нашей фирмы Publicity GmbHспектр продуктов для телеканала от нашей фирмы Publicity GmbH
спектр продуктов для телеканала от нашей фирмы Publicity GmbH
 
Coxsackie e echo
Coxsackie e echoCoxsackie e echo
Coxsackie e echo
 
Tutorial geogebra yulia angraini
Tutorial geogebra yulia angrainiTutorial geogebra yulia angraini
Tutorial geogebra yulia angraini
 
White stone logo
White stone logoWhite stone logo
White stone logo
 

Semelhante a Segurança da Informação - Conceitos e Mecanismos

Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoAdilmar Dantas
 
Autenticação e controlo de acessos
Autenticação e controlo de acessosAutenticação e controlo de acessos
Autenticação e controlo de acessosLuis Batista
 
Segurança em Aplicativos Web
Segurança em Aplicativos WebSegurança em Aplicativos Web
Segurança em Aplicativos WebSergio Henrique
 
Diogénia john.pptx
Diogénia john.pptxDiogénia john.pptx
Diogénia john.pptxDiogeniaJoo
 
Glossario
Glossario Glossario
Glossario vds06
 
segurança em redes.pptx
segurança em redes.pptxsegurança em redes.pptx
segurança em redes.pptxcasa46
 
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAASSistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAASAdriano Teixeira de Souza
 
Seguranca e Criptografia de Dados
Seguranca e Criptografia de DadosSeguranca e Criptografia de Dados
Seguranca e Criptografia de DadosFelipe Plattek
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na webRafael Marinho
 
OWASP Top 10 - A2 2017 Broken Authentication
OWASP Top 10 - A2 2017 Broken AuthenticationOWASP Top 10 - A2 2017 Broken Authentication
OWASP Top 10 - A2 2017 Broken AuthenticationFernando Galves
 
Criptografia P2P - Comunicadores Instantâneos
Criptografia P2P - Comunicadores InstantâneosCriptografia P2P - Comunicadores Instantâneos
Criptografia P2P - Comunicadores InstantâneosRaphael Queiroz
 
Certificacao digital
Certificacao digitalCertificacao digital
Certificacao digitalnessinhavos
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetAmauriBrandao
 

Semelhante a Segurança da Informação - Conceitos e Mecanismos (20)

Aula 3 semana2
Aula 3 semana2Aula 3 semana2
Aula 3 semana2
 
Aula 3 semana2
Aula 3 semana2Aula 3 semana2
Aula 3 semana2
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Autenticação e controlo de acessos
Autenticação e controlo de acessosAutenticação e controlo de acessos
Autenticação e controlo de acessos
 
Segurança em Aplicativos Web
Segurança em Aplicativos WebSegurança em Aplicativos Web
Segurança em Aplicativos Web
 
Diogénia john.pptx
Diogénia john.pptxDiogénia john.pptx
Diogénia john.pptx
 
Seguranca Da Informacao
Seguranca Da InformacaoSeguranca Da Informacao
Seguranca Da Informacao
 
Glossario
Glossario Glossario
Glossario
 
segurança em redes.pptx
segurança em redes.pptxsegurança em redes.pptx
segurança em redes.pptx
 
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAASSistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
 
Seguranca e Criptografia de Dados
Seguranca e Criptografia de DadosSeguranca e Criptografia de Dados
Seguranca e Criptografia de Dados
 
Aula 5 - Assinatura e Certificado Digital
Aula 5 - Assinatura e Certificado DigitalAula 5 - Assinatura e Certificado Digital
Aula 5 - Assinatura e Certificado Digital
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na web
 
Aps informatica
Aps informaticaAps informatica
Aps informatica
 
OWASP Top 10 - A2 2017 Broken Authentication
OWASP Top 10 - A2 2017 Broken AuthenticationOWASP Top 10 - A2 2017 Broken Authentication
OWASP Top 10 - A2 2017 Broken Authentication
 
Criptografia P2P - Comunicadores Instantâneos
Criptografia P2P - Comunicadores InstantâneosCriptografia P2P - Comunicadores Instantâneos
Criptografia P2P - Comunicadores Instantâneos
 
PHP SSO no Zentyal
PHP SSO no ZentyalPHP SSO no Zentyal
PHP SSO no Zentyal
 
Informática
Informática Informática
Informática
 
Certificacao digital
Certificacao digitalCertificacao digital
Certificacao digital
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 

Mais de Marco Guimarães

aula6-equipamentos-de-redes-redes-sem-fio
aula6-equipamentos-de-redes-redes-sem-fioaula6-equipamentos-de-redes-redes-sem-fio
aula6-equipamentos-de-redes-redes-sem-fioMarco Guimarães
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2Marco Guimarães
 
27469903 gerencia-em-redes-de-computadores
27469903 gerencia-em-redes-de-computadores27469903 gerencia-em-redes-de-computadores
27469903 gerencia-em-redes-de-computadoresMarco Guimarães
 
215610229 seguranca-de-redes
215610229 seguranca-de-redes215610229 seguranca-de-redes
215610229 seguranca-de-redesMarco Guimarães
 
222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidoresMarco Guimarães
 
36210961 curso-avancado-redes
36210961 curso-avancado-redes36210961 curso-avancado-redes
36210961 curso-avancado-redesMarco Guimarães
 
138009610 aula2-equipamentos-de-redes-hubs
138009610 aula2-equipamentos-de-redes-hubs138009610 aula2-equipamentos-de-redes-hubs
138009610 aula2-equipamentos-de-redes-hubsMarco Guimarães
 
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01164519997 curso-de-redes-laercio-vasconcelos-capitulo-01
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01Marco Guimarães
 
216489785 palestra-tipos-de-escadas-montar
216489785 palestra-tipos-de-escadas-montar216489785 palestra-tipos-de-escadas-montar
216489785 palestra-tipos-de-escadas-montarMarco Guimarães
 
62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redes62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redesMarco Guimarães
 
81221835 ergoihc-teste-de-usabilidade-ariel
81221835 ergoihc-teste-de-usabilidade-ariel81221835 ergoihc-teste-de-usabilidade-ariel
81221835 ergoihc-teste-de-usabilidade-arielMarco Guimarães
 
215610229 seguranca-de-redes (1)
215610229 seguranca-de-redes (1)215610229 seguranca-de-redes (1)
215610229 seguranca-de-redes (1)Marco Guimarães
 
36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewallMarco Guimarães
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)Marco Guimarães
 

Mais de Marco Guimarães (20)

aula6-equipamentos-de-redes-redes-sem-fio
aula6-equipamentos-de-redes-redes-sem-fioaula6-equipamentos-de-redes-redes-sem-fio
aula6-equipamentos-de-redes-redes-sem-fio
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2
 
145508420 redes
145508420 redes145508420 redes
145508420 redes
 
27469903 gerencia-em-redes-de-computadores
27469903 gerencia-em-redes-de-computadores27469903 gerencia-em-redes-de-computadores
27469903 gerencia-em-redes-de-computadores
 
215610229 seguranca-de-redes
215610229 seguranca-de-redes215610229 seguranca-de-redes
215610229 seguranca-de-redes
 
222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores
 
36210961 curso-avancado-redes
36210961 curso-avancado-redes36210961 curso-avancado-redes
36210961 curso-avancado-redes
 
138009610 aula2-equipamentos-de-redes-hubs
138009610 aula2-equipamentos-de-redes-hubs138009610 aula2-equipamentos-de-redes-hubs
138009610 aula2-equipamentos-de-redes-hubs
 
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01164519997 curso-de-redes-laercio-vasconcelos-capitulo-01
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01
 
216489785 palestra-tipos-de-escadas-montar
216489785 palestra-tipos-de-escadas-montar216489785 palestra-tipos-de-escadas-montar
216489785 palestra-tipos-de-escadas-montar
 
62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redes62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redes
 
81221835 ergoihc-teste-de-usabilidade-ariel
81221835 ergoihc-teste-de-usabilidade-ariel81221835 ergoihc-teste-de-usabilidade-ariel
81221835 ergoihc-teste-de-usabilidade-ariel
 
49778140 projeto-de-rede
49778140 projeto-de-rede49778140 projeto-de-rede
49778140 projeto-de-rede
 
51835801 projeto-de-rede2
51835801 projeto-de-rede251835801 projeto-de-rede2
51835801 projeto-de-rede2
 
215610229 seguranca-de-redes (1)
215610229 seguranca-de-redes (1)215610229 seguranca-de-redes (1)
215610229 seguranca-de-redes (1)
 
43512935 projeto-de-redes
43512935 projeto-de-redes43512935 projeto-de-redes
43512935 projeto-de-redes
 
36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)
 
192151378 seguranca
192151378 seguranca192151378 seguranca
192151378 seguranca
 
64441203 seguranca
64441203 seguranca64441203 seguranca
64441203 seguranca
 

Segurança da Informação - Conceitos e Mecanismos

  • 2.
  • 3. 1.Integridade Alguém obtém acesso não autorizado ao seu computador e altera as informações de seu Imposto de Renda, momentos antes de voce enviar a Receita Federal. 2. Confidencialidade Alguém obtém acesso não autorizado ao seu computador e lê todas as Informações Contidas na sua Declaração de Imposto de Renda 3. Autenticidade Alguém envia uma mensagem de e-mail se passando por outra pessoa 4. Disponibilidade O seu provedor sofre uma grande sobrecarga de dados ou um ataque de negação de serviço e por este motivo você fica impossibilitado de enviar sua Declaração de Imposto de Renda à Receita Federal 5. Não Repúdio Um Vendedor de produtos e serviços, por via eletrônica pode negar que recebeu um pagamento (adiantado) e recusar-se a fornecer o produto ou prestar o Serviço. Da mesma forma, um comprador desonesto pode recusar-se a pagar Um produto (digital) que lhe foi fornecido, negando sua recepção
  • 4.
  • 5. AAUUTTEENNTTIICCAAÇÇÃÃOO EE AAUUTTOORRIIZZAAÇÇÃÃOO Autenticação: A identidade de um usuário perante um sistema. Quem é você para o sistema. Autorização: O sistema sabendo que é você (usuário autenticado), sabe o que pode ou não acessar. MMEECCAANNIISSMMOO DDEE SSEEGGUURRAANNÇÇAA Para assegurar que os sistemas implantem as propriedades de segurança e sejam ditos seguros, existe a necessidade de adoção de mecanismos de segurança. Os mecanismos de segurança são os responsáveis efetivos pela garantia das propriedades e políticas de segurança.
  • 6. PPRRIINNCCIIPPAAIISS MMEECCAANNIISSMMOOSS DDEE SSEEGGUURRAANNÇÇAA:: Autenticação: (também considerada como propriedade de segurança); Autenticação é uma prova de identidade. Métodos usados para identificar um usuário: Alguma coisa que você sabe (ex: senha). Alguma coisa que você tem (ex: cartão do banco). Alguma coisa que você é (ex: impressão digital). Método mais utilizado: LLooggiinn ++ ppaasssswwoorrdd AAUUTTOORRIIZZAAÇÇÃÃOO EE CCOONNTTRROOLLEE DDOO AACCEESSSSOO Controlar o acesso a um sistema significa: Estabelecer a associação entre cada usuário e privilégios. Indicar quem (ou o quê) pode ter acesso a algum objeto. Objeto tangível: impressora. Objeto abstrato: diretório, arquivo ou serviço de rede. Autenticação x Autorização Por que a autenticação é uma condição prévia para a autorização? Não existe como estabelecer os direitos de uma entidade dentro de um sistema sem antes GARANTIR a sua identidade.
  • 7. SENHA Uma senha (password) na Internet, ou em qualquer sistema computacional, serve para autenticar o usuário, ou seja, é utilizada no processo de verificação da identidade do usuário, assegurando que este é realmente quem diz ser. SENHA O que não se deve usar na elaboração de uma senha? Nomes; Sobrenomes; Números de documentos; Placas de Carro; Números de Telefone e Datas! SENHA Jamais usar palavras que façam parte de um dicionário! Existem programas que tentam descobrir senhas testando e combinando palavras em diversos idiomas e geralmente possuem listas de palavras (dicionários) e listas de nomes. Ataque Dicionário – Ataque de Força Bruta
  • 8.
  • 9. Conta de Administrador (root) Usuário Administrador = Tem poder total sobre o sistema. Usuário normal – não tem privilégios para realizar determinadas ações: tarefas administrativas de manutenção, administração e instalação de programas. Uma conta de Usuário Administrador pode oferecer privilégios a um software malicioso! Confidencialidade Problema a ser combatido: Nas arquiteturas de comunicação atuais é normal as mensagens passarem por pontos intermediários até atingirem seus destinos. Qualquer um destes pontos pode ler a mensagem enviada Como garantir a confidencialidade? Criptografia
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15. Somente o remetente e o destinatário devem conhecer a chave secreta, pois esta é a única maneira de obter a confidencialidade.
  • 16.
  • 17.
  • 18.
  • 19. Acesso ao Banco 1.O Banco envia sua chave Pública ao Cliente ( O Browser do Usuário) 2.O Browser cria uma chave de simetrica temporária (Chave de Sessão) 3.Usando a Chave Pública do Banco, o cliente cifra a chave de sessão e a envia ao servidor de página. 4.O Servidor usa sua chave privada e decifra a chave de sessão, usando-a para estabelecer uma sessão segura com o usuário. 5.Banco e Cliente usarão a mesma chave de sessão para “conversar” entre si.
  • 20. HASH Uma função de hash recebe um valor de um determinado tipo e retorna um código para ele, garantindo a integridade da mensagem. MD: Família de Algoritmos que criam Hashs de 16 caracteres (128 bits). O mais famoso é o MD5 SHA: Família de Algoritmos que criam Hashs de 20 caracteres (160 bits). E o mais seguro e o MD. O mais usado é o SHA-1 (Usado hoje em processos de certificação digital)
  • 21. HHAASSHH ((RReessuummoo ddaa MMeennssaaggeemm))
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28. Assinatura digital Em criptografia, a assinatura digital é um método de autenticação de informação digital tipicamente tratada como análoga à assinatura física em papel. A utilização da assinatura digital providencia a prova inegável de que uma mensagem veio do emissor. Para verificar este requisito, uma assinatura digital deve ter as seguintes propriedades: autenticidade - o receptor deve poder confirmar que a assinatura foi feita pelo emissor; integridade - qualquer alteração da mensagem faz com que a assinatura não corresponda mais ao documento; não repúdio ou irretratabilidade - o emissor não pode negar a autenticidade da mensagem.
  • 29.