SlideShare uma empresa Scribd logo
ESCOLA SUPERIOR TÉCNICA
DEPARTAMENTO DE MANUTENÇÃO INDUSTRIAL
Licenciatura em Informática 4° Ano-Laboral
Cadeira: Segurança de Informatica
Segurança Lógica
Segurança Lógica
Docente:
Aurelio Armando Pires Ribeiro
Estudantes:
1.Adolfo Ajogar António Momboya
2.Dino Manuel Mafunga
3.Elina Machuza
15/11/
2018
Criptografia
2
Introdução
A segurança lógica compreende um conjunto de medida e procedimentos,
adoptados pela empresa ou intrínsecos aos sistemas utilizados. O objectivo é
proteger os dados, programas e sistemas contra tentativas de acessos não
autorizados, feitas por usuários ou outros programas.
15/11/
2018
Criptografia
3
Segurança Lógica
A segurança lógica é um processo em que um sujeito activo deseja acessar um
objecto passivo.
O sujeito é um usuário ou um processo da rede e o objecto pode ser um
arquivo ou outro recurso de rede (estação de trabalho, impressora, etc).
A segurança lógica compreende um conjunto de medida e procedimentos,
dotados pela empresa ou intrínsecos aos sistemas utilizados.
O objectivo é proteger os dados, programas e sistemas contra tentativas de
acessos não autorizados, feitas por usuários ou outros programas.
15/11/
2018
Criptografia
4
Recursos e informações a serem protegidos
 Aplicativos (Programas fonte e objecto);
 Arquivos de dados;
 Utilitários e Sistema Operacional;
 Arquivos de senha;
 Arquivos de log.
15/11/
2018
Criptografia
5
O controlo de acesso lógico
O controlo de acesso lógico pode ser visualizado de dois modos
diferentes:
 A partir do recurso computacional que se pretende proteger
 A partir do usuário a quem se pretende dar privilégios e acesso aos
recursos.
A protecção dos recursos computacionais baseia-se na necessidade de acesso
de cada usuário.
A identificação e autenticação do usuário são feitas normalmente por uma
identificação (userID) e uma senha durante o processo de logon.15/11/
2018
Criptografia
6
Elementos básicos de controlo do acesso lógico:
.
 Apenas usuários autorizados devem ter acesso aos recursos
computacionais;
 Os usuários devem ter acesso apenas aos recursos realmente necessários
para a execução de suas tarefas;
 O acesso aos recursos críticos do sistema deve ser monitorado e restrito;
 Os usuários não podem executar transacções incompatíveis com sua
função.
15/11/
2018
Criptografia
7
Criptografia
A origem da palavra é grega e significa escrita (grifos) oculta (kryptos).
Criptografia é um conjunto de regras que visa codificar a informação de forma
que só o emissor e o receptor consigam decifrá-la.
A matemática é a fundação da criptografia: teoria de conjuntos, complexidade
computacional, probabilidade, estatística, etc. (PFLEEGER, 2006). A
Criptografia baseia-se na cifragem e decifragem de uma informação.
15/11/
2018
Criptografia
8
Cifragem
.
É o processo de codificar uma mensagem de forma que seu significado não
seja óbvio. (PFLEEGER, 2006).
O primeiro elemento necessário para execução desse processo é um algoritmo
de cifragem (representado pela letra E de encriptação). O objectivo da cifragem
é transformar a mensagem m em uma mensagem cifrada c. Aqui temos
dois conceitos muito importantes quando falamos de criptografia:
Texto em claro: termo utilizado para fazer referência à mensagem em seu
formato original (m), Formato este que permite que qualquer um de posse da
mensagem tenha conhecimento de seu conteúdo.
Texto cifrado: é referente à mensagem cifrada c, resultante do processo de
cifragem. Deve ser decifrada para que se possa ter acesso ao seu conteúdo
original.15/11/
2018
Criptografia
9
Decifragem
É o processo reverso da cifragem, transformando uma mensagem criptografada
de volta em sua forma original. (PFLEEGER, 2006).
Da mesma forma que a cifragem, é necessário um algoritmo de decifragem (D).
O processo de decifragem é assim descrito: c e a chave de decifragem K são
fornecidas como entrada para D, se K estiver correta o resultado será m.
A operação de decifragem é representada pela fórmula: m = D(K,c). E a leitura é
texto em claro (ou mensagem) é o resultado da aplicação do algoritmo de
decifragem em função da chave e do texto cifrado (ou mensagem cifrada).15/11/
2018
Criptografia
10
Princípio de Kerckhoffs
.
A segurança de um critpossistema tem que depender somente do segredo da
chave K, e não do segredo dos algoritmos” (FERGUSON, 2003).
O resultado prático desse princípio é que um bom algoritmo pode ser
público ao invés de ter que ser mantido em segredo, pois um atacante, mesmo
com conhecimento dos algoritmos E e D não consegue decifrar c sem o
conhecimento da chave K. Para garantir a segurança do criptossistema, basta
que a chave K seja mantida em segredo.
15/11/
2018
Criptografia
11
Criptoanálise
.
Criptoanálise é a ciência de recuperar o texto simples de uma mensagem
sema cesso à chave (SCHNEIER, 1996).
• “Tentativas realizadas pelo criptoanalista de deduzir o significado original
de uma mensagem cifrada”. (PFLEEGER, 2006).
Quebrar um texto cifrado c significa recuperar, a partir dele, o texto em claro
m sem o conhecimento da chave de cifragem K utilizada. Em outras palavras,
significa a violação do princípio de Kerckhoffs, pois o segredo da chave não
foi suficiente para garantir a segurança do criptossistema.
15/11/
2018
Criptografia
12
Criptoanálise da cifra de César
.
É trivial quebrar esta cifra e descobrir a chave é uma consequência inevitável.
Há muitas pistas para o atacante. Uma delas são os espaços entre as palavras
e, como a cifragem é letra-a-letra de forma independente, o atacante pode
iniciar tentando decifrar as mais curtas.
Uma outra fraqueza que torna ainda mais fácil a quebra da cifra é que todas
as ocorrências de uma letra no texto em claro são substituídas pela mesma
letra no texto criptografado. Observe a letra E na frase do exemplo acima,
todas as suas ocorrências serão cifradas para a mesma letra, H. O mesmo
ocorre com todas as outras letras.
15/11/
2018
Criptografia
13
Evolução da tecnologia de cifras
.
As cifras surgiram em Roma antiga e foram utilizados pelo Júlio César para se
comunicar com seus Generais. A cifra de César e uma cifra de substituição
Simples, a sua chave era apenas usar qualquer letra do alfabeto, que possui 26
combinações possíveis. Após 1000 anos do uso foi descoberto pelos Árabes,
foi criado outro código chamado Cifra indecifrável, baseado no cifra de César,
esta usa uma tabela formada por 25 combinações diferente por cada letra do
alfabeto o que tornava mais difícil para descobrir a mensagem, depois de um
tempo essa cifra foi quebrada, foram criados mais códigos também eram
quebradas.
15/11/
2018
Criptografia
14
Durante a segunda Guerra mundial inventaram uma maquina chamada
ENIGMA, a encriptação das suas mensagens tinha mais de 1 sextilhão de
possibilidade de combinações, esta foi muito usada pelos soldados Alemães
para se comunicarem durante a guerra, em contrapartida o cientista Britânico
Alan Turing, construiu uma máquina que ficou conhecida por COLOSSOS,
esta foi usada para descodificar as mensagens enviadas pela ENIGMA,
contribuindo assim como o fim da segunda guerra mundial, COLOSSOS é
considerado como o primeiro Computador utiliza bits formados por 0-1.
Hoje em dia a criptografia e usada nas transações bancárias e nos sistemas de
senhas de email .
Conti…
15/11/
2018
Criptografia
15
Tipos de Cifras
É o tipo de cifra na qual cada letra da mensagem é substituída por outra, de
acordo com uma tabela baseada geralmente num deslocamento da letra original
dentro do alfabeto. Ela é também chamada Cifra de César devido ao seu uso
pelo imperador romano quando do envio de mensagens secretas.
César quando queria enviar mensagens secretas a determinadas pessoas,
substituía cada letra "A" de sua mensagem original pela letra "D", o "B" pelo
"E", etc., ou seja, cada letra pela que estava três posições a frente no alfabeto.
Cifra monoalfabetica
15/11/
2018
Criptografia
16
Tipos de Cifras (cont...)
.
Consiste em utilizar várias cifras de substituição simples, em que as letras da
mensagem são rodadas seguidamente, porém com valores diferentes, esta foi
criada pelo Blaise de Vigenère
Para cifrar, é usada uma tabela de alfabetos que consiste no alfabeto escrito 26
vezes em diferentes linhas, cada um deslocado ciclicamente do anterior por
uma posição. As 26 linhas correspondem às 26 possíveis cifras de César. Uma
palavra é escolhida como "palavra-chave", e cada letra desta palavra vai
indicar a linha a ser utilizada para cifrar ou decifrar uma letra da mensagem.
Cifra de substituição polialfabética
15/11/
2018
Criptografia
17
Cont…
.
15/11/
2018
Criptografia
18
Cont…
Exemplo:
Texto: amor
Chave: lume
amor
lume
Cifra: liyn
15/11/
2018
Criptografia
19
Bibliografia
 https://pt.wikipedia.org/wiki/Criptografia
 https://pt.wikipedia.org/wiki/Cifra_de_C%C3%A9sar
 FERGUSON, N. F.; SCHNEIER, B.; Kohno, Tadayoshi. Cryptography
Engineering - Design Principles and Practical Applications. 1a edição. Wiley,
15 de março de 2010.
 PFLEEGER, C. P. Security in Computing. 4a edição. Prentice Hall, 23 de
outubro de 2006.
 SCHNEIER, B. Applied Cryptography: Protocols, Algorithms, and Source
Code in C. 2a edição. Wiley, 18 de outubro de 1996.
15/11/
2018
Criptografia
20

Mais conteúdo relacionado

Mais procurados

Criptografia
CriptografiaCriptografia
Criptografia
Dalton Valadares
 
Nota de aula seguranca da informacao - criptografia
Nota de aula   seguranca da informacao - criptografiaNota de aula   seguranca da informacao - criptografia
Nota de aula seguranca da informacao - criptografia
felipetsi
 
Criptografia Aplicada
Criptografia AplicadaCriptografia Aplicada
Criptografia Aplicada
Marcelo Martins
 
Criptografia e certificação digital
Criptografia e certificação digitalCriptografia e certificação digital
Criptografia e certificação digital
Juarez Junior
 
Inf seg redinf_semana6
Inf seg redinf_semana6Inf seg redinf_semana6
Inf seg redinf_semana6
Eduardo Santana
 
Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4
Filipo Mór
 
A Segurança Informática e o Negócio Electrónico
A Segurança Informática e o Negócio ElectrónicoA Segurança Informática e o Negócio Electrónico
A Segurança Informática e o Negócio Electrónico
nesi
 
Artigo Científico - Classificação de Técnicas Esteganográficas
Artigo Científico - Classificação de Técnicas EsteganográficasArtigo Científico - Classificação de Técnicas Esteganográficas
Artigo Científico - Classificação de Técnicas Esteganográficas
Spark Security
 
Auditoria e Segurança em TI - Aula 3
Auditoria e Segurança em TI - Aula 3Auditoria e Segurança em TI - Aula 3
Auditoria e Segurança em TI - Aula 3
Filipo Mór
 
Redes ii p2
Redes ii p2Redes ii p2
Redes ii p2
redesinforma
 
Sincronização Distribuída de Processos
Sincronização Distribuída de ProcessosSincronização Distribuída de Processos
Sincronização Distribuída de Processos
Heron Carvalho
 
Criptografia com PHP
Criptografia com PHPCriptografia com PHP
Criptografia com PHP
Vinícius Campitelli
 
Seguranca de rede
Seguranca de redeSeguranca de rede
Segurança de Redes
Segurança de RedesSegurança de Redes
Segurança de Redes
Nelson Seiji Takahashi
 

Mais procurados (14)

Criptografia
CriptografiaCriptografia
Criptografia
 
Nota de aula seguranca da informacao - criptografia
Nota de aula   seguranca da informacao - criptografiaNota de aula   seguranca da informacao - criptografia
Nota de aula seguranca da informacao - criptografia
 
Criptografia Aplicada
Criptografia AplicadaCriptografia Aplicada
Criptografia Aplicada
 
Criptografia e certificação digital
Criptografia e certificação digitalCriptografia e certificação digital
Criptografia e certificação digital
 
Inf seg redinf_semana6
Inf seg redinf_semana6Inf seg redinf_semana6
Inf seg redinf_semana6
 
Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4
 
A Segurança Informática e o Negócio Electrónico
A Segurança Informática e o Negócio ElectrónicoA Segurança Informática e o Negócio Electrónico
A Segurança Informática e o Negócio Electrónico
 
Artigo Científico - Classificação de Técnicas Esteganográficas
Artigo Científico - Classificação de Técnicas EsteganográficasArtigo Científico - Classificação de Técnicas Esteganográficas
Artigo Científico - Classificação de Técnicas Esteganográficas
 
Auditoria e Segurança em TI - Aula 3
Auditoria e Segurança em TI - Aula 3Auditoria e Segurança em TI - Aula 3
Auditoria e Segurança em TI - Aula 3
 
Redes ii p2
Redes ii p2Redes ii p2
Redes ii p2
 
Sincronização Distribuída de Processos
Sincronização Distribuída de ProcessosSincronização Distribuída de Processos
Sincronização Distribuída de Processos
 
Criptografia com PHP
Criptografia com PHPCriptografia com PHP
Criptografia com PHP
 
Seguranca de rede
Seguranca de redeSeguranca de rede
Seguranca de rede
 
Segurança de Redes
Segurança de RedesSegurança de Redes
Segurança de Redes
 

Semelhante a Sistemas Logicas de Seguranca

Introdução a criptografia
Introdução a criptografiaIntrodução a criptografia
Introdução a criptografia
Natanael Fonseca
 
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Ministério Público da Paraíba
 
Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.pptCriptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Márcio Antônio Moraes Reyes
 
Aula 2 semana2
Aula 2 semana2Aula 2 semana2
Aula 2 semana2
Jorge Ávila Miranda
 
Criptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCriptografia - Redes de Computadores
Criptografia - Redes de Computadores
Cícero Bruno
 
Criptografia de Chaves Assimetricas
Criptografia de Chaves AssimetricasCriptografia de Chaves Assimetricas
Criptografia de Chaves Assimetricas
Suh Valentim
 
criptografia de chaves assimetricas
criptografia de chaves assimetricascriptografia de chaves assimetricas
criptografia de chaves assimetricas
Suh Valentim
 
Pim 2 semestre_v51
Pim 2 semestre_v51Pim 2 semestre_v51
Pim 2 semestre_v51
Suh Valentim
 
Criptografia - Fernando Muller
Criptografia - Fernando MullerCriptografia - Fernando Muller
Criptografia - Fernando Muller
Carlos Veiga
 
Criptografia
CriptografiaCriptografia
Criptografia
Marílio Cerqueira
 
Criptografia
CriptografiaCriptografia
Criptografia
Cleber Ramos
 
Introducao a criptografia
Introducao a criptografiaIntroducao a criptografia
Introducao a criptografia
gillojau
 
Criptografia
CriptografiaCriptografia
Criptografia
Artur Prass
 
Apoio
ApoioApoio
Criptgrafia algoritmos
Criptgrafia   algoritmosCriptgrafia   algoritmos
Criptgrafia algoritmos
digobfpc
 
Aula 2 semana3
Aula 2 semana3Aula 2 semana3
Aula 2 semana3
Jorge Ávila Miranda
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2
Marco Guimarães
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)
Marco Guimarães
 
TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdf
TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdfTECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdf
TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdf
ssusere0b5a8
 
Unidade 3 criptogradia
Unidade 3   criptogradiaUnidade 3   criptogradia
Unidade 3 criptogradia
Juan Carlos Lamarão
 

Semelhante a Sistemas Logicas de Seguranca (20)

Introdução a criptografia
Introdução a criptografiaIntrodução a criptografia
Introdução a criptografia
 
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
 
Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.pptCriptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
 
Aula 2 semana2
Aula 2 semana2Aula 2 semana2
Aula 2 semana2
 
Criptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCriptografia - Redes de Computadores
Criptografia - Redes de Computadores
 
Criptografia de Chaves Assimetricas
Criptografia de Chaves AssimetricasCriptografia de Chaves Assimetricas
Criptografia de Chaves Assimetricas
 
criptografia de chaves assimetricas
criptografia de chaves assimetricascriptografia de chaves assimetricas
criptografia de chaves assimetricas
 
Pim 2 semestre_v51
Pim 2 semestre_v51Pim 2 semestre_v51
Pim 2 semestre_v51
 
Criptografia - Fernando Muller
Criptografia - Fernando MullerCriptografia - Fernando Muller
Criptografia - Fernando Muller
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Introducao a criptografia
Introducao a criptografiaIntroducao a criptografia
Introducao a criptografia
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Apoio
ApoioApoio
Apoio
 
Criptgrafia algoritmos
Criptgrafia   algoritmosCriptgrafia   algoritmos
Criptgrafia algoritmos
 
Aula 2 semana3
Aula 2 semana3Aula 2 semana3
Aula 2 semana3
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)
 
TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdf
TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdfTECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdf
TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdf
 
Unidade 3 criptogradia
Unidade 3   criptogradiaUnidade 3   criptogradia
Unidade 3 criptogradia
 

Último

7133lllllllllllllllllllllllllllll67.pptx
7133lllllllllllllllllllllllllllll67.pptx7133lllllllllllllllllllllllllllll67.pptx
7133lllllllllllllllllllllllllllll67.pptx
LEANDROSPANHOL1
 
Pintura Romana .pptx
Pintura Romana                     .pptxPintura Romana                     .pptx
Pintura Romana .pptx
TomasSousa7
 
As sequências didáticas: práticas educativas
As sequências didáticas: práticas educativasAs sequências didáticas: práticas educativas
As sequências didáticas: práticas educativas
rloureiro1
 
O Mito da Caverna de Platão_ Uma Jornada em Busca da Verdade.pdf
O Mito da Caverna de Platão_ Uma Jornada em Busca da Verdade.pdfO Mito da Caverna de Platão_ Uma Jornada em Busca da Verdade.pdf
O Mito da Caverna de Platão_ Uma Jornada em Busca da Verdade.pdf
silvamelosilva300
 
1_10_06_2024_Criança e Cultura Escrita, Ana Maria de Oliveira Galvão.pdf
1_10_06_2024_Criança e Cultura Escrita, Ana Maria de Oliveira Galvão.pdf1_10_06_2024_Criança e Cultura Escrita, Ana Maria de Oliveira Galvão.pdf
1_10_06_2024_Criança e Cultura Escrita, Ana Maria de Oliveira Galvão.pdf
SILVIAREGINANAZARECA
 
GÊNERO TEXTUAL - POEMA.pptx
GÊNERO      TEXTUAL     -     POEMA.pptxGÊNERO      TEXTUAL     -     POEMA.pptx
GÊNERO TEXTUAL - POEMA.pptx
Marlene Cunhada
 
Testes + soluções_Mensagens12 )11111.pdf
Testes + soluções_Mensagens12 )11111.pdfTestes + soluções_Mensagens12 )11111.pdf
Testes + soluções_Mensagens12 )11111.pdf
lveiga112
 
Estrutura Pedagógica - Laboratório de Educação a Distância.ppt
Estrutura Pedagógica - Laboratório de Educação a Distância.pptEstrutura Pedagógica - Laboratório de Educação a Distância.ppt
Estrutura Pedagógica - Laboratório de Educação a Distância.ppt
livrosjovert
 
UFCD_10145_Enquadramento do setor farmacêutico_indice.pdf
UFCD_10145_Enquadramento do setor farmacêutico_indice.pdfUFCD_10145_Enquadramento do setor farmacêutico_indice.pdf
UFCD_10145_Enquadramento do setor farmacêutico_indice.pdf
Manuais Formação
 
2020_09_17 - Biomas Mundiais [Salvo automaticamente].pptx
2020_09_17 - Biomas Mundiais [Salvo automaticamente].pptx2020_09_17 - Biomas Mundiais [Salvo automaticamente].pptx
2020_09_17 - Biomas Mundiais [Salvo automaticamente].pptx
PatriciaZanoli
 
Reino-Vegetal plantas e demais conceitos .pptx
Reino-Vegetal plantas e demais conceitos .pptxReino-Vegetal plantas e demais conceitos .pptx
Reino-Vegetal plantas e demais conceitos .pptx
CarinaSantos916505
 
1ª LEI DE OHN, CARACTERISTICAS IMPORTANTES.
1ª LEI DE OHN, CARACTERISTICAS IMPORTANTES.1ª LEI DE OHN, CARACTERISTICAS IMPORTANTES.
1ª LEI DE OHN, CARACTERISTICAS IMPORTANTES.
LeticiaRochaCupaiol
 
Vogais Ilustrados para alfabetização infantil
Vogais Ilustrados para alfabetização infantilVogais Ilustrados para alfabetização infantil
Vogais Ilustrados para alfabetização infantil
mamaeieby
 
PP Slides Lição 11, Betel, Ordenança para exercer a fé, 2Tr24.pptx
PP Slides Lição 11, Betel, Ordenança para exercer a fé, 2Tr24.pptxPP Slides Lição 11, Betel, Ordenança para exercer a fé, 2Tr24.pptx
PP Slides Lição 11, Betel, Ordenança para exercer a fé, 2Tr24.pptx
LuizHenriquedeAlmeid6
 
Redação e Leitura_7º ano_58_Produção de cordel .pptx
Redação e Leitura_7º ano_58_Produção de cordel .pptxRedação e Leitura_7º ano_58_Produção de cordel .pptx
Redação e Leitura_7º ano_58_Produção de cordel .pptx
DECIOMAURINARAMOS
 
Leonardo da Vinci .pptx
Leonardo da Vinci                  .pptxLeonardo da Vinci                  .pptx
Leonardo da Vinci .pptx
TomasSousa7
 
Potenciação e Radiciação de Números Racionais
Potenciação e Radiciação de Números RacionaisPotenciação e Radiciação de Números Racionais
Potenciação e Radiciação de Números Racionais
wagnermorais28
 
OS elementos de uma boa Redação para o ENEM.pdf
OS elementos de uma boa Redação para o ENEM.pdfOS elementos de uma boa Redação para o ENEM.pdf
OS elementos de uma boa Redação para o ENEM.pdf
AmiltonAparecido1
 
Dicas de normas ABNT para trabalho de conclusão de curso
Dicas de normas ABNT para trabalho de conclusão de cursoDicas de normas ABNT para trabalho de conclusão de curso
Dicas de normas ABNT para trabalho de conclusão de curso
Simone399395
 
Atividades de Inglês e Espanhol para Imprimir - Alfabetinho
Atividades de Inglês e Espanhol para Imprimir - AlfabetinhoAtividades de Inglês e Espanhol para Imprimir - Alfabetinho
Atividades de Inglês e Espanhol para Imprimir - Alfabetinho
MateusTavares54
 

Último (20)

7133lllllllllllllllllllllllllllll67.pptx
7133lllllllllllllllllllllllllllll67.pptx7133lllllllllllllllllllllllllllll67.pptx
7133lllllllllllllllllllllllllllll67.pptx
 
Pintura Romana .pptx
Pintura Romana                     .pptxPintura Romana                     .pptx
Pintura Romana .pptx
 
As sequências didáticas: práticas educativas
As sequências didáticas: práticas educativasAs sequências didáticas: práticas educativas
As sequências didáticas: práticas educativas
 
O Mito da Caverna de Platão_ Uma Jornada em Busca da Verdade.pdf
O Mito da Caverna de Platão_ Uma Jornada em Busca da Verdade.pdfO Mito da Caverna de Platão_ Uma Jornada em Busca da Verdade.pdf
O Mito da Caverna de Platão_ Uma Jornada em Busca da Verdade.pdf
 
1_10_06_2024_Criança e Cultura Escrita, Ana Maria de Oliveira Galvão.pdf
1_10_06_2024_Criança e Cultura Escrita, Ana Maria de Oliveira Galvão.pdf1_10_06_2024_Criança e Cultura Escrita, Ana Maria de Oliveira Galvão.pdf
1_10_06_2024_Criança e Cultura Escrita, Ana Maria de Oliveira Galvão.pdf
 
GÊNERO TEXTUAL - POEMA.pptx
GÊNERO      TEXTUAL     -     POEMA.pptxGÊNERO      TEXTUAL     -     POEMA.pptx
GÊNERO TEXTUAL - POEMA.pptx
 
Testes + soluções_Mensagens12 )11111.pdf
Testes + soluções_Mensagens12 )11111.pdfTestes + soluções_Mensagens12 )11111.pdf
Testes + soluções_Mensagens12 )11111.pdf
 
Estrutura Pedagógica - Laboratório de Educação a Distância.ppt
Estrutura Pedagógica - Laboratório de Educação a Distância.pptEstrutura Pedagógica - Laboratório de Educação a Distância.ppt
Estrutura Pedagógica - Laboratório de Educação a Distância.ppt
 
UFCD_10145_Enquadramento do setor farmacêutico_indice.pdf
UFCD_10145_Enquadramento do setor farmacêutico_indice.pdfUFCD_10145_Enquadramento do setor farmacêutico_indice.pdf
UFCD_10145_Enquadramento do setor farmacêutico_indice.pdf
 
2020_09_17 - Biomas Mundiais [Salvo automaticamente].pptx
2020_09_17 - Biomas Mundiais [Salvo automaticamente].pptx2020_09_17 - Biomas Mundiais [Salvo automaticamente].pptx
2020_09_17 - Biomas Mundiais [Salvo automaticamente].pptx
 
Reino-Vegetal plantas e demais conceitos .pptx
Reino-Vegetal plantas e demais conceitos .pptxReino-Vegetal plantas e demais conceitos .pptx
Reino-Vegetal plantas e demais conceitos .pptx
 
1ª LEI DE OHN, CARACTERISTICAS IMPORTANTES.
1ª LEI DE OHN, CARACTERISTICAS IMPORTANTES.1ª LEI DE OHN, CARACTERISTICAS IMPORTANTES.
1ª LEI DE OHN, CARACTERISTICAS IMPORTANTES.
 
Vogais Ilustrados para alfabetização infantil
Vogais Ilustrados para alfabetização infantilVogais Ilustrados para alfabetização infantil
Vogais Ilustrados para alfabetização infantil
 
PP Slides Lição 11, Betel, Ordenança para exercer a fé, 2Tr24.pptx
PP Slides Lição 11, Betel, Ordenança para exercer a fé, 2Tr24.pptxPP Slides Lição 11, Betel, Ordenança para exercer a fé, 2Tr24.pptx
PP Slides Lição 11, Betel, Ordenança para exercer a fé, 2Tr24.pptx
 
Redação e Leitura_7º ano_58_Produção de cordel .pptx
Redação e Leitura_7º ano_58_Produção de cordel .pptxRedação e Leitura_7º ano_58_Produção de cordel .pptx
Redação e Leitura_7º ano_58_Produção de cordel .pptx
 
Leonardo da Vinci .pptx
Leonardo da Vinci                  .pptxLeonardo da Vinci                  .pptx
Leonardo da Vinci .pptx
 
Potenciação e Radiciação de Números Racionais
Potenciação e Radiciação de Números RacionaisPotenciação e Radiciação de Números Racionais
Potenciação e Radiciação de Números Racionais
 
OS elementos de uma boa Redação para o ENEM.pdf
OS elementos de uma boa Redação para o ENEM.pdfOS elementos de uma boa Redação para o ENEM.pdf
OS elementos de uma boa Redação para o ENEM.pdf
 
Dicas de normas ABNT para trabalho de conclusão de curso
Dicas de normas ABNT para trabalho de conclusão de cursoDicas de normas ABNT para trabalho de conclusão de curso
Dicas de normas ABNT para trabalho de conclusão de curso
 
Atividades de Inglês e Espanhol para Imprimir - Alfabetinho
Atividades de Inglês e Espanhol para Imprimir - AlfabetinhoAtividades de Inglês e Espanhol para Imprimir - Alfabetinho
Atividades de Inglês e Espanhol para Imprimir - Alfabetinho
 

Sistemas Logicas de Seguranca

  • 1. ESCOLA SUPERIOR TÉCNICA DEPARTAMENTO DE MANUTENÇÃO INDUSTRIAL Licenciatura em Informática 4° Ano-Laboral Cadeira: Segurança de Informatica Segurança Lógica
  • 2. Segurança Lógica Docente: Aurelio Armando Pires Ribeiro Estudantes: 1.Adolfo Ajogar António Momboya 2.Dino Manuel Mafunga 3.Elina Machuza 15/11/ 2018 Criptografia 2
  • 3. Introdução A segurança lógica compreende um conjunto de medida e procedimentos, adoptados pela empresa ou intrínsecos aos sistemas utilizados. O objectivo é proteger os dados, programas e sistemas contra tentativas de acessos não autorizados, feitas por usuários ou outros programas. 15/11/ 2018 Criptografia 3
  • 4. Segurança Lógica A segurança lógica é um processo em que um sujeito activo deseja acessar um objecto passivo. O sujeito é um usuário ou um processo da rede e o objecto pode ser um arquivo ou outro recurso de rede (estação de trabalho, impressora, etc). A segurança lógica compreende um conjunto de medida e procedimentos, dotados pela empresa ou intrínsecos aos sistemas utilizados. O objectivo é proteger os dados, programas e sistemas contra tentativas de acessos não autorizados, feitas por usuários ou outros programas. 15/11/ 2018 Criptografia 4
  • 5. Recursos e informações a serem protegidos  Aplicativos (Programas fonte e objecto);  Arquivos de dados;  Utilitários e Sistema Operacional;  Arquivos de senha;  Arquivos de log. 15/11/ 2018 Criptografia 5
  • 6. O controlo de acesso lógico O controlo de acesso lógico pode ser visualizado de dois modos diferentes:  A partir do recurso computacional que se pretende proteger  A partir do usuário a quem se pretende dar privilégios e acesso aos recursos. A protecção dos recursos computacionais baseia-se na necessidade de acesso de cada usuário. A identificação e autenticação do usuário são feitas normalmente por uma identificação (userID) e uma senha durante o processo de logon.15/11/ 2018 Criptografia 6
  • 7. Elementos básicos de controlo do acesso lógico: .  Apenas usuários autorizados devem ter acesso aos recursos computacionais;  Os usuários devem ter acesso apenas aos recursos realmente necessários para a execução de suas tarefas;  O acesso aos recursos críticos do sistema deve ser monitorado e restrito;  Os usuários não podem executar transacções incompatíveis com sua função. 15/11/ 2018 Criptografia 7
  • 8. Criptografia A origem da palavra é grega e significa escrita (grifos) oculta (kryptos). Criptografia é um conjunto de regras que visa codificar a informação de forma que só o emissor e o receptor consigam decifrá-la. A matemática é a fundação da criptografia: teoria de conjuntos, complexidade computacional, probabilidade, estatística, etc. (PFLEEGER, 2006). A Criptografia baseia-se na cifragem e decifragem de uma informação. 15/11/ 2018 Criptografia 8
  • 9. Cifragem . É o processo de codificar uma mensagem de forma que seu significado não seja óbvio. (PFLEEGER, 2006). O primeiro elemento necessário para execução desse processo é um algoritmo de cifragem (representado pela letra E de encriptação). O objectivo da cifragem é transformar a mensagem m em uma mensagem cifrada c. Aqui temos dois conceitos muito importantes quando falamos de criptografia: Texto em claro: termo utilizado para fazer referência à mensagem em seu formato original (m), Formato este que permite que qualquer um de posse da mensagem tenha conhecimento de seu conteúdo. Texto cifrado: é referente à mensagem cifrada c, resultante do processo de cifragem. Deve ser decifrada para que se possa ter acesso ao seu conteúdo original.15/11/ 2018 Criptografia 9
  • 10. Decifragem É o processo reverso da cifragem, transformando uma mensagem criptografada de volta em sua forma original. (PFLEEGER, 2006). Da mesma forma que a cifragem, é necessário um algoritmo de decifragem (D). O processo de decifragem é assim descrito: c e a chave de decifragem K são fornecidas como entrada para D, se K estiver correta o resultado será m. A operação de decifragem é representada pela fórmula: m = D(K,c). E a leitura é texto em claro (ou mensagem) é o resultado da aplicação do algoritmo de decifragem em função da chave e do texto cifrado (ou mensagem cifrada).15/11/ 2018 Criptografia 10
  • 11. Princípio de Kerckhoffs . A segurança de um critpossistema tem que depender somente do segredo da chave K, e não do segredo dos algoritmos” (FERGUSON, 2003). O resultado prático desse princípio é que um bom algoritmo pode ser público ao invés de ter que ser mantido em segredo, pois um atacante, mesmo com conhecimento dos algoritmos E e D não consegue decifrar c sem o conhecimento da chave K. Para garantir a segurança do criptossistema, basta que a chave K seja mantida em segredo. 15/11/ 2018 Criptografia 11
  • 12. Criptoanálise . Criptoanálise é a ciência de recuperar o texto simples de uma mensagem sema cesso à chave (SCHNEIER, 1996). • “Tentativas realizadas pelo criptoanalista de deduzir o significado original de uma mensagem cifrada”. (PFLEEGER, 2006). Quebrar um texto cifrado c significa recuperar, a partir dele, o texto em claro m sem o conhecimento da chave de cifragem K utilizada. Em outras palavras, significa a violação do princípio de Kerckhoffs, pois o segredo da chave não foi suficiente para garantir a segurança do criptossistema. 15/11/ 2018 Criptografia 12
  • 13. Criptoanálise da cifra de César . É trivial quebrar esta cifra e descobrir a chave é uma consequência inevitável. Há muitas pistas para o atacante. Uma delas são os espaços entre as palavras e, como a cifragem é letra-a-letra de forma independente, o atacante pode iniciar tentando decifrar as mais curtas. Uma outra fraqueza que torna ainda mais fácil a quebra da cifra é que todas as ocorrências de uma letra no texto em claro são substituídas pela mesma letra no texto criptografado. Observe a letra E na frase do exemplo acima, todas as suas ocorrências serão cifradas para a mesma letra, H. O mesmo ocorre com todas as outras letras. 15/11/ 2018 Criptografia 13
  • 14. Evolução da tecnologia de cifras . As cifras surgiram em Roma antiga e foram utilizados pelo Júlio César para se comunicar com seus Generais. A cifra de César e uma cifra de substituição Simples, a sua chave era apenas usar qualquer letra do alfabeto, que possui 26 combinações possíveis. Após 1000 anos do uso foi descoberto pelos Árabes, foi criado outro código chamado Cifra indecifrável, baseado no cifra de César, esta usa uma tabela formada por 25 combinações diferente por cada letra do alfabeto o que tornava mais difícil para descobrir a mensagem, depois de um tempo essa cifra foi quebrada, foram criados mais códigos também eram quebradas. 15/11/ 2018 Criptografia 14
  • 15. Durante a segunda Guerra mundial inventaram uma maquina chamada ENIGMA, a encriptação das suas mensagens tinha mais de 1 sextilhão de possibilidade de combinações, esta foi muito usada pelos soldados Alemães para se comunicarem durante a guerra, em contrapartida o cientista Britânico Alan Turing, construiu uma máquina que ficou conhecida por COLOSSOS, esta foi usada para descodificar as mensagens enviadas pela ENIGMA, contribuindo assim como o fim da segunda guerra mundial, COLOSSOS é considerado como o primeiro Computador utiliza bits formados por 0-1. Hoje em dia a criptografia e usada nas transações bancárias e nos sistemas de senhas de email . Conti… 15/11/ 2018 Criptografia 15
  • 16. Tipos de Cifras É o tipo de cifra na qual cada letra da mensagem é substituída por outra, de acordo com uma tabela baseada geralmente num deslocamento da letra original dentro do alfabeto. Ela é também chamada Cifra de César devido ao seu uso pelo imperador romano quando do envio de mensagens secretas. César quando queria enviar mensagens secretas a determinadas pessoas, substituía cada letra "A" de sua mensagem original pela letra "D", o "B" pelo "E", etc., ou seja, cada letra pela que estava três posições a frente no alfabeto. Cifra monoalfabetica 15/11/ 2018 Criptografia 16
  • 17. Tipos de Cifras (cont...) . Consiste em utilizar várias cifras de substituição simples, em que as letras da mensagem são rodadas seguidamente, porém com valores diferentes, esta foi criada pelo Blaise de Vigenère Para cifrar, é usada uma tabela de alfabetos que consiste no alfabeto escrito 26 vezes em diferentes linhas, cada um deslocado ciclicamente do anterior por uma posição. As 26 linhas correspondem às 26 possíveis cifras de César. Uma palavra é escolhida como "palavra-chave", e cada letra desta palavra vai indicar a linha a ser utilizada para cifrar ou decifrar uma letra da mensagem. Cifra de substituição polialfabética 15/11/ 2018 Criptografia 17
  • 20. Bibliografia  https://pt.wikipedia.org/wiki/Criptografia  https://pt.wikipedia.org/wiki/Cifra_de_C%C3%A9sar  FERGUSON, N. F.; SCHNEIER, B.; Kohno, Tadayoshi. Cryptography Engineering - Design Principles and Practical Applications. 1a edição. Wiley, 15 de março de 2010.  PFLEEGER, C. P. Security in Computing. 4a edição. Prentice Hall, 23 de outubro de 2006.  SCHNEIER, B. Applied Cryptography: Protocols, Algorithms, and Source Code in C. 2a edição. Wiley, 18 de outubro de 1996. 15/11/ 2018 Criptografia 20