O documento discute conceitos e medidas de segurança em bancos de dados, incluindo controle de acesso, criptografia, e as responsabilidades do administrador de banco de dados (DBA) para garantir a integridade, disponibilidade e confidencialidade dos dados.
O documento discute diversas medidas de segurança para bancos de dados, incluindo segurança física e lógica, configuração da rede e do sistema operacional, autenticação e autorização de usuários, políticas de senhas, backup e restauração de dados, monitoramento e atualizações.
O documento discute vários aspectos da segurança em bancos de dados, incluindo a necessidade de proteger informações confidenciais, medidas como controle de acesso, criptografia e uso de views e triggers para restringir acesso. Ele também compara controles de acesso discricionários versus baseados em papéis.
Este documento discute aspectos gerais de segurança em bancos de dados, incluindo evitar violações de consistência de dados através de mecanismos como criptografia, controles de redundância e concorrência, e restrições de integridade. Além disso, aborda segurança de acesso para usuários e aplicações e manutenção de logs e backups.
Banco de Dados II: Aspectos de Segurança em Banco de Dados (aula 13)Gustavo Zimmermann
O documento discute aspectos de segurança em bancos de dados. Ele aborda controle de redundância, controle de concorrência, restrições de integridade, violação e consistência de dados, SQL injection, mecanismos de controle de acesso, segurança contra falhas, tipos de falhas e segurança em bancos de dados MySQL e Oracle.
O documento discute a importância da integridade de dados em bancos de dados. Ele explica que os dados precisam ser armazenados de forma íntegra para serem transformados em informações úteis, e discute vários métodos para garantir a integridade dos dados, como firewalls, criptografia e regras de integridade.
A palestra discute três tópicos principais:
1) Integridade e segurança de dados em bancos de dados, incluindo boas práticas para garantir a integridade dos dados;
2) Uso adequado de transações em bancos de dados, como definir o nível de isolamento correto;
3) Técnicas como desnormalização e uso de visões materializadas para melhorar o desempenho das consultas.
O documento discute conceitos e medidas de segurança em bancos de dados, incluindo controle de acesso, criptografia, e as responsabilidades do administrador de banco de dados (DBA) para garantir a integridade, disponibilidade e confidencialidade dos dados.
O documento discute diversas medidas de segurança para bancos de dados, incluindo segurança física e lógica, configuração da rede e do sistema operacional, autenticação e autorização de usuários, políticas de senhas, backup e restauração de dados, monitoramento e atualizações.
O documento discute vários aspectos da segurança em bancos de dados, incluindo a necessidade de proteger informações confidenciais, medidas como controle de acesso, criptografia e uso de views e triggers para restringir acesso. Ele também compara controles de acesso discricionários versus baseados em papéis.
Este documento discute aspectos gerais de segurança em bancos de dados, incluindo evitar violações de consistência de dados através de mecanismos como criptografia, controles de redundância e concorrência, e restrições de integridade. Além disso, aborda segurança de acesso para usuários e aplicações e manutenção de logs e backups.
Banco de Dados II: Aspectos de Segurança em Banco de Dados (aula 13)Gustavo Zimmermann
O documento discute aspectos de segurança em bancos de dados. Ele aborda controle de redundância, controle de concorrência, restrições de integridade, violação e consistência de dados, SQL injection, mecanismos de controle de acesso, segurança contra falhas, tipos de falhas e segurança em bancos de dados MySQL e Oracle.
O documento discute a importância da integridade de dados em bancos de dados. Ele explica que os dados precisam ser armazenados de forma íntegra para serem transformados em informações úteis, e discute vários métodos para garantir a integridade dos dados, como firewalls, criptografia e regras de integridade.
A palestra discute três tópicos principais:
1) Integridade e segurança de dados em bancos de dados, incluindo boas práticas para garantir a integridade dos dados;
2) Uso adequado de transações em bancos de dados, como definir o nível de isolamento correto;
3) Técnicas como desnormalização e uso de visões materializadas para melhorar o desempenho das consultas.
O documento discute medidas de segurança da informação, incluindo a classificação de ativos de acordo com seu valor, a proteção de informações de acordo com sua forma de apresentação, e os princípios de confidencialidade, integridade e disponibilidade. Também aborda riscos relacionados à internet, como phishing e negação de serviço, e medidas de prevenção como políticas de segurança, contas e senhas, criptografia e firewalls.
O documento discute medidas de segurança e autorização em bancos de dados, incluindo controle de acesso através de mecanismos discricionários e obrigatórios, objetivos de segurança como integridade, disponibilidade e confidencialidade, e o papel do administrador de banco de dados na concessão e revogação de privilégios.
O documento discute conceitos e implementação de segurança na plataforma Java EE, incluindo autenticação e autorização. Ele explica o Java Authentication and Authorization Service (JAAS) e como configurar login modules, proteger o web e EJB containers usando JAAS e anotações.
O documento fornece uma introdução ao modelo relacional de banco de dados. Discute os principais conceitos como tabelas relacionais, operações relacionais como seleção, projeção e junção, e restrições de integridade para manter a consistência dos dados. Também apresenta exemplos de como o modelo relacional pode ser usado em aplicações.
Apresentação Workshop - Análise de VulnerabilidadesPetter Lopes
Este documento resume um relatório sobre uma análise de vulnerabilidades da rede wireless na FTSG. O relatório descreve como o autor usou técnicas como Man-in-the-Middle e ARP Cache Poisoning para interceptar tráfego na rede e coletar dados de usuários, incluindo nomes de usuário e senhas. O autor sugere uma análise mais completa da rede e dos sistemas de gestão para identificar outras vulnerabilidades.
O documento discute autenticação e controle de acesso em redes e serviços de comunicações móveis. Aborda fatores de autenticação, mecanismos de acesso baseados em conhecimento, propriedade e características biométricas. Também discute protocolos de autenticação como RADIUS, Kerberos e AAA, assim como firewalls e sistemas de detecção e prevenção de intrusão.
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAASAdriano Teixeira de Souza
O documento discute aspectos de segurança em sistemas computacionais, mencionando que inicialmente hackers eram adolescentes participando de um jogo, mas atualmente representam grandes riscos para empresas. A proteção de dados corporativos tornou-se essencial para a sobrevivência das organizações.
Auditoria e Análise de Vulnerabilidades em Sistemas WEBPetter Lopes
O documento discute auditoria e análise de vulnerabilidades em sistemas web, apresentando conceitos de segurança da informação, tipos comuns de vulnerabilidades, metodologia para identificação de vulnerabilidades em servidores, e os dez principais riscos de segurança para aplicações web segundo a OWASP.
Este documento resume uma dissertação de mestrado sobre análise de eventos de segurança usando a ferramenta OSSIM. O trabalho configurou o OSSIM para monitorar uma rede experimental e avaliou os resultados, procurando soluções para diminuir falsos positivos, como ativar plugins relevantes e calibrar correlações de eventos. Após as melhorias, os alarmes verdadeiros aumentaram e os eventos e alarmes totais diminuíram, demonstrando que o OSSIM pode fornecer análise de segurança eficiente quando devidamente configurado.
Este documento discute segurança em sistemas distribuídos, abordando conceitos como informação, sistemas distribuídos e segurança, técnicas de ataques como man-in-the-middle e denial-of-service, e medidas defensivas como criptografia, autenticação e firewalls.
O documento discute segurança da informação em treinamentos AJAX, abordando conceitos como segurança de dados, mecanismos de controle lógico, falhas comuns em desenvolvimento como XSS e injeção SQL, e a importância de canais seguros como TLS.
O documento descreve o serviço CyberGuard Threat Management da PCCW Global, que fornece monitoramento e identificação automatizados de ameaças cibernéticas em tempo real através de análise comportamental da rede. Ele agrega dados de logs de segurança existentes para identificar padrões suspeitos e recomendar mitigações, oferecendo maior visibilidade e proteção contra novas ameaças. O serviço é fornecido na nuvem ou localmente e aprende continuamente para melhorar a segurança da organização.
O documento discute sistemas distribuídos seguros, abordando conceitos como ameaças à segurança, métodos de ataque, criptografia e controle de acesso. É destacado que sistemas distribuídos são inerentemente inseguros e expostos a riscos como roubo de informações, alteração de dados e negação de serviço.
O documento descreve o que é um proxy, seus principais tipos e aplicações, como restringir o acesso a sites e arquivos com base em URL, domínio, tamanho e tipo de conteúdo. Também explica que a ordem das regras de proxy é importante e lista os principais tipos de filtros como URL, domínio, IP, porta e login.
Segurança e Conformidade - Material Comercial Unbrokenunbrokensecurity
Este documento descreve os serviços de segurança cibernética e conformidade regulatória oferecidos por uma empresa. Eles fornecem monitoramento de atividades, gerenciamento de permissões e auditoria para prevenir vazamentos de dados. Detectam atividades suspeitas em servidores de arquivos, e-mail e Active Directory para identificar possíveis violações de dados o mais rápido possível.
Yuri Diógenes é um mestre em Cybersecurity e professor nos EUA. Ele descreve sua experiência profissional e acadêmica, incluindo certificações em segurança da informação. O documento também discute a importância da certificação CompTIA Security+ para a empregabilidade e validação de conhecimentos, assim como as tendências de crescimento do mercado de segurança cibernética.
1) O documento descreve o modelo de segurança da Arquitetura Unificada OPC (OPC UA), incluindo ameaças, uso de outros padrões de segurança e características de segurança.
2) É definido termos como autenticação, autorização, confidencialidade, integridade e disponibilidade que são importantes para a segurança da OPC UA.
3) São descritos conceitos como criptografia assimétrica e simétrica, certificados digitais, funções hash e infraestrutura de chave pública que são usados na segurança da
Este documento fornece uma visão geral do sistema Microsiga Protheus, descrevendo suas principais características e funcionalidades, como facilidade de uso, design, robustez e performance. Ele também discute as versões 10 e 11 do sistema, destacando recursos como painéis de indicadores, localizador de informações e integração com o Microsoft Office.
Este documento resume uma apresentação sobre tecnologias para imposição de políticas de segurança em serviços web geoespaciais. Discute o padrão XACML e sua extensão GeoXACML para controle de acesso baseado em atributos e regras. Apresenta também a implementação do serviço Web Security Service (WSS) da organização 52 North para aplicar políticas de acesso em serviços OGC como WMS, WFS e SOS. Por fim, descreve um estudo de caso utilizando o WSS para proteger serviços em uma infraestrutura de agricultura
Este documento resume as principais inovações do SQL Server 2016, incluindo:
(1) Novos recursos de análise operacional e suporte a JSON nativo;
(2) Melhorias no In-Memory OLTP e suporte a bancos de dados temporais;
(3) Novos recursos de segurança como Always Encrypted, row-level security e dynamic data masking.
Uma palestra prática mostrando as principais falhas em arquiteturas web e como desenvolver projetos com segurança. São exibidos também recursos do Azure para fortalecer tecnologias.
O documento discute medidas de segurança da informação, incluindo a classificação de ativos de acordo com seu valor, a proteção de informações de acordo com sua forma de apresentação, e os princípios de confidencialidade, integridade e disponibilidade. Também aborda riscos relacionados à internet, como phishing e negação de serviço, e medidas de prevenção como políticas de segurança, contas e senhas, criptografia e firewalls.
O documento discute medidas de segurança e autorização em bancos de dados, incluindo controle de acesso através de mecanismos discricionários e obrigatórios, objetivos de segurança como integridade, disponibilidade e confidencialidade, e o papel do administrador de banco de dados na concessão e revogação de privilégios.
O documento discute conceitos e implementação de segurança na plataforma Java EE, incluindo autenticação e autorização. Ele explica o Java Authentication and Authorization Service (JAAS) e como configurar login modules, proteger o web e EJB containers usando JAAS e anotações.
O documento fornece uma introdução ao modelo relacional de banco de dados. Discute os principais conceitos como tabelas relacionais, operações relacionais como seleção, projeção e junção, e restrições de integridade para manter a consistência dos dados. Também apresenta exemplos de como o modelo relacional pode ser usado em aplicações.
Apresentação Workshop - Análise de VulnerabilidadesPetter Lopes
Este documento resume um relatório sobre uma análise de vulnerabilidades da rede wireless na FTSG. O relatório descreve como o autor usou técnicas como Man-in-the-Middle e ARP Cache Poisoning para interceptar tráfego na rede e coletar dados de usuários, incluindo nomes de usuário e senhas. O autor sugere uma análise mais completa da rede e dos sistemas de gestão para identificar outras vulnerabilidades.
O documento discute autenticação e controle de acesso em redes e serviços de comunicações móveis. Aborda fatores de autenticação, mecanismos de acesso baseados em conhecimento, propriedade e características biométricas. Também discute protocolos de autenticação como RADIUS, Kerberos e AAA, assim como firewalls e sistemas de detecção e prevenção de intrusão.
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAASAdriano Teixeira de Souza
O documento discute aspectos de segurança em sistemas computacionais, mencionando que inicialmente hackers eram adolescentes participando de um jogo, mas atualmente representam grandes riscos para empresas. A proteção de dados corporativos tornou-se essencial para a sobrevivência das organizações.
Auditoria e Análise de Vulnerabilidades em Sistemas WEBPetter Lopes
O documento discute auditoria e análise de vulnerabilidades em sistemas web, apresentando conceitos de segurança da informação, tipos comuns de vulnerabilidades, metodologia para identificação de vulnerabilidades em servidores, e os dez principais riscos de segurança para aplicações web segundo a OWASP.
Este documento resume uma dissertação de mestrado sobre análise de eventos de segurança usando a ferramenta OSSIM. O trabalho configurou o OSSIM para monitorar uma rede experimental e avaliou os resultados, procurando soluções para diminuir falsos positivos, como ativar plugins relevantes e calibrar correlações de eventos. Após as melhorias, os alarmes verdadeiros aumentaram e os eventos e alarmes totais diminuíram, demonstrando que o OSSIM pode fornecer análise de segurança eficiente quando devidamente configurado.
Este documento discute segurança em sistemas distribuídos, abordando conceitos como informação, sistemas distribuídos e segurança, técnicas de ataques como man-in-the-middle e denial-of-service, e medidas defensivas como criptografia, autenticação e firewalls.
O documento discute segurança da informação em treinamentos AJAX, abordando conceitos como segurança de dados, mecanismos de controle lógico, falhas comuns em desenvolvimento como XSS e injeção SQL, e a importância de canais seguros como TLS.
O documento descreve o serviço CyberGuard Threat Management da PCCW Global, que fornece monitoramento e identificação automatizados de ameaças cibernéticas em tempo real através de análise comportamental da rede. Ele agrega dados de logs de segurança existentes para identificar padrões suspeitos e recomendar mitigações, oferecendo maior visibilidade e proteção contra novas ameaças. O serviço é fornecido na nuvem ou localmente e aprende continuamente para melhorar a segurança da organização.
O documento discute sistemas distribuídos seguros, abordando conceitos como ameaças à segurança, métodos de ataque, criptografia e controle de acesso. É destacado que sistemas distribuídos são inerentemente inseguros e expostos a riscos como roubo de informações, alteração de dados e negação de serviço.
O documento descreve o que é um proxy, seus principais tipos e aplicações, como restringir o acesso a sites e arquivos com base em URL, domínio, tamanho e tipo de conteúdo. Também explica que a ordem das regras de proxy é importante e lista os principais tipos de filtros como URL, domínio, IP, porta e login.
Segurança e Conformidade - Material Comercial Unbrokenunbrokensecurity
Este documento descreve os serviços de segurança cibernética e conformidade regulatória oferecidos por uma empresa. Eles fornecem monitoramento de atividades, gerenciamento de permissões e auditoria para prevenir vazamentos de dados. Detectam atividades suspeitas em servidores de arquivos, e-mail e Active Directory para identificar possíveis violações de dados o mais rápido possível.
Yuri Diógenes é um mestre em Cybersecurity e professor nos EUA. Ele descreve sua experiência profissional e acadêmica, incluindo certificações em segurança da informação. O documento também discute a importância da certificação CompTIA Security+ para a empregabilidade e validação de conhecimentos, assim como as tendências de crescimento do mercado de segurança cibernética.
1) O documento descreve o modelo de segurança da Arquitetura Unificada OPC (OPC UA), incluindo ameaças, uso de outros padrões de segurança e características de segurança.
2) É definido termos como autenticação, autorização, confidencialidade, integridade e disponibilidade que são importantes para a segurança da OPC UA.
3) São descritos conceitos como criptografia assimétrica e simétrica, certificados digitais, funções hash e infraestrutura de chave pública que são usados na segurança da
Este documento fornece uma visão geral do sistema Microsiga Protheus, descrevendo suas principais características e funcionalidades, como facilidade de uso, design, robustez e performance. Ele também discute as versões 10 e 11 do sistema, destacando recursos como painéis de indicadores, localizador de informações e integração com o Microsoft Office.
Este documento resume uma apresentação sobre tecnologias para imposição de políticas de segurança em serviços web geoespaciais. Discute o padrão XACML e sua extensão GeoXACML para controle de acesso baseado em atributos e regras. Apresenta também a implementação do serviço Web Security Service (WSS) da organização 52 North para aplicar políticas de acesso em serviços OGC como WMS, WFS e SOS. Por fim, descreve um estudo de caso utilizando o WSS para proteger serviços em uma infraestrutura de agricultura
Este documento resume as principais inovações do SQL Server 2016, incluindo:
(1) Novos recursos de análise operacional e suporte a JSON nativo;
(2) Melhorias no In-Memory OLTP e suporte a bancos de dados temporais;
(3) Novos recursos de segurança como Always Encrypted, row-level security e dynamic data masking.
Uma palestra prática mostrando as principais falhas em arquiteturas web e como desenvolver projetos com segurança. São exibidos também recursos do Azure para fortalecer tecnologias.
O documento discute tópicos sobre segurança na plataforma Java, abordando a metodologia SD3 de desenvolvimento seguro, categorias de ameaças como STRIDE e OWASP Top 10, e implementações e ferramentas de segurança como autenticação, criptografia, certificados digitais e mecanismos de autorização.
Ransomware é uma prática maliciosa que tem se popularizado nos últimos anos. Nessa sessão, mostraremos como através da Amazon Web Services nossos clientes podem desenvolver uma estratégia pró-ativa de mitigação a ataques de ransomware, tanto em cenários on-premises como operando na nuvem.
No link http://goo.gl/31uVaD você consegue acessar esse curso GRATUITO EAD de Desenvolvimento Seguro de Software com Professor Alcyon Junior. Você irá desenvolver suas aplicações com mais segurança no código, mitigando risco de possíveis invasores explorarem vulnerabilidades, se tornando um profissional muito mais capacitado.
Gestão e gerenciamento de SGBD (Oracle, SQL, MySQL, PostgreSQL);
Elaboração, Implantação e Auditoria de Processos de Negócio;
Análise de Problemas, Gestão de Configuração e Mudanças;
Automação de rotinas e criação de dashboard;
Monitoração de aplicações e rede;
Gestão de Indicadores;
Business Intelligence;
Suporte nível 2 e 3;
Outsourcing de TI;
System Center
Segurança
Big Data.
1) A Qualister é uma empresa brasileira de consultoria e treinamento em teste de software com mais de 1000 clientes.
2) O documento discute as tendências atuais e desafios de segurança cibernética, incluindo ameaças avançadas, nuvem, mobilidade, internet das coisas e compliance.
3) O instrutor Marcio Cunha irá apresentar sobre esses tópicos e como empresas podem se preparar para os desafios futuros de segurança.
O documento discute aspectos de segurança de redes. Ele aborda introdução à segurança de redes, tipos de ataques e penetras, políticas de segurança, controles de segurança e mecanismos de segurança como criptografia, firewalls.
Introdução a Segurança da Informação e mecanismos de ProteçãoNeemias Lopes
O documento discute conceitos e mecanismos de segurança da informação, incluindo ativos de informação, ameaças cibernéticas, medidas para proteger a confidencialidade, integridade e disponibilidade da informação, como políticas de segurança, contas e senhas, criptografia, firewalls, antivírus e backups.
Introdução a segurança da informação e mecanismo e proteçãoNeemias Lopes
O documento fornece informações sobre segurança da informação, incluindo conceitos como ativos de informação, medidas para proteger a confidencialidade, integridade e disponibilidade da informação, riscos associados ao uso da internet e ferramentas de segurança como firewalls, antivírus e backups.
Palestra sobre Desenvolvimento seguro realizada no WorkSec 2019 ministrado pelo professor Alcyon Junior https://worksec.congressodeti.com.br/ A maior imersão em segurança totalmente digital
Nota de aula seguranca da informacao - politica de segurança da informaçãofelipetsi
O documento discute mitos comuns sobre segurança da informação e fornece estatísticas sobre incidentes cibernéticos. Ele explica que softwares de segurança como antivírus não são suficientes sozinhos e que todos, incluindo usuários domésticos, estão vulneráveis a ataques. Também destaca que ferramentas de hacking estão facilmente disponíveis online e que Macs também podem ser alvo, contrariando o mito de que só PCs são afetados.
Testes de segurança desafios e oportunidadesQualister
1) A Qualister é uma empresa brasileira de consultoria em teste e qualidade de software com mais de 1000 clientes no Brasil.
2) O documento discute as tendências atuais e desafios de segurança cibernética, incluindo ameaças avançadas, nuvem, mobilidade, internet das coisas e compliance.
3) A apresentação fornece uma visão geral da cadeia de ataque cibernético e estratégias de prevenção, detecção, resposta e redução de danos.
VIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptxricardocapozzi1
Este documento discute a gestão de resposta a incidentes de segurança e violações de dados. Apresenta conceitos como incidentes, violações de dados, responsabilidades e ferramentas. Também discute a metodologia, fluxogramas, relatórios e notificações de acordo com a LGPD.
O documento discute as vantagens da segurança da informação com o Oracle Database, incluindo criptografia avançada, regulamentações de segurança, camadas de proteção de dados, e soluções de alta disponibilidade e recuperação de desastres.
Segurança da informação - Forense ComputacionalJefferson Costa
Jefferson Costa é um profissional de TI com 22 anos de experiência e também professor há 20 anos. Ele possui formação em Eletrônica, Pedagogia e Gestão de Negócios em Informática e atua como Perito Forense Computacional e Ethical Hacker. Costa também é coordenador do curso de Informática no SENAC Tatuapé.
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebEduardo Lanna
O documento discute a importância da gestão de vulnerabilidades em aplicações web e apresenta o sistema N-Stalker da empresa RedeSegura para testes automatizados de segurança. O sistema permite definir, executar e analisar testes de vulnerabilidade de forma padronizada e contínua para múltiplas aplicações.
1) O documento discute testes de segurança de software, abordagens como white-box e black-box, e a importância da modelagem de ameaças para planejar testes.
2) É explicado que testes de segurança buscam garantir não repúdio, controle de acesso e privacidade de dados.
3) A modelagem de ameaças mapeia riscos e ajuda a definir requisitos de segurança.
Semelhante a Seguranca e Criptografia de Dados (20)
Chaves Simétricas É o tipo mais simples de criptografia, já que tanto o emissor quanto o receptor da mensagem possuem a mesma chave, ou seja, a mesma chave é usada tanto na codificação quanto na decodificação. Para ser realizada, basta que o emissor, antes de enviar a mensagem criptografada, envie a chave privada que será utilizada para descriptografá-la. Retirado do site da USP Existem diversos algoritmos criptográficos que fazem uso da Chave Simétrica, tais como: - DES (Data Encryption Standard) Criado pela IBM em 1977, usa criptografia de 56 bits, o que corresponde a cerca de 72 quadrilhões de chaves diferentes. Apesar de ser um valor bastante alto, foi quebrado por em 1997 por força bruta (tentativa e erro), em um desafio feito na Internet. - IDEA (Internacional Data Encryption Algorithm) Criado em 1991 por Massey e Xuejia Lai, utiliza chaves de 128 bits com uma estrutura semelhante ao anteriormente citado DES, porém, possui uma implementação mais simples. - RC (Ron’s Code ou Rivest Cipher) Desenvolvido por Ron Rivest, é largamente utilizado em e- mails. Possui diversas versões (RC2, RC4, RC5 e RC6), com chaves que vão de 8 à 1024 bits Podemos citar ainda o 3DES, o Twofish e o Blowfish, entre outros. Porém, a Chave Simétrica apresenta alguns problemas graves, tais como a necessidade da troca constante dessas chaves e a impossibilidade de serem usados com fins de autentificação (já que a transmissão da chave privada de um para o outro pode não ser segura e acabar caindo em outras mãos), apesar de seus algoritmos serem mais rápidos do que os algoritmos assimétricos.
Chaves Assimétricas Diferentemente do método de Chave Simétrica, esse tipo utiliza 2 chaves, uma pública e uma privada. O sistema funciona da forma que alguém cria uma chave e envia essa chave à quem quiser mandar informações à ela, essa é a chamada chave pública. Com ela é feita a codificação da mensagem. Para decodificação será necessário utilizar uma outra chave que deve ser criada, a chave privada – que é secreta. Retirado da Wikipedia Retirado da Wikipedia Na figura, a chave verde representa a chave pública, enquanto a chave rosa reprenta a chave privada. Esse esquema de chaves pública e privada atuando em conjunto funciona muito bem, principalmente quando queremos garantir a confiabilidade nos dados, já que somente o proprietário da chave privada será capaz de descriptografar a mensagem e vice-versa (nem mesmo o dono da chave pode descriptar a mensagem que ele encriptou, a não ser que ele possua a outra chave), ou seja, mesma que ela caia em “mãos erradas”, essa pessoa não será capaz de lê-la. Existem diversos algoritmos criptograficos que fazem uso da Chave Simétrica, tais como: - RSA (Rivest, Chamir e Adleman) Criado em 1977 por Ron Rivest, Adi Shamir e Len Adleman, é um dos algoritmos de chave assimétrica mais utilizados. Seu funcionamento consiste na multiplicação de 2 números primos muito grandes para a geração de um terceiro número. Para quebrar essa cripografia, seria necessário a fatoração desse número para encontrar os 2 números primos que o geraram, porém, para isso é necessário um poder muito alto de processamento, o que acaba inviabilizando a tarefa. A chave privada são os dois números primos e a pública é o terceiro número. - ElGamal Desenvolvido por Taher ElGamal, faz uso de um algoritmo conhecido como “logaritmo discreto” para se tornar seguro. É frequente seu uso em assinaturas digitais. Podemos citar ainda o DSS (Digital Signature Standard), entre outros. Assim como a Chave Simétrica, a Assimétrica também tem seus problemas. A utilização de algoritmos reversos para desencriptação de mensagens acaba por elevar o tempo computacional dos algoritmos de criptografia assimétrica, tornando inviável o seu uso em uma comunicação intensa.
Importante Embora a criptografia seja uma ferramenta valiosa para ajudar a garantir a segurança, não deve ser considerada em todos os dados ou conexões. Quando você estiver decidindo se a criptografia deve ser implementada, considere como os usuários acessarão os dados. Se os usuários acessarem dados por uma rede pública, a criptografia de dados poderá ser necessária para aumentar a segurança. No entanto, se todos os acessos envolverem uma configuração de intranet segura, a criptografia poderá não ser necessária. Qualquer uso de criptografia deve também incluir uma estratégia de manutenção de senhas, chaves e certificados.