A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Segurança em Redes de Computadores VI Semana de Informática Carlos de Castro Goulart Departamento de Informática Universidade Federal de Viçosa

Apresentações semelhantes


Apresentação em tema: "Segurança em Redes de Computadores VI Semana de Informática Carlos de Castro Goulart Departamento de Informática Universidade Federal de Viçosa"— Transcrição da apresentação:

1 Segurança em Redes de Computadores VI Semana de Informática Carlos de Castro Goulart Departamento de Informática Universidade Federal de Viçosa goulart@dpi.ufv.br

2 Tópicos Redes de Computadores Princípios de Segurança Técnicas de Segurança Acesso a páginas web Engenharia social Conclusões

3 Redes de Computadores Redes locais (LAN) redes de difusão Redes de longa distância (WAN) redes ponto-a-ponto Redes sem fio locais (difusão) - (WLAN) de longa distância (ponto-a-ponto) Redes Públicas

4 Redes de Computadores Redes de comunicaçao de dados Transação em caixa eletrônico Compra com cartão de crédito/débito Ligação telefônica Telegrama Internet home banking, comércio eletrônico, skype, e-mail

5 Princípios de Segurança Confidencialidade Controle de Integridade Autenticação Autenticidade

6 Confidencialidade Sigilo da informação Tem como objetivo fazer o transporte da informação de modo que seu conteúdo não possa ser lido ou, no caso de ser lido, que não possa ser entendido.

7 Controle de Integridade Integridade da informação Tem como objetivo garantir que uma informação não foi alterada, seja em seu local de origem ou no transporte

8 Autenticação Controle de acesso Visa garantir que o acesso à informação seja feito apenas por agentes (pessoas ou máquinas) autorizadas

9 Autenticidade Garantia de origem Procura garantir que o acesso esteja sendo feito a um local confiável

10 Técnicas de Seguraça Criptografia Assinatura Digital Message Digest Protocolos de Autenticação

11 Criptografia Criptografia: técnica usada para garantir a confidencialidade da informação transmitida do grego: cripto = segredo, grafia = escrita Cifragem + transmissão + decifragem Substituição e Transposição Chave de criptografia D K1 (E K2 (P)) = P algoritmos de chave simétrica (K1=K2) e de chave pública (K1!=K2)

12 Criptografia: princípio básico Fonte: A. S. Tanenbaum, Computer Networks, 4 th edition, Prentice Hall, 2003.

13 Criptografia de chave simétrica Fonte: A. S. Tanenbaum, Computer Networks, 4 th edition, Prentice Hall, 2003.

14 Criptografia de chave simétrica Fonte: A. S. Tanenbaum, Computer Networks, 4 th edition, Prentice Hall, 2003.

15 Criptografia de chave pública Chave possui 2 partes pública: para ser divulgada privada: mantida secreta difícil obter a chave privada à partir da chave pública José envia msg criptografada para Maria D KPriMaria (E KPubMaria (P)) = P Algoritmos assimétrico D KPubMaria (E KPubMaria (P)) != P

16 Criptografia de chave pública Fonte: A. S. Tanenbaum, Computer Networks, 4 th edition, Prentice Hall, 2003.

17 Sem criptografia

18

19 Com criptografia

20

21 Assinatura Digital Técnica que visa substituir a assinatura convencional, garantido a autenticidade e a integridade o envio de uma mensagem assinada digitalmente deve garantir que: o receptor possa verificar a identidade do emissor; o emissor não possa repudiar o conteúdo da mensagem; o receptor não possa modificar a mensagem.

22 Assinatura Digital Simétrica: Big Brother Fonte: A. S. Tanenbaum, Computer Networks, 4 th edition, Prentice Hall, 2003.

23 Assinatura Digital usando chave pública Fonte: A. S. Tanenbaum, Computer Networks, 4 th edition, Prentice Hall, 2003.

24 Assinatura Digital baseada em Message Digest Uso de uma função hash que gera uma informação de tamanho fixo Permite a transmissão sem a necessidade de criptografia pode ser combinada com a criptografia Algoritmos mais usados MD5 (Message Digest) e SHA (Secure Hash Algorithm)

25 Assinatura Digital baseada em Message Digest Fonte: A. S. Tanenbaum, Computer Networks, 4 th edition, Prentice Hall, 2003.

26 Protocolos de Autenticação Técnica utilizada para garantir a autenticação segura Autenticação tradicional baseada em senha Senha deve ser trocada usando criptografia Para quem a senha está sendo enviada? Autenticação mais geral pessoas, máquinas, páginas, etc.

27 Autenticação usando chave simétrica

28 Falha na autenticação usando chave simétrica

29 Assinatura Digital e Autenticação As duas técnicas são usadas em conjunto Acesso a páginas web como verificar que uma página é confiável? o navegador pode me ajudar? eu posso ajudar?

30 Acessando uma página web

31

32

33

34 Acessando uma página web: comércio eletrônico

35 Acessando uma página web

36

37 Engenharia Social Práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas. se passar por outra pessoa assumir outra personalidade fingir que é um profissional de determinada área Uso da Internet para aumentar o ”público alvo” E-mail (spam), comunidades de relacionamento, salas de bate-papo.

38 Golpes usando e-mail

39 Golpes usando e-mail: arquivo executável para Windows

40 Golpes usando e-mail

41 Golpes usando e-mail: site denunciado

42 Golpes usando e-mail: informação sobre phishing

43 Golpes usando e-mail: url diferente do texto nslookup Name: www.fab.mil.br Address: 189.59.79.56

44 Conclusões Não existe sistema 100% seguro mantenha seu sistema sempre atualizado falhas documentadas e não corrigidas deixam o sistema vulnerável Segurança não é um problema apenas tecnológico Cultura de uso de rede deve ser desenvolvida informação deve ser trocada de forma responsável Não seja curioso e nem queira se dar bem! Desconfie sempre.

45 Perguntas? Carlos de Castro Goulart goulart@dpi.ufv.br


Carregar ppt "Segurança em Redes de Computadores VI Semana de Informática Carlos de Castro Goulart Departamento de Informática Universidade Federal de Viçosa"

Apresentações semelhantes


Anúncios Google