A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Assinatura, Certificados Digitais e Firewall Bruno Luan de Sousa Ângelo Batista Neves Júnior.

Apresentações semelhantes


Apresentação em tema: "Assinatura, Certificados Digitais e Firewall Bruno Luan de Sousa Ângelo Batista Neves Júnior."— Transcrição da apresentação:

1 Assinatura, Certificados Digitais e Firewall Bruno Luan de Sousa Ângelo Batista Neves Júnior

2 Conceitos Assinatura – Uma assinatura é uma marca ou escrito em algum documento que visa dar validade a ele ou identificar a sua autoria. Autenticação – Ato pelo algo é reconhecido como verdadeiro Certificação – Afirmação de certeza. Certificar-se de algo.

3 Tipos de Assinatura Assinatura Manual. Assinatura Digitalizada. Assinatura Biométrica. Assinatura Digital.

4 Assinatura Manual Feita no papel. Original da pessoa. Difícil de ser duplicada. Ex: Reconhecimento de Firma.

5 Assinatura Manual

6 Assinatura Digitalizada Utilização de um Hardware. Imagem. Evita demanda de tempo. Pode ser facilmente falsificada e não garante a integridade e a autenticidade do conteúdo.

7 Assinatura Digitalizada

8

9 Assinatura Biométrica Utiliza-se da biometria (Íris, digital, voz, etc). Seu reconhecimento pode ocorrer de duas formas: – Fisiológico. – Comportamental. Vantagens e Desvantagens. A assinatura biométrica não garante a integridade e autenticidade do conteúdo.

10 Assinatura Biométrica

11 Assinatura Digital Equivale a assinatura manuscrita. Possibilita a visualização de arquivos por outras pessoas. Só pode ser assinado por apenas uma pessoa. Não é o mesmo que assinatura digitalizada. Garante a integridade e autenticidade do conteúdo, uma vez que só pode ser acessada pelo seu dono.

12 Chave Privada Identificação do dono da assinatura. Apenas pode ser utilizado pela própria pessoa. Pode ser armazenada em um computador por um software um em outros locais como pen-drives e gravados em cd.

13 Chave Pública É a chave que é enviada para outras pessoas. Permite a visualização da mensagem, porém, não permite alterá-la e nem modificar a assinatura. Usada para encriptografar mensagens que são descriptografadas por chave privada. Funciona como a autenticação da mensagem.

14 Como Funciona Utiliza criptografia – Hash. – Encriptação do hash. Chave privada e chave pública.

15 Como Funciona

16

17 Certificados Digital Um certificado digital é um arquivo de computador que contém um conjunto de informações referentes a entidade para o qual o certificado foi emitido (seja uma empresa, pessoa física ou computador) mais a chave pública referente a chave privada que se acredita ser de posse unicamente da entidade especificada no certificado.

18 Certificados Digital Contém informações sobre as pessoas. RG Eletrônico. Utiliza-se da assinatura digital. Atesta a validade através de uma chave criptográfica. a vinculação entre o certificado e o titular é garantida pela Autoridade de Registro. Tem um prazo de validade.

19 Certificados Digitais Contém todas as informações sobre o dono

20 Entidades que emitem certificados digitais Serpro. Caixa Econômica Federal. Serasa. Receita Federal. Certisign. Imprensa Oficial. AC-JUS (Autoridade Certificadora da Justiça). ACPR (Autoridade Certificadora da Presidência da República. Casa da Moeda do Brasil

21 Tipos de Certificados Dividem-se em dois categorias: A e S. Categoria A é destinado á identificação e autenticação. Categoria S é destinado à informações sigilosas.

22 Tipos de Categorias GeraçãoTamanho mínimo da chave Armazena mento Validade Máxima A1 e S1Software1024 bitsDispositivo de armazena mento. 1 ano. A2 e S2Software1024 bitsCartão Inteligente ou Token. 2 anos. A3 e S3Hardware1024 bitsCartão Inteligente ou Token 3 anos. A4 e S4Hardware2048 bitsCartão Inteligente ou Token. 3 anos.

23 Ciclo de Vida Iniciação Cadastramento de titular. Geração de par de chaves. Criação / Entrega / Publicação. Utilização Busca / Validação. Cancelamento Vencimento (Fim de validade). Revogação (comprometimento da chave privada, comprometimento da chave da AC, alteração de dados do titular, fim do propósito). Arquivamento da chave.

24 Tempestividade Significa dentro do prazo. Não é sinônimo de temporalidade. Autoridade de Tempo (Observatório Nacional) Carimbo de tempo Selo cronológico digital (estampilha temporal) – comprova que um documento existia num determinado instante (data e hora) – que o documento não sofreu alteração desde então – que o documento não foi substituído por outro

25 SSL Certificado digital utilizado pelo https para poder manter as seguranças em conexões na internet. Utiliza-se de criptografia para manter a segurança. Canal entre servidor e navegador. Símbolo: Cadeado.

26 Vantagens do SSL Garantir que o usuário navegue sempre em sites confiáveis e legítimos. Garantir que os dados dos usuários não serão adulterados ou forjados. Garantir que os dados importantes trafeguem de maneira segura e com uma criptografia forte.

27 Protocolo HTTPS Utilizado pelos browers. Utiliza-se do certificado digital SSL (Secure Socket Layer). Manter transferências de dados e uma comunicação cliente-servidor segura. Diferente do http. Seguro contra ataques.

28 SSL

29 Mensagens SSL

30 Firewall Muro de Fogo

31 Definição Firewall é uma solução de segurança baseada em hardware ou software (mais comum) que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas. "Parede de fogo", a tradução literal do nome, já deixa claro que o firewall se enquadra em uma espécie de barreira de defesa. A sua missão, por assim dizer, consiste basicamente em bloquear tráfego de dados indesejado e liberar acessos bem- vindos.solução

32 Exemplo

33 Como um firewall funciona? um firewall pode ser configurado para bloquear todo e qualquer tráfego no computador ou na rede. O problema é que esta condição isola este computador ou esta rede, então pode-se criar uma regra para que, por exemplo, todo aplicativo aguarde autorização do usuário ou administrador para ter seu acesso liberado. Esta autorização poderá inclusive ser permanente: uma vez dada, os acessos seguintes serão automaticamente permitidos.acessos

34 Tipos de firewall

35 Tipos de Firewall Filtragem de pacotes (packet filtering) Firewall de aplicação ou proxy de serviços (proxy services) Inspeção de estados (stateful inspection)

36 Filtragem de pacotes (packet filtering) Uma das primeiras soluções já criada. Cada pacote possui um cabeçalho com diversas informações a seu respeito, como endereço IP de origem, endereço IP do destino, tipo de serviço, tamanho, entre outros. O objetivo do Firewall é então analisar estas informações de acordo com as regras estabelecidas para liberar ou não o pacote.

37 Representação

38 Firewall de aplicação ou proxy de serviços (proxy services). é uma solução de segurança que atua como intermediário entre um computador ou uma rede interna e outra rede, externa - normalmente, a internet. Serve para servidores potentes que lidam com grande números de solicitações.

39 Representação

40 Firewall de aplicação ou proxy de serviços (proxy services). O objetivo é estabelecer regras que impeçam o acesso de determinados endereços externos, assim como que proíbam a comunicação entre computadores internos e determinados serviços remotos. Todo o fluxo de dados necessita passar pelo proxy.

41 Inspeção de estados (stateful inspection) Trabalham fazendo uma espécie de comparação entre o que está acontecendo e o que é esperado para acontecer Seu objetivo é analisar todo o tráfego de dados para encontrar estados, isto é, padrões aceitáveis por suas regras e que, a princípio, serão usados para manter a comunicação.

42 Inspeção de estados (stateful inspection) Para entender melhor, suponha que um aplicativo iniciou um acesso para transferência de arquivos entre um cliente e um servidor. Os pacotes de dados iniciais informam quais portas TCP serão usadas para esta tarefas. Se de repente o tráfego começar a fluir por uma porta não mencionada, o firewall pode então detectar esta ocorrência como uma anormalidade e efetuar o bloqueio.

43 Arquitetura de Firewalls

44 Quando falamos de arquitetura, nos referimos à forma como o firewall é projetado e implementado. Há, basicamente, três tipos de arquitetura Arquitetura Dual-Homed Host Screened Host Screened Subnet

45 Arquitetura Dual-Homed Host Nesta modalidade, há um computador chamado dual- homed host que fica entre uma rede interna e a rede externa - normalmente, a internet. O nome se deve ao fato de este host possuir ao menos duas interfaces de rede, uma para cada "lado".

46 Representação

47 Arquitetura Dual-Homed Host Perceba que não há outro caminho de comunicação, portanto, todo o tráfego passa por este firewall, não havendo acesso da rede interna para a rede externa (e vice-versa) diretamente. A principal vantagem desta abordagem é que há grande controle do tráfego

48 Arquitetura Dual-Homed Host A desvantagem é que se acontecer algum problema com dual-homed pode pôr em risco a segurança da rede ou mesmo paralisar o tráfego Este tipo de arquitetura é bastante utilizado para firewalls do tipo proxy.

49 Screened Host Na arquitetura Screened Host, em vez de haver uma única máquina servindo de intermediadora entre a rede interna e a rede externa, há duas: uma que faz o papel de roteador (screening router) e outra chamada de bastion host. O bastion host atua entre o roteador e a rede interna, não permitindo comunicação direta entre ambos os lados

50 Representação

51 Screened Host O roteador normalmente trabalha efetuando filtragem de pacotes, sendo os filtros configurados para redirecionar o tráfego ao bastion host.

52 Screened Subnet A arquitetura Screened Subnet também conta com a figura do bastion host, mas este fica dentro de uma área isolada de nome interessante: a DMZ, sigla para Demilitarized Zone - Zona Desmilitarizada. A DMZ, por sua vez, fica entre a rede interna e a rede externa. Acontece que, entre a rede interna e a DMZ há um roteador que normalmente trabalha com filtros de pacotes. Além disso, entre a DMZ e a rede externa há outro roteador do tipo.

53 Representação

54 Screened Subnet Se mostra bastante segura, uma vez que, caso o invasor passe pela primeiro roteador, terá ainda que lidar com a zona desmilitarizada.

55 Firewalls pessoais Serve para desktop, um laptop, um tablet,entre outros. Encontramos em linux,windows ou MAC OS X Independente de qual seja o seu sistema operacional, vale a pena pesquisar por uma opção que possa atender às suas necessidades.

56 Firewall de hardware É possível encontrar em roteadores ou em equipamentos semelhantes. objetivo normalmente é o de proteger uma rede com tráfego considerável ou com dados muito importantes.

57 Porque eu preciso de antivírus, mesmo com firewall? o firewall funciona como um filtro de conexões, impedindo que sejam enviados e recebidos dados maliciosos ou não pelas portas que o firewall estiver bloqueando. Porém, as portas utilizadas pelo seu navegador de internet ou programa de , por exemplo, são sempre liberadas por padrão.

58 Porque eu preciso de antivírus, mesmo com firewall? Portanto, nenhum firewall substitui software antivírus, muito menos dispensa uma boa política de uso e educação por parte do usuário, no sentido de não executar programas suspeitos, não abrir s de fontes desconhecidas e não fazer downloads de programas piratas que costumam ser belas fontes de contaminação por vírus etrojans.vírustrojans

59 Referências Bibliográficas PAULA, de S. Conceitos e problemas envolvidos. CERTIFICAÇÃO DIGITAL E ASSINATURA DIGITAL: A EXPERIÊNCIA DA USP. Disponível em: content/uploads/anexo/palestras/silvio.pdf. Acessado em: 02, maio

60 Referências Bibliográficas biometrico-saiba-como-funciona biometrica-fatos_5502/

61 Referências Bibliográficas ade/ o-protocolo-https-e.html

62 Referências Bibliográficas p Qh4N9Uw 182-o-que-e-firewall-.htm

63 Obrigado pela Atenção.

64 FIM


Carregar ppt "Assinatura, Certificados Digitais e Firewall Bruno Luan de Sousa Ângelo Batista Neves Júnior."

Apresentações semelhantes


Anúncios Google