A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Criptografia e Segurança em Rede Capítulo 1 De William Stallings Apresentação por Lawrie Brown e Fábio Borges.

Apresentações semelhantes


Apresentação em tema: "Criptografia e Segurança em Rede Capítulo 1 De William Stallings Apresentação por Lawrie Brown e Fábio Borges."— Transcrição da apresentação:

1 Criptografia e Segurança em Rede Capítulo 1 De William Stallings Apresentação por Lawrie Brown e Fábio Borges

2 Capítulo 1 – Introdução A arte da guerra nos ensina a contar não com a probabilidade de o inimigo não chegar, mas com nossa própria prontidão para recebê-lo; não com a chance de não ser atacado, mas com o fato de tornar nossa posição inatacável. A arte da guerra, Sun TzuA arte da guerra, Sun Tzu

3 Visão Geral as exigências da Segurança da Informação modificaram-se nos últimos tempos as exigências da Segurança da Informação modificaram-se nos últimos tempos exigências tradicionalmente prestadas por mecanismos físicos ou administrativos exigências tradicionalmente prestadas por mecanismos físicos ou administrativos a informática exige ferramentas automatizadas para proteger arquivos e outras informações armazenadas a informática exige ferramentas automatizadas para proteger arquivos e outras informações armazenadas utilização de redes de comunicações altamente conectados requer medidas para proteger os dados durante a transmissão. utilização de redes de comunicações altamente conectados requer medidas para proteger os dados durante a transmissão.

4 Definições Segurança Computacional - nome genérico para a coleta de instrumentos destinados a proteger os dados e para contra-atacar hackers Segurança Computacional - nome genérico para a coleta de instrumentos destinados a proteger os dados e para contra-atacar hackers Segurança de rede - medidas destinadas a proteger os dados durante a sua transmissão Segurança de rede - medidas destinadas a proteger os dados durante a sua transmissão Segurança da Internet - as medidas para proteger os dados durante a sua transmissão por uma coleção de redes interconectadas Segurança da Internet - as medidas para proteger os dados durante a sua transmissão por uma coleção de redes interconectadas

5 Objetivo do Curso nosso foco está na Segurança da Internet nosso foco está na Segurança da Internet O qual consiste em medidas para dissuadir, prevenir, detectar e corrigir as violações de segurança que envolvam a transmissão e armazenamento de informações O qual consiste em medidas para dissuadir, prevenir, detectar e corrigir as violações de segurança que envolvam a transmissão e armazenamento de informações

6 Tendências da Segurança

7 Arquitetura de Segurança OSI ITU-T X.800 Arquitetura de Segurança OSI ITU-T X.800 Arquitetura de Segurança OSI define uma forma sistemática para definir e prover os requisitos de segurança define uma forma sistemática para definir e prover os requisitos de segurança fornecendo para nós um instrumento útil, se abstrato, resume os conceitos que vamos estudar fornecendo para nós um instrumento útil, se abstrato, resume os conceitos que vamos estudar

8 Aspectos de Segurança considerar 3 aspectos de segurança da informação: considerar 3 aspectos de segurança da informação: ataque à segurança ataque à segurança mecanismo de segurança mecanismo de segurança serviço de segurança serviço de segurança

9 Ataque à Segurança qualquer ação que comprometa a segurança da informação detida por uma organização qualquer ação que comprometa a segurança da informação detida por uma organização segurança da informação versa sobre como evitar os ataques, ou na falta desta, a fim de detectar os ataques aos sistemas baseados na informação segurança da informação versa sobre como evitar os ataques, ou na falta desta, a fim de detectar os ataques aos sistemas baseados na informação muitas vezes a ameaça & o ataque costumaram significar que a mesma coisa tem uma larga variedade de ataques muitas vezes a ameaça & o ataque costumaram significar que a mesma coisa tem uma larga variedade de ataques podem centrar-se em tipos genéricos de podem centrar-se em tipos genéricos de Ataques passivos Ataques passivos Ataques ativos Ataques ativos

10 Ataques Passivos

11 Ataques Ativos

12 Serviços de Segurança reforçar a segurança dos sistemas de processamento de dados e transferências de informações de uma organização reforçar a segurança dos sistemas de processamento de dados e transferências de informações de uma organização destinados a segurança contra ataques destinados a segurança contra ataques utilizando um ou mais mecanismos de segurança utilizando um ou mais mecanismos de segurança muitas vezes duplica funções normalmente associadas com documentos físicos muitas vezes duplica funções normalmente associadas com documentos físicos o qual, por exemplo, tem assinaturas, datas, precisam de proteção contra a divulgação, alteração ou destruição; autenticação ou testemunha; ser armazenados ou licenciadoso qual, por exemplo, tem assinaturas, datas, precisam de proteção contra a divulgação, alteração ou destruição; autenticação ou testemunha; ser armazenados ou licenciados

13 Seviços de Segurança X.800: X.800: um serviço prestado por uma camada de protocolo de comunicação de sistemas abertos, que garante a segurança adequada dos sistemas ou de transferências de dadosum serviço prestado por uma camada de protocolo de comunicação de sistemas abertos, que garante a segurança adequada dos sistemas ou de transferências de dados RFC 2828: RFC 2828: Um serviço de processamento ou de comunicação prestado por um sistema para dar um tipo específico de proteção aos recursos do sistemaUm serviço de processamento ou de comunicação prestado por um sistema para dar um tipo específico de proteção aos recursos do sistema

14 Serviços de Segurança(X.800) Autenticação - garantia de que a entidade está comunicando com a entidade alegada Autenticação - garantia de que a entidade está comunicando com a entidade alegada Controle de acesso - prevenção do uso não autorizado de um recurso Controle de acesso - prevenção do uso não autorizado de um recurso Confidencialidade dos dados - proteção de dados de divulgação não autorizada Confidencialidade dos dados - proteção de dados de divulgação não autorizada Integridade do dados - garantia de que o dado recebido está como foi enviado por uma entidade autorizada Integridade do dados - garantia de que o dado recebido está como foi enviado por uma entidade autorizada Não repúdio - proteção contra a negação de uma das partes em uma comunicação Não repúdio - proteção contra a negação de uma das partes em uma comunicação

15 Mecanismos de Segurança recurso destinado a detectar, prevenir ou recuperar de um ataque à segurança recurso destinado a detectar, prevenir ou recuperar de um ataque à segurança nenhum mecanismo irá suportar todos os serviços requeridos nenhum mecanismo irá suportar todos os serviços requeridos contudo um determinado elemento é a base de muitos dos mecanismos de segurança em uso: contudo um determinado elemento é a base de muitos dos mecanismos de segurança em uso: técnicas criptográficas técnicas criptográficas daí o nosso foco sobre este tema daí o nosso foco sobre este tema

16 Mecanismos de Segurança (X.800) mecanismos de segurança específicos: mecanismos de segurança específicos: cifragem, assinaturas digitais, controles de acesso, integridade de dados, troca de informações de autenticação, preenchimento de tráfego, controle de roteamento, certificação cifragem, assinaturas digitais, controles de acesso, integridade de dados, troca de informações de autenticação, preenchimento de tráfego, controle de roteamento, certificação mecanismos de segurança pervasivos: mecanismos de segurança pervasivos: funcionalidade confiável, rótulo de segurança, detecção de evento, registros de auditoria de segurança, recuperação de segurança funcionalidade confiável, rótulo de segurança, detecção de evento, registros de auditoria de segurança, recuperação de segurança

17 Modelo para Segurança de Redes

18 utilizar este modelo exige-nos que: utilizar este modelo exige-nos que: 1. projetar um algoritmo conveniente para a transformação da segurança 2. gerar informação secreta (chave) a ser utilizada com o algoritmo 3. desenvolver métodos para distribuir e compartilhar a informação secreta 4. especificar um protocolo que permita aos usuários a utilizarem a transformação e informações secretas para um serviço de segurança

19 Modelo de Segurança de Acesso à Rede

20 utilizando este modelo exige-nos que: utilizando este modelo exige-nos que: 1. selecione uma função gatekeeper adequada para identificar os usuários 2. aplicar controles de segurança para garantir somente acesso de usuários autorizados a designados recursos ou informações sistemas computacionais confiáveis podem ser úteis para ajudar a implementar este modelo sistemas computacionais confiáveis podem ser úteis para ajudar a implementar este modelo

21 Sumário Assuntos considerados: Assuntos considerados: definições para: definições para: computador, rede, segurança da internetcomputador, rede, segurança da internet Norma X.800 Norma X.800 ataques à segurança, serviços e mecanismos de segurança, ataques à segurança, serviços e mecanismos de segurança, Modelos de Segurança de Acesso à rede Modelos de Segurança de Acesso à rede


Carregar ppt "Criptografia e Segurança em Rede Capítulo 1 De William Stallings Apresentação por Lawrie Brown e Fábio Borges."

Apresentações semelhantes


Anúncios Google