Segurança em Redes de Computadores VI Semana de Informática Carlos de Castro Goulart Departamento de Informática Universidade Federal de Viçosa

Slides:



Advertisements
Apresentações semelhantes
Hash HTTPS SSL Certificados.
Advertisements

Secure Sockets Layer (SSL) e Transport Layer Security (TLS)
LUCAS DE ANDRADE VINICIUS BERNARDINO DA SILVA
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva.
Conceituação de Assinatura e Certificação Digital
TÉCNICO EM INFORMÁTICA Linguagem e Técnica de Programação III PROF. MARCELO N. SANTOS
Escola de Ciência e Tecnologia Curso: Sistema Operacionais Abertos Disciplina: Sistemas Operacionais Abertos 1 Prática.
Segurança de Rede Prof. Sales Filho Introdução (Parte 2)
Canal seguro de comunicação VoIP na plataforma Android André Luiz Lehmann.
Criptografia: uma Introdução. ● Definição: Criptografia é o estudo de técnicas matemáticas relacionadas a aspectos da segurança da informação tais como:
Acesso Remoto Rede de Comunicação de Dados Prof. Cristiano José Cecanho.
Redes de Computadores 5º Semestre Aula Prof. Carlos Vinícius SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA.
Grupo 2 Andreia Lancastre, Mariana Almeida e Miguel Lourenço Andreia Lancastre, Mariana Almeida e Miguel Lourenço Escola Superior de Educação de Santarém.
Segurança da Informação. Conteúdo Programático Parte 1: A Informação Parte 2: Conceitos.
Anderson Zoz Orientador: Francisco Adell Péricas.
PROTOCOLOS Um protocolo é uma convenção ou padrão que controla e possibilita uma conexão, comunicação ou transferência de dados entre dois sistemas computacionais.
Ambiente Virtual de Avaliações Utilizando Certificados Digitais Fernando Gevard – Acadêmico Paulo Fernando da Silva - Orientador.
MEIOS DE COMUNICAÇÃO REVISÃO Certo e Errado! Missão e visão! (O QUE É?) Aonde quero chegar? (OBJETIVO) Qual caminho trilhar? (ESCOLHA DO PERCURSO) Excelência.
TEMA 05 - INTERNET Profª Ana Patrícia e Paula Karini Web-tutora Aline Salles INFORMÁTICA FORENSE AULA 11 – 03/05/2006.
Protocolo TCP/IP Secção Objectivos Reconhecer os protocolos mais comuns Definir o protocolo TCP/IP Entender o sistema de endereçamento IP e a utilização.
UNIVERSIDADE FEDERAL DE GOIÁS INSTITUTO DE INFORMÁTICA Sistemas Distribuídos Ciência da Computação 2o. Semestre / 2006 Prof. Fábio M. Costa
Tipos de Redes Trabalho de : - Ruben Guerra. Definição e Objectivos  Uma rede de computadores é uma forma de ligar entre si vários computadores, partilhando.
Serviço de Protocolação Digital de Documentos Eletrônicos Acadêmico: Recígio Poffo Orientador: Paulo Fernando da Silva.
Faculdade de Tecnologia SENAC Pelotas/RS Tecnologia em Redes de Computadores Projeto Integrador I Configuração de Serviços de Rede no Linux DNS (Bind9)
 Redes de relacionamento que permitem que os usuários: - Forneçam informações sobre si; - Acessem informações sobre outros usuários; - Utilizem mecanismos.
Arquitetura de Sistemas de Software. ... continuação  Como vimos anteriormente, SOAP transporta e o WSDL descreve.  E o que faz a UDDI ?
Faculdade de Tecnologia SENAC Pelotas
Redes de comunicação Aula 01
INTRODUÇÃO Ligações inter- redes.
Os 10 maiores perigos Da internet
SeguraNÇA na internet.
Criptografia assimétrica
Prof. Msc. Diovani Milhorim
Criptografia – Seg Info
PENSAMENTO COMPUTACIONAL COMO AUXÍLIO À PROMOÇÃO DA QUALIDADE NA EAD
Redes de Computadores e Aplicações – Modelo TCP/IP
Como a matemática participa da informática?.
Protocolo HTTP Protocolo de Transferência de Hipertexto
A World Wide Web
Protocolos de Segurança IP IPSec
Modelo OSI e TCP Professor: Marcos.
7 dicas para promover a segurança online
Capítulo 7: Segurança de Redes
VPN (Virtual Private Network)
Funções Hash.
Segurança em Redes Sem Fio
Redes e Sistemas Distribuídos II – Cód
responsabilidades dessas camadas?
Ferramentas de comunicação
Políticas de Segurança em Pequenas e Grandes Empresas
IF987 – Auditoria e Segurança de Sistemas de Informação
1 Criptografia – Serviços Oferecidos Criptografia - Fundamentos Criptografia - Tipos  Criptografia Simétrica  Criptografia Assimétrica Tópicos.
Por: André Aparecido da Silva
Por: André Aparecido da Silva
Prof. Msc. Diovani Milhorim
Sistemas Distribuídos II
1.2 – Tipos de Ataques Cavalo de Tróia; Backdoors; Spoofing; Sniffing;
INSTALAÇÃO DE REDES DE COMPUTADORES
Internet x Intranet x Extranet
IMEI – M5 Instalação e Utilização de aplicações
Criptografia Quântica Universidade Federal Do Rio de Janeiro
Apólice para Gestão de Riscos Cibernéticos
Exercícios IPsec e LDAP
1.2 – Tipos de Ataques Cavalo de Tróia; Backdoors; Spoofing; Sniffing;
EMPREENDEDORISMO.
INE 5680 Segurança da Informação e de Redes
A Importância da Segurança de Endpoints Jymmy Barreto Mestre pelo Centro de Informática - UFPE.
Implantação da Nota Fiscal Eletrônica – Supermercados Manentti
Optimized Link State Routing
SISTEMAS DISTRIBUIDOS
Transcrição da apresentação:

Segurança em Redes de Computadores VI Semana de Informática Carlos de Castro Goulart Departamento de Informática Universidade Federal de Viçosa

Tópicos Redes de Computadores Princípios de Segurança Técnicas de Segurança Acesso a páginas web Engenharia social Conclusões

Redes de Computadores Redes locais (LAN) redes de difusão Redes de longa distância (WAN) redes ponto-a-ponto Redes sem fio locais (difusão) - (WLAN) de longa distância (ponto-a-ponto) Redes Públicas

Redes de Computadores Redes de comunicaçao de dados Transação em caixa eletrônico Compra com cartão de crédito/débito Ligação telefônica Telegrama Internet home banking, comércio eletrônico, skype,

Princípios de Segurança Confidencialidade Controle de Integridade Autenticação Autenticidade

Confidencialidade Sigilo da informação Tem como objetivo fazer o transporte da informação de modo que seu conteúdo não possa ser lido ou, no caso de ser lido, que não possa ser entendido.

Controle de Integridade Integridade da informação Tem como objetivo garantir que uma informação não foi alterada, seja em seu local de origem ou no transporte

Autenticação Controle de acesso Visa garantir que o acesso à informação seja feito apenas por agentes (pessoas ou máquinas) autorizadas

Autenticidade Garantia de origem Procura garantir que o acesso esteja sendo feito a um local confiável

Técnicas de Seguraça Criptografia Assinatura Digital Message Digest Protocolos de Autenticação

Criptografia Criptografia: técnica usada para garantir a confidencialidade da informação transmitida do grego: cripto = segredo, grafia = escrita Cifragem + transmissão + decifragem Substituição e Transposição Chave de criptografia D K1 (E K2 (P)) = P algoritmos de chave simétrica (K1=K2) e de chave pública (K1!=K2)

Criptografia: princípio básico Fonte: A. S. Tanenbaum, Computer Networks, 4 th edition, Prentice Hall, 2003.

Criptografia de chave simétrica Fonte: A. S. Tanenbaum, Computer Networks, 4 th edition, Prentice Hall, 2003.

Criptografia de chave simétrica Fonte: A. S. Tanenbaum, Computer Networks, 4 th edition, Prentice Hall, 2003.

Criptografia de chave pública Chave possui 2 partes pública: para ser divulgada privada: mantida secreta difícil obter a chave privada à partir da chave pública José envia msg criptografada para Maria D KPriMaria (E KPubMaria (P)) = P Algoritmos assimétrico D KPubMaria (E KPubMaria (P)) != P

Criptografia de chave pública Fonte: A. S. Tanenbaum, Computer Networks, 4 th edition, Prentice Hall, 2003.

Sem criptografia

Com criptografia

Assinatura Digital Técnica que visa substituir a assinatura convencional, garantido a autenticidade e a integridade o envio de uma mensagem assinada digitalmente deve garantir que: o receptor possa verificar a identidade do emissor; o emissor não possa repudiar o conteúdo da mensagem; o receptor não possa modificar a mensagem.

Assinatura Digital Simétrica: Big Brother Fonte: A. S. Tanenbaum, Computer Networks, 4 th edition, Prentice Hall, 2003.

Assinatura Digital usando chave pública Fonte: A. S. Tanenbaum, Computer Networks, 4 th edition, Prentice Hall, 2003.

Assinatura Digital baseada em Message Digest Uso de uma função hash que gera uma informação de tamanho fixo Permite a transmissão sem a necessidade de criptografia pode ser combinada com a criptografia Algoritmos mais usados MD5 (Message Digest) e SHA (Secure Hash Algorithm)

Assinatura Digital baseada em Message Digest Fonte: A. S. Tanenbaum, Computer Networks, 4 th edition, Prentice Hall, 2003.

Protocolos de Autenticação Técnica utilizada para garantir a autenticação segura Autenticação tradicional baseada em senha Senha deve ser trocada usando criptografia Para quem a senha está sendo enviada? Autenticação mais geral pessoas, máquinas, páginas, etc.

Autenticação usando chave simétrica

Falha na autenticação usando chave simétrica

Assinatura Digital e Autenticação As duas técnicas são usadas em conjunto Acesso a páginas web como verificar que uma página é confiável? o navegador pode me ajudar? eu posso ajudar?

Acessando uma página web

Acessando uma página web: comércio eletrônico

Acessando uma página web

Engenharia Social Práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas. se passar por outra pessoa assumir outra personalidade fingir que é um profissional de determinada área Uso da Internet para aumentar o ”público alvo” (spam), comunidades de relacionamento, salas de bate-papo.

Golpes usando

Golpes usando arquivo executável para Windows

Golpes usando

Golpes usando site denunciado

Golpes usando informação sobre phishing

Golpes usando url diferente do texto nslookup Name: Address:

Conclusões Não existe sistema 100% seguro mantenha seu sistema sempre atualizado falhas documentadas e não corrigidas deixam o sistema vulnerável Segurança não é um problema apenas tecnológico Cultura de uso de rede deve ser desenvolvida informação deve ser trocada de forma responsável Não seja curioso e nem queira se dar bem! Desconfie sempre.

Perguntas? Carlos de Castro Goulart