Protocolos Sequência de passos, envolvendo duas ou mais partes, projetados para realizar uma tarefa específica. Sequência: início e fim. Características:

Slides:



Advertisements
Apresentações semelhantes
Alex Coletta Rafael Curi
Advertisements

Introdução a Algoritmos
Metodologia de testes Nome: Gustavo G. Quintão
1 Autarquia Educacional do Vale do São Francisco – AEVSF Faculdade de Ciências Sociais e Aplicadas de Petrolina – FACAPE Curso de Ciências da Computação.
Mecanismo de Proteção (Prevenção e Detecção)
Autarquia Educacional do Vale do São Francisco – AEVSF Faculdade de Ciências Sociais e Aplicadas de Petrolina – FACAPE Curso de Ciências da Computação.
Carolina Fonseca Neumar Ribeiro
Criptografia e Segurança em Rede Capítulo 1
Modelos Fundamentais -> Segurança
Fundação Aplicações de Tecnologias Críticas - Atech
Redes Privadas Virtuais (VPN)
Desenvolvimento de Sistemas Seguros
Segurança da Informação:
Elaboração: Rosane Schlatter Revisão: Nadine Clausell
Sistemas Seguros 2.2 Distribuição de Chaves
A → B : k * M ( k = fator de ocultação )
Carimbo de Tempo ( timestamping )
Instrutor: Objetivos:.
Segurança Conceitos de Ataques Mauro Mendes.
Níveis de segurança –Proteção no nível de serviços –Proteção no nível da aplicação Investimentos no Brasil ordem de R$ 500 milhões ano, 3 – 5 % do volume.
INE Prof. João Bosco M. Sobral
Protocolos Intermediários Carimbo de Tempo ( timestamping ) Necessidade de provar a existência de um documento em determinada data. A T : M (documento)
Protocolos Básicos Protocolos -Sequência de passos, envolvendo duas ou mais partes, projetados para realizar uma tarefa específica. -Sequência: início.
Meditar produz sabedoria phgmw dvtvrgxc vehgruld Segredos (chaves públicas) são trocados Sistemas criptográficos assimétricos.
Troca de Chaves Autenticação
Redes de Computadores Sistema de Detecção de Intrusão Leonardo Machado
Public Key Infrastructure PKI
Interface Básica para um Servidor Universal
Segurança e auditoria de sistemas
4.
Segurança de Redes Wayne Palmeira.
Dispositivos de Segurança
PROTOCOLOS CRIPTOGRÁFICOS. Introdução aos Protocolos de Segurança Protocolos -Sequência de passos, envolvendo duas ou mais partes, projetados para.
DigiSign A solução mais segura para proteção de direitos autorais digitais na publicação e distribuição de e-books.
Rafael Alcantara de Paula SSL e Certificado Digital Belo Horizonte, 31 de Janeiro de 2012.
LUCAS DE ANDRADE VINICIUS BERNARDINO DA SILVA
CERTIFICADO DE ATRIBUTOS
SIT – T9 Tecnologias e Ferramentas para Garantir a Segurança
Gerenciamento de chaves públicas
UML Diagrama de Caso de Uso Profª. Marcelo Siedler
1. Conceitos de Segurança
Segurança da Informação
Protocolos Básicos Autenticação. Protocolos Básicos Esquemas de autenticação São métodos através dos quais alguém pode provar sua identidade, sem revelar.
Controle de Acesso Kerberos
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
Protocolos Intermediários Serviços de Rótulos de Tempo Carimbo de Tempo ( timestamping ) (solução arbitrada) Necessidade de provar a existência de um documento.
Tópicos Avançados em Redes de Computadores
Key confirmation and adaptive corruptions in the protocol security logic (Chave de confirmação e Corrupções Adaptativas em um protocolo de segurança lógica)
Princípios Fundamentais e Secundários
Sistemas de Informação (SI) para RH
INCIDENTE DE SEGURANÇA Corresponde a quaquer evento adverso relacionado á segurança; Por exemplo: Ataques de Negação de Serviços(Denial of Service - DoS);
Protocolos Criptográficos. Comunicação Alice Bob Características desejadas –Privacidade: Alice e Bob usam uma chave simétrica secreta comum (“chave de.
Segurança da Informação e seus Critérios
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva Faculdades SENAC Florianópolis Pós-Graduação em Segurança da Informação.
Universidade Federal de Alagoas Instituto de Computação - IC Redes de Computadores 2 Serviços Web Felipe Santos José Oswaldo.
Criptografia Assimétrica e Autenticação de Mensagens
MAC499 – Trabalho de Formatura Supervisionado
INE 5630 Segurança da Informação
Segurança da Informação
Informação É recomendável que seja sempre protegida adequadamente, seja qual for a forma apresentada: Impressa; Escrita em papel; Armazenada eletronicamente;
VISÃO GERAL DA ÁREA DE SEGURANÇA DA INFORMAÇÃO  ESTÁ RELACIONADA COM A PROTEÇÃO DE UM CONJUNTO DE INFORMAÇÕES, NO SENTIDO DE PRESERVAR O VALOR QUE POSSUEM.
Talita Amaral. Introdução Atualmente, há outras formas para comprovar a autenticidade de documentos expressar concordância com determinados procedimentos,
5 – Distribuição de chaves
1 Assinatura Digital Msc. Adilson Eduardo Guelfi Msc. Frank Meylan Laboratório de Sistemas Integráveis Escola Politécnica da.
Simple Network Management Protocol
Conceituação de Assinatura e Certificação Digital
Tópicos Avançados em Redes Prof. Alessandro Brawerman.
Segurança em Comércio Eletrônico Comércio tradicional realizado de maneira centralizada cercado de restrições legais Comércio eletrônico realização de.
+110 mil Clientes +40 milhões de Usuários +de 40 mil novos Usuários/dia 188 Países, 43 Línguas
Segurança de Rede Prof. Sales Filho Introdução (Parte 2)
Transcrição da apresentação:

Protocolos Sequência de passos, envolvendo duas ou mais partes, projetados para realizar uma tarefa específica. Sequência: início e fim. Características: Todos os passos devem ser conhecidos, Sem ambiguidades, Completo: uma ação para cada situação.

Introdução aos Protocolos de Segurança Requisitos de Segurança Autenticidade o sistema pode verificar a identidade do usuário Confidencialidade, ou sigilo informação acessível somente ao usuário autorizado Integridade, recursos modificados somente pelo usuário autorizado Disponibilidade, recursos disponível ao usuário e ao sistema Para entender os tipos de ameaças que existem a segurança, é importante conhecer os requisitos de segurança desejáveis: Confidencialidade, ou sigilo. Garantia de que as informações no computador somente estão acessíveis ao usuário autorizado. Isto inclui impressões, vídeos ou simplesmente a existência de objetos no sistema Integridade, Garantia de que recursos somente serão modificados pelo usuário autorizado. Incluindo alterações de status, deleção e criação. Disponibilidade Garantia de que o recurso está disponível ao usuário autorizado. Autenticidade Garantia de que o sistema possa verificar a identidade de um usuário. 2

Sistema de Tomada Decisão ambiente computacional base de dados ED Sistema de Tomada Decisão agente expressa decisão (1) decisão enviada ao servidor (2) servidor recebe decisão (3) decisão armazenada (4) ataques de autenticidade ataques de confidencialidade ataques de integridade ataques de disponibilidade

Solução ? Proteger a informação Privacidade Originalidade ( integridade e autoria ) Sistemas seguros e confiável ( prevenção a fraudes )

Sistemas Seguros Protocolos Criptográficos Baseados em protocolos criptográficos, isto é; baseados no princípio de que nenhuma das entidades envolvidas é presumivelmente confiável. Protocolos Criptográficos Protocolos que utilizam criptografia. Partes: amigos e adversários. Mais que originalidade e segredo.

Participantes: Partes envolvidas ( Alice, Bob, C, D, ... ) Escuta as escondidas Malicioso ( ataca o protocolo ) Juiz ( arbitro confiável ) Guarda ( garante segurança as partes envolvidas ) Provador ( demonstra a verdade por prova ) Verificador ( verifica a correta execução )

Alice vende um carro a Bob Tipos de Protocolos Protocolo Arbitrado Alice vende um carro a Bob (1) Alice entrega carro ao Arbitro (2) Bob entrega cheque a Alice (3) Alice deposita o cheque (4) Se cheque Ok, Alice autoriza arbitro a entregar carro a Bob (5) Se cheque ruin, arbitro devolve o carro a Alice

Introdução aos Protocolos de Segurança Tipos de Protocolos Protocolo Adjudicado Alice vende um carro a Bob (1) Alice e Bob assinam um contrato (2) Alice entrega carro a Bob (3) Bob entrega cheque a Alice Executado no caso de disputa (4) Alice e Bob apresentam-se ao Juiz (5) Alice apresenta suas evidências (6) Bob apresenta suas evidências (7) Juiz julga as evidências Evidência

Protocolo Auto-garantido Tipos de Protocolos Protocolo Auto-garantido Imune a falhas Não é necessária nenhuma entidade de garantia Contruído de forma a não haver possibilidade de disputa Não observação de uma etapa do protocolo é imediatamente detectada e o protocolo para.

Ataques a Protocolos: Passivos Ativos Ataque não afeta o protocolo Observa e adquire informação Deve-se previnir o ataque Ativos Afetam o protocolo Todos podem ser maliciosos

Sistema de Tomada Decisão ambiente computacional base de dados ED Sistema de Tomada Decisão ataques de autenticidade ataques de integridade ataques de disponibilidade agente expressa EKUED [ decisão ] (1) [ decisão ] enviada ao servidor (2) servidor recebe DKRED [ decisão ] (3) decisão armazenada (4)

Sistema de Tomada Decisão ambiente computacional base de dados ED Sistema de Tomada Decisão agente EKUED [ AKRAG { decisão } ] (1) [ { decisão } ] enviada ao servidor (2) recebe DKRED [ VKUAG { decisão } ] (3) decisão armazenada (4) ataques de integridade ataques de autenticidade ataques de disponibilidade

Sistema de Tomada Decisão ambiente computacional base de dados ED Sistema de Tomada Decisão agente EKUED [ AKRAG { decisão } ] (1) [ { decisão } ] enviada ao servidor (2) recebe DKRED [ VKUAG { decisão } ] (3) AKRAG { decisão } armazenada (4) ataques de disponibilidade