Criptografia – Seg Info

Slides:



Advertisements
Apresentações semelhantes
Alex Coletta Rafael Curi
Advertisements

Prof. João Nunes de Souza FACOM UFU
Aula 1 – Introdução a segurança de dados
S EGURANÇA, C ONTROLE E A UDITORIA DE D ADOS 7 - Criptografia.
Criptografia simétrica
TÍTULO DA APRESENTAÇÃO SUBTÍTULO DA APRESENTAÇÃO Instrutor Curso.
Segurança de Rede Prof. Sales Filho Introdução (Parte 2)
Canal seguro de comunicação VoIP na plataforma Android André Luiz Lehmann.
REDES DE COMPUTADORES 1 CRIPTOGRAFIA QUÂNTICA Alunos: Fábio Dias Lopez (ECA ) Luiz Antonio Viana Carapeto (ECA ) Victor Frangipani de.
Criptografia: uma Introdução. ● Definição: Criptografia é o estudo de técnicas matemáticas relacionadas a aspectos da segurança da informação tais como:
Segurança em Redes de Computadores VI Semana de Informática Carlos de Castro Goulart Departamento de Informática Universidade Federal de Viçosa
Segurança da Informação. Conteúdo Programático Parte 1: A Informação Parte 2: Conceitos.
Reconhecimento de Padrões Métodos Sintático e Estrutural Disciplina: Tópicos em Inteligência Artificial Prof. Josué Castro.
31/07/2012. PROF.ª MARCIA CRISTINA DOS REIS SISTEMAS DE INFORMAÇÃO.
MONITORAMENTO DE DISPOSITIVOS DE REDE E SERVIDORES UTILIZANDO SNMP Luciano Lingnau Orientador: Francisco Adell Péricas.
Disciplina: Gerenciamento e Desenvolvimento em Banco de Dados Professora: Chaiene Minella, MSc
EAD – 647 PESQUISA de MKT EAD – 647 PESQUISA de MKT Temas da Aula: Contexto da Aplicação da Pesquisa de Marketing. Prof. José Paulo Hernandes.
Compartilhamento nas nuvens para redes locais baseado em P2P Jerônimo Feijó Noble da Rosa Faculdade de Tecnologia SENAC Pelotas/RS Curso Superior de Tecnologia.
Computação Gráfica
Faculdade de Tecnologia SENAC Pelotas
Tecnologias Para Defesa
CIM – Computer Integrated Manufacturing Prof. Dr. Airton Nabarrete FEI / IECAT.
PGED Tópicos Especiais de Engenharia de Sistemas
Seminário MCTIC/BNDES/PereiraNeto
Computação Gráfica Professora: Janaide Nogueira
Criptografia assimétrica
PENSAMENTO COMPUTACIONAL COMO AUXÍLIO À PROMOÇÃO DA QUALIDADE NA EAD
Criação: Caroline Brasileiro Atualização: Laura Matos
Aula 00 Apresentação.
SEGURANÇA DA INFORMAÇÃO (CIBERNÉTICA)
Elementos chaves/ Aplicação:
Como a matemática participa da informática?.
Organização e arquitetura de computadores
Cel Ref Paulo Roberto Gomes
Faculdade de Tecnologia SENAC Pelotas
WPA (Wi-fi Protected Access)
HIPOTERMIA TERAPÊUTICA NO RECÉM-NASCIDO:
Miguel Tavares Coimbra
Visão Cognitiva e Informação
Capítulo 7: Segurança de Redes
Universidade Católica de Moçambique
Pressupostos (implícitos) em abordagens quantitativas
Organização de um Relatório
Redes e Sistemas Distribuídos II – Cód
TÍTULO DO TRABALHO REFERÊNCIAS RESULTADOS INTRODUÇÃO OBJETIVOS
TECNOLOGIA EM REDES DE COMPUTADORES INTRODUÇÃO A COMPUTAÇÃO Aula 1
Introdução a Redes v5.1 Capítulo 3 Protocolos e Comunicações em Rede.
Comunicação nas Organizações
Notas de aula baseadas no livro de William Stallings Arquitetura e Organização de Computadores 8a Edição Capítulo 1 Introdução.
Políticas de Segurança em Pequenas e Grandes Empresas
Mapas de Suscetibilidade a Inundação para o Município de Iguape - SP
IF987 – Auditoria e Segurança de Sistemas de Informação
Computação Gráfica - Introdução
CIÊNCIA DA COMPUTAÇÃO DESENVOLVIMENTO DE SISTEMAS Aula 09
ORGANIZAÇÃO DO ESTADO E ORGANIZAÇÃO DOS PODERES
Trabalho de Conclusão de Curso I
Gestão de Riscos “Gestão de Riscos RDC 36 de 2013”
Rastreamento de objeto e estimativa de movimento
Apólice para Gestão de Riscos Cibernéticos
Segurança da informação
Computação Gráfica & Processamento de Imagens
Introdução a Computação
AUDITORIA DE SISTEMAS WANDERSON OLIVEIRA SERVIO TÚLIO DISCIPLINA: SEGURANÇA DA INFORMAÇÃO.
GESTÃO DE PROJETOS: A iniciação do projeto, a integração e o Encerrametno.
Introdução Resultados Objetivos Discussão Material e Métodos
X ENCONTRO DE ARTE E CULTURA
HIPOTERMIA TERAPÊUTICA NO RECÉM-NASCIDO:
Prof Cicero R Garcez (Cel QEM Ref)
Apólice para Gestão de Riscos Cibernéticos
Engenharia de Software Introdução Prof. Késsia R. C. Marchi Instituto federal do paraná – Câmpus Paranavaí Curso técnico em Informática – Integrado ao.
Transcrição da apresentação:

Criptografia – Seg Info Cel Ref Paulo R. Gomes prgomes@ime.eb.br

Segurança da Informação Objetivos Discutir conceitos e procedimentos básicos sobre segurança em ambientes de computação; Discutir modelos de representação de contextos da segurança da informação; Conhecer temas de pesquisa em andamento no IME pelo grupo de Segurança da Informação

Segurança da Informação Bibliografia MARTIN, James - “Security, Accuracy and Privacy in Computer Systems” - Prentice -Hall DENNING, Dorothy - “.: a Primer” - John Wiley MEYER, C. H. & MATYAS, S. M. - “Cryptography: A Multi Dimension in Comp Data Sec” - John Wiley MENEZES A., & OORSCHOT P., & VANSTONE S., “Handbook of Applied Cryptography” - disponível SCHNEIER, B. - “Applied Cryptography” – Wiley STALLINGS, William – “Criptografia e Segurança de Redes”-Person PUBLICAÇÕES DO INSTITUTO OPERREDE - disponível

ROTEIRO (Básico) Introdução Evolução dos Sistemas Cripto Modelos de Sist Cripto Cripto Computacional Cripto Quântica Discussão (!!)

Segurança em Ambientes de Computadores Conceito de Segurança (de Dados) A ciência e o estudo de métodos de proteção de (dados em computadores e sistemas de comunicações) contra acessos ou modificações por elementos não autorizados

Modelo:Camadas de Proteção Medidas sociais e legais Segurança Física Sistema Computador (HW + SW) Processamento de dados Controles administrativos

Fronteira entre ambientes envolvidos em pojetos de segurança de dados Ambiente social e legal Controles administrativos Segurança física Sistema Computacional (SW + HW +PD) Natureza do Problema Os Projetos têm que visar ao sigilo, e à integridade (e à disponibilidade).

Princípios: Custo da Segurança segurança absoluta é impossível (nível); 5 % do orçamento para segurança (empírico); custo esperado caso ocorram falhas (seguro); falta de cuidado é causa mais frequente de danos; vulnerabilidade: custo acarretado à organização caso ocorra (probabilidade de ocorrência do evento é considerada); RISCO = AMEAÇA * VULNERABILIDADE

As medidas de segurança visam a minimizar a probabilidade de ocorrência que cause dano minimizar os danos caso o evento ocorra otimizar a recuperação dos danos causados (dissuasão _ detecção _ reação)

Valor do Item a ser guardado Para quem protege: Custo de proteção * Valor do dado Para quem ataca: Custo para obtenção * Valor do dado

MODELO : CONTEXTO Ferramenta da Engenharia de Sistemas Abranger todas as complexidades do contexto a tratar (visões) Modelo gráfico para contexto atual

Criptografia Remetente Inimigo (“Interceptador”) Criptoanálise Receptor Decriptografia

Classificação de Sistemas Cripto Clássicos Transposição embaralhamento das letras do texto em claro segundo uma chave Substituição MONOALFABÉTICA Substituição de cada letra do texto em claro por 1 letra de um alfabeto-cifra POLIALFABÉTICA Substituição de cada letra do texto em claro por 1 letra de vários alfabetos-cifra sucessivos POLIGRÁFICA Substituição de grupos de 2 ou mais letras do texto em claro por grupos de letras definidos segundo uma chave

Cifra de César Alfabeto Claro a b c d e f g h i j k l m n o p q r s t u v w x y z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Alfabeto Cifra Exemplo: Mensagem: VENI VIDI VICI Criptograma: YHQL YLGL YLFL

Sistemas Criptográficos Definição: é o conjunto de transformações invertíveis Sk:M->C constituído dos elementos: um conjunto de mensagens M um conjunto de criptogramas C um conjunto de chaves K um algoritmo de criptografia E tal que para cada chave k de K existe uma transformação invertível Ek que codifica cada mensagem m de M em um único criptograma c de C, ou seja: c = Ek(m) um algoritmo de decriptografia D tal que para cada chave k de K existe uma transformação Dk, inversa de Ek, que decodifica o criptograma c de C recebido na mensagem m de M original, ou seja: Dk(Ek(m)) = m

Criptografia Computacional Evolução da Cripto na era do computador (Cripto Comp) Computador Quântico (em pesquisa) www.operrede.com.br