Submissão Autenticada de Ficheiros ao SIGEX José Martins Marcelo Cerqueira Segurança em Sistemas Informáticos MIEIC.

Slides:



Advertisements
Apresentações semelhantes
REGISTO PREDIAL E AS QUESTÕES FISCAIS
Advertisements

Alex Coletta Rafael Curi
André Oliveira Castro Marcelo Siqueira Pereira Filho
Criptografia Assimétrica
Segurança em redes Assinaturas.
Bem-vindo(a)! ACÇÃO 17 Primeiros Passos na Utilização das TIC.
Agentes Inteligentes e Sistemas Cooperativos
Atravessando Firewalls em IP Móvel
TECNOLOGIAS E FERRAMENTAS PARA GARANTIR A SEGURANÇA Aluno: Alexander Foldes Professor: Luciel.
Tecnologias e Ferramentas para Garantir a Segurança Prof. Luciel Henrique de Oliveira Trabalho 6 - Alexsandra Amicucci.
Trabalho 6 Fernando Baliani da Silva. Certificação digital Tecnologias e Ferramentas para Garantir a Segurança.
Professor: Alex Avellar
Certificação Eletrônica e Assinatura Digital ANVISA
Sistema de Certificação Digital de Livros Eletrônicos
TELECOM USERS FORUM2005 Inovar Valorizando Processos, Pessoas e Tecnologias TELECOM USERS FORUM 2 a 5 de Junho de 2005 Buenos Aires Como identificar os.
Segurança em documentos eletrônicos Softplan/Poligraph
Segurança de dados william.
Fundação Aplicações de Tecnologias Críticas - Atech
WARE SECURITY SYSTEM.
SOFTWARE CERTIFICADO? SABE O QUE É?
CONTRATOS ELETRÔNICOS: EFICÁCIA PROBANTE
3. Os perigos na utilização da Internet
Carimbo de Tempo ( timestamping )
______________________________ Reunião de Coordenadores TIC.
Las Nuevas Tecnologías de la Información y las Comunicaciones (NTIC’s) y el Mejoramiento de la Calidad de la Docencia Universitaria IST / GEP © 2003 Dr.ª.
Certificação Digital Assinatura Digital.
Autenticação de Mensagens
Função Hash e Autenticação em Redes de Computadores
Sumário Introdução a Segurança
HIP Protocolo de Identificação do Usuário Uma visão geral sobre este protocolo que promete ser uma solução às atuais dificuldades de implementação da internet.
Trabalho realizado por: Patrícia Alves Nº 1394
Interface Básica para um Servidor Universal
TRABALHO 6: Tecnologias e Ferramentas para Garantir a Segurança
Hash HTTPS SSL Certificados.
Invasão de Privacidade
Documentos Digitais Aula 9.
Assinaturas digitais.
PKI – Public key infrastructure Infra-estrutura de Chaves Públicas Trabalho de Redes de Computadores II Nome: Délio Silva Nunes.
LUCAS DE ANDRADE VINICIUS BERNARDINO DA SILVA
Inter-conversão de chaves públicas/privadas SSIN 2010 Nuno Resende Romina Neves.
Ataque KGC Malicioso na Criptografia Sem Certificado José Rodrigo Molina Moraes Sidarta Omar Semprebon da Silva São Leopoldo, 08 de junho de UNISINOS.
CERTIFICADO DE ATRIBUTOS
Documentos Digitais Aula 8.
SIT – T9 Tecnologias e Ferramentas para Garantir a Segurança Marcio Luiz Angeli.
Gerenciamento de chaves públicas
Assinatura Digital kryptós + gráphein Thiago Castelló Fonseca Verônica Taquette Vaz Redes de Computadores I Prof. Otto Carlos Muniz Bandeira Duarte.
PGP – Pretty Good Privacy Privacidade Bastante Boa
Protocolos Intermediários Serviços de Rótulos de Tempo Carimbo de Tempo ( timestamping ) (solução arbitrada) Necessidade de provar a existência de um documento.
Key confirmation and adaptive corruptions in the protocol security logic (Chave de confirmação e Corrupções Adaptativas em um protocolo de segurança lógica)
A Internet, hoje. Transações financeiras  Consulta de saldos, transferências…
Consulta a XBRL usando Certificado Digital Eduardo Mazza Batista Centro de Informática Universidade Federal de Pernambuco Recife - PE 01/30/2007.
Redes, redes, redes... Empresas e Redes sociais. Redes, redes, redes...? Redes, Redes, Redes, Redes, Redes, Redes, e REDES
OPERADOR/A DE INFORMÁTICA Aula 1, 2, 3 e 4 Prof. Sónia Bernardino.
3. Criptografia Assimétrica
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva Faculdades SENAC Florianópolis Pós-Graduação em Segurança da Informação.
Segurança Online e Offline
Criptografia Assimétrica e Autenticação de Mensagens
Sistemas de Informação Segurança e Auditoria de Sistemas SI19 – Criptografia – Parte E Prof. Edson Yassuo
Segurança da Informação
Do processo eletrônico
Aluno: Fillipe Oliveira Lima
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva.
Direito Civil e as Relações com o Direito Eletrônico
Universidade Estadual de Campinas Gestão estratégica da Produção Trabalho 6: Tecnologias e Ferramentas para Garantir a Segurança Cláudio José de Sousa.
DIA DA INFORMÁTICA ESCOLA SECUNDÁRIA JOSÉ SARAMAGO 7 DE MAIO DE 2008 Oradores António Ferreira Helena Ferreira Isabel Caetano Segurança na Internet.
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva.
Trabalho de tic.
Conceituação de Assinatura e Certificação Digital
O uso da informática na educação é importante pois as crianças estão nascendo imersas no mundo digital.
Dia da Internet mais Segura Trabalho realizado pelos alunos do 9ºC.
Transcrição da apresentação:

Submissão Autenticada de Ficheiros ao SIGEX José Martins Marcelo Cerqueira Segurança em Sistemas Informáticos MIEIC

Introdução O Sistema de Gestão de Exames (SIGEX) é um serviço que auxilia a realização de exames em computador e permite: Filtragem de acesso à rede Distribuição do enunciado Submissão e recolha de resultados do exame

Introdução Existem 2 tipos de utilizador Alunos (usam uma código público de exame) Docentes (usam uma código privado de exame)

Docentes 1.Reserva sala para o exame no SIFEUP

Docentes 2.Solicita o exame no SIGEX

Docentes 3.Introduz enunciados

Docentes 4.Gestão do exame

Docentes 5.Recolha das provas

Alunos 1.Obter enunciado

Alunos 2.Submeter a prova

Proposta de Trabalho Problema: Possibilidade de destruição e adulteração dos ficheiros submetidos pelo aluno Solução: Desenvolver uma aplicação que permita salvaguardar a integridade dos ficheiros submetidos pelo aluno

Proposta de Trabalho Permitir ao aluno: Submissão de resultados no sistema; Através de correio electrónico, obter um código que representa o ficheiro submetido com a sua assinatura digital e a do CICA; Esse código permitirá ao aluno reclamar uma eventual suspeita de destruição e adulteração de dados.

Proposta de Trabalho Sistema CICA Aluno Função Hash Codificação através da chave privada do aluno Codificação através da chave privada do CICA

Proposta de Trabalho Descodificação através das chaves públicas Função Hash

Proposta de Trabalho A utilização de uma função de hashing permitirá: compactação da informação; garantir a integridade do documento submetido;

Proposta de Trabalho A utilização de assinaturas digitais permitirá manter: Autenticação – o aluno/CICA deverá poder confirmar a assinatura do CICA/aluno; Integridade – a assinatura não pode ser falsificada; Irretractabilidade - o aluno e o CICA não podem negar a sua identidade.

Plano de Acção

Questões ?