O que é Segurança da Informação

Slides:



Advertisements
Apresentações semelhantes
IFTO ESTRUTURA DE DADOS AULA 05 Prof. Manoel Campos da Silva Filho
Advertisements

André Oliveira Castro Marcelo Siqueira Pereira Filho
UNICAMP Universidade Estadual de Campinas Centro Superior de Educação Tecnológica Divisão de Telecomunicações Propagação de Ondas e Antenas Prof.Dr. Leonardo.
INFORMAÇÕES COMPLEMENTARES
Redes de comunicação Aspectos de segurança de redes Aula 16
O Modelo de Jesus para Crescimento e Serviço
A busca das mulheres para alcançar seu espaço dentro das organizações
Prof. Celso Cardoso Neto
Material pedagógico Multiplicar x 5 Clica!
Vamos contar D U De 10 até 69 Professor Vaz Nunes 1999 (Ovar-Portugal). Nenhuns direitos reservados, excepto para fins comerciais. Por favor, não coloque.
Capa Disciplina: Ajustamento de Observações
Operadores e Funções do LINGO
Exercício do Tangram Tangram é um quebra-cabeças chinês no qual, usando 7 peças deve-se construir formas geométricas.
Nome : Resolve estas operações começando no centro de cada espiral. Nos rectângulos põe o resultado de cada operação. Comprova se no final.
1 INQUÉRITOS PEDAGÓGICOS 2º Semestre 2003/2004 ANÁLISE GERAL DOS RESULTADOS OBTIDOS 1.Nº de RESPOSTAS ao inquérito 2003/2004 = (42,8%) 2.Comparação.
Sumário Bem ou serviço compósito = dinheiro Exercícios 2 Exercícios 3.
Segurança em Redes - Código Seguro
Curso de ADMINISTRAÇÃO
Resolução.
O que é Segurança da Informação
Relações Adriano Joaquim de O Cruz ©2002 NCE/UFRJ
EXPRESSÕES ARITMÉTICAS
Crescimento Econômico Brasileiro : Uma Visão Comparada de Longo Prazo Prof. Giácomo Balbinotto Neto UFRGS.
Crescimento Econômico Brasileiro : Uma Visão Comparada de Longo Prazo Prof. Giácomo Balbinotto Neto UFRGS.
Estudo de Caso 1: UNIX e LINUX
FUNÇÃO MODULAR.
Aula 4 Nomes, Vinculações, Tipos e Escopos
HellermannTyton Brasil Sistema de Gerenciamento Integrado HellermannTyton Brasil Sistema de Gerenciamento Integrado Alexandre Martins Consultor de Negócios.
EXEMPLOS DE ESTRUTURAS PROTENDIDAS
Mecânica dos Sólidos não Linear
Classes e objetos P. O. O. Prof. Grace.
Provas de Concursos Anteriores
Prof. Celso Cardoso Neto
Renda até 2 SM.
MECÂNICA - ESTÁTICA Cabos Cap. 7.
Diagnósticos Educativos = Diagnósticos Preenchidos 100% = 1.539
Técnicas Clássicas de Criptografia
PESQUISA SOBRE PRAZO MÉDIO DA ASSISTÊNCIA NA SAÚDE SUPLEMENTAR
(CESPE/ Técnico Judiciário do TRT 17ª Região/ES) O Superior Tribunal de Justiça entende que o candidato aprovado em concurso público dentro do limite.
MECÂNICA - DINÂMICA Exercícios Cap. 13, 14 e 17. TC027 - Mecânica Geral III - Dinâmica © 2013 Curotto, C.L. - UFPR 2 Problema
Segurança na Web SSL - Secure Socket Level TLS - Transport Layer Security SET – Secure Electronic Transaction.
Técnicas Clássicas de Criptografia
1 CENTRO DE DESENVOLVIMENTO E PLANEJAMENTO REGIONAL – 2006 P Ó S-GRADUA Ç ÃO EM ECONOMIA Microeconomia I Prof.: Edson Domingues Cap í tulo II: Escolha.
Secretaria de Estado da Educação de Minas Gerais.
CATÁLOGO GÉIA PÁG. 1 GÉIA PÁG. 2 HESTIA PÁG. 3.
Veículos e Sustentabilidade Ambiental
Coordenação Geral de Ensino da Faculdade
Plataforma Brasil – Submissão de pesquisa
Aula 1 – Introdução a segurança de dados
Projeto Marcas que Eu Gosto 1 PROJETO MARCAS QUE EU GOSTO Estudos Quantitativo de Consumidores Janeiro / 2005.
Modelagem Estatística
Secure Sockets Layer (SSL) e Transport Layer Security (TLS)
A Assinatura Digital.
Projeto de Banco de Dados
Técnicas Clássicas de Criptografia
DIEGO RICARDO DE ARAUJO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO INSTITUTO DE CIÊNCIA EXATAS UNIVERSIDADE FEDERAL DE JUIZ DE FORA Seleção de Características.
1 Aplicações do Fecho Regular. 2 A interseção de uma linguagem livre de contexto e uma linguagem regular é uma linguagem livre de contexto livre de contexto.
Olhe fixamente para a Bruxa Nariguda
LUCAS DE ANDRADE VINICIUS BERNARDINO DA SILVA
Máquina de Turing Universal
ESTRATÉGIA DE OPERAÇÕES DE SERVIÇOS
3ª PESQUISA DE REMUNERAÇÃO
Segurança e Auditoria de Sistemas
Equipe Bárbara Régis Lissa Lourenço Lucas Hakim Ricardo Spada Coordenador: Gabriel Pascutti.
Prof. Arthur Transmissão de Dados A Camada de Aplicação Transmissão de Dados Prof. Arthur O Modelo de Referência TCP/IP A Camada de.
AM020C A interface entre Meio Ambiente, Sociedade e Economia Indicadores de produtividade e empregabilidade da agricultura do Brasil. Aluna Andressa Santos.
Segurança da Informação Prof. João Bosco M. Sobral 1 Armazenamento de Chaves Simétricas Criptografia baseada em Senha.
Conceituação de Assinatura e Certificação Digital
Criptografia.
Segurança em Comércio Eletrônico Comércio tradicional realizado de maneira centralizada cercado de restrições legais Comércio eletrônico realização de.
Transcrição da apresentação:

O que é Segurança da Informação Introdução à Criptografia Segurança da Informação Prof. João Bosco M. Sobral

O que é Segurança da Informação Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à: confidencialidade / privacidade, autenticidade, integridade, não-repúdio disponibilidade

O que é Segurança da Informação ... ... que não estão restritos: à sistemas computacionais, nem a informações eletrônicas, ou qualquer outra forma mecânica de armazenamento.

O que é Segurança da Informação Ela se aplica à todos os aspectos de proteção e armazenamento de informações e dados, em qualquer forma.

Aspectos não computacionais da Segurança da Informação Normativos Conceitos, Diretrizes, Regulamentos, Padrões Contingência Estatísticas Legislação Fórums de Discussão

Fontes de Informação Na forma alfabética convencional: Um livro. Uma notícia formal impressa. Um relatório financeiro de uma empresa.

Fontes de Informação Informação também existe em forma contínua. A natureza, geralmente, supre informação nessa forma.

Fonte de Informação A prática moderna é amostrar o sinal contínuo em intervalos de tempo espaçados igualmente, e então digitalizar a quantidade observada (codificação). A informação pode, então, ser transmitida como um stream de dígitos binários.

Recursos da Informação Um arquivo. Objetos. Um banco de dados.

Valor da Informação Muitos recursos de informação que são disponíveis e mantidos em sistemas de informação distribuídos através de redes, têm um alto valor intrínseco para seus usuários. Toda informação tem valor e precisa ser protegida contra acidentes ou ataques.

Proteção da Informação Código Cifra

Criptografia Uma das ferramentas mais importantes para a segurança da informação é a criptografia. Qualquer método que transforme informação legível em informação legível ilegível.

Por que Criptografia ? O fato é que todos nós temos informações que queremos manter em sigilo: Desejo de Privacidade. Autoproteção. Empresas também têm segredos. Informações estratégicas. Previsões de vendas. Detalhes técnicos como produtos. Resultados de pesquisa de mercado. Arquivos pessoais.

O papel da criptografia na segurança da informação Mundo real Se as fechaduras nas portas e janelas da sua casa são relativamente fortes, a ponto de que um ladrão não pode invadir e furtar seus pertences … … a sua casa está segura.

O papel da criptografia na segurança da informação Mundo real Para maior proteção contra invasores, talvez você tenha de ter um sistema de alarme de segurança. A sua casa estará mais segura.

O papel da criptografia na segurança da informação Mundo real Se alguém tentar fraudulentamente retirar dinheiro de sua conta bancária, mas se o banco não confiar na história do ladrão … … seu dinheiro estará seguro.

O papel da criptografia na segurança da informação Mundo real Quando você assina um contrato, as assinaturas são imposições legais que orientam e impelem ambas as partes a honrar suas palavras.

O papel da criptografia na segurança da informação Mundo Digital Confidencialidade ou Privacidade Ninguém pode invadir seus arquivos e ler os seus dados pessoais sigilosos (Privacidade). Ninguém pode invadir um meio de comunicação e obter a informação trafegada, no sentido de usufruir vantagem no uso de recursos de uma rede (confidencialidade).

O papel da criptografia na segurança da informação Mundo Digital A privacidade é a fechadura da porta. Integridade refere-se ao mecanismo que informa quando algo foi alterado. Integridade é alarme da casa.

O papel da criptografia na segurança da informação Mundo Digital Aplicando a prática da autenticação, pode-se verificar as identidades. A irretratabilidade (não-repúdio) é a imposição legal que impele as pessoas a honrar suas palavras.

O papel da criptografia na segurança da informação De algum modo a criptografia contribui para resolver os problemas de: confidencialidade, privacidade, integridade, autenticação, irretratabilidade, disponibilidade.

O papel da criptografia na segurança da informação Assim, uma das ferramentas mais importantes para a segurança da informação é a criptografia.

O papel da criptografia na segurança da informação Qualquer um dos vários métodos que são utilizados para transformar informação legível para algo ilegível, pode contribuir para resolver os conceitos anteriores.

O papel da criptografia na segurança da informação Mas, de modo algum a criptografia é a única ferramenta para assegurar a segurança da informação. Nem resolverá todos os problemas de segurança. Criptografia não é a prova de falhas.

O papel da criptografia na segurança da informação Toda criptografia pode ser quebrada e , sobretudo, se for implementada incorretamente, não agrega nenhuma segurança real. O que veremos: uma visão da criptografia, focalizando a sua uitlização de forma adequada.

O papel da criptografia na segurança da informação Não se trata de uma análise completa de tudo o que se deve conhecer sobre criptografia. Veremos as técnicas de criptografia mais amplamente usadas no mundo atual.

Conceitos A palavra “Criptografia” Trabalhos sobre o história da criptografia Conceito de Cifra Conceito de Código

Significado da palavra “Criptografia” A palavra criptografia vem das palavras gregas que significam “escrita secreta”. Kriptos (em grego) = Secreto + Grafia (de escrever) Criptografia = Escrita secreta. Criar mensagens cifradas. História de milhares de anos.

Jargões da Criptografia Encripta (codifica, criptografa, cifra) Decripta (decodifica, decriptografa, decifra)

Os procedimentos de criptografar e decriptografar são obtidos através de um algoritmo.

Criptografia Possui emprego nas mais diferentes áreas de atuação, mas em todas, tem o mesmo significado: proteger informações consideradas ‘especiais’ ou de qualidade sensível.

Criptografia Atualmente a CRIPTOGRAFIA é definida como a ciência que oculta e/ou protege informações – escrita, eletrônica ou de comunicação.

Criptografia É o ato de alterar uma mensagem para esconder o significado desta.

Criptografia Simétrica

Criptografia Assimétrica

Trabalhos sobre o história da criptografia Histórico completo (Khan, 1995) Estado da arte em segurança e protocolos criptográficos (Kaufman et al., 2002) Abordagem mais matemática (Stinson, 2002) Abordagem menos matemática (Burnett e Paine (2001)

Técnicas envolvendo criptografia Criptografia de Chave Simétrica, Gerenciamento de Chaves Simétricas, Criptografia de Chaves Públicas e o problema de distribuição de chaves, Assinatura Digital,

Assinatura Digital

Técnicas envolvendo criptografia Infra-estruturas de chave pública, Protocolos com Criptografia, Soluções criptográficas em Hardware,

Conceito de Cifra É uma transformação de caractere por caractere ou bit pot bit, sem levar em conta a estrutura linguística da mensagem.

Conceito de Código Substitui uma palavra por outra palavra ou por um símbolo. Códigos, não são mais utilizados, embora tenham tido uma história … O código na linguagem navajo.

Conceitos O modelo de criptografia Criptoanálise e Criptologia O conceito de chave O Princípio de Kerckoff

Categorias do métodos de criptografia Cifras de Substituição Cifras de Transposição

Dois princípios fundamentais da criptografia Redundância Princípio Criptográfico #1 Atualidade Princípio Criptográfico #2

Segurança nas Camadas de Rede Com exceção da segurança na camada física, quase toda segurança se baseia em princípios criptográficos.

Criptografia de Enlace Na camada de enlace, os quadros em uma linha ponto-a-ponto podem ser codificados, à medida que saem de uma máquina, e decodificados quando chegam em outra.

Criptografia de Enlace Vários detalhes de criptografia poderiam ser tratados na camada de enlace, no entanto, essa solução se mostra ineficiente, quando existem vários roteadores.

Criptografia de Enlace Pois é necessário decriptar os pacotes, em cada roteador, o que pode tornar esses, vulneráveis a ataques dentro do roteador. Também, algumas sessões de aplicações são protegidas, mas outras, não.

Criptografia na Camada de Rede A segurança do Protocolo IP funciona nesta camada. Ver o Protocolo IPSec

Criptografia na Camada deTransporte É possível criptografar conexões fim-a-fim, ou seja processo-a-processo. SSL (Security Socket Level) TLS (transport Level Security)

Criptografia na Camada da Aplicação S/MIME (Secure/Multipupose Internet Mail Extensions) SET (Secure Electronic Transactions) Autenticação de usuários e Não-Repúdio só podem ser tratadas na camada da aplicação.

Exemplo de aplicação da Criptografia Simétrica Segurança da Informação Prof. João Bosco M. Sobral

Segurança de Bancos de Dados Oracle Apenas as pessoas apropriadas podem ter acesso às informações no BD (autenticação de usuários). Os dados precisam ser protegidos e uma maneira de proteger os dados é por criptografia.

Segurança de Bancos de Dados Oracle Geração da Chave: Alguns bytes aleatórios ou pseudo-aleatórios são gerados e utilizados como uma chave para a criptografia simétrica DES ou TripleDES.

Segurança de Bancos de Dados Oracle Armazenamento da Chave: Precisa-se também salvar essa chave gerada em algum lugar (não no mesmo lugar onde foi gerada). O próximo capítulo ensina como armazenar a chave simétrica.

Criptografando em um BD Oracle A chave é usada para criptografia … dbms obfuscation toolkit.DESEncrypt ( inputstring => plaintext, key => keydata, encrypted string => ciphertex );

Decriptografando em um BD Oracle A chave é recuperada e … dbms obfuscation toolkit.DESDecrypt ( inputstring => ciphertex, key => keydata, encrypted string => plaintext );

Tarefas Práticas Segurança e Privacidade em um browser Exemplo do Mozilla Firefox Segurança e Privacidade de emails. Mozilla Thunderbird com GnuPG

Tarefas Práticos Autenticação de Emails. Rede Inf Segurança com Java

Tarefas Práticas Resumo de Mensagens (MD5) Assinaturas Digitais (GnuPG) Certificação Digital (GnuPG)

Criptografia na Camada de Transporte VPN con OpenVPN e certificados digitais Criptografia na camada de rede IPSec (usado para VPN com criptografia e certificação)

Protocolos Práticos Criptografia para segurança de aplicações na Web. OpenSSL (SSLv3 e TLS v1) http://www.openssl.org Stunnel, para criptografia com protocolos não SSL (por exemplo, SSH) http://www.stunnel.org

Casos Práticos Diretórios e Subdiretórios (SO) FTP (File Transfer Protocol) – SSH

Tarefas Práticas Módulo PAM (ITI) - Linux Chaveiro Eletrônico (ITI) - Linux Assinador (ITI) - Linux

Tarefas Práticas

Tarefa Prática Usando GnuPG http://www.gris.dcc.ufrj.br/tutoriais/GRIS-2004-T-001.pdf