1 Segurança em Redes Elmar Melcher Universidade Federal de Campina Grande

Slides:



Advertisements
Apresentações semelhantes
PGP/ S MIME.
Advertisements

Alex Coletta Rafael Curi
André Oliveira Castro Marcelo Siqueira Pereira Filho
Criptografia Assimétrica
Nome da Apresentação Clique para adicionar um subtítulo.
Rodrigo Aldegheri Thais Rachel Thiago Felix Thomas Holland Engenharia de Computação - PUC-CAMPINAS 1.
Atravessando Firewalls em IP Móvel
Tecnologias e Ferramentas para Garantir a Segurança Prof. Luciel Henrique de Oliveira Trabalho 6 - Alexsandra Amicucci.
Sistemas de Informação Redes de Computadores
Segurança em Redes - Código Seguro
CRIPTOGRAFIA.
NAS RELAÇÕES COM O GOVERNO
1 Autarquia Educacional do Vale do São Francisco – AEVSF Faculdade de Ciências Sociais e Aplicadas de Petrolina – FACAPE Curso de Ciências da Computação.
Protocolos de Segurança
Esdras Degaspari Leite
Segurança em Redes Elmar Melcher
1 Segurança em Redes Elmar Melcher Universidade Federal de Campina Grande
1 Segurança em Redes Elmar Melcher Universidade Federal de Campina Grande
1 Segurança em Redes Elmar Melcher Universidade Federal de Campina Grande
Criptografia e Segurança em Redes Capítulo 15
Criptografia e segurança de redes Chapter 14
Segurança em documentos eletrônicos Softplan/Poligraph
Segurança de dados william.
Desenvolvimento de Sistemas Seguros
Segurança de Sistemas e Redes
Hash, Assinatura e Certificado Digital
Criptografia II.
Sistemas Seguros 2.2 Distribuição de Chaves
Níveis de segurança –Proteção no nível de serviços –Proteção no nível da aplicação Investimentos no Brasil ordem de R$ 500 milhões ano, 3 – 5 % do volume.
Projeto de Segurança Corporativa
Protocolos Básicos Protocolos -Sequência de passos, envolvendo duas ou mais partes, projetados para realizar uma tarefa específica. -Sequência: início.
Troca de Chaves Autenticação
Função Hash e Autenticação em Redes de Computadores
Sumário Introdução a Segurança
Interface Básica para um Servidor Universal
Hash HTTPS SSL Certificados.
Segurança 9 capítulo Andrew S. Tanenbaum Maarten Van Steen.
VPN Virtual Private Network.
Secure Sockets Layer (SSL) e Transport Layer Security (TLS)
DigiSign A solução mais segura para proteção de direitos autorais digitais na publicação e distribuição de e-books.
1. Introdução; 2. Inicialização da aplicação; 3. Gerando as Chaves do RSA; 4. Criptografando mensagens; 5. Descriptografando mensagens; 6. Conclusões.
Rafael Alcantara de Paula SSL e Certificado Digital Belo Horizonte, 31 de Janeiro de 2012.
Autenticação: mais uma tentativa
PKI – Public key infrastructure Infra-estrutura de Chaves Públicas Trabalho de Redes de Computadores II Nome: Délio Silva Nunes.
Segurança e Auditoria de Sistemas
Segurança & Auditoria de Sistemas AULA 02 Eduardo Silvestri
Assinatura Digital kryptós + gráphein Thiago Castelló Fonseca Verônica Taquette Vaz Redes de Computadores I Prof. Otto Carlos Muniz Bandeira Duarte.
Protocolos Básicos Autenticação. Protocolos Básicos Esquemas de autenticação São métodos através dos quais alguém pode provar sua identidade, sem revelar.
As duas faces do anonimato Diogo Rodrigues Maciel – drm Paulo Roberto de Melo Rodrigues – prmr.
PGP – Pretty Good Privacy Privacidade Bastante Boa
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
Seminário Criptografia
WSJET são serviços que ficam disponíveis na Internet para os clientes autorizados pela Jet Tecnologia, ou seja, são Web Services. Os Web Services são.
VPN Virtual Private Network.
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva Faculdades SENAC Florianópolis Pós-Graduação em Segurança da Informação.
Criptografia Assimétrica e Autenticação de Mensagens
Aluno: Fillipe Oliveira Lima
Introdução à Criptografia Moderna Seminário do Projeto 2 8/6/20151André Guedes - agl / Rodrigo Diêgo - rdma.
MAC499 – Trabalho de Formatura Supervisionado
Maio de 2006Segurança da Informação Prof. João Bosco M. Sobral 1 Gerenciamento de Chaves Simétricas Capítulo 3.
Mecanismos de Segurança Luís Santos nº 11 Luís Silveira nº 12.
POLITICAS DE SEGURANÇA
Proteção de Dados Sigilo. Armazenar segredo de modo totalmente seguro é impossível (ou quase); Ex.: chaves de criptografia; Problemas com acesso físico;
MVP Virtual Conference 2013 Desktop Seguro Luciano Lima CISSP / MVP Enterprise
5 – Distribuição de chaves
Autenticação por Mediação Baseado em criptografia por chave secreta Servidor central trata essas chaves, gerando um ticket de acesso que outras aplicações.
VPN Virtual Private Network. VPNs são redes sobrepostas às redes públicas, mas com a maioria das propriedades de redes privadas......são túneis de criptografia.
Segurança de Rede Prof. Sales Filho Pretty Good Privace - PGP.
Transcrição da apresentação:

1 Segurança em Redes Elmar Melcher Universidade Federal de Campina Grande

2 Roteiro Introdução –Definições –Princípios Básicos e Padrões Segurança na estação de trabalho –Autenticação e Autorização –Monitoramento

3 Roteiro (cont.) Transações Seguras –Firewall –Criptografia –PGP –Kerberos Aplicações –Aspetos Legais –Comercio na Internet

4 Pretty Good Privacy Criptografia Assinatura Compressão Para domínio público disponível para muitas plataformas

5 Assinatura Chaves privativas Blabla blabla Hash code usando MD5 Assinatura usando RSA Chave privativa descriptografada usando IDEA Senha Blabla blabla Eu

6 Criptografia Chaves públicas Blabla blabla Eu Pode estar comprimido Chave gerada randômicamente EDED EDED IDEA RSA

7 Descriptografia EDED Chaves privativas Chave privativa descriptografada usando IDEA Senha Chave descriptografada usando RSA IDEA Blabla blabla Eu Pode estar comprimido

8 Autenticação Chaves públicas Blabla blabla Eu RSA MDA = o.k.

9 Gerenciamento de chaves Pegar pessoalmente Pegar de alguém que é confíavel, usando por exemplo PGP. (dá em loop)