Desenvolvimento de Sistemas Seguros

Slides:



Advertisements
Apresentações semelhantes
Criptografia de arquivos Presidência da República.
Advertisements

PGP/ S MIME.
Alex Coletta Rafael Curi
André Oliveira Castro Marcelo Siqueira Pereira Filho
Criptografia Assimétrica
Marca Ponto WEB.
Nome da Apresentação Clique para adicionar um subtítulo.
Sistemas de Informação Redes de Computadores
Segurança em Redes - Código Seguro
Conceituação de Assinatura e Certificação Digital
Esdras Degaspari Leite
1 Segurança em Redes Elmar Melcher Universidade Federal de Campina Grande
Criptografia e segurança de redes Chapter 14
Modelos Fundamentais -> Segurança
Segurança de dados william.
Fundação Aplicações de Tecnologias Críticas - Atech
Protocolos Sequência de passos, envolvendo duas ou mais partes, projetados para realizar uma tarefa específica. Sequência: início e fim. Características:
Sistemas Distribuídos
Segurança na Web SSL - Secure Socket Level TLS - Transport Layer Security SET – Secure Electronic Transaction.
Funções Criptográficas de Hash
Segurança na Internet das Coisas
Interface Básica para um Servidor Universal
Hash HTTPS SSL Certificados.
PROTOCOLOS CRIPTOGRÁFICOS. Introdução aos Protocolos de Segurança Protocolos -Sequência de passos, envolvendo duas ou mais partes, projetados para.
Treinamento AJAX Segurança
DigiSign A solução mais segura para proteção de direitos autorais digitais na publicação e distribuição de e-books.
Linhas de Pesquisa FRAMESEC
Rafael Alcantara de Paula SSL e Certificado Digital Belo Horizonte, 31 de Janeiro de 2012.
Assinaturas digitais.
PKI – Public key infrastructure Infra-estrutura de Chaves Públicas Trabalho de Redes de Computadores II Nome: Délio Silva Nunes.
LUCAS DE ANDRADE VINICIUS BERNARDINO DA SILVA
Segurança e Auditoria de Sistemas
Exercício 3 Função de hash Assinatura digital
SPED e Certificação Digital
CURSO GESTÃO ESTRATÉGICA DA PRODUÇÃO SISTEMAS DE INFORMAÇÃO E TECNOLOGIA RAFAEL F P BRIARD TRABALHO 9.
Protocolos Básicos Autenticação. Protocolos Básicos Esquemas de autenticação São métodos através dos quais alguém pode provar sua identidade, sem revelar.
Exercícios IPsec e LDAP
Inner Net II BIo.
Controle de Acesso Kerberos
PGP – Pretty Good Privacy Privacidade Bastante Boa
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
Exercício 2 Função resumo (hash) Assinatura digital
CESUMAR – Centro Universitário de Maringá
Quando usar autenticação? Usuário deve ser responsabilizado por seus atos As informações dos usuários são confidenciais Deseja-se mecanismo de controle.
Introdução Identificação x Autenticação; Identificação não requer autenticação; Autenticação requer identificação; Usar hash para senhas. Ex. SHA-2;
Apache Autenticação por usuário e senha. Introdução O princípio da autenticação é simples. O cliente envia o seu login e sua senha para o servidor Apache.
Moodle Residência Agrária Introdução para professores e Monitores Prof. Liziany Müller Andréia Lima.
Sistema de Gestão de Segurança da Informação
VPN Virtual Private Network.
Contagem do estoque utilizando o coletor de dados
Compras - Contagem do estoque utilizando o coletor de dados IdentificaçãoCOM_018 Data Revisão16/10/2013.
Encontrar e entrar em uma sala de chat Use a pesquisa do Lync para encontrar salas às quais você tenha acesso. Referência Rápida do Lync 2013 Chat Persistente.
Criptografia Assimétrica e Autenticação de Mensagens
VOCÊ SABE COMO FUNCIONA?!
17 O Serviço de utilizado em empresas normalmente é o Microsoft Exchange. Já para os s pessoais o serviço é o POP3, IMAP ou HTTP. Esses são.
Proteção de Dados Sigilo. Armazenar segredo de modo totalmente seguro é impossível (ou quase); Ex.: chaves de criptografia; Problemas com acesso físico;
2007, Edgard Jamhour Professor Edgard Jamhour Exerício PPTP.
5 – Distribuição de chaves
CONTROLE DE ACESSO Requisitos de cada aplicação Identificação de todas as informações Políticas de disseminação e autorização de informações - Saber apenas.
1 Assinatura Digital Msc. Adilson Eduardo Guelfi Msc. Frank Meylan Laboratório de Sistemas Integráveis Escola Politécnica da.
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva.
Duvidas. Andamento de programação  Finalizado adm de áreas e conteúdos  Finalizado cadastro de operadores e administradores  Finalizado cadastro de.
Serviço de segurança Dupla: Leonardo e Marcos
SISTEMAS OPERACIONAIS
Personal Cred Análise Protótipo Sistema e Funcionalidades.
Conceituação de Assinatura e Certificação Digital
Curso Superior em Redes de Computadores SSH Prof. Sales Filho.
VPN Virtual Private Network. VPNs são redes sobrepostas às redes públicas, mas com a maioria das propriedades de redes privadas......são túneis de criptografia.
Escola de Ciência e Tecnologia Curso: Bacharelado SI Disciplina: Segurança em Redes 1 Configuração Segura Principais Serviços.
Segurança de Rede Prof. Sales Filho Pretty Good Privace - PGP.
Transcrição da apresentação:

Desenvolvimento de Sistemas Seguros Aplicação: WPF Messenger Equipe: Alécio José Gomes Neto Luiz Diego Aquino

Requisitos - Autenticação Segurança: O sistema só aceita senhas fortes; O sistema grava somente o hash da senha; Utiliza-se de um cadastro de usuário complexo. Auditorias: Insucessos na identificação do usuário; Falha na autenticação; Rejeição de senhas.

Requisitos – Controle de Acesso Recursos: Main Window; Contact List; Chat Window. Auditoria: Requisições com acesso realizadas com sucesso.

Controle de Acesso - Recursos Main Window: Alterar propriedades; Registrar usuário; Relatório de auditoria. Contact List: Abrir chat com usuário offline. Chat Window: Enviar mensagem; Receber mensagem; Enviar emoticon; Receber emoticon;

Sigilo Criptografia: - Foi utlizado DES para criptografar as mensagens enviadas através do WPF Messenger; - Evita um possível sniffing; - A chave é comum ao cliente e servidor e se encontra em uma DLL.

Sigilo Segredo: - O sistema armazena com qual usuário ele mantem mais conversa. - Esta informação é segredo, e exige autenticação sempre que solicitada.

Integridade Segurança: Arquivo de configuração com URL do servidor; Monitorar a integridade do arquivo de configuração na entrada do sistema. Auditoria: Todas as verificações, corretas ou falhas

Exportação e Importação Segurança: Exportação e importação da lista de contatos com confidencialidade e integridade. Auditoria: Falha ou sucesso na integridade ou confidencialidade.

Assinatura Segurança: Assinatura e verificação de informações com RSA; Chave pública armazenada no BD, privada em um arquivo. Auditoria: Falha ou sucesso na assinatura;