A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Criptografia – Seg Info

Apresentações semelhantes


Apresentação em tema: "Criptografia – Seg Info"— Transcrição da apresentação:

1 Criptografia – Seg Info
Cel Ref Paulo R. Gomes

2 Segurança da Informação
Objetivos Discutir conceitos e procedimentos básicos sobre segurança em ambientes de computação; Discutir modelos de representação de contextos da segurança da informação; Conhecer temas de pesquisa em andamento no IME pelo grupo de Segurança da Informação

3 Segurança da Informação
Bibliografia MARTIN, James - “Security, Accuracy and Privacy in Computer Systems” - Prentice -Hall DENNING, Dorothy - “.: a Primer” - John Wiley MEYER, C. H. & MATYAS, S. M. - “Cryptography: A Multi Dimension in Comp Data Sec” - John Wiley MENEZES A., & OORSCHOT P., & VANSTONE S., “Handbook of Applied Cryptography” - disponível SCHNEIER, B. - “Applied Cryptography” – Wiley STALLINGS, William – “Criptografia e Segurança de Redes”-Person PUBLICAÇÕES DO INSTITUTO OPERREDE - disponível

4 ROTEIRO (Básico) Introdução Evolução dos Sistemas Cripto
Modelos de Sist Cripto Cripto Computacional Cripto Quântica Discussão (!!)

5 Segurança em Ambientes de Computadores
Conceito de Segurança (de Dados) A ciência e o estudo de métodos de proteção de (dados em computadores e sistemas de comunicações) contra acessos ou modificações por elementos não autorizados

6 Modelo:Camadas de Proteção
Medidas sociais e legais Segurança Física Sistema Computador (HW + SW) Processamento de dados Controles administrativos

7 Fronteira entre ambientes envolvidos em pojetos de segurança de dados
Ambiente social e legal Controles administrativos Segurança física Sistema Computacional (SW + HW +PD) Natureza do Problema Os Projetos têm que visar ao sigilo, e à integridade (e à disponibilidade).

8 Princípios: Custo da Segurança
segurança absoluta é impossível (nível); 5 % do orçamento para segurança (empírico); custo esperado caso ocorram falhas (seguro); falta de cuidado é causa mais frequente de danos; vulnerabilidade: custo acarretado à organização caso ocorra (probabilidade de ocorrência do evento é considerada); RISCO = AMEAÇA * VULNERABILIDADE

9 As medidas de segurança visam a
minimizar a probabilidade de ocorrência que cause dano minimizar os danos caso o evento ocorra otimizar a recuperação dos danos causados (dissuasão _ detecção _ reação)

10 Valor do Item a ser guardado
Para quem protege: Custo de proteção * Valor do dado Para quem ataca: Custo para obtenção * Valor do dado

11 MODELO : CONTEXTO Ferramenta da Engenharia de Sistemas
Abranger todas as complexidades do contexto a tratar (visões) Modelo gráfico para contexto atual

12 Criptografia Remetente Inimigo (“Interceptador”) Criptoanálise Receptor Decriptografia

13 Classificação de Sistemas Cripto Clássicos
Transposição embaralhamento das letras do texto em claro segundo uma chave Substituição MONOALFABÉTICA Substituição de cada letra do texto em claro por 1 letra de um alfabeto-cifra POLIALFABÉTICA Substituição de cada letra do texto em claro por 1 letra de vários alfabetos-cifra sucessivos POLIGRÁFICA Substituição de grupos de 2 ou mais letras do texto em claro por grupos de letras definidos segundo uma chave

14 Cifra de César Alfabeto Claro
a b c d e f g h i j k l m n o p q r s t u v w x y z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Alfabeto Cifra Exemplo: Mensagem: VENI VIDI VICI Criptograma: YHQL YLGL YLFL

15 Sistemas Criptográficos
Definição: é o conjunto de transformações invertíveis Sk:M->C constituído dos elementos: um conjunto de mensagens M um conjunto de criptogramas C um conjunto de chaves K um algoritmo de criptografia E tal que para cada chave k de K existe uma transformação invertível Ek que codifica cada mensagem m de M em um único criptograma c de C, ou seja: c = Ek(m) um algoritmo de decriptografia D tal que para cada chave k de K existe uma transformação Dk, inversa de Ek, que decodifica o criptograma c de C recebido na mensagem m de M original, ou seja: Dk(Ek(m)) = m

16 Criptografia Computacional
Evolução da Cripto na era do computador (Cripto Comp) Computador Quântico (em pesquisa)


Carregar ppt "Criptografia – Seg Info"

Apresentações semelhantes


Anúncios Google