A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Prof. Arthur Transmissão de Dados A Camada de Aplicação Transmissão de Dados Prof. Arthur O Modelo de Referência TCP/IP A Camada de.

Apresentações semelhantes


Apresentação em tema: "Prof. Arthur Transmissão de Dados A Camada de Aplicação Transmissão de Dados Prof. Arthur O Modelo de Referência TCP/IP A Camada de."— Transcrição da apresentação:

1 Prof. Arthur Transmissão de Dados A Camada de Aplicação Transmissão de Dados Prof. Arthur arthur@unip.br2009 O Modelo de Referência TCP/IP A Camada de Aplicação

2 Prof. Arthur Transmissão de Dados A Camada de Aplicação Camada de Aplicação Camada de Transporte Camada de Rede Camada de Enlace de Dados Camada de Física

3 Prof. Arthur Transmissão de Dados A Camada de Aplicação É nesta camada que se encontram todas as aplicações. Ela necessita de protocolos de suporte para permitir que as aplicações funcionem. A Camada de Aplicação

4 Prof. Arthur Transmissão de Dados DNS – Domain Name System É o protocolo que cuida da nomenclatura na Internet. É uma técnica de atribuição de nomes hierárquicos baseada em domínios. Ela é principalmente utilizada para mapear nomes de hosts, e destinos de mensagens de correio eletrônico, em endereços IP. Um domínio de 1º nível cobre muitos hosts. A Camada de Aplicação

5 Prof. Arthur Transmissão de Dados DNS – Domain Name System 1º nível: Genéricos: COM, EDU, GOV, ORG, etc. De países: uma sigla para cada país, de acordo com a norma ISO 3166. 2º nível: Sub-domínios: nome da empresa, escola, departamento da empresa, etc. A Camada de Aplicação

6 Prof. Arthur Transmissão de Dados DNS – Domain Name System Exemplo: UOL.COM.BR A Camada de Aplicação País Genérico Sub-domínio

7 Prof. Arthur Transmissão de Dados Problemas de Segurança Sigilo: Manter as informações longe de usuários não autorizados. A Camada de Aplicação Autenticação: Determinar com quem se está “falando” antes de revelar informações sigilosas ou efetuar uma transação comercial.

8 Prof. Arthur Transmissão de Dados Problemas de Segurança Não Repudiação: Diz respeito às assinaturas digitais. Como provar que o que foi acordado é o que está registrado no sistema, e não o que o parceiro comercial afirma? A Camada de Aplicação Controle de Integridade: Certificar-se de que uma mensagem recebida é legítima, e não algo modificado ou inventado.

9 Prof. Arthur Transmissão de Dados Criptografia É o algoritmo através do qual o transmissor torna os dados ininteligíveis para qualquer para qualquer host da rede, exceto o receptor de destino. A Camada de Aplicação

10 Prof. Arthur Transmissão de Dados Criptografia A Camada de Aplicação Cifras: Uma cifra é uma transformação de caractere por caractere, ou de bit por bit, sem levar em conta a estrutura linguística da mensagem. Códigos: Um código substitui uma palavra por outra palavra ou símbolo. Esta forma de criptografia não é mais utilizada atualmente.

11 Prof. Arthur Transmissão de Dados Criptografia É o algoritmo através do qual o transmissor torna os dados ininteligíveis para qualquer para qualquer host da rede, exceto o receptor de destino. A Camada de Aplicação

12 Prof. Arthur Transmissão de Dados Criptografia A Camada de Aplicação Intruso passivo (apenas ouve) Intruso atiivo (ouve / altera / cria mensagens)

13 Prof. Arthur Transmissão de Dados Criptografia – Exemplo de Método Cifras de Substituição A Camada de Aplicação Em uma cifra de substituição cada letra, ou grupo de letras, é substituído por outra letra, ou grupo de letras, de modo a criar um disfarce. Uma substituição monoalfabética, utilizando como chave o string de 26 letras correspondes ao alfabeto completo, será representada assim:

14 Prof. Arthur Transmissão de Dados Criptografia – Exemplo de Método Cifras de Substituição A Camada de Aplicação Texto simples: ABCDEFGHIJKLMNOPQRSTUVWXYZ Texto cifrado: QWERTYUIOPASDFGHJKLZXCVBNM Desta forma, a palavra ATAQUE (no texto simples) seria transformada no texto cifrado QZQJXT.

15 Prof. Arthur Transmissão de Dados Criptografia – Exemplo de Método Cifras de Substituição A Camada de Aplicação Texto simples: ABCDEFGHIJKLMNOPQRSTUVWXYZ Texto cifrado: QWERTYUIOPASDFGHJKLZXCVBNM Como o criptoanalista não autorizado não sabe a ordem na qual as letras foram substituídas ou, em outras palavras, ele não sabe a chave de encriptação, ele terá que analisar 26! possibilidades, ou seja, 4 x 10 26 possibilidades.

16 Prof. Arthur Transmissão de Dados Criptografia – Exemplo de Método Cifras de Transposição A Camada de Aplicação As cifras de substituição preservam a ordem dos símbolos no texto simples, mas disfarçam esses símbolos. As cifras de transposição reordenam as letras, mas não as disfarçam. Uma forma muito comum de transposição é a transposição de colunas.

17 Prof. Arthur Transmissão de Dados Criptografia – Exemplo de Método Cifras de Transposição A Camada de Aplicação A cifra se baseia numa chave que é uma palavra ou frase que não contém letras repetidas. No exemplo a seguir a chave é MEGABUCK. O objetivo da chave é numerar as colunas de modo que a coluna 1 fique abaixo da letra da chave mais próxima do início do alfabeto, e assim por diante.

18 Prof. Arthur Transmissão de Dados Criptografia – Exemplo de Método Cifras de Transposição A Camada de Aplicação O texto simples é escrito horizontalmente, em linhas. O texto cifrado é lido em colunas, a partir da coluna cuja letra da chave seja a mais baixa.

19 Prof. Arthur Transmissão de Dados Criptografia – Exemplo de Método Cifras de Transposição A Camada de Aplicação A MEGABUCK 74512836 P1EASETR ANSFERON EMI11ION DO11ARST OMYSWISS BANKACCO UNTSIXTW OTWOABCD

20 Prof. Arthur Transmissão de Dados Criptografia – Exemplo de Método Cifras de Transposição A Camada de Aplicação Texto simples: PLEASETRANSFERONEMILLIONDOLLARSTOMY SWISSBANKACCOUNTSIXTWOTWO Texto cifrado: AFLLSKSOSELAWAIATOOSSCTCLNMOMANTESI LYNTWRNNTSOWDPAEDOBUOERIRICXB

21 Prof. Arthur Transmissão de Dados Autenticação Baseada em uma chave secreta compartilhada A Camada de Aplicação 1.O Cliente envia sua identificação criptopgrafada. 2.O Banco gera um número aleatório de acordo com a chave compartilhada. 3.O Cliente decodifica o número através da chave compartilhada e devolve-o para o Banco criptografado.

22 Prof. Arthur Transmissão de Dados Autenticação Baseada em uma chave secreta compartilhada A Camada de Aplicação Para o Banco está OK, ele já autenticou o Cliente, mas o Cliente ainda não autenticou o Banco.

23 Prof. Arthur Transmissão de Dados Autenticação Baseada em uma chave secreta compartilhada A Camada de Aplicação 4.O Cliente gera um número aleatório, de acordo com a chave compartilhada. 5.O Banco decodifica e devolve-o ao Cliente criptografado. 6.Iniciam-se as operações.

24 Prof. Arthur Transmissão de Dados Assinaturas Digitais Assinaturas de Chave Secreta A Camada de Aplicação Institui-se uma autoridade central na qual todos confiam, e é detentora dos códigos de criptografia de cada usuário.

25 Prof. Arthur Transmissão de Dados SNMP Simple Network Management Protocol A Camada de Aplicação É uma forma sistemática de monitorar e gerenciar uma rede de computadores. O modelo SNMP é composto de 4 elementos: Nós gerenciados Estações de gerenciamento Informações de gerenciamento Um protocolo de gerenciamento

26 Prof. Arthur Transmissão de Dados SNMP Nós Gerenciados A Camada de Aplicação Podem ser hosts, roteadores, impressoras, gateways ou qualquer outro dispositivo capaz de informar seu estado. O nó deve ser capaz de executar um processo de gerenciamento denominado “agente SNMP”. O agente SNMP mantém um banco de dados local com variáveis de estados, e de histórico, que afetam a operação do nó.

27 Prof. Arthur Transmissão de Dados SNMP Estações de Gerenciamento A Camada de Aplicação São computadores que executam processos que se comunicam com os agentes da rede, emitindo comandos e recebendo respostas. São as estações que gerenciam a operação da rede.

28 Prof. Arthur Transmissão de Dados SNMP Informações de Gerenciamento A Camada de Aplicação Como os equipamentos componentes de uma rede podem ser muito diversificados (marcas e modelos), a natureza das informações mantidas por todos eles deve ser rigidamente especificada: Quais as informações a serem mantidas Qual seu formato Qual deve ser o seu intervalo de tempo de atualização Etc.

29 Prof. Arthur Transmissão de Dados SNMP Protocolo de Gerenciamento A Camada de Aplicação São variáveis que descrevem o estado de um dispositivo. São chamados de “objetos”, porém contém apenas estados e não métodos. O conjunto de todos os objetos existentes em uma rede forma uma estrutura de dados chamada MIB (Management Information Base).

30 Prof. Arthur Transmissão de Dados A Camada de Aplicação Transmissão de Dados Prof. Arthur arthur@unip.br2009 O Modelo de Referência TCP/IP A Camada de Aplicação


Carregar ppt "Prof. Arthur Transmissão de Dados A Camada de Aplicação Transmissão de Dados Prof. Arthur O Modelo de Referência TCP/IP A Camada de."

Apresentações semelhantes


Anúncios Google