Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

AULA 6 SEGURANÇA COMPUTACIONAL

No description
by

gabriela previdello

on 19 April 2016

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of AULA 6 SEGURANÇA COMPUTACIONAL

AULA 6
SEGURANÇA COMPUTACIONAL
O elo mais fraco, depois dos seres-humanos, quando pensamos em segurança da informação digital, são os sistemas em rede.
Todas as camadas contribuem para a Segurança da Informação: as principais são as físicas (como os grampos) e as de enlace de dados.

Níveis de criptografia no nível de enlace de dados:

pode ser incluída em qualquer rede: firewall, para aceitar ou rejeitar pacotes de dados
segurança de IP
criptografia de conexões inteiras, com dados transmitidos ponto a ponto
autenticação e não repúdio são possíveis com login de usuário e criptografia nas camadas de aplicação

os desencriptadores não são os maiores responsáveis pela insegurança da informação - a maior parte dos problemas se dá por práticas "relaxadas".

cifras de reposição: cada letra ou grupo é substituído por outra letra ou grupo - preservam a ordem do símbolo no texto.
cifras de transposição: caracteres são rearranjados, normalmente em colunas
Na computação, as técnicas mais conhecidas envolvem o conceito de chaves, as chamadas chaves criptográficas.Trata-se de um conjunto de bits baseado em um determinado algoritmo capaz de codificar e de decodificar informações. Se o receptor da mensagem usar uma chave incompatível com a chave do emissor, não conseguirá extrair a informação.
Classificação de algoritmos criptográficos quanto às premissas
sobre sigilo -
1 - Restrito: Algoritmo não divulgado. Segurança da cifra deriva da
ocultação do algoritmo e das chaves.
2 - Simétrico (cifra de chave secreta): Algoritmo descrito por f:K×M→C
onde f é divulgado e d = e ou facilmente derivável (notação: e=k)
Segurança da cifra deriva de propriedades de f e ocultação de k.
3 - Assimétrico (cifra de chave pública): Algoritmo descrito por f:K×M→C
onde f, e são divulgados e d = g(e). Segurança da cifra deriva de
propriedades de f, g e ocultação de d.

chaves
simétricas
ou chaves
assimétricas
- estas últimas também conhecidas apenas como
chaves públicas
.
Chaves simétricas são simples, o emissor e o receptor utilizam a mesma chave para, respectivamente, cifrar e decifrar uma informação.
O esquema assimétrico, por sua vez, trabalha com duas chaves: a chave privada e a chave pública. Neste modo, uma pessoa ou uma organização deve utilizar uma chave e disponibilizá-la a quem for enviar informações a ela. Esta é a chave pública.

Uma outra chave deve ser usada pelo receptor da informação. Essa é a chave privada, que é sigilosa e individual. Ambas as chaves são geradas de forma conjunta, portanto, uma está associada à outra.


Este método considera dois importantes aspectos: confidencialidade e autenticidade. Resumidamente, o primeiro consiste em fazer com que a informação esteja acessível somente a pessoas ou organizações autorizadas. O segundo, em fornecer a certeza de que a informação provém da origem e forma esperadas, de forma que o receptor reconheça isso.

Autenticidade de chave pública: o emissor faz uso de sua chave privada para cifrar a informação em questão.

O receptor deverá utilizar a chave pública do emissor para a decifragem.
A chave simétrica exige que você saiba quais computadores irão se comunicar, de forma que seja possível instalar a chave em cada um deles. A criptografia de chave simétrica é basicamente o mesmo que um código secreto que cada um dos computadores precisa saber a fim de decodificar as informações. O código fornece a chave para decodificar a mensagem.

O computador emissor criptografa o documento com uma chave simétrica e em seguida criptografa a chave simétrica com a chave pública do computador receptor. O computador receptor usa sua chave privada para decodificar a chave simétrica e então a usa para decodificar o documento.

Para implementar a criptografia de chave pública em larga escala, um servidor web seguro requer uma abordagem diferente.
Aí entram os certificados digitais.

As chaves públicas geralmente utilizam algoritmos complexos e hash value muito grandes para criptografia, incluindo números de 40 bits ou até mesmo de 128 bits. Um número de 128 bits possui cerca de 2128 combinações ou ...

criptografia: codifica todos os dados entre um computador e outro

+

autenticação: verifica a confiabilidade da informação (fonte confiável e não repúdio)

=

AMBIENTE SEGURO
assegura que um documento eletrônico (e-mail, planilha eletrônica, arquivo de texto) é autêntico.


formas básicas de verificação criptográfica: checksum (soma de verificação),
Cyclic Redundancy Check (CRC) ,
são tipo "contagem de bits" .
exceto no âmbito físico,
a maioria das atividades de segurança baseiam-se na criptografia
Segurança computacional compreende basicamente:
Controle de acesso: identificação e autorização.
Cifragem: codificação para sigilo, confidencialidade - manter as informações longe de usuários não autorizados.
Autenticação: validação de origem ou integridade - determina com quem você está se comunicando antes de revelar informações sigilosas
Certificação: autenticação recursiva com verificação aberta.

Antes da era digital, os maiores usuários da criptografia eram os governos, particularmente para finalidades militares. A existência de mensagens codificadas foi verificada desde a época do Império Romano.
A criptografia mescla várias áreas da matemática: teoria dos números, teoria da complexidade, teoria da informação, teoria da probabilidade, álgebra abstrata, análise formal, dentre outros.
métodos básicos de criptografia:
Z E B R A S
V A M O S E
M B O R A F
O M O S D E
S C O B E R
T O S J E U
criptografia quântica
The Crypthing Initiative

http://crypthing.sourceforge.net/
INFRAESTRUTURA DE CHAVES PÚBLICAS
BRASILEIRA (ICP-BRASIL)

http://www.iti.gov.br/index.php/icp-brasil/o-que-e
Pretty Good Privacy (PGP)

http://www.symantec.com/products-solutions/families/?fid=encryption

http://www.pgpi.org/
Um certificado digital é basicamente um pedaço de informação que diz que o servidor web é considerado confiável por uma fonte independente, conhecida como Autoridade Certificadora.

A Autoridade Certificadora age como um intermediário em quem ambos os computadores confiam. Ela confirma que cada um é de fato quem diz ser e fornece, então, as chaves públicas de um computador ao outro.
FESPSP
Pós-Graduação Gestão da Informação Digital
Disciplina: Preservação e segurança da informação
Docente: Gabriela Previdello

1.2016

3.402.823.669.209.384.634.633.746.074.300.000.000.000.000.000.000.000.000.000.000.000.000
diferentes combinações possíveis.

CERTIFICADO DIGITAL

documento eletrônico com assinatura digital e contém:

dados como nome do utilizador (pessoa, empresa, instituição, etc),
entidade emissora,
prazo de validade,
chave pública.
A assinatura digital é um mecanismo eletrônico que faz uso de criptografia, mais precisamente, de chaves criptográficas.
hash value: procedimento criptográfico pelo qual deve passar a informação a ser transmitida. O resultado possui sempre o mesmo tamanho, independente do volume de dados.

Assinatura digital = função hash no doc + função hash na aplicação de chaves


Verificação: cálculo do hash + decifragem da chave pública do emissor


Transmissão de certificados deve ser feito por meio de conexões seguras, como as que usam protocolo SSL (Secure Socket Layer).

http(s)
qualquer instituição pode criar sua própria ICP, independente de seu porte. Por exemplo, se uma empresa criou uma política de uso de certificados digitais unicamente para a troca de informações entre a matriz e sua filiais, não necessita solicitar tais certificados a uma AC controlada pela ICP-Brasil. A própria empresa pode criar sua ICP e fazer, por exemplo, com que um departamento das filiais atue como AC ou AR, solicitando ou emitindo certificados para seus funcionários.
São as Infra-estruturas de Chaves Públicas (Public Key Infrastructure) de cada país que garantem políticas, técnicas e procedimentos para o amparo legal das certificações.
Mecanismos de certificação e controle
Digital Signature Standard (DSS)

http://www.cs.haifa.ac.il/~orrd/IntroToCrypto/online/fips_186-3.pdf

formato para assinaturas digitais endossado pelo governo americano.

O algoritmo DSA consiste de uma chave privada, conhecida apenas pelo emissor do documento (o signatário), e uma chave pública que tem quatro partes. Se qualquer coisa estiver alterada no documento depois que a assinatura digital for anexada a ele, o valor, ao qual a assinatura digital faz a comparação, é alterado, resultando assim em uma assinatura inválida.
Autoridade Certificadora (AC) ou uma Autoridade de Registro (AR) fornecem certificados digitais.
ACs credenciadas:

Serpro (https://www.serpro.gov.br/)
Caixa Econômica Federal (http://www.caixa.gov.br/)
Serasa (http://www.serasaexperian.com.br/);
Receita Federal (http://www.receita.fazenda.gov.br/)
Certisign (http://www.certisign.com.br/)
Imprensa Oficial (http://www.imprensaoficial.com.br/PortalIO/Home_1_0.aspx#18/09/2013)
AC-JUS (Autoridade Certificadora da Justiça) (http://www.acjus.jus.br/)
ACPR (Autoridade Certificadora da Presidência da República) (http://www.planalto.gov.br/acpr/)
Casa da Moeda do Brasil (http://www.casadamoeda.gov.br/portalCMB/home)

REFLEXÃO:
Privacidade é um direito público? E o anonimato?

The Eternity Service

http://www.cl.cam.ac.uk/~rja14/eternity/eternity.html

tutorial assinatura digital Adobe
Full transcript