Você está na página 1de 49

FACULDADES ANHANGUERA DE LIMEIRA Curso: CINCIA DA COMPUTAO Disciplina: REDES DE COMPUTADORES

Professor: RENATO CIVIDINI MATTHIESEN renato.matthiesen@unianhanguera.edu.br


Aula: SEGURANA EM REDES
TANENBAUM: CAPTULO 08, PGINA 767

CINCIA DA COMPUTAO SEGURANA EM REDES

INTRODUO

PROF. MS. RENATO CIVIDINI MATTHIESEN 2010

1-2

CINCIA DA COMPUTAO SEGURANA EM REDES

VULNERABILIDADE DOS SISTEMAS DE INFORMAO No existe um sistema 100% seguro 70% dos sites comerciais e governamentais mais populares esto abertos penetrao e ao mau uso Necessrio investir em infra-estrutura de hardware, software e peopleware para construir barreiras de segurana Ameaas
Incndio Falta de energia eltrica Invases nos sistemas Vrus de computador Mau funcionamento do hardware Erros de software Erros dos usurios Mau uso do computador Espionagem corporativa
PROF. MS. RENATO CIVIDINI MATTHIESEN 2010
3

CINCIA DA COMPUTAO SEGURANA EM REDES

REAS DE SEGURANA DA INFORMAO Sigilo Manter informaes longe de usurios no-autorizados Autenticao Determinar com quem se est comunicando antes de revelar informaes No-repudiao Assinaturas Controle de integridade Certificar a legitimidade de informaes

PROF. MS. RENATO CIVIDINI MATTHIESEN 2010

CINCIA DA COMPUTAO SEGURANA EM REDES

SOLUES PARA PROBLEMAS DE SEGURANA EM REDES

Autenticao e No-repudiao

Criptografia nas conexes fim-a-fim Firewall Codificao dos dados entre as mquinas na rede com criptografia

Grampos pode ser evitados mantendo cabos em tubos lacrados com gs


PROF. MS. RENATO CIVIDINI MATTHIESEN 2010
5

CINCIA DA COMPUTAO SEGURANA EM REDES

NECESSIDADE DE UMA POLTICA DE SEGURANA Com conexes remotas, algum pode penetrar nos sistemas a qualquer momento A Internet uma possvel porta de acesso para a sua rede Uma pessoa pode checar centenas de pontos vulnerveis no sistema em poucas horas Os hackers podem ser internos e/ou externos Muitos crimes contra sistemas no so relatados, ainda assim as estatsticas so alarmantes

PROF. MS. RENATO CIVIDINI MATTHIESEN 2010

CINCIA DA COMPUTAO SEGURANA EM REDES

CRIPTOGRAFIA Arte ou a cincia de escrever em cifras (cdigo). Criptografia = escrita secreta kriptos = oculto graphos = grafia Cifra X Cdigo Textos simples so transformados por uma funo que parametrizada por uma chave, e gera um texto cifrado para ser transmitido

Chave String alfanumrica Deve ter um mnimo de 128 bits


PROF. MS. RENATO CIVIDINI MATTHIESEN 2010
7

CINCIA DA COMPUTAO SEGURANA EM REDES

CIFRAS DE SUBSTITUIO Cada letra ou grupo de letras substitudo por outra letra ou grupo de letras, de modo a criar um disfarce Cifra de Csar O alfabeto deslocado 3 letras
Texto simples Texto cifrado

CRIPTOGRAFIA FULOXRJUDILD

O alfabeto do texto deslocado k letras K a chave Substituio monoalfattica


Texto simples Texto cifrado a b c d e f g h i j k l m n o p q r s t u v x y w z Q W E R T Y U I O P A S D F G H J K L Z X C V B N M

PROF. MS. RENATO CIVIDINI MATTHIESEN 2010

CINCIA DA COMPUTAO SEGURANA EM REDES

CIFRAS DE TRANSPOSIO Reordenam as letras, mas no as disfaram Transposio de colunas


Cifra se baseia em uma chave (palavra MEGABUCK) Chave numera as colunas de modo que a coluna 1 fique abaixo da letra da chave mais prxima do incio do alfabeto e assim por diante O texto simples escrito horizontalmente, em linhas O texto cifrado lido em colunas, a partir da coluna cuja letra da chave seja a mais baixo

TANENTAUM, Fig. 8.3, Pag. 776 Uma cifra de transposio

PROF. MS. RENATO CIVIDINI MATTHIESEN 2010

CINCIA DA COMPUTAO SEGURANA EM REDES

CIFRAS DE USO NICO Mtodo imune a todos os ataques presentes e futuros, independente da capacidade computacional Escolhe como chave um string, converte o texto simples em um string de bits, calcula o XOR desses dois strings Problema: a chave no pode ser memorizada
I love you convertida em ASCII de 7 bits
Operao XOR
Mensagem 1: Chave 1: Texto cifrado:

Chave 2: Texto simples 2:

Elvis lives ?????


TANENTAUM, Fig. 8.4, Pag 777 O uso de uma chave nica para criptografia e a possibilidade de conseguir qualquer texto simples que seja possvel partir do texto cifrado pela utilizao de alguma outra chave

PROF. MS. RENATO CIVIDINI MATTHIESEN 2010

10

CINCIA DA COMPUTAO SEGURANA EM REDES

PRINCPIOS FUNDAMENTAIS DA CRIPTOGRAFIA Redundncia Todas as mensagens criptografadas devem conter alguma redundncia, ou seja, informaes que no so necessrias para compreenso da mensagem Atualidade Tomar algumas medidas para assegurar que cada mensagem recebida possa ser confirmada como uma mensagem atual, isto , enviada muito recentemente

Evita que intrusos ativos reutilizem mensagens antigas

PROF. MS. RENATO CIVIDINI MATTHIESEN 2010

11

CINCIA DA COMPUTAO SEGURANA EM REDES

ALGORITMOS DE CHAVE SIMTRICA


Chave simtrica Utilizam a mesma chave para a codificao e decodificao O algoritmo criptogrfico pode ser implementado Hardware melhor velocidade Software melhor flexibilidade

KUROSE, Fig. 8.2, Pag. 517 Componentes de chaves simtricas

PROF. MS. RENATO CIVIDINI MATTHIESEN 2010

12

CINCIA DA COMPUTAO SEGURANA EM REDES

DES DATA ENCRIPTION STANDARD


Adotada pelo setor de informtica para produtos de segurana Em cada 16 iteraes utilizada uma chave diferente Funcionamento
O texto simples criptografado em blocos de 64 bits, produzindo 64 bits de texto cifrado O algoritmo parametrizado por uma chave de 56 bits, tem 19 estgios diferentes O primeiro estgio uma transposio independente da chave O ltimo estgio exatamente o inverso dessa transposio O penltimo troca os 32 bits mais esquerda pelos 32 bits mais direita Os 16 estgios restantes so idnticos, mas parametrizados por diferentes funes da chave
TANENBAUM, Fig. 8.7, Pag. 786 O DES: (a) Esboo geral. (b) Detalhe de uma interao. O sinal de adio dentro do crculo significa um XOR

PROF. MS. RENATO CIVIDINI MATTHIESEN 2010

13

CINCIA DA COMPUTAO SEGURANA EM REDES

AES ADVANCED ENCRYPTION STANDARD


Desenvolvido em um concurso Rijndael Utiliza substituio e permutaes, em vrias rodadas 10 rodadas para chaves de 128 bits com blocos de 128 bits 14 rodadas com chaves e blocos maiores Todas as operaes envolvem bytes inteiros, a fim de permitir implantaes eficientes

TANENBAUM, Fig. 8.10, Pag. 792 Criao dos arrays state e rk

PROF. MS. RENATO CIVIDINI MATTHIESEN 2010

14

CINCIA DA COMPUTAO SEGURANA EM REDES

MODOS DE CIFRA
Eletronic Code Book
Dividir o texto simples em blocos de 8 bytes e codific-los com a mesma chave

Encadeamento de blocos de cifras


Cada bloco de texto simples submetido a uma operao XOR com o bloco de texto cifrado anterior, antes de ser codificado

Feedback de cifra
Faz-se o encadeamento de blocos utilizando um registrador de deslocamento de 128 bits

Cifra de fluxo
Codifica um vetor de inicializao, com uma chave para obter um bloco de sada que codificado, usando-se a chave para obter um segundo bloco de sada, e assim por diante

Contador
O texto simples no codificado diretamente. O vetor de inicializao somado a uma constante codificado, e o texto cifrado resultante submetido a um XOR com o texto simples
PROF. MS. RENATO CIVIDINI MATTHIESEN 2010
15

CINCIA DA COMPUTAO SEGURANA EM REDES

ALGORITMOS DE CHAVE PBLICA


Transmissor e receptor no compartilham uma chave secreta A chave de criptografia pblica Conhecida por todos Chave de decriptografia privada Conhecida somente pelo receptor

KUROSE, Fig. 8.6, Pag 522 Criptografia de chaves pblicas

PROF. MS. RENATO CIVIDINI MATTHIESEN 2010

16

CINCIA DA COMPUTAO SEGURANA EM REDES

RSA
Considerado um algoritmo muito forte Desvantagem exigir chave de pelo menos 1024 bits para bom nvel de segurana Funcionamento
Escolha dois nmeros primos extensos, p e q (de 1024 bits) Calcule n = p x q e z = (p 1) x (q 1) Escolha um nmero d tal que z e d sejam primos entre si Encontre e de forma que e x d = 1 mod z

TANENBAUM, Fig. 8.17, Pag. 802 Um exemplo de algoritmo RSA

PROF. MS. RENATO CIVIDINI MATTHIESEN 2010

17

CINCIA DA COMPUTAO SEGURANA EM REDES

ASSINATURAS DIGITAIS
Tcnica criptogrfica anloga s assinaturas manuais Transmissor assina digitalmente o documento, estabelecendo que ele o autor/criador Receptor pode verificar que transmissor, e ningum mais, assinou o documento Tipos Assinatura de chave simtrica Assinatura de chave pblica

KUROSE, Fig. 8.14, Pag. 532 Criao de uma assinatura digital para um documento

PROF. MS. RENATO CIVIDINI MATTHIESEN 2010

18

CINCIA DA COMPUTAO SEGURANA EM REDES

GERENCIAMENTO DE CHAVES PBLICAS


A criptografia de chave pblica torna possvel a comunicao segura para pessoas que no compartilham uma chave comum, e tambm possibilita a assinatura de mensagens sem a presena de uma terceira parte confivel Mas existe a necessidade de algum mecanismo para garantir que as chaves pblicas possam ser trocadas com segurana

Certificados Vincula uma chave pblica ao nome de um protagonista (indivduo, empresa, etc) Os certificados em s no so secretos ou protegidos X.509 Padro para descrever um certificado

PROF. MS. RENATO CIVIDINI MATTHIESEN 2010

19

CINCIA DA COMPUTAO SEGURANA EM REDES

CERTIFICADOS
Outlook Express Microsoft Outlook 2007

PROF. MS. RENATO CIVIDINI MATTHIESEN 2010

20

CINCIA DA COMPUTAO SEGURANA EM REDES

INFRA-ESTRUTURA DE CHAVE PBLICA


PKI (Public Key Infraestructure) Fornecer um modo de estruturar os componentes (CA, certificados e diretrios) e definir padres para os vrios documentos e protocolos CA (Certification Autority) Organizao que certifica chaves pblicas

Diretrio Local onde esto armazenados os certificados

PROF. MS. RENATO CIVIDINI MATTHIESEN 2010

21

CINCIA DA COMPUTAO SEGURANA EM REDES

SEGURANA DA COMUNICAO
Para serem realmente seguras, a criptografia e as verificaes de integridade devem ser realizadas de fim a fim (camada de aplicao) O processo de origem criptogrfica protege a integridade dos dados e os envia ao processo de destino, onde eles sero decriptografados e/ou verificados

Outra abordagem inserir a criptografia na camada de transporte ou em uma nova camada entre a camada de aplicao e a de transporte, tornando-a fim-a-fim, mas sem exigir que as aplicaes sejam alteradas
Resultado foi a criao do IPsec (IP Security)

PROF. MS. RENATO CIVIDINI MATTHIESEN 2010

22

CINCIA DA COMPUTAO SEGURANA EM REDES

IPSEC (INTERNET PROTOCOL SECURITY)


Baseado em criptografia de chave simtrica (desempenho) Oferece Sigilo, Integridade de dados e Proteo de Dados Confidencialidade Hospedeiro transmissor criptografa os dados no datagrama IP Segmentos TCP e UDP; mensagens ICMP e SNMP Autenticao Hospedeiro de destino pode autenticar o endereo IP da origem Protocolos Protocolo de autenticao de cabealho (AH) Protocolo de encapsulamento seguro dos dados (ESP) Tanto o AH quanto o ESP realizam associao da fonte e do destino Cria um canal lgico de camada de rede denominado associao de segurana (SA Security Association) unidirecional
PROF. MS. RENATO CIVIDINI MATTHIESEN 2010
23

CINCIA DA COMPUTAO SEGURANA EM REDES

FIREWALL Elemento de hardware/software que realiza o monitoramento e a filtragem do trfego de entrada e sada entre hosts de uma rede Componentes Dois roteadores que filtram pacotes Gateway de aplicao

TANENTAUM, Fig. 8.29, Pag 726 Um firewall que consiste em dois filtros de pacotes e um gateway de aplicao

PROF. MS. RENATO CIVIDINI MATTHIESEN 2010

24

CINCIA DA COMPUTAO SEGURANA EM REDES

FIREWALL
Protege e facilita o controle de acesso rede, nos seguintes termos

Monitora eventos suspeitos


Oferece traduo de endereo, que mascara o nome e o endereo atual da mquina envolvida na comunicao Encriptao Filtro de pacotes um roteador equipado com algumas funes complementares, que permitem a inspeo de cada pacote de entrada ou de sada Baseados em tabelas No Linux pode ser configurado via regras de IPTables

PROF. MS. RENATO CIVIDINI MATTHIESEN 2010

25

CINCIA DA COMPUTAO SEGURANA EM REDES

FIREWALL Cofigurao de Firewall

PROF. MS. RENATO CIVIDINI MATTHIESEN 2010

26

CINCIA DA COMPUTAO SEGURANA EM REDES

VPN (VIRTUAL PRIVATE NETWORKS)


Rede privada construda dentro da infra-estrutura de uma rede pblica, como a Internet, utilizando recursos de criptografia para garantir a integridade e a confidencialidade dos dados trafegados Objetivos
Disponibilizar acesso por meio de redes pblicas, Internet, a baixo custo Isolar uma rede distribuda contra interferncia externa Proteger a privacidade e a integridade de mensagens em redes no confiveis Manipular toda faixa de protocolos da Internet correntemente em uso de forma transparente

TANENTAUM, Fig. 8.30, Pag 729 (a) Uma rede privada de linha dedicada. (b) Uma rede privada virtual

PROF. MS. RENATO CIVIDINI MATTHIESEN 2010

27

CINCIA DA COMPUTAO SEGURANA EM REDES

SEGURANA SEM FIO


Segurana de redes 802.11

Uma pesquisa na rea da Baa de San Francisco (EUA) procurou encontrar redes 802.11 acessveis Mais de 9000 acessveis a partir de reas pblicas 85% no usam criptografia nem autenticao Tornando 802.11 seguro Criptografia, autenticao Primeira tentativa WEP (Wired Equivalent Privacy) Tentativa atual: 802.11i WPA (Wi-Fi Protected Access)

PROF. MS. RENATO CIVIDINI MATTHIESEN 2010

28

CINCIA DA COMPUTAO SEGURANA EM REDES

WEP (WIRED EQUIVALENT PRIVACY) Autenticao como no protocolo ap4.0 Hospedeiro solicita autenticao do ponto de acesso Ponto de acesso envia um nonce de 128 bits Hospedeiro criptografa o nonce usando uma chave simtrica compartilhada Ponto de acesso decodifica o nonce, autentica o hospedeiro Faltam mecanismos de distribuio de chaves Autenticao Conhecer a chave compartilhada o bastante

PROF. MS. RENATO CIVIDINI MATTHIESEN 2010

29

CINCIA DA COMPUTAO SEGURANA EM REDES

WPA (WI-FI PROTECTED ACCESS) Uma especificao de aprimoramentos de segurana interoperveis e baseados em padres que aumenta bastante o nvel da proteo de dados e do controle de acesso para sistemas de rede local sem fio existentes e futuros Requer a autenticao 802.1x para acesso rede

Metas Criptografia de dados avanada Fornecer autenticao de usurio Ter encaminhamento compatvel com o 802.11i Fornecer uma soluo sem usar RADIUS para escritrios pequenos e domsticos
A Wi-Fi Alliance comeou os testes de certificao para interoperabilidade dos produtos WPA em fevereiro de 2003
PROF. MS. RENATO CIVIDINI MATTHIESEN 2010
30

CINCIA DA COMPUTAO SEGURANA EM REDES

AUTENTICAO COM A UTILIZAO DO KERBEROS


Protocolo desenvolvido para fornecer autenticao poderosa em aplicaes usurio/servidor, em que este funciona como a terceira parte no processo, oferecendo autenticao ao usurio Outra denominao KDC (Key Distribution Center) O protocolo fornece uma rede de segurana, regulando o acesso de usurio a servios de rede O Kerberos usa chave privada de criptografia baseada no DES. Cada cliente e servidor tem uma chave DES privada. O protocolo Kerberos refere-se a estes clientes como principais. A senha do cliente mapeia a chave privada do cliente

PROF. MS. RENATO CIVIDINI MATTHIESEN 2010

31

CINCIA DA COMPUTAO SEGURANA EM REDES

SEGURANA DE CORRIO ELETRNICO


Quando uma mensagem de correio eletrnico enviada entre dois sites, ela transita por dezenas de mquinas at chegar a seu destino Qualquer dessas mquinas pode ler e armazenar a mensagem Na prtica, no h privacidade Tcnicas para segurana PGP PEM S/MIME

KUROSE, Fig. 8.27, Pag 551 Alice usa uma chave simtrica, KS, para enviar um e-mail secreto para Bob

PROF. MS. RENATO CIVIDINI MATTHIESEN 2010

32

CINCIA DA COMPUTAO SEGURANA EM REDES

SEGURANA DE CORREIO ELETRNICO


PGP (Pretty Good Privacy) Esquema de codificao de e-mail da Internet Usa criptografia de chave simtrica, criptografia de chave pblica, funo de hash e assinatura digital Confidencialidade, autenticao do emissor, integridade Aceita compactao de textos, sigilo e assinaturas digitais PEM (Privacy Enhanced Mail) Padro oficial da Internet Privacidade e autenticao para sistemas de correio eletrnico S/MIME Autenticao, integridade de dados, sigilo e no-repudiao

PROF. MS. RENATO CIVIDINI MATTHIESEN 2010

33

CINCIA DA COMPUTAO SEGURANA EM REDES

SEGURANA NA WEB
A Web o lugar onde se encontra a maioria dos intrusos, espionando e fazendo seu trabalho sujo Questes Como os objetos e recursos so nomeados com segurana? Como possvel estabelecer conexes seguras e autenticadas? O que acontece quando um Web site envia a um cliente um fragmento de cdigo executvel?

PROF. MS. RENATO CIVIDINI MATTHIESEN 2010

34

CINCIA DA COMPUTAO SEGURANA EM REDES

NOMENCLATURA SEGURA
Spoofing de DNS Inserir um falso endereo de IP na cache de um servidor de DNS

TANENTAUM, Fig. 8.46, Pag 857 (a) Situao normal. (b) Um ataque baseado na invaso do DNS e na modificao do registro de Bob

PROF. MS. RENATO CIVIDINI MATTHIESEN 2010

35

CINCIA DA COMPUTAO SEGURANA EM REDES

DNS SEGURO
DNSsec baseia-se na criptografia de chave pbica

Cada zona DNS tem um par chave pblica/chave privada


Todas as informaes enviadas por um servidor DNS so assinadas com a chave privada da zona de origem, de forma que o receptor possa verificar sua autenticidade Servios Prova de onde os dados se originaram Distribuio de chave pblica Autenticao de transao e solicitao

PROF. MS. RENATO CIVIDINI MATTHIESEN 2010

36

CINCIA DA COMPUTAO SEGURANA EM REDES

NOMES AUTOCERTIFICADOS
O DNS no a nica possibilidade para proteger nomes Outra abordagem (Secure File System) Sistema de arquivo seguro No modifica o DNS e no utiliza certificados e no supe a existncia de uma PKI

TANENTAUM, Fig. 8.49, Pag 862 Um URL autocertificado contendo um hash do nome e da chave pblica do servidor

PROF. MS. RENATO CIVIDINI MATTHIESEN 2010

37

CINCIA DA COMPUTAO SEGURANA EM REDES

SSL (SECURE SOCKETS LAYER)


Segurana de camada de transporte para qualquer aplicao baseada no TCP usando servios SSL (Segure Socket Layer) A SSL constri uma aplicao segura entre dois soquetes, incluindo Negociao de parmetros entre cliente e servidor Autenticao mtua de cliente e servidor Comunicao secreta Proteo da integridade dos dados uma nova camada colocada entre a camada de aplicao e a camada de transporte, aceitando solicitaes do navegador e enviando-as ao TCP para transmisso ao servidor Quando o HTTP usado sobre o SSL, ele se denomina HTTPS Normalmente usa a porta 443
PROF. MS. RENATO CIVIDINI MATTHIESEN 2010
38

CINCIA DA COMPUTAO SEGURANA EM REDES

SEGURANA DO CDIGO MVEL


Segurana em Miniaplicativos Java (Applets)
Depois que a pgina carregada no browser, os miniaplicativos so inseridos em um interpretador JVM (Java Virtual Machine) Toda instruo examinada pelo interpretador antes de ser executada

ActiveX
Programas binrios do Pentium incorporados s pginas Web Quando encontrado, realizada uma verificao para saber se ele deve ser executado

JavaScript
No tem modelo de segurana formal, mas tem implementaes seguras O problema permitir a execuo de cdigo estranho em sua mquina

Vrus
Uma forma de cdigo mvel desenvolvido para se reproduzir
PROF. MS. RENATO CIVIDINI MATTHIESEN 2010
39

CINCIA DA COMPUTAO SEGURANA EM REDES

VRUS Programa criado por algum, para inserir-se em outros programas ou arquivos, com o objetivo de causar danos Comportamento semelhante ao vrus biolgico Multiplicam-se, precisam de um hospedeiro, esperam o momento certo para o ataque e tentam se esconder para no ser exterminados

Ele se instala na memria atravs da cpia ou utilizao de um arquivo via disquete, download, anexo de e-mail, ou mesmo CD, aguardando para infectar o prximo programa que for executado ou o prximo disco que for acessado
Tipos Programas, Macro, Sistema (Boot), Companheiros, Retrovrus, Spyware, Worm, Spammer, Keylogger, Cavalos de Tria

PROF. MS. RENATO CIVIDINI MATTHIESEN 2010

40

CINCIA DA COMPUTAO SEGURANA EM REDES

QUESTES SOCIAIS
Privacidade Monitoramento de informaes em companhias telefnicas e provedores de acesso a Internet Repostadores annimos PGP, SSL e outras tecnologias tornam possvel duas partes estabelecerem comunicao segura e autenticada, livre de vigilncia de terceiros Liberdade de Expresso Uso da Censura A justificativa proibir sites de m qualidade

PROF. MS. RENATO CIVIDINI MATTHIESEN 2010

41

CINCIA DA COMPUTAO SEGURANA EM REDES

QUESTES SOCIAIS Esteganografia (escrita cifrada) Cincia de ocultar mensagens Aplicada em arquivos de: imagem, som e vdeo
Funcionamento
Imagem em cores tem 1024x768 pixel Cada pixel tem 3 nmeros de 8 bits, cada um representado a intensidade de uma das cores: vermelha, verde e azul desse pixel A cor do pixel formada pela superposio linear das trs cores O mtodo de codificao o bit de baixa ordem de cada valor de cor RGB como um canal oculto Cada pixel tem espao para 3 bits de informaes secretas (no valor vermelho, no verde e no azul) Com uma imagem desse tamanho, podem ser armazenados at 1024x768x3 bits, ou 294.912 bits de informaes secretas
TANENTAUM, Fig. 8.55, Pag 877 (a) Trs zebras e uma rvore. (b) Trs zebras, uma rvore e o texto completo de cinco peas de William Shakespeare

PROF. MS. RENATO CIVIDINI MATTHIESEN 2010

42

CINCIA DA COMPUTAO SEGURANA EM REDES

QUESTES SOCIAIS Propriedade Intelectual considera propriedade intangvel criada por indivduos ou por corporaes TI tem dificultado a proteo da propriedade intelectual porque a informao pode ser facilmente copiada e ou distribuda

Proteo da propriedade intelectual Segredo comercial Direitos autorais (Copyright) Patentes

PROF. MS. RENATO CIVIDINI MATTHIESEN 2010

43

CINCIA DA COMPUTAO SEGURANA EM REDES

QUESTES SOCIAIS Segredo comercial Qualquer produto do trabalho intelectual usado para um propsito comercial no esteja baseado em informaes de domnio pblico Software pode conter ser classificados como segredo comercial Direitos autorais (Copyright) Estatuto de permisso que protege os criadores da propriedade intelectual contra a reproduo por outros para qualquer fim por um perodo de tempo Protege apenas contra reproduo Patentes Garante ao proprietrio um monoplio exclusivo de idias por trs de uma inveno durante um perodo de tempo A proteo por patente concede monoplio sobre os conceitos adjacentes e as idias
PROF. MS. RENATO CIVIDINI MATTHIESEN 2010
44

CINCIA DA COMPUTAO SEGURANA EM REDES

ENGENHARIA SOCIAL A engenharia social usa a influncia e a persuaso para enganar as pessoas e convenc-las de que o engenheiro social algum que na verdade ele no e, ou pela manipulao. Como resultado, o engenheiro social pode aproveitar-se das pessoas para obter as informaes com ou sem o uso da tecnologia Fator humano da segurana da informao

PROF. MS. RENATO CIVIDINI MATTHIESEN 2010

45

CINCIA DA COMPUTAO SEGURANA EM REDES

SENHAS Senhas so a maneira de identificar e autenticar usurios quando estes acessam o sistema de computadores Fornecem a verificao de que o usurio realmente quem ele diz ser Alguns inconvenientes que podem comprometer a senha Algum pode ficar ouvindo por um usurio vlido e sua senha e em seguida tentar se passar por ele Algum pode montar um ataque contra o gateway de acesso, utilizando um dicionrio de palavras no campo da senha

Usurio pode emprestar sua senha para uma outra pessoa, ou colocar a lista de senhas em um lugar pblico

PROF. MS. RENATO CIVIDINI MATTHIESEN 2010

46

CINCIA DA COMPUTAO SEGURANA EM REDES

HACKER A traduo mais prxima seria "fuador

Rato de laboratrio Termo usado pelos estudantes do MIT para designar aqueles que "fuavam" nos computadores da universidade alm dos limites de uso Pessoa com boas habilidades em desenvolvimento de sistemas e bons conhecimentos em redes de computadores
Utiliza-se de programas e tcnicas computacionais para invadir sistemas Profissional da rea de segurana em redes de computadores

PROF. MS. RENATO CIVIDINI MATTHIESEN 2010

48

CINCIA DA COMPUTAO SEGURANA EM REDES

BIBLIOGRAFIA KUOSE, J & ROSS, K. Rede de Computadores e a Internet Uma Abordagem Top-down. 3 ed. So Paulo, Pearson/Addison Wesley, 2005. TANENBAUM, A. S. Rede de Computadores, 4 edio. Rio de Janeiro , ed. Campus, 2007.

TORRES, G. Rede de Computadores: Curso Completo. So Paulo, Editora Axcel Books, 2001.

PROF. MS. RENATO CIVIDINI MATTHIESEN 2010

49

CINCIA DA COMPUTAO SEGURANA EM REDES

DVIDAS

renato.matthiesen@unianhanguera.edu.br

PROF. MS. RENATO CIVIDINI MATTHIESEN 2010

50