Você está na página 1de 59

Noes de rede de computadores: conceitos, tipos de rede, protocolos, meios de

comunicao, componentes e dispositivos de rede.

Quando voc tem mais do que um computador interligado compartilhando


um recurso, tem-se uma rede de computadores.

Para entender rede de computadores, voc precisa conhecer comunicao!

Noes de rede de computadores: conceitos, tipos de rede, protocolos, meios de


comunicao, componentes e dispositivos de rede.

Comunicao de computadores = comunicao de


Seres humanos
Precisa:
-Equipamento de transmisso e recepo (Orelha e boca)
-Meio de conexo (ar)
-Protocolo

Noes de rede de computadores: conceitos, tipos de rede, protocolos, meios de


comunicao, componentes e dispositivos de rede.

-Equipamento de transmisso e recepo (Orelha e boca) = serial ou placa de rede


-Meio de conexo (ar ou cabo)
-Protocolo

Noes de rede de computadores: conceitos, tipos de rede, protocolos, meios de


comunicao, componentes e dispositivos de rede.

-Equipamento de transmisso e recepo (Orelha e boca) =


serial, placa de rede

Comunicao:
Serial
Cabo Serial
Protocolo: PPP
Velocidade 115200 bps

Noes de rede de computadores: conceitos, tipos de rede, protocolos, meios de


comunicao, componentes e dispositivos de rede.

-Equipamento de transmisso e recepo (Orelha e boca) =


serial, placa de rede

ETHERNET
Padro XEROX
Comunicao:
Ethernet - Rede
Cabo Rede RJ 45
Protocolo: PPPoE
Velocidade 10 a 100 Mbps

Noes de rede de computadores: conceitos, tipos de rede, protocolos, meios de


comunicao, componentes e dispositivos de rede.

Comunicao:
Serial
Cabo RJ 11
Protocolo: PPP
Velocidade 56200 bps

Noes de rede de computadores: conceitos, tipos de rede, protocolos, meios de


comunicao, componentes e dispositivos de rede.

-Equipamento de transmisso e recepo (Orelha e boca) =


serial, placa de rede

Comunicao:
Ethernet - Rede
Cabo Rede RJ 45
Protocolo: PPPoE
Velocidade max 10 Mbps

Noes de rede de computadores: conceitos, tipos de rede, protocolos, meios de


comunicao, componentes e dispositivos de rede.

Se houver todos os itens, h comunicao!

Noes de rede de computadores: conceitos, tipos de rede, protocolos, meios de


comunicao, componentes e dispositivos de rede.

Rede Linear
Rede em Anel
Rede em Estrela

Noes de rede de computadores: conceitos, tipos de rede, protocolos, meios de


comunicao, componentes e dispositivos de rede.

Linear

Noes de rede de computadores: conceitos, tipos de rede, protocolos, meios de


comunicao, componentes e dispositivos de rede.

Anel (Token Ring)

Noes de rede de computadores: conceitos, tipos de rede, protocolos, meios de


comunicao, componentes e dispositivos de rede.

Estrela

Noes de rede de computadores: conceitos, tipos de rede, protocolos, meios de


comunicao, componentes e dispositivos de rede.

- Hub
-Switch
-Router
-Bridge (quase no cai)

Noes de rede de computadores: conceitos, tipos de rede, protocolos, meios de


comunicao, componentes e dispositivos de rede.

Abrangncia:
- LAN
-MAN
-WAN
* Ateno com Wireless LAN (802.11.X)

Noes de rede de computadores: conceitos, tipos de rede, protocolos, meios de


comunicao, componentes e dispositivos de rede.

O que Bluetooth
Bluetooth um padro global de comunicao sem fio e de baixo consumo
de energia que permite a transmisso de dados entre dispositivos
compatveis com a tecnologia. Para isso, uma combinao de hardware e
software utilizada para permitir que essa comunicao ocorra entre os
mais diferentes tipos de aparelhos. A transmisso de dados feita atravs
de radiofreqncia, permitindo que um dispositivo detecte o outro
independente de suas posies, desde que estejam dentro do limite de
proximidade.
Para que seja possvel atender aos mais variados tipos de dispositivos, o
alcance mximo do Bluetooth foi dividido em trs classes:
Classe 1: potncia mxima de 100 mW, alcance de at 100 metros;
Classe 2: potncia mxima de 2,5 mW, alcance de at 10 metros;
Classe 3: potncia mxima de 1 mW, alcance de at 1 metro.

Noes de rede de computadores: conceitos, tipos de rede, protocolos, meios de


comunicao, componentes e dispositivos de rede.

O que Bluetooth

Noes de Internet e Intranet: conceitos, modos de utilizao, protocolos, ferramentas,


servios.

RISC Reduced
Instruction Set
Computer

Noes de Internet e Intranet: conceitos, modos de utilizao, protocolos, ferramentas,


servios.

CISC Complex Instruction Set Computer

Noes de Internet e Intranet: conceitos, modos de utilizao, protocolos, ferramentas,


servios.

ARPANET e Backbone

Noes de Internet e Intranet: conceitos, modos de utilizao, protocolos, ferramentas,


servios.

Cuidado!
www servio de Hipermdia!

Mapa da Internet University of San Diego (www)

Noes de Internet e Intranet: conceitos, modos de utilizao, protocolos, ferramentas,


servios.
Internet

ISP

Noes de Internet e Intranet: conceitos, modos de utilizao, protocolos, ferramentas,


servios.

ISP

Noes de Internet e Intranet: conceitos, modos de utilizao, protocolos, ferramentas,


servios.
NAVEGADORES BROWSER (explorando o mundo)

Noes de Internet e Intranet: conceitos, modos de utilizao, protocolos, ferramentas,


servios.
NAVEGADORES BROWSER (explorando o mundo)
O Firefox foi criado para ser altamente personalizvel.
Atravs de um sistema de extenses, os usurios podem
agregar novas funes, como bloqueio de publicidade,
ferramentas de verificao, ampliao de imagens, para
desenvolvedores, para blogueiros, entre outras muitas
funcionalidades.
Um dos pontos fortes do Firefox seu suporte fiel aos
padres web. Ele utiliza-se dos mais recentes padres
W3C para renderizar as pginas, o que permite ver o
mesmo site sem diferenas no Firefox para Windows,
Firefox para Linux, Opera, Safari e outros.

Noes de Internet e Intranet: conceitos, modos de utilizao, protocolos, ferramentas,


servios.
NAVEGADORES BROWSER (explorando o mundo)
Filtro anti-phishing para evitar a ao de
websites falsos e piratas;
Sistema de recuperao de pginas e contedos
digitados caso aconteam incidentes, como:
desligamento ou travamento do computador,
queda de luz ou internet e afins;
Integrao dos feeds RSS e XML dentro do
prprio programa, alm de corretor gramatical;
Navegao por mltiplos sites dentro da mesma
janela (abas).

Noes de Internet e Intranet: conceitos, modos de utilizao, protocolos, ferramentas,


servios.

Protocolos:
- HTTP (cuidado com HTML)
- FTP
- SMTP
- POP
- IMAP
- TCP/IP
- UDP
- DHCP
- DNS

Noes de Internet e Intranet: conceitos, modos de utilizao, protocolos, ferramentas,


servios.
NAVEGADORES BROWSER (explorando o mundo)

URL

Noes de Segurana da Informao: conceitos, controles de acesso, tipos de ataques,


mecanismos e ferramentas de segurana.

HACKER : Desafio Intelectual


CRACKER: Atitude Dolosa
PHREAKER: Telefonia
LAMMER: Principiante

Noes de Segurana da Informao: conceitos, controles de acesso, tipos de ataques,


mecanismos e ferramentas de segurana.

Segurana:
Trs conceitos importantes:
A confidencialidade diz que a informao s est disponvel para aqueles
devidamente autorizados;
A integridade diz que a informao no destruda ou corrompida e o sistema tem
um desempenho correto
A disponibilidade diz que os servios/recursos do sistema esto disponveis sempre
que forem necessrios.
Recentemente, entrou a autenticidade que garantia de conhecer a identidade de um
usurio com o qual se estabelece uma comunicao (ser quem diz que ).
Famosa CIDA

Noes de Segurana da Informao: conceitos, controles de acesso, tipos de ataques,


mecanismos e ferramentas de segurana.

Segurana:
Outros conceitos importantes:
CONFIDENCIABILIDADE
Refere-se a restries ao acesso e disseminao das informaes, garantindo que
os dados no sero acessados por pessoal no autorizado.
PRIVACIDADE
a certeza que suas mensagens e dados sero vistos apenas por quem voc deseja
que sejam vistos.

Noes de Segurana da Informao: conceitos, controles de acesso, tipos de ataques,


mecanismos e ferramentas de segurana.

Alguns conceitos importantes:


ENGENHARIA SOCIAL
Termo utilizado para descrever um mtodo de ataque, onde algum faz
uso da persuaso, muitas vezes abusando da ingenuidade ou confiana do
usurio, para obter informaes que podem ser utilizadas para ter acesso
no autorizado a computadores ou informaes.

Noes de Segurana da Informao: conceitos, controles de acesso, tipos de ataques,


mecanismos e ferramentas de segurana.

Alguns conceitos importantes:


FALHAS INTERNAS
Problemas de segurana com pessoal no autorizado ou com impercia,
imprudncia ou negligncia de funcionrios da prpria empresa.
Alguns tipos de ataques so comuns em sistemas de informao, esses
ataques podem partir de um hacker, por exemplo, ou serem disparados
simplesmente, sem inteno, por um funcionrio desavisado que leu
aquela mensagem de e-mail que circula pela rede (infectada).

Noes de Segurana da Informao: conceitos, controles de acesso, tipos de ataques,


mecanismos e ferramentas de segurana.

Alguns conceitos importantes:


COOKIES (programa, no virus!)
virus!)
So pequenas informaes que os sites visitados por voc podem
armazenar em seu browser. Estes so utilizados pelos sites de diversas
formas, tais como:
guardar a sua identificao e senha quando voc vai de uma pgina para
outra;
manter listas de compras ou listas de produtos preferidos em sites de
comrcio eletrnico;
personalizar sites pessoais ou de notcias, quando voc escolhe o que
quer que seja mostrado nas pginas;
manter a lista das pginas vistas em um site, para estatstica ou para
retirar as pginas que voc no tem interesse dos links.

Noes de Segurana da Informao: conceitos, controles de acesso, tipos de ataques,


mecanismos e ferramentas de segurana.

Alguns conceitos importantes:


SPAM
SCAM (golpe enganar usurio para obter $)
BACKDOOR (porta de conexo) cuidado com IRC, ICQ e MSN

Msica de vikings que impossibilitavam qualquer conversa

Noes de Segurana da Informao: conceitos, controles de acesso, tipos de ataques,


mecanismos e ferramentas de segurana.

ADWARE
Podem ser:
-Propagandas
- Hoaxes

Todos ns j ouvimos falar que os americanos querem


transformar a Amaznia num parque mundial com tutela da
ONU, e que os livros escolares americanos j citam a
Amaznia como floresta mundial.
Pois chegou as mos de um amigo o livro didtico "Introduction
to geography" do autor David Norman, livro amplamente
difundido nas escolas pblicas americanas para a Junior High
School (correspondente nossa sexta srie do 1grau).
Olhem o anexo e comprovem o que consta a pgina 76 deste
livro e vejam que os americanos j consideram a Amaznia
uma rea que no territrio brasileiro, uma rea que rouba
territrio de oito pases da Amrica do Sul e ainda por cima
com um texto de carter essencialmente preconceituoso.
Vamos divulgar isso para o maior nmero de pessoas possvel
a fim de podermos fazer alguma coisa ante a esse absurdo...

Noes de Segurana da Informao: conceitos, controles de acesso, tipos de ataques,


mecanismos e ferramentas de segurana.

SPYWARE
Categoria de software que tem o objetivo de monitorar atividades de um sistema
e enviar as informaes coletadas para terceiros
Exemplos:
uma empresa pode utilizar programas spyware para monitorar os hbitos de
seus funcionrios, desde que tal monitoramento esteja previsto em contrato ou
nos termos de uso dos recursos computacionais da empresa;
um usurio pode instalar um programa spyware para verificar se outras pessoas
esto utilizando o seu computador de modo abusivo ou no autorizado.

-Keyloggers
- Sniffers

Noes de Segurana da Informao: conceitos, controles de acesso, tipos de ataques,


mecanismos e ferramentas de segurana.

MALWARE
Cdigo malicioso ou Malware (Malicious Software) um termo genrico que
abrange todos os tipos de programa especificamente desenvolvidos para
executar aes maliciosas em um computador.
Na literatura de segurana o termo malware tambm conhecido por software
malicioso.
Alguns exemplos de malware so:
vrus;
worms e bots;
backdoors;
cavalos de tria;
keyloggers e outros programas spyware;
rootkits.

Noes de Segurana da Informao: conceitos, controles de acesso, tipos de ataques,


mecanismos e ferramentas de segurana.

MALWARE
Phishing
Pharming

Virus (tem controle total sobre o computador, podendo fazer de tudo, desde mostrar
uma mensagem de feliz aniversrio, at alterar ou destruir programas e arquivos do disco)
-Boot
-Macro
-Polimrficos ou Stealth
- Retrovrus

Noes de Segurana da Informao: conceitos, controles de acesso, tipos de ataques,


mecanismos e ferramentas de segurana.

MALWARE
Worm um programa capaz de se propagar automaticamente atravs de redes,
enviando cpias de si mesmo de computador para computador.
So notadamente responsveis por consumir muitos recursos. Degradam
sensivelmente o desempenho de redes e podem lotar o disco rgido de
computadores, devido grande quantidade de cpias de si mesmo que costumam
propagar. Alm disso, podem gerar grandes transtornos para aqueles que esto
recebendo tais cpias.
Diferente do vrus, o worm no embute cpias de si mesmo em
outros programas ou arquivos e no necessita ser explicitamente
executado para se propagar. Sua propagao se d atravs da
explorao de vulnerabilidades existentes ou falhas na
configurao de softwares instalados em computadores.

Noes de Segurana da Informao: conceitos, controles de acesso, tipos de ataques,


mecanismos e ferramentas de segurana.

MALWARE
Cavalo de Tria ou TROJAN um programa, normalmente recebido como um
presente (por exemplo, carto virtual, lbum de fotos, protetor de tela, jogo, etc),
que alm de executar funes para as quais foi aparentemente projetado, tambm
executa outras funes normalmente maliciosas e sem o conhecimento do usurio.
instalao de keyloggers ou screenloggers
furto de senhas e outras informaes sensveis, como nmeros de
cartes de crdito;
incluso de backdoors, para permitir que um atacante tenha total
controle sobre o computador;
alterao ou destruio de arquivos.

Noes de Segurana da Informao: conceitos, controles de acesso, tipos de ataques,


mecanismos e ferramentas de segurana.

MALWARE
Como um cavalo de tria pode ser diferenciado de um vrus ou worm?
Por definio, o cavalo de tria distingue-se de um vrus ou de um worm
por no infectar outros arquivos, nem propagar cpias de si mesmo
automaticamente.
Normalmente um cavalo de tria consiste em um nico arquivo que
necessita ser explicitamente executado.
Podem existir casos onde um cavalo de tria contenha um vrus ou worm.

Noes de Segurana da Informao: conceitos, controles de acesso, tipos de ataques,


mecanismos e ferramentas de segurana.

MALWARE
BOT um programa capaz se propagar automaticamente, explorando
vulnerabilidades existentes ou falhas na configura de softwares instalados em um
computador.
Adicionalmente ao worm, dispe de mecanismos de comunicao com o invasor,
permitindo que o bot seja controlado remotamente (zumbi).
Normalmente, o bot se conecta a um servidor de IRC (Internet Relay Chat) e entra
em um canal (sala) determinado. Ento, ele aguarda por instrues do invasor,
monitorando as mensagens que esto sendo enviadas para este canal. O invasor, ao
se conectar ao mesmo servidor de IRC e entrar no mesmo canal, envia mensagens
compostas por sequncias especiais de caracteres, que so interpretadas
pelo bot. Estas sequncias de caracteres correspondem a instrues que
devem ser executadas pelo bot.
Botnets so redes formadas por computadores infectados com bots.
Estas redes podem ser compostas por centenas ou milhares de
computadores.

Noes de Segurana da Informao: conceitos, controles de acesso, tipos de ataques,


mecanismos e ferramentas de segurana.

MALWARE
ROOTKIT : Um invasor, ao realizar uma invaso, pode utilizar mecanismos para
esconder e assegurar a sua presena no computador comprometido. O conjunto de
programas que fornece estes mecanismos conhecido como rootkit.
muito importante ficar claro que o nome rootkit no indica que as ferramentas que
o compem so usadas para obter acesso privilegiado (root ou Administrator) em
um computador, mas sim para mant-lo. Isto significa que o invasor, aps instalar o
rootkit, ter acesso privilegiado ao computador previamente comprometido, sem
precisar recorrer novamente aos mtodos utilizados na realizao da invaso, e suas
atividades sero escondidas do responsvel e/ou dos usurios do computador.

Noes de Segurana da Informao: conceitos, controles de acesso, tipos de ataques,


mecanismos e ferramentas de segurana.

MALWARE
PORTSCAN: Tem o papel de percorrer todas as portas de um endereo ip
PORTSCAN:
especificado, com um intervalo geralmente determinado pelo utilizador. Ento
feita uma checagem, a procura de conexes nestas portas, uma a uma, a fim de
identificar qual daemon (programa em execuo num computador servidor e est
sempre pronto para receber solicitaes de outros programas, executar determinada
ao e retornar a resposta adequada) e verso responde por determinada porta.
Geralmente, o objetivo de um cracker (ou um hacker) ao disparar um portscan
contra um ip especfico, a esperana de encontrar daemons que contenham
vulnerabilidades que possam ser explorveis atravs de um cdigo brute force ou
mesmo de um exploit.

Noes de Segurana da Informao: conceitos, controles de acesso, tipos de ataques,


ataques,
mecanismos e ferramentas de segurana.

TIPOS DE ATAQUES:
DoS (Denial of Service Negao de Servio)
Nos ataques de negao de servio (DoS Denial of Service) o atacante utiliza
um computador para tirar de operao um servio ou computador conectado
Internet.
Exemplos deste tipo de ataque so:
gerar uma grande sobrecarga no processamento de dados de um computador,
de modo que o usurio no consiga utiliz-lo;
gerar um grande trfego de dados para uma rede, ocupando toda a banda
disponvel, de modo que qualquer computador desta rede fique indisponvel;
tirar servios importantes de um provedor do ar, impossibilitando o acesso dos
usurios a suas caixas de correio no servidor de e-mail ou ao servidor Web.

Noes de Segurana da Informao: conceitos, controles de acesso, tipos de ataques,


ataques,
mecanismos e ferramentas de segurana.

TIPOS DE ATAQUES:
DDoS (Distributed Denial of Service Distribuio de Negao de Servio)

DDoS (Distributed Denial of Service) constitui um ataque de negao de servio


distribudo, ou seja, um conjunto de computadores utilizado para tirar de
operao um ou mais servios ou computadores conectados Internet.
Normalmente estes ataques procuram ocupar toda a banda disponvel para o
acesso a um computador ou rede, causando grande lentido ou at mesmo
indisponibilizando qualquer comunicao com este computador ou rede.

Noes de Segurana da Informao: conceitos, controles de acesso, tipos de ataques,


ataques,
mecanismos e ferramentas de segurana.

TIPOS DE ATAQUES:
DDoS (Distributed Denial of Service Distribuio de Negao de Servio)
Se uma rede ou computador sofrer um DoS, isto significa que houve uma invaso?
No. O objetivo de tais ataques indisponibilizar o uso de um ou mais computadores,
e no invad-los. importante notar que, principalmente em casos de DDoS,
computadores comprometidos podem ser utilizados para desferir os ataques de
negao de servio.
Um exemplo deste tipo de ataque ocorreu no incio de 2000, onde computadores de
vrias partes do mundo foram utilizados para indisponibilizar o acesso aos sites de
algumas empresas de comrcio eletrnico. Estas empresas no tiveram seus
computadores comprometidos, mas sim ficaram impossibilitadas de vender seus
produtos durante um longo perodo.

Noes de Segurana da Informao: conceitos, controles de acesso, tipos de ataques,


ataques,
mecanismos e ferramentas de segurana.

TIPOS DE ATAQUES:
DoS (Denial of Service Negao de Servio)
-NUKE
-SMURF (IP SPOOFING)
-SYN FLOODING
- BRUTE FORCE
-EXPLOIT

Noes de Segurana da Informao: conceitos, controles de acesso, tipos de ataques,


ataques,
mecanismos e ferramentas de segurana.

TIPOS DE ATAQUES:
DoS (Denial of Service Negao de Servio)
-NUKE
-SMURF (IP SPOOFING)
-SYN FLOODING

SYN FLOODING
a gerao de um grande nmero de requisies de conexes (pacotes SYN)
enviadas a um sistema, de tal maneira que o servidor no capaz de responder a
todas estas requisies. A pilha de memria sofre um overflow (estouro da
capacidade), e as requisies de conexes de usurios legtimos acabam sendo
desprezadas, ocasionando negao de servios.

Noes de Segurana da Informao: conceitos, controles de acesso, tipos de ataques,


mecanismos e ferramentas de segurana.

Mecanismos e Ferramentas de Segurana


Firewall
Firewall pode ser definido como uma barreira de proteo, que controla o
trfego de dados entre seu computador e a Internet (ou entre a rede onde seu
computador est instalado e a Internet). Seu objetivo permitir somente a
transmisso e a recepo de dados autorizados. Existem firewalls baseados na
combinao de hardware e software e firewalls baseados somente em software.
Este ltimo o tipo recomendado ao uso domstico e tambm o mais comum.

Firewall no mata virus!


Firewall desatualizado no serve para nada!

Noes de Segurana da Informao: conceitos, controles de acesso, tipos de ataques,


mecanismos e ferramentas de segurana.

Mecanismos e Ferramentas de Segurana


Antivrus
Antivrus basicamente um programa que remove determinado tipo de vrus
pelo nome e cdigo, ou seja, so softwares/programas projetados para detectar
e eliminar vrus de um computador. Existe uma grande variedade de produtos
com esse intuito no mercado, a diferena entre eles est nos mtodos de
deteco, no preo e nas funcionalidades (o que fazem). O segredo do antivrus
mant-lo atualizado, e essa uma tarefa que a maioria deles j faz
automaticamente, bastando estar conectado internet para ser baixado (da
pgina do fabricante) a atualizao e estar configurado para isso.

Antivrus desatualizado no serve para nada!

Noes de Segurana da Informao: conceitos, controles de acesso, tipos de ataques,


mecanismos e ferramentas de segurana.

Mecanismos e Ferramentas de Segurana


IDS
um sistema de deteco de intruso (IDS -- Intrusion Detection System), um
programa, ou um conjunto de programas, cuja funo detectar atividades
maliciosas ou anmalas.
SSL e IPSEC (tunelamento e VPN)

Noes de Segurana da Informao: conceitos, controles de acesso, tipos de ataques,


mecanismos e ferramentas de segurana.

Mecanismos e Ferramentas de Segurana


Firewall sempre se torna remediativo
remediativo..
Para ajudar o firewall a ser preventivo:
-Honey Pot
- DMZ
- Bastion Host

Exemplo de DMZ

Noes de Segurana da Informao: conceitos, controles de acesso, tipos de ataques,


mecanismos e ferramentas de segurana.

Mecanismos e Ferramentas de Segurana


Criptografia
Criptografia a cincia e arte de escrever mensagens em forma cifrada ou em
cdigo. parte de um campo de estudos que trata das comunicaes secretas,
usadas, dentre outras finalidades, para:
autenticar a identidade de usurios;
autenticar e proteger o sigilo de comunicaes pessoais e de transaes
comerciais e bancrias;
proteger a integridade de transferncias eletrnicas de fundos.

Noes de Segurana da Informao: conceitos, controles de acesso, tipos de ataques,


mecanismos e ferramentas de segurana.

Mecanismos e Ferramentas de Segurana


Criptografia
Uma mensagem codificada por um mtodo de criptografia deve ser privada, ou
seja, somente aquele que enviou e aquele que recebeu devem ter acesso ao
contedo da mensagem. Alm disso, uma mensagem deve poder ser assinada,
ou seja, a pessoa que a recebeu deve poder verificar se o remetente mesmo a
pessoa que diz ser e ter a capacidade de identificar se uma mensagem pode ter
sido modificada.
Os mtodos de criptografia atuais so seguros e eficientes e baseiam-se no uso
de uma ou mais chaves. A chave uma sequncia de caracteres, que pode
conter letras, dgitos e smbolos (como uma senha), e que convertida em um
nmero, utilizado pelos mtodos de criptografia para codificar e decodificar
mensagens.

Noes de Segurana da Informao: conceitos, controles de acesso, tipos de ataques,


mecanismos e ferramentas de segurana.

Mecanismos e Ferramentas de Segurana


Criptografia
Criptografia pode ser de chave nica (simtrica) e de chave pblica-privada
(assimtrica).

Criptografia de chave simtrica


Adoro cmera
de 10 MPixel

Emissor

X2&*(*
@&hn*(
&*$&_#
!)(n90

X2&*(*
@&hn*(
&*$&_#
!)(n90

Chaves de codificao e decodificao so iguais


Mais rpido para processamento
Maior vulnerabilidade

Adoro cmera
de 10 MPixel

Noes de Segurana da Informao: conceitos, controles de acesso, tipos de ataques,


mecanismos e ferramentas de segurana.

Criptografia de chave assimtrica


Adoro cmera
de 10 MPixel
X2&*(*
@&hn*(
&*$&_#
!)(n90

Chaves so pares pblico de quem


emite e privado de quem recebe.
Mais confivel (confidencialidade)
Mais lento.

Cremilda
Chave Privada
Cremilda

Chave Privada
Getulina

Chave Pblica
Getulina
X2&*(*
@&hn*(
&*$&_#
!)(n90

Adoro cmera
de 10 MPixel
Chave Pblica
Cremilda
Getulina

Noes de Segurana da Informao: conceitos, controles de acesso, tipos de ataques,


mecanismos e ferramentas de segurana.

Criptografia - Assinatura Digital


Adoro cmera
de 10 MPixel
Adoro cmera
de 10 MPixel

ASSINATURA
DIGITAL

Cremilda
HASH
CRIPTOGRAFADO
POR ALGORITMOS
PBLICOS =
RESUMO

HASH
CRIPTOGRAFADO
POR ALGORITMOS
PBLICOS =
RESUMO 1

Chave Pblica
Cremilda
RESUMO 2

+
Chave Privada
Cremilda

RESUMO 1

= RESUMO 2
Getulina

Noes de Segurana da Informao: conceitos, controles de acesso, tipos de ataques,


mecanismos e ferramentas de segurana.

Criptografia - Certificao Digital


Adoro cmera
de 10 MPixel
Adoro cmera
de 10 MPixel

CERTIFICAO
DIGITAL

Cremilda
HASH
CRIPTOGRAFADO
POR ALGORITMOS
DA CA = RESUMO

HASH
CRIPTOGRAFADO
POR ALGORITMOS
DA CA
= RESUMO 1

Chave da CA
RESUMO 2

+
Chave Privada
Cremilda dada
pela CA

RESUMO 1

= RESUMO 2
Getulina

Você também pode gostar