Você está na página 1de 13

1

Sumrio do Trabalho

3.................................................... Esquema de Empatia do Cliente:

4..........................................................................Explcao (Parte 1)

5...........................................................................Explicao (Parte 2)

6..........................................................................................Bibliografia
2

ALGORITMOS DE CRIPTOGRAFIA FIREWALL

Em geral, considera-se a necessidade de transmitir uma mensagem (M), entre


um emissor e um receptor. A mensagem designa-se por texto simples. Na
realidade, esta designao no significar texto propriamente dito,
corresponder antes a qualquer seqncia de bits que se pretenda transmitir
em segurana. O processo de disfarar a mensagem chama-se cifragem e
transforma o texto simples num criptograma (C). O processo de recuperar o
texto simples original a partir do criptograma denomina-se decifragem.

Os algoritmos de criptografia, tambm denominados cifras, so as funes


matemticas que fazem a cifragem e a decifragem, tendo, portanto, em geral,
dois componentes, respectivamente, o algoritmo ou funo de cifragem (E):

E (M) = C

E o algoritmo de decifragem (D):

D (C) = M

J o firewall possui origens em sistemas de segurana rudimentares


implementados por grandes organizaes como IBM para proteger sua rede
privada de computadores. A sua traduo tem o significado de portas contra
fogo (dispositivo de segurana contra incndios em prdios) sendo, portanto o
firewall um sistema de segurana. O firewall um conjunto de software e
hardware que visa proteger informaes e/ou filtrar o acesso a elas, sendo um
elemento de ligao entre redes, uma porta de entrada a uma rede privada.

O firewall um sistema que inspeciona todo o trfego de dados para dentro ou


fora da rede, permitindo a passagem apenas do trfego especificamente
autorizado e bloqueando qualquer outro, agindo como um par de mecanismos
de bloqueio e de permisso de trfego. Ele.deve ser imune a penetrao, pois
no consegue proteger a rede interna caso o atacante consiga atravess-lo. A
grande vantagem do firewall a possibilidade de monitorao centralizada,
sendo um ponto de controle nico do trfego pela rede. Outro benefcio o
firewall ser o ponto ideal para realizar a configurao de um NAT (Network
Adress Translation) que realiza a converso de endereos de IP, ocultando
diversos endereos IP de uma rede interna em um nico, ou seja, mascarando
IPs. No entanto, no pode proteger a rede interna contra ataques que no
passa por eles, no podendo proteger ataques de usurios internos mal-
intencionados.

So classificados em dois grupos:


3

Filtros de pacotes: realiza o roteamento entre computadores ligados a rede


(hosts) interna e externa, mas o roteamento seletivo. Examina as
informaes contidas no pacote (IP de origem e de destino, protocolo de
encapsulamento, porta de origem e destino) se a regra pr-estabelecida
permitir sua entrada o acesso liberado e o pacote roteado de acordo com
uma tabela, caso contrrio o pacote rejeitado. Apresenta um baixo custo.

Servidor proxy: nessa configurao um conjunto de programas executado no


firewall (proxy de aplicao). Esse conjunto que realiza a conexo com a
internet (rede pblica), os usurios da rede interna no possuem acesso direto
a pblica, logo possvel configurar uma lista de endereos proibidos aos
usurios caso seja conveniente ao administrador da rede. Quando um usurio
deseja acessar determina contedo da rede pblica (Internet) solicita ao proxy
que solicita o endereo pedido e armazena o contedo, retornando uma cpia
do contedo ao usurio que o solicitou, se outro usurio solicitar o mesmo
contedo o proxy verifica se houve alguma atualizao, seno envia a cpia do
mesmo contedo ao usurio, melhorando a performance da rede.
4

CHAVES PBLICAS E PRIVADAS (ICP)

A ideia de poder autenticar de forma inegvel um documento digital


surgiu nos anos 70. No ano de 1976, Whitfield Diffie e Martin Hellman
publicaram um trabalho que viria a ser o incio das varias inovaes no campo
da criptografia. Uma das principais mudanas decorrentes desse trabalho foi a
criao da chave pblica, usada no processo de assinatura digital.

Esse processo baseia-se no uso de uma srie de bits que usam um


algoritmo capaz de embaralhar as informaes contidas no documento
protegido, assim como tem o poder de decifr-lo. Esse conjunto de bits
conhecido como chaves, existem tipos diferentes de chaves. A chave pblica,
que como o prprio nome diz de acesso para mais de uma pessoa, e a chave
privada. Esta ltima deve ser mantida em sigilo e no deve ser dividida com
ningum.

Uma Infraestrutura de Chaves Pblicas, cuja sigla ICP, um rgo ou


iniciativa pblica ou privada que tem como objetivo manter uma estrutura de
emisso de chaves pblicas, baseando-se no princpio da terceira parte
confivel, oferecendo uma mediao de credibilidade e confiana em
transaes entre partes que utilizam certificados digitais.

A principal funo do ICP definir um conjunto de tcnicas, prticas e


procedimentos a serem adotados pelas entidades a fim de estabelecer um
sistema de certificao digital baseado em chave pblica. A infraestrutura de
chaves pblicas do Brasil, denominada ICP-Brasil.

A ICPBrasil formada por uma Autoridade Certificadora Raiz (AC


RAIZ) que representada pelo Instituto Nacional de Tecnologia da Informao
(ITI), sendo este rgo responsvel pela autentificao das demais Autoridades
Certificadoras, alm de executar atividades de fiscalizao e auditoria das AC e
Autoridades de Registro (AR) para que possa certificar-se de que a entidade
est seguindo todas as Polticas de Certificao.

As vantagens do uso de ICP so, por exemplo, evitar que crackers


interceptem ou adulterem as comunicaes realizadas via Internet e saber,
com certeza, quem foi o autor de uma transao ou de uma mensagem, ou,
ainda, manter dados confidenciais protegidos contra a leitura por pessoas no
autorizadas.

Qualquer pessoa fsica ou jurdica pode obter uma certificao, atravs


de uma Autoridade de Registro (AR), portando documentos necessrios.
importante salientar que indispensvel identificao pessoal do futuro titular
do certificado, uma vez que este documento eletrnico ser a sua "carteira de
5

identidade" no mundo virtual. Assim, para a emisso do certificado tanto o


interessado pode ir AR como a AR pode ir ao cliente identific-lo.
6

ASSINATURA DIGITAL

A assinatura digital inspirada na assinatura de documentos como forma de


certificar a autenticidade dos mesmos. Modelos computacionais baseados na
criptografia assimtrica so utilizados para possibilitar a assinatura de
mensagens digitalmente. O modelo amplamente utilizado de criptografia nessa
rea o RSA.

Assim, quando um usurio A deseja enviar um pacote assinado digitalmente a


outro usurio B ele realiza a criptografia do pacote utilizando sua chave privada
e envia para o usurio B, para certificar de que foi o usurio A quem realmente
enviou a mensagem ao usurio B, tal usurio utiliza a chave pblica do usurio
A para realizar a descriptografia, se for realizada com sucesso o usurio A
reconhecido pelo B.

importante ressaltar que a criptografia dos dados deve ser feita utilizando a
chave pblica do receptor, enquanto que a criptografia visando assinatura
digital feita utilizando a chave privada do prprio emissor que deseja ser
reconhecido pelo receptor.

Um documento somente com assinatura digital no est protegido, s indica


quem enviou a mensagem. Por isso que na implementao de VPNs utilizado
um conjunto de mtodos de segurana, inclusive assinatura digital.
7

Backup

O Backup nada mais que uma cpia de segurana dos dados


armazenados no sistema de informao da instituio ou dos dados de uso
pessoal. Este backup fundamental para qualquer sistema de informao ou
pessoa, pois ele a garantia da restaurao dos dados caso haja uma pane
nos equipamentos da instituio ou pessoa.

No caso de sistemas de informao de uma instituio, fundamental a


definio de uma Poltica de Backup a qual visa garantir de forma ntegra e
confivel a restaurao de qualquer tipo de dados registrado no sistema de
informao. Alguns passos devem ser seguidos para a definio da Poltica de
Backup, so eles:

1- Definio da equipe responsvel


2- Anlise dos sistemas informatizados e seus dados
3- Identificao dos dados considerados crticos
4- Estabelecimento de normas e procedimentos de uso dos sistemas
Informao

5- Estabelecimento da Poltica de Backup da Instituio


6- Conscientizao do uso das Polticas de Backup
7- Divulgao da Poltica de Backup
8- Implantao
9- Reviso da Poltica de Backup
8

BIOMETRIA

Biometria, do ponto de vista da tecnologia da informao, a tcnica utilizada


para medir e se obter determinadas informaes fsicas sobre um indivduo e,
com base nessas informaes, gerar uma identificao nica para o mesmo,
de forma a tornar mais seguro e eficiente o seu processo de autenticao em
sistemas computadorizados. Sendo assim, hoje, j existem trs formas bem
conhecidas de identificao e autenticao de uma pessoa: Atravs de nome
de usurio e senha; Atravs de cartes magnticos e/ou smart cards (cartes
inteligentes); e atravs da biometria.

Caractersticas fsicas como as digitais, a ris, a retina, a voz, a formao da


face, a geometria da mo e o DNA so nicas de cada pessoa. Portanto, essas
so as caractersticas mais conhecidas e usadas na biometria, sabendo-se que
existem outras.
9

HoneyPot

HoneyPot (traduo livre para o portugus, Pote de Mel) uma


ferramenta que tem a funo de propositalmente simular falhas de segurana
de um sistema e colher informaes sobre o invasor. uma espcie de
armadilha para invasores que os identificam, alm de provocar um grande
atraso nas aes dos hackers, permitindo assim, uma pronta resposta. O
HoneyPot no oferece nenhum tipo de proteo.

Existem dois tipos de HoneyPot, so eles:

1. Honeypots de pesquisa: acumular o mximo de informaes


dos Invasores e suas ferramentas Grau alto de
comprometimento Redes externas ou sem ligao com rede
principal.

2. Honeypots de produo: diminuir risco Elemento de distrao


ou disperso.

E tambm existem trs nveis de HoneyPot, so respectivamente:

1. Baixa Interatividade: Servios Falsos Listener TCP/UDP Respostas


Falsas.
2. Mdia Interatividade: Ambiente falso Cria uma iluso de domnio da
mquina.
3. Alta Interatividade: SO com servios comprometidos No perceptveis
ao atacante.
10

VRUS PHISHING E PRAGAS VIRTUAIS

Phishing (pronuncia-se "fishing") um tipo de roubo de identidade online. Ele


usa e-mail e sites fraudulentos que so projetados para roubar seus dados ou
informaes pessoais, como nmero de carto de crdito, senhas, dados de
conta ou outras informaes.

Os golpistas podem enviar milhes de mensagens de e-mail fraudulentas com


links para sites fraudulentos que parecem vir de sites confiveis, como seu
banco ou administradora de carto de crdito, e solicitar que voc fornea
informaes pessoais. Os criminosos podem usar essas informaes para
diversos tipos de fraude, como roubar o dinheiro de sua conta, abrir novas
contas em seu nome ou obter documentos oficiais usando sua identidade.

A definio praga virtual, serve para todo tipo de cdigo malicioso (malicious
software) passvel de causar prejuzos aos sistemas operacionais, programas e
arquivos. A classificao aplicada ao tipo de praga virtual determinada pela
forma como esse cdigo afeta o sistema operacional, os programas ou
arquivos. As pragas virtuais mais conhecidas so: Vrus, Worm, Spyware e
Trojan.
11

SINGLE SIGN-ON (SSO)


O Single Sign-On um conceito que permite ao usurio efetuar login apenas
uma vez, e poder utilizar todos os servios disponveis a este sem precisar
digitar suas informaes para efetuar login cada vez que o usurio desejar
utilizar um servio.

Com o Single Sign-On, o usurio possui mais facilidade no acesso aos


servios, mais segurana, atravs da diminuio do nmero de vezes que o
usurio realiza logins, logo menor a possibilidade da sua senha ser
comprometida, possui mais comodidade, porque o usurio no tem que gerar
diversas senhas para vrios sistemas, alm de poder utilizar o sistema com
mais rapidez, sem perder tempo fazendo login para cada servio que desejar
utilizar.
12

Bibliografia

http://www.inf.ufrgs.br/~elgios/trabs-html/redes/seg_rede.html

http://www.cic.unb.br/docentes/pedro/segdados_files/CriptSeg1-
2.pdf

http://pt.wikipedia.org/wiki/Infraestrutura_de_Chaves_P%C3%BAblic
as

http://assinatura-digital.info/

http://pt.wikipedia.org/wiki/Assinatura_digital

http://www.fatec.edu.br/html/fatecam/images/stories/dspti_ii/asti_ii_p
olitica_backup_texto_referencia.pdf

http://www.fortec.edu.br/mkt/artigo5.pdf

http://pt.wikipedia.org/wiki/Honeypot
13

Pgina 6

Você também pode gostar