Você está na página 1de 5

Conceitos Bsicos

Introduo

Criptografia: Escrita Secreta


Ocultar a informao
Soluo para problemas de segurana
Definies (sem chave):
X - Texto plano ou texto limpo
E - Encriptar
D - Decriptar
Y - Texto cifrado
Y = E(X)
X = D(Y)
Definies (com chave):
K - Chave
Y = Ek(X)
X = Dk(Y)
Algortmos puros X Utilizao de chaves
Tamanho da chave
Classificao:
Chave simtrica (chave secreta)
Chave assimtrica (chave pblica)
Criptoanlise: tcnicas de decifragem
Motivaes:
Segurana da Informao
Segurana Nacional
Comrcio Eletrnico
Internet
Ataques segurana: qualquer ao que compromete a
segurana de informaes
Mecanismos de segurana: qualquer mecanismo desenvolvido
para detectar, prevenir ataques ou recuperar ataques
Servios de segurana: so servios aplicados ao
processamento dos dados de modo a melhorar a segurana.
Usa um ou mais mecanismos

Servios

Confidencialidade: garantia de que somente l quem tem


direito
Integridade: garantia de que o contedo original
Autenticidade: garantia de identificao de pessoas ou
organizaes
No-repdio (no recusa): garantia de que a autoria no poder
ser negada
Controle de acesso: somente acessa os recursos quem tem
direito
Disponibilidade: os recursos devem estar disponveis para
quem tem direito, quando estes desejarem

Mecanismos

Criptografia, Assinatura, Senha, Biometria, Sistemas de


Deteco de Intruso, Firewall, etc.
Ataques

Fontes de problemas:
Estudante: Alterar/mandar e-mail divertido em nome de
outros
Hacker: Examinar a segurana do Sistema; Roubar
informao
Representante de Vendas: Dizer que representa todo o Brasil
e no somente So Paulo
Empresrio: Descobrir o plano de marketing estratgico do
competidor
Ex-empregado: Vingar-se por ter sido despedido
Contador: Desviar dinheiro de uma empresa
Corretor: Negar uma solicitao feita a um cliente por e-
mail
Inimigo: Aprender o poderio militar de um inimigo
Terrorista: Roubar segredos de guerra

Ameaas na Segurana
F D
Fonte de Destino da
Informao Informao
Fluxo Normal

F D F D

I
Interrupo Intercepo

F D F D

M F
Modificao Fabricao
Ataque Passivo: atacante no interfere na comunicao. Ex:
anlise de trfego, cpia de mensagens
Ataque Ativo: atacante interfere na comunicao. Ex:
Mascarao, Repetio, Modificao de mensagens, Negao
de Servios

Modelo de Ambiente Seguro

Modelo seguro de rede

Componentes do ambiente seguro:


Informao secreta: chave
Transformao de segurana: encriptao/decriptao
Entidade confivel: validao das chaves

Desenvolvimento de ambiente seguro:


desenvolvimento de algoritmo para a transformao segura
gerao das informaes secretas
mtodo de distribuio das informaes secretas
desenvolvimento de protocolos que fazem uso da
transformao segura e das informaes secretas, provendo
o servio de segurana
Modelo seguro de acesso

Protege recursos contra acessos no autorizados


O invasor pode ser uma pessoa ou um software:
Cracker, Hacker
Vrus, Cavalo de tria