Escolar Documentos
Profissional Documentos
Cultura Documentos
Módulo - Cisco
CIBERSEGURANÇA
Brasília-DF, 2021
1) a identificação,
2) autenticação,
3) autorização e
4) auditoria.
O que é criptografia?
O número de casas na troca atua como chave. Ele convertia o texto claro
em texto codificado usando essa chave e somente seus generais, que também
tinham a chave, sabiam como decifrar as mensagens. Esse método é a cifra de
César. A figura mostra uma mensagem secreta que usa a cifra de César.
A história da criptografia
Cítala
Cifra de César
Cifra de Vigenère
Máquina Enigma
Se Bob quiser falar com Carol, ele precisará de uma nova chave pré-
compartilhada para impedir que Alice tome conhecimento dessa comunicação.
Com quanto mais pessoas Bob quiser se comunicar em sigilo, mais chaves ele
precisará gerenciar.
Tipo de criptografia
Cifras de blocos
Cifras de fluxo
As cifras de fluxo podem ser muito mais rápidas do que as cifras de blocos
e geralmente não aumentam o tamanho da mensagem, pois podem criptografar
um número arbitrário de bits.
O Triplo DES criptografa três vezes os dados e usa uma chave diferente
para, no mínimo, uma das três passagens, fornecendo um tamanho de chave
cumulativa de 112-168 bits. O 3DES é resistente ao ataque, mas é muito mais
lento do que o DES.
Para enviar uma mensagem secreta a Bob, Alice deve entrar em contato
com ele primeiro e pedir para que ele envie o cadeado aberto para ela. Bob envia
o cadeado, mas mantém a chave. Ao receber o cadeado, Alice escreve a
mensagem secreta e a coloca em uma caixa pequena.
Ela também coloca seu cadeado aberto na caixa, mas mantém a chave.
Então, ela fecha a caixa com o cadeado de Bob. Ao fechar a caixa, Alice não
consegue mais abrir já que ela não tem a chave desse cadeado. Ela envia a
caixa para Bob e, como a caixa viaja pelo sistema de correio, ninguém é capaz
de abri-la. Quando Bob recebe a caixa, ele pode usar a chave para abrir a caixa
e recuperar a mensagem da Alice.
Figura 01
Figura 02
Figura 03
Gerenciamento de chaves
Aplicações
Uma VPN é uma rede privada que usa rede pública, geralmente a internet,
para criar um canal de comunicação seguro. Uma VPN conecta dois endpoints,
como dois escritórios remotos, pela Internet com o objetivo de formar a conexão.
O controle de acesso físico determina quem pode entrar (ou sair), onde
podem entrar (ou sair) e quando podem entrar (ou sair).
Clicar em cada tipo de controle de acesso lógico na figura para obter mais
informações.
As verificações de
antecedentes se referem a uma
triagem admissional que inclui as
informações de verificação de
histórico profissional, histórico de
crédito e antecedentes criminais
A classificação de dados
categoriza os dados com base na
confidencialidade
O treinamento em
segurança ensina os funcionários
sobre as políticas de segurança de
uma empresa
O que é identificação?
Controles de identificação
Diversas publicações recomendam que uma senha tenha pelo menos oito
caracteres. Os usuários não devem criar uma senha muito grande que seja difícil
de memorizar ou, por outro lado, tão pequena que se torne vulnerável à quebra
de senha. As senhas devem conter uma combinação de letras maiúsculas e
minúsculas, números e caracteres especiais. Clique aqui para testar as senhas
atuais.
Quem você é
Autenticação multifator
O que é autorização?
O que é auditabilidade?
Implementação de Auditabilidade
Controles preventivos
Controles dissuasivos
Controles de detecção
Controles corretivos
Controles de recuperação
Controles de compensação
Um controle
compensatório também
pode substituir um
controle que não pode ser
usado devido às
circunstâncias. Por
exemplo, se uma empresa
não pode ter um cão de
guarda, em vez disso, ela
implementa um detector
de movimento com um
holofote e um som de
latidos.
O que é estenografia?
Técnicas de estenografia
Três bytes de dados especificam a cor de um pixel (um byte para cada
cor). Oito bits formam um byte. Um sistema de cores de 24 bits usa todos os três
bytes. O LSB usa um pouco de cada um dos componentes das cores vermelho,
verde e azul. Cada pixel pode armazenar 3 bits.
A figura mostra três pixels de uma imagem colorida de 24 bits. Uma das
letras na mensagem secreta é a letra T e a inserção do caractere T muda
somente dois bits da cor. O olho humano não consegue reconhecer as
alterações efetuadas nos bits menos significativos. O resultado é um caractere
oculto.
Estenografia social
Detecção
Ofuscação
Aplicações