Você está na página 1de 21

Segurança e Versionamento

Prof. Marcelo Correa de Moraes


Definição de uma política de segurança:

O que proteger ?

De que proteger?

Como proteger?
- Precisa saber o que proteger;

- Uma organização com os dados como fator crítico, alterações destes podem ocorrer sérios problemas
financeiros;

- Tal organização tem que estabelecer um nível de segurança mais rigoroso;

- Outro exemplo é uma agência de publicidade ligada à internet, deve proteger a confidencialidade de seus
trabalhos;
- A segurança deve ser entendida segundo vários aspectos:

- autenticidade

- confidencialidade

- integridade

- disponibilidade
De que proteger ?

- quais os tipos de ações podem comprometer a segurança das informações , ou do sistema da organização;

- existem milhares de sites dedicados a atividades de hacking, onde é possível obter ferramentas para
invasão de sistemas;

- essas ferramentas, muitas vezes automáticas, implementam combinações de diversos tipos de ataque;
- A segurança deve prever a proteção e controle da rede internamente;

- muitos modeles de segurança de redes assumem que os invasores estão do lado de fora da empresa;

- a finalidade de toda análise de segurança , especifica os níveis de segurança desejados;

- criptografia, firewall – fazem uma proteção preventiva do sistema, junto de auditorias;


- A maioria dos métodos para determinação de riscos e prejuízos produzem
resultados descritivos;

- o custo de implementação de ferramentas para segurança do sistema é bem menor


que os custos e prejuízos advindos da falta de segurança;
Segurança de Redes de
Computadores
Redes de Computadores = Compartilhamento de Recursos

Porém, talvez mais importante do que compartilhar recursos físicos, como impressoras,
scanners, seja compartilhar informações.

Uma rede com 2 computadores e 1 servidor, já chamamos de modelo cliente/servidor.


O modelo OSI é um padrão para os protocolos de rede. Protocolos nada mais
são do que regras de comunicação usadas para conectar dois ou mais
computadores. O que o modelo OSI faz é agrupar esses protocolos em grupos
específicos ou camadas.
O Modelo OSI tem sete camadas:
 
Aplicação
Apresentação
Sessão
Transporte
Rede
Enlace
Física
Física = Interfaces mecânicas, elétricas e de
sincronização, e com o meio físico de transmissão que se
situa abaixo da camada física.
Enlace = A principal tarefa da camada de Enlace de
dados é transformar um canal de transmissão bruto em
uma linha que pareça livre de erros de transmissão não
detectados para a camada de rede.
 
Rede = Determinar a maneira como os pacotes são
roteados da origem até o destino.
 
Transporte = Aceitar dados da camada acima dela,
dividi-los em unidades menores caso necessário, repassar
essas unidades a camada de rede e assegurar que todos os
fragmentos chegarão corretamente a outra extremidade.
Sessão = Oferece diversos serviços, inclusive o controle
de diálogo.
Apresentação = Está relacionada a sintaxe e a semântica
das informações transmitidas.
Aplicação = Contém uma série de protocolos comumente
necessários para os usuários. Ex: http (Hyper Text
Transfer Protocol), que constitui a base para o World
Wide Web
 
CRIPTOGRAFIA
ASSIMÉTRICA
A criptografia assimétrica, também conhecida como
criptografia de chave pública, usa duas chaves
relacionadas entre si: uma pública, para cifrar os
dados, e uma privada, para decifrá-los.
Informações em forma de texto são tratadas como
números imensos, que são elevados a potência de
um segundo número imenso e, então, divididos por
um terceiro número, gerando um produto final que
será novamente convertido em texto, desta vez
criptografado.
Os algoritmos da criptografia assimétrica são
mais complexos do que os da simétrica,
portanto são mais lentos e necessitam de mais
poder de processamento.
No entanto, por isso também são muito mais
seguros.
A chave pública pode ser distribuída a qualquer
um que possa ter interesse em criptografar
uma mensagem, mas a chave privada nunca é
divulgada, o que não a deixa suscetível a
invasores.
Os dados só podem ser cifrados com a chave
pública e decifrados com a chave privada, o
que significa que uma vez feita a criptografia,
nem o remetente pode decifrá-la sem uma
chave privada.

Você também pode gostar