Você está na página 1de 38

Tecnologia da Informao

Refere-se proteo existente sobre as informaes de uma determinada empresa ou pessoa, isto , aplicam-se tanto as informaes corporativas quanto as pessoais. Entende-se por informao todo e qualquer contedo ou dado que tenha valor para alguma organizao ou pessoa. Ela pode estar guardada para o uso restrito ou exposta ao pblico para consulta ou aquisio.

Confidencialidade / privacidade, Autenticidade,

Integridade,
No-repdio, Disponibilidade.

Fluxo Normal

Sigilo

Interceptao

Minha comunicao confidencial?

Integridade

M Modificao

Minha comunicao foi alterada?

Autenticao

M Mascaramento

Com quem eu estou tratando?

No-repdio

No Enviei!

Alegaes

No Recebi!

Quem enviou? Quem recebeu? Quando isto ocorreu?

Disponibilidade

A
Ataque

A Internet o meio mais usado atualmente para troca de mensagens e documentos entre cidados, governo e empresas.

As transaes eletrnicas necessitam de mecanismos de segurana capazes de garantir autenticidade, confidencialidade e integridade s informaes eletrnicas.

Os pilares visam prover os sistemas de informaes contra os mais variados tipos de ameaas como, por exemplo:

Revelao de informaes

Fraude

Interrupo

Usurpao

Preveno

Deteco

Recuperao

Mecanismos
Controles fsicos
so barreiras que limitam o contato ou acesso direto a informao ou a infra-estrutura (que garante a existncia da informao)que a suporta.

Controles lgicos
so barreiras que impedem ou limitam o acesso a informao, que est em ambiente controlado, geralmente eletrnico, e que, de outro modo, ficaria exposta a alterao no autorizada por elemento mal intencionado.

Mecanismos de Apoio

Controles fsicos
Portas / trancas / paredes / blindagem / guardas / etc...

Controles lgicos
Mecanismos de criptografia

Controles lgicos
Assinatura digital Mecanismos de garantia da integridade da informao Mecanismos de controle de acesso Mecanismos de certificao Integridade. Honeypot:

Servios de Segurana Existentes


SSL (secure socket layer) e TLS (transport layer security)
Destina-se a dar segurana durante a transmisso de dados sensveis por TCP/IP Fornece criptografia de dados, autenticao de servidor e integridade de mensagem para transmisso de dados pela internet.

SET (secure eletronic transaction)


um protocolo aberto para transmisso segura de informaes de pagamento pela internet ou outras redes eletrnicas O processo envolve varias verificaes de segurana usando certificados digitais, os quais so emitidos aos compradores participantes, comerciantes e instituies financeiras. O SET utiliza combinaes de criptografia. Chaves publicas e privadas so utilizadas por todos os participantes da transao. Os certificados so emitidos pela organizao padronizadora do protocolo, chamada SETC,o que inclui a VISA e MASTERCARD.

Intrusos
Geralmente conhecido como hacker ou cracker, podem ser classificados como:

Mascarado:

Infrator:

Usurio clandestino:

Programas Maliciosos

Antivrus
Programas de computador concebidos para prevenir, detectar e eliminar vrus de computador. Existe uma grande variedade de produtos com esse intuito no mercado, a diferena entre eles est nos mtodos de deteco, no preo e nas funcionalidades.

Quesito de segurana com cada vez mais importncia no mundo da computao. medida que o uso de informaes e sistemas cada vez maior, a proteo destes requer a aplicao de ferramentas e conceitos de segurana eficientes. O firewall uma opo praticamente imprescindvel.

Firewall

Engenharia Social

Mtodo utilizado para obter acesso informaes importantes ou sigilosas em organizaes ou sistemas por meio da enganao ou explorao da confiana das pessoas.

Mquinas de Rotor
Tcnicas de Transposio
Tcnicas de Substituio Cifra de Czar (a.C.) Cifra Monoalfabtica Cifra de Playfair Cifra Poliaufabtica

Consiste em codificar dados em informaes aparentemente sem sentido, para que pessoas no consigam ter acesso s informaes que foram cifradas. H vrios usos para a criptografia em nosso dia-a-dia: proteger documentos secretos, transmitir informaes confidenciais pela Internet ou por uma rede local, etc.

A cincia de desenvolver e quebrar tais cifras, principalmente nas reas diplomticas e militares dos governos. Usada como uma tcnica de transformao de dados, segundo um cdigo, ou algoritmo, para que eles se tornem ininteligveis, a no ser para quem possui a chave do cdigo.

Terminologias
Criptografia kripts = escondido, oculto e grapho = grafia: Criptoanlise kriptos = oculto e analysis = decomposio: Criptologia kriptos = oculto e logo = estudo:

Tipos
Simtricas
o algoritmo e a chave so iguais. Isso significa que o remetente e o destinatrio usam a mesma chave.

Assimtricas
utiliza uma chave (pblica) para encriptar e outra (privada), para desincriptar.

Chaves Simtricas

Existem diversos algoritmos criptogrficos que fazem uso da Chave Simtrica, tais como:

- DES (Data Encryption Standard)

- IDEA (Internacional Data Encryption Algorithm)

- RC (Rons Code ou Rivest Cipher)

Chaves Assimtricas

Existem diversos algoritmos criptogrficos que fazem uso da Chave Simtrica, tais como:

- RSA (Rivest, Chamir e Adleman)

- ElGamal

Autentificao

Assinaturas Digitais

Exemplo Assinatura Digital

CERTIFICADO DIGITAL

Futuro
Estamos nos movendo em direo a um futuro onde a nao ser entrecruzada por redes de dados de fibras pticas de alta capacidade, interligando todos os nossos computadores pessoais.

http://www.ime.usp.br/~is/ddt/mac339/projetos/2001/demais/elias/ http://www.infowester.com/firewall.php http://www.smartsec.com.br/engenharia_social.html http://pt.wikipedia.org/wiki/Antiv%C3%ADrus http://www.gta.ufrj.br/grad/07_1/ass-dig/TiposdeCriptografia.html http://www.usp.br/agen/?p=27017 http://pt.wikipedia.org/wiki/Antiv%C3%ADrus http://pt.kioskea.net/faq/6042-cibercriminalidade-o-boom-da-engenharia-social Criptografia e Segurana na Informtica Pedro A. D. Rezende - Cincia da Computao - Universidade de Braslia

Você também pode gostar