noções de software e hardware redes e segurança da informação · 2020-03-21 · É bom saber...
Post on 19-Jun-2020
0 Views
Preview:
TRANSCRIPT
Noções de Software
e hardware
Redes e Segurança
da Informação
Ciências Exatas e Tecnologias
Universo – 1º / 2020
1
Transformação Social
ComunicaçãoE-mail, conversa on-line, vídeo conferência, redes sociais,...
Entretenimento e multimídiaVídeo-game, música eletrônica, estúdio de som, imagem e vídeo.
Empresas, Governo e BurocraciaAutomação do controle, documentação e processamento digital das informações, ...
IndústriaMáquinas autônomas, de precisão...
ComércioVenda por internet, organização da logística...
2
É bom saber que ...
Vivemos na sociedade da informação que
apresenta uma maior complexidade e uma
ampla utilização de tecnologias de
armazenamento.
Essa sociedade deve se basear nos
princípios da igualdade de oportunidades,
participação e integração de todos.
MÍDIA
Mídia é o meio e a forma qual a notícia é
transmitida. Pode ser Rádio, TV, Internet,
Jornais, Revistas, Mídias Sociais (Facebook,
Orkut, Twitter, Badoo, etc.).
O processo de comunicação envolve três
etapas subdividas que são:
Emissor - é a pessoa a qual irá transmitir
a mensagem.
Mensagem - é a ideia que a pessoa quer
passar.
Receptor - é quem recebe a mensagem.
As mídias atuais têm que se reinventarem todos os
dias para acompanhar a demanda e a evolução
das mídias sociais, que aumentam na velocidade
de um clique.
As diferentes mídias existem para atender as
necessidades dos meios empresariais e pessoais,
tudo hoje em dia é marketing. Quando saímos
nas ruas, o ato de cumprimentar as pessoas, sorrir,
já se autodenomina como um marketing pessoal.
Já nas mídias sociais os Blogs, Orkut, também são
meios de se fazer marketing.
TIPOS DE MÍDIA NA LINGUAGEM DIGITAL :
1 ) O E-MAIL
_ Mensagem eletrônica onde é usado o
símbolo “ @ “ para distinguir o nome do emissor
da mensagem do nome da rede no endereço
eletrônico.
A palavra e-mail constitui a redução de eletronic
mail, cuja significância é correio eletrônico, sua
estrutura pauta-se pela seguinte
forma: nome@provedor.com.br
O nome representa o usuário; @ é o
símbolo que passa ao computador a
mensagem de que o conjunto de
informações é de um endereço de e-mail; o
provedor é a empresa que viabiliza o
acesso à Internet de forma gratuita ou
mediante o pagamento de uma taxa. O
termo “com” tem o sentido de comercial
e “br” de Brasil.
Fonte: www.break.com
A finalidade do E-MAIL:
Restringe-se à comunicação entre as
pessoas, uma vez que esta se dá de forma
rápida e eficiente, permitindo que haja a
troca de mensagens feitas em meio
eletrônico, interagindo as relações pessoais e
profissionais.
Fonte: www.portfoliobibliodigital.blogspot.com
2 ) REDES SOCIAIS
__ São ferramentas que possibilitam o relacionamento entre
pessoas de diferentes lugares do mundo, que se conhecem ou não,
mas que compartilham algum tipo de afinidade.
__ No Brasil, tornaram-se muito populares e, entre as mais acessadas
estão :
➢ YOUTUBE
➢ TWITER
Fon
te:w
ww
.iu
pm
kt.w
ord
pre
ss.c
om
_ O apelo dessa rede parece estar associado
às diversas formas de interação oferecidas a
seus usuários, que podem postar seus
próprios textos, curtir o que é divulgado por
seus amigos, convidá-los a participar de
eventos, compartilhar fotos, notícias,
músicas e vídeos.
Fonte: www.misgifsdegente.blogspot.com
IMPORTANTE SABER QUE ...
Todas as atividades das pessoas são
organizadas em linhas do tempo (timelines)
individuais, que permitem reconstruir não só a
história da participação dos usuários nessa
rede social, mas também eventos e fatos
marcantes da vida de cada um.
Fonte: www.rosealves72.blogspot.com
__ No FACEBOOK, os usuários dispõem de dois espaços
preferenciais e para circulação e leitura de textos:
a) O MURAL
_ Que aparece associado ao perfil individual e é ali que os
participantes dessa rede social organizam suas postagens.
b) O FEED DE NOTÍCIAS
_ Local onde são organizadas as postagens feitas por todos
os amigos e páginas de interesse e é aí que cada membro
dessa rede social tem a oportunidade de interagir de modo
mais amplo, comentando os status que aparecem e são
atualizados ao longo do dia.
➢ YOUTUBE
- YouTube é um site de compartilhamento de
vídeos enviados pelos usuários através da internet.
A ideia é idêntica à da televisão, em que existem
vários canais disponíveis. A diferença é que os
canais são criados pelos próprios usuários, onde
podem compartilhar vídeos sobre os mais variados
temas.
No YouTube, os vídeos estão disponíveis para
qualquer pessoa que queira assistir. Também é
possível adicionar comentários sobre o vídeo.
❖O YouTube hospeda uma imensa
quantidade de filmes, documentários,
videoclipes musicais e vídeos caseiros,
além de transmissões ao vivo de eventos.
❖ A popularidade conseguida por alguns
vídeos caseiros levam pessoas
desconhecidas a se tornarem famosas,
sendo consideradas “celebridades
instantâneas”.
- Twitter é uma rede social e servidor para
microblogging, que permite aos usuários
enviar e receber atualizações pessoais de
outros contatos, em textos de até 140
caracteres. Os textos são conhecidos como
tweets, e podem ser enviados por meio do
website do serviço, por SMS, por celulares
e etc.Fonte: www.habbid.com.br
Algumas utilidades do Twitter:
Você pode transmitir pensamentos (desde que esse
pensamento seja traduzido em até 140 caractereres),
contar piadas, compartilhar links interessantes
ou aquele vídeo que achou engraçado, anunciar
promoções dos seus serviços…
As possibilidades são imensas. Lembrando, que
para ter sucesso no twitter é preciso interagir com os
usuários e compartilhar de informações
interessantes.Fonte: www.luiscarlosgusmao.blogspot.com
Mas por que o Twitter faz tanto sucesso?
Agilidade na comunicação e rapidez na propagação
da informação são as características marcantes do
microblogging. As mensagens são compartilhadas de
um jeito leve e descontraído, pelos usuários.
Sabendo aproveitar dessas características, algumas
pessoas começaram a chamar atenção pelo
microblogging e consequentemente em outras mídias
- Dentre os muitos aplicativos disponíveis para usuários de
Smartphones, um conquistou a preferência : o
INSTAGRAM.
- O INSTAGRAM oferece às pessoas uma ferramenta de
edição rápida de fotografias para melhorar a qualidade
das imagens capturadas pelas câmeras dos celulares,
geralmente de baixa definição. O segundo grande atrativo
do programa é a facilidade para compartilhar as fotos,
enviando-as para o próprio INSTAGRAM ou para outras
redes.Fonte: www.amarildocharge.wordpress.com
Língua Portuguesa, 2º Ano, Linguagem digital: diferentes tipos de mídias no processo comunicativo
✓ SEMELHANÇAS DO INSTAGRAM E O TWITER:
A) As pessoas que seguem o TWITER e o INSTAGRAM
seguem umas às outras e a interação entre amigos ocorre por
meio de “ curtidas “e/ou comentários nas fotos.
B) As pessoas que seguem o TWITER e o INSTAGRAM tem
a possibilidade do uso das “ hashtags”, que são marcadores
que identificam a categoria ou a especificidade de uma foto,
permitindo que ela possa ser localizada por todas as pessoas
interessadas por determinados temas.Fonte: www.fotosefotos.com
3) BLOGS
_ BLOGS , são diários virtuais, onde os usuários
compartilham suas ideias, sentimentos e comentários
em verdadeiros “diários virtuais”.
Seu conteúdo abrange uma infinidade de
assuntos: diários, links, notícias, poesia, ideias,
fotografias, informações gerais.
Fonte: www.mondopulpo.blogspot.com
OS BLOGS MAIS CONHECIDOS :
A nível mundial são: Blogger (Google) e
WordPress
COMO FUNCIONAM?São publicações coletivas, com comentários abertos
ou não, para qualquer participante que deseja se
integrar nesta rede. Tanto as publicações (posts) como
os comentários podem ser habilitados e desabilitados
no Blog para outras pessoas interagirem ou não,
depende da metodologia de utilização que cada grupo
definir.www.medicinageriatica.com.br
Características do
Computador
Alta velocidade de
processamento
Alta capacidade de
armazenamento
Possibilidade de replicação
Processamento ininterrupto
Programável
23
O que é um Computador?24
Computador = Hardware +
Software
Computador é uma máquina (Hardware)
capaz de executar programas (Software).
Por Dentro da Máquina (1/2)
Componentes básicos:
Processador
Memória
Dispositivos de entrada/saída
Armazenamento em disco
Programas
Hardware
Software
Por Dentro da Máquina (2/2)
Hardware:
componentes físicos da máquina.
Software:
programa, instruções eletrônicas que dizem ao hardware o
que fazer.
O que é um Computador?28
O que é um Computador?29
O que é um Computador?30
Tipos de Computadores
Computadores pessoais (desktop)
Computadores portáteis (notebooks)
Computadores manuais (handheld)
Servidores, Mainframes
Supercomputadores
Sistemas Embarcados – (Todo e qualquer computador
que não é percebido como tal por seus usuários)
Nodos da Internet das Coisas (IoT Nodes)
31
Computadores Pessoais (PCs)
Computadores de Mesa (desktop)
Também conhecidos como PCs, microcomputadores, ou computadores domésticos
Terminal de Rede
Unidade central de processamento e memória mínima
Projetado para ser usado em uma rede
Às vezes chamado de cliente magro (thin client)
Realiza a interface entre o usuário e um servidor
No passado, uma máquina sem poder de processamento local relevante; hoje, um PC mais básico
32
Computadores Pessoais (PCs)
Computadores de Mesa (desktop)
Também conhecidos como PCs, microcomputadores, ou computadores domésticos
Terminal de Rede
Unidade central de processamento e memória mínima
Projetado para ser usado em uma rede
Às vezes chamado de cliente magro (thin client)
Realiza a interface entre o usuário e um servidor
No passado, uma máquina sem poder de processamento local relevante; hoje, um PC mais básico
33
Computadores Portáteis
Computadores pequenos e
leves – notebooks, netbooks
Suas capacidades se
comparam às dos
computadores de mesa
Processamento e memória
similares
Disco rígido, CD/DVD
Capacidade de conexão
em rede cabeada e sem fio
34
Computadores de Mão –
Tablets e Smartphones
Exemplos
Palm
Ipad
Smartphones
Usos
Agenda de compromissos, contatos, tarefas
Rodam versões reduzidas de software: processadores de texto, planilhas eletrônicas, e-mail, acesso à WWW (Web)
Acesso sem fio (Wi-Fi ou celular) à Internet
Melhor seria (talvez) não classificá-los como computadores, programados,não-programáveis
35
Servidores e Mainframes
Computadores multiusuários → para necessidades de organizações de porte médio ou departamentos
Configurados para
Centenas ou milhares de usuários conectados
Suportam bancos de dados, sistemas integrados de gestão (controle de estoques, pedidos, faturamento) e outras aplicações empresariais
Suportam serviços de rede e Internet
Armazenam arquivos de uso compartilhado
Sistemas de reservas aéreas, sistemas bancários, etc
36
Supercomputadores
Rápidos e poderosos
(number crunchers)
Podem processar Petaflops
Mas o que é 1 flops?
Aplicações numéricas → grandes quantidades de dados
Previsão do tempo
Simulações e cálculos de alta precisão
Efeitos especiais para cinema
Inteligência Artificial
Cálculos para ciências, física, química, biologia
37
Clusters, Grids, Cloud, etc. Cluster → Vários computadores
(iguais) conectados com um acesso de controle (servidor) compartilhado e acesso externo, fisicamente localizados em um mesmo ambiente
Grid → União “ad hoc” de vários computadores (desktops, workstations, servidores, distintos ou não) produzindo um sistema distribuído que pode executar aplicações de forma compartilhada (via e.g. a Sun Grid Engine, SGE)
Cloud → Rede de clustersdistribuída (muitas vezes mundialmente) que provê armazenamento e processamento redundante, acessível tipicamente via a Internet
38
Componentes de um
Sistema Computacional
Hardware
Software
Usuário
39
Computador Pessoal40
Hardware: Periféricos41
Entrada
Saída
Armazenamento
Comunicação
Viagem ao centro do
Computador
42
FILME
Software (SW)Programa
Uma sequência de instruções
Software aplicativoProgramas criados para solucionar problemas do
usuário final do computador
Exemplos
Contabilidade (planilhas), folha de pagamento, correção de provas, editor de texto, etc
Software básico (I)Programas que permitem a usuários especiais (desenvolvedores) criar e modificar software
O Sistema Operacional, Suporte a Linguagens de Programação, Utilitários
Sistema Operacional (ex: Windows, Unix, Linux, DOS, iOS, Android, etc.)
Gerência de memória, do processador, de arquivos, e dos dispositivos de E/S
43
Software Básico - II
Suporte a Linguagens de Programação Exemplos de linguagens - Lisp, Prolog, Cobol, Pascal, C, C++, C#, Java,
etc.
Linguagem = conjunto de convenções e regras que especificam como instruir o computador a executar tarefas
Linguagem é meio de comunicação entre o programador que deseja criar um software (para tratar determinado problema)
Gerações de linguagens (Não muito preciso!)
1ª geração: linguagens em nível de máquina
2ª geração: linguagens de montagem (Assembly)
3ª geração: linguagens orientadas ao usuário
4ª geração: linguagens orientadas à aplicação
5ª geração: linguagens de conhecimento
44
Software básico Utilitários
Softwares de apoio à solução de problemas de disco, memória, etc
Desfragmentador, limpeza de disco...
Compactadores e descompactadores de arquivos,
programas anti-virus
Vírus
Programas capazes de se instalar de forma clandestina nos sistemas
Podem adotar procedimentos perturbadores
fazer uma bolinha pular na tela, ...
declaradamente destrutivos (apagar informações)
45
Adquirindo SoftwareFreeware:
Software pelo qual não se cobra nenhuma taxa
O autor opta por oferecê-lo gratuitamente a todos
Protegido por direitos autorais (o autor mantém a propriedade legal e pode impor restrições de uso)
Software de Domínio Público:
Não é protegido por direito autorais (copyright)
Pode ser usado e modificado sem restrições
Geralmente são softwares patrocinados pelo governonas instituições de ensino público
46
Software Aberto (Open-Source Software):
É uma variação do freeware
Junto com o programa é disponibilizado o código-fonte
Ajuda a identificar erros (bugs) e a criar melhorias mais facilmente
Shareware:
Muitas vezes confundido com o freeware
Distribuído gratuitamente com licença para uso por um período experimental
Para continuar o uso, é necessário adquirir a autorização e a documentação
Adquirindo Software47
Adquirindo Software
Software Empacotado ou Comercial:
Protegido por direito autorais
Em geral, custa mais do que o shareware
Não deve ser copiado sem permissão do fabricante
Software Pirata:
Cópia ilegal de software comercial
48
Pirataria: aquisição e o uso de cópias ilegais de softwares
A pirataria ultrapassou as barreira do nível individual, chegando a atingir organizações de médio e pequeno porte
Falsificação: copiar grande quantidades de CDs e DVDs e empacotá-los de forma a assemelharem aos originais
FAZER CÓPIAS NÃO AUTORIZADAS É ROUBO
Copiar um programa para utilizá-lo sem pagar ou comercializá-lo é infração à LEI!
Ética e Software Aplicativo49
“Capacidade de assegurar a prevenção ao acesso e à
manipulação ilegítima da informação, ou ainda, de
evitar a interferência indevida na sua operação normal”.
O conceito de Segurança
Computacional
Integridade
Confidencialidade
Disponibilidade
Objetivos de Segurança Manuseio
Descart
e
Transporte
Arm
azenam
ento
INFORMAÇÂO
Int.
Disp.
Conf.
50
Objetivos de Segurança
Autenticidade Garantir que um sujeito usando uma identificação é seu verdadeiro detentor
Não-repudiaçãoGarantir que o participante de uma comunicação não possa negá-la posteriormente
ConfidencialidadeGarantir que as informações não serão reveladas
a pessoas não autorizadas;
IntegridadeGarantir a consistência dos dados, prevenindo a criação não autorizada e a alteração ou destruição dos dados;
DisponibilidadeGarantir que usuários legítimos não terão o acesso negado a informações e recursos;
51
Violações e Ataques de Segurança
Quando os objetivos de segurança não são alcançados – propriedades
não são garantidas – há uma violação da segurança !
Revelação não autorizada da informação
Modificação não autorizada da informação
Negação indevida de serviço
Ataques de Segurança
Passivo: ameaça a confidencialidadeAtivo: ameaça a integridade e/ou a disponibilidade
52
Ataques de Segurança
Fluxo Normal
A B
Fonte de
Informação
Destino da
Informação
Modificação Fabricação
A B
Interrupção
A B
Interceptação
I
A B
M
A B
F
53
Vírus
Funcionários insatisfeitos
Divulgação de senhas
Acessos indevidos
Vazamento de informações
Fraudes, erros e acidentes
Hackers
Falhas na segurança física
Uso de notebooks
Fraudes em e-mail
66%
53%
51%
49%
47%
41%
39%
37%
31%
29%
PRINCIPAIS AMEAÇAS À
SEGURANÇA DA INFORMAÇÃO
54
Perfil dos Intrusos
O Script Kid – Um atacante tecnicamente poucodotado que pesquisa aleatoriamente um grandenúmero de sistemas à procura de vítimas e depois asexplora de forma imprevista (destruição ousubversão); tende a deixar muitos vestígios da suaatividade no sistema
O Cracker Intrusivo – Um atacante tecnicamenteavançado que orienta os seus ataques para vítimasespecíficas, visando quase sempre apropriar-se deinformação valiosa sem deixar rastros; é o atacantemais temido por qualquer administrador informático
O Cracker Ético (Hacker) – Semelhante ao crackerintrusivo mas com intenções totalmente opostas,atuando muitas vezes ao serviço de empresas daárea da segurança na informática
55
Aplicativos
Maliciosos
Aplicativos Maliciosos
56
Definição
Aplicativos/programas que exploram
vulnerabilidades nos sistemas computacionais
Podem ser divididos em duas categorias
Os que precisam de um aplicativo
hospedeiro
Os que são independentes
E também são diferenciados por poderem ou
não se replicar
Malware = Malicious Software
57
Taxonomia dos Malwares
BotsWorms
AplicativosMaliciosos
Necessitam Hospedeiro
Independente
Podem se replicar
Trapdoorou backdoor
BombasLógicas
Cavalo de Tróia
Vírus
Podem ser parte de um vírus ou worm
58
Porta dos Fundos
(Trapdoors ou Backdoors)
Foi usada legitimamentepara que desenvolvedorespudessem dar manutençãonas aplicações, sem quenecessitasse passar porprocessos de autenticaçãodemorados, etc.
Geralmente o acesso aosistema é garantido atravésde uma seqüência decódigos aceita peloTrapdoor
Tornou-se ameaça ->programadoresinescrupulosos
Ponto de entrada secreto embutido em uma aplicação o qual permite o acesso ao sistema sem que necessite passar por procedimentos de acesso usuais
Necessitam de hospedeiro
59
Porta dos Fundos
(Trapdoors ou Backdoors)
Rootkits
Tipo especial de backdoor (Unix e Linux)
Pacotes para a substituição dos principais binários de
diversos sistemas operacionais
Os principais objetivos dessas substituições são:
Ficar camuflado para o administrador (acessos não ficam
registrados nos logs)
Garantir outras portas de entrada no sistema (acessoirrestrito)
Coletar informações confidenciais (poder de super-usuário)
60
Bombas Lógicas
Um dos mais velhos aplicativos maliciosos,precedendo os vírus e worms
Código embutido em programas legítimos quequando certas condições forem atingidas ele“explode”
Data específica
presença ou falta de arquivos
determinado usuário que esteja rodando aaplicação
Quando é disparada, pode apagar e alterar ouremover dados ou arquivos inteiros, causar umapane na máquina ou algum outro dano
Necessitam de hospedeiro
Como se proteger ?
61
Cavalo de Tróia (trojan horse)
Programa que além de executar as funções para as
quais foi projetado, também executa outras funções
maliciosas sem o conhecimento do usuário
Funções maliciosas que podem ser executadas
alteração ou destruição de arquivos
furto de senhas e outras informações sensíveis
inclusão de backdoors, para permitir que um
atacante tenha total controle sobre o computador
Arquivo único que necessita ser executado
Necessitam de hospedeiro
62
Cavalo de Tróia
Ações semelhantes a dos Vírus e Worms
Distingue-se por não se replicar, infectar
outros arquivos, ou propagar cópias de si
mesmo automaticamente
Fotos, arquivos de música, protetores de
telas e jogos
Enviados por email ou disponíveis em sites
da Internet
63
Vírus
É um aplicativo que consegue “infectar” outrosprogramas e arquivos, modificando-os.
A modificação inclui uma cópia do vírus, o qualpoderá infectar outros aplicativos.
Vírus típicos, tomam o controle temporário dosistema operacional, incluindo suas cópias emnovos aplicativos
A contaminação entre máquinas pode serrealizada através de dispositivos removíveis (pen-drives/ CDs) ou pela rede (abrir arquivos anexosaos e-mails, abrir arquivos Word, Excel, abrirarquivos em outros computadores) – Arquivosprecisam ser executados
Independentes
64
Antivírus
Detectar e então anular ou remover os vírus
Alguns procuram remover e detectar cavalos de tróia ebarrar programas hostis
Verificar email (entrada e saída)
Configure-o corretamente
Algumas versões de antivírus são gratuitas e podem serobtidas pela Internet. Mas antes, verifique sua procedênciae certifique-se que o fabricante é confiável
Não impede a exploração de alguma
vulnerabilidade e não é capaz de impedir o
acesso a um backdoor
65
Ferramentas Antivírus
Free AVG – usuários domésticos
Free Avast Home Edition – somente usuários domésticos
Nod32
Norton Anti-vírus
Clam AntiVirus – toolkit anti-virus para Unix, para integração com servidores de e-mail (analisa os arquivos atachados)
http://www.clamav.net/
66
Worms
Faz uma cópia dele mesmo e utiliza asconexões de rede para se disseminar desistemas em sistemas
Diferente do vírus, não necessita serexplicitamente executado para sepropagar
Sua propagação se dá através daexploração de vulnerabilidades existentesou falhas na configuração de softwareinstalados
Geralmente, não gera os mesmos dadosdos vírus
São responsáveis por consumir muitosrecursos (podem lotar o disco rígido –grande quantidade de cópias de si mesmoe enviar pela rede)
67
Bots
Similar aos Worms
É capaz se propagar automaticamente, explorando
vulnerabilidades existentes ou falhas na configuração
Diferença: dispõe de mecanismos de comunicação com
o invasor, permitindo que o bot seja controladoremotamente
o bot se conecta a um servidor de IRC (Internet Relay
Chat) e entra em um canal (sala) determinado
O invasor, ao se conectar ao mesmo servidor de IRC,
envia mensagens compostas por seqüências
especiais de caracteres, que são interpretadas pelobot
68
Bots
Um invasor pode enviar instruções para:
desferir ataques na Internet;
executar um ataque de negação de serviço
furtar dados do computador onde está sendoexecutado, como por exemplo números de cartões decrédito;
enviar e-mails de phishing
enviar spam
Botnets
Redes formadas por computadores infectados com bots
Aumentar a potência dos ataques
para enviar centenas de milhares de e-mails dephishing ou spam, desferir ataques de negação deserviço, etc
69
Botnet70
Outras classificações de
aplicativos
Capturadores de teclas/tela (Keyloggers,Screenloggers)
Ficam residentes em memória capturando todas asteclas/telas que o usuário do sistema pressiona/visualiza
Envia essas informações para um usuário malicioso
Aplicativos de propaganda (Adwares)
Ficam residentes em memória, lançando janelas Pop-Upcom propagandas
As informações sobre as propagandas são atualizadas viarede
Aplicativos espiões (Spywares)
Residentes em memória, monitoram o comportamento dousuário
Sites que ele navega, preferências, etc.
Envia essas informações para preparar uma mala-direta oupara ativar Adwares
71
Ferramentas
Anti-keylogger™ for Microsoft® Windows®
NT/2000/XP Workstations
Keylogger Hunter
Ad-aware Standard Edition
– detects and removes spyware, adware,
trojans, hijackers, dialers, malware,
keyloggers
a2 Free – similar ao Ad-aware
Spybot – software gratuito
http://www.safer-networking.org
72
Criptografia73
Criptografia
O que é criptografia?
Estudo da Escrita(grafia)
Secreta(cripto)
Esconder a informação
Verificar a exatidão de uma
informação
Base tecnológica para a
resolução de problemas de
segurança em comunicações
e em computação
74
Controles Criptográficos
Algoritmo: seqüência de passos e operações
matemáticas que transformam o texto em claro em texto cifrado e vice-versa.
Chave: número ou conjunto de números; é o parâmetro variável do algoritmo; característica
singular/única; para cada chave existe um criptograma diferente
Tamanho das chaves: medido em bits (40,56, 128)
Texto
original
Chave
Algoritmo Texto
cifrado
CriptogramaTexto em claro
75
Sistemas Criptográficos
Estudo da Escrita (Grafia) Secreta (Cripto)
Três dimensões para classificar os sistemas:
Tipo de operações usadas para transformar o texto
Substituição – cada elemento é mapeado em outro elemento
Transposição – elementos no texto em claro são re-arrumados
Número de chaves usadas
Simétrica (uma única chave)
Assimétrica (duas chaves – cifragem de chave pública)
A forma na qual o texto em claro é processado
Block cipher (cifragem de bloco)
Stream cipher (cifragem de fluxo)
76
top related