![Page 1: CRIPTOGRAFIA E SEGURANÇA NAS EMPRESASoxnar.com.br/aulas/criptografia2.pdf · 2 A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código,](https://reader031.vdocuments.com.br/reader031/viewer/2022042013/5e7313a83cbb4a462b1345e2/html5/thumbnails/1.jpg)
CRIPTOGRAFIA E SEGURANÇA NAS EMPRESAS
Prof. André Aparecido da Silva
Disponível em: www.oxnar.com.br/aulas/
1
![Page 2: CRIPTOGRAFIA E SEGURANÇA NAS EMPRESASoxnar.com.br/aulas/criptografia2.pdf · 2 A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código,](https://reader031.vdocuments.com.br/reader031/viewer/2022042013/5e7313a83cbb4a462b1345e2/html5/thumbnails/2.jpg)
2
A criptografia, considerada como a
ciência e a arte de escrever
mensagens em forma cifrada ou em
código, é um dos principais
mecanismos de segurança que você
pode usar para se proteger dos riscos
associados ao uso da Internet.
![Page 3: CRIPTOGRAFIA E SEGURANÇA NAS EMPRESASoxnar.com.br/aulas/criptografia2.pdf · 2 A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código,](https://reader031.vdocuments.com.br/reader031/viewer/2022042013/5e7313a83cbb4a462b1345e2/html5/thumbnails/3.jpg)
3
Criptografia Baseada em Chaves
Texto Aberto
(PlainText)
Texto Fechado
(Ciphertext)
CRIPTOGRAFIA
DESCRIPTOGRAFIA
![Page 4: CRIPTOGRAFIA E SEGURANÇA NAS EMPRESASoxnar.com.br/aulas/criptografia2.pdf · 2 A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código,](https://reader031.vdocuments.com.br/reader031/viewer/2022042013/5e7313a83cbb4a462b1345e2/html5/thumbnails/4.jpg)
4
![Page 5: CRIPTOGRAFIA E SEGURANÇA NAS EMPRESASoxnar.com.br/aulas/criptografia2.pdf · 2 A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código,](https://reader031.vdocuments.com.br/reader031/viewer/2022042013/5e7313a83cbb4a462b1345e2/html5/thumbnails/5.jpg)
5
Tecnologia Enigma
A máquina de cifra
estilo máquina de
escrever foi um
grande avanço na
facilidade de uso e
força criptológica
A inovação foi os
rotores
eletromecânicos.
![Page 6: CRIPTOGRAFIA E SEGURANÇA NAS EMPRESASoxnar.com.br/aulas/criptografia2.pdf · 2 A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código,](https://reader031.vdocuments.com.br/reader031/viewer/2022042013/5e7313a83cbb4a462b1345e2/html5/thumbnails/6.jpg)
6
VÁRIOS DOS SLIDES A SEGUIR SÃO TRADUÇÕES DA
APRESENTAÇÃO The History and Technology of the Enigma Cipher
Machine, disponível no site: http://ciphermachines.com/enigma.ppt
![Page 7: CRIPTOGRAFIA E SEGURANÇA NAS EMPRESASoxnar.com.br/aulas/criptografia2.pdf · 2 A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código,](https://reader031.vdocuments.com.br/reader031/viewer/2022042013/5e7313a83cbb4a462b1345e2/html5/thumbnails/7.jpg)
7
Tecnologia Enigma
Os rotores transformam o
estilo do odómetro, dando
um novo algoritmo de cifra
para cada letra em uma
mensagem.
Forças armadas alemãs
adicionaram plug-ins.
Sem capacidade de
impressão.
![Page 8: CRIPTOGRAFIA E SEGURANÇA NAS EMPRESASoxnar.com.br/aulas/criptografia2.pdf · 2 A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código,](https://reader031.vdocuments.com.br/reader031/viewer/2022042013/5e7313a83cbb4a462b1345e2/html5/thumbnails/8.jpg)
8
O teclado QWERTZ tinha 26 letras, nao tinha
números e barra de espaço etc.
keyboard
O O TECLADO
![Page 9: CRIPTOGRAFIA E SEGURANÇA NAS EMPRESASoxnar.com.br/aulas/criptografia2.pdf · 2 A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código,](https://reader031.vdocuments.com.br/reader031/viewer/2022042013/5e7313a83cbb4a462b1345e2/html5/thumbnails/9.jpg)
9
Pressionar a tecla primeiro gira 1 a 3 rotores e
acende uma lâmpada
Cada letra é criptografada de 7 a 9 vezes, a
chave muda para cada letra
keyboard
O O TECLADO
![Page 10: CRIPTOGRAFIA E SEGURANÇA NAS EMPRESASoxnar.com.br/aulas/criptografia2.pdf · 2 A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código,](https://reader031.vdocuments.com.br/reader031/viewer/2022042013/5e7313a83cbb4a462b1345e2/html5/thumbnails/10.jpg)
10
Os militares alemães adicionaram o plug-
ins ao Enigma comercial em 1930,
aumentando consideravelmente a
capacidade criptológica
![Page 11: CRIPTOGRAFIA E SEGURANÇA NAS EMPRESASoxnar.com.br/aulas/criptografia2.pdf · 2 A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código,](https://reader031.vdocuments.com.br/reader031/viewer/2022042013/5e7313a83cbb4a462b1345e2/html5/thumbnails/11.jpg)
11
Na Segunda Guerra Mundial, os alemães
sempre usaram 10 cabos, comutando 20 de
26 letras em vez de variar o número de
cabos de 0 a 13 Espaço de chave reduzido
por um fator de 4, mas operações
simplificadas
![Page 12: CRIPTOGRAFIA E SEGURANÇA NAS EMPRESASoxnar.com.br/aulas/criptografia2.pdf · 2 A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código,](https://reader031.vdocuments.com.br/reader031/viewer/2022042013/5e7313a83cbb4a462b1345e2/html5/thumbnails/12.jpg)
12
* 3 rotores de 5 disponíveis são alterados
diariamente, dando 5 X 4 X 3 = 60 posições
possíveis para os 3 rotores.
O entalhe de
"04" faz com
que o rotor à
esquerda para
girar
OS ROTORES
![Page 13: CRIPTOGRAFIA E SEGURANÇA NAS EMPRESASoxnar.com.br/aulas/criptografia2.pdf · 2 A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código,](https://reader031.vdocuments.com.br/reader031/viewer/2022042013/5e7313a83cbb4a462b1345e2/html5/thumbnails/13.jpg)
13
Cada rotor é configurado para um caractere
alfabético inicial, dando 26³ = 17,576
configurações possíveis.
O entalhe em cada rotor define o ponto de
rotatividade para o rotor à sua esquerda, dando
26² = 676 possibilidades (o entalhe no rotor mais
à esquerda não tem efeito) Mais tarde na
Segunda Guerra Mundial, a Marinha alemã
desenvolveu um Enigma de 4 Rotores e
adicionou 3 novos rotores aos 5 disponíveis
![Page 14: CRIPTOGRAFIA E SEGURANÇA NAS EMPRESASoxnar.com.br/aulas/criptografia2.pdf · 2 A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código,](https://reader031.vdocuments.com.br/reader031/viewer/2022042013/5e7313a83cbb4a462b1345e2/html5/thumbnails/14.jpg)
14
Possibilidades de combinações
60 * 17576 * 676 = 712.882.560
14
26³ 26²4*5*3
Comparação com a megassena:
712. 882.560 = 14,01573954
50.863.000
![Page 15: CRIPTOGRAFIA E SEGURANÇA NAS EMPRESASoxnar.com.br/aulas/criptografia2.pdf · 2 A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código,](https://reader031.vdocuments.com.br/reader031/viewer/2022042013/5e7313a83cbb4a462b1345e2/html5/thumbnails/15.jpg)
15
REFLETOR
15
Reflector está à esquerda dos rotores
(com vermelho "B")
Refletor troca pares de letras
Se "A" foi cifrado para um "H",
então "H" foi codificado como
"A"
O sinal elétrico atravessa os 3
rotores, depois o refletor e volta
novamente através dos 3
rotores
O Reflector habilita a Enigma a
criptografar / descriptografar
com as mesmas configurações
de teclas
![Page 16: CRIPTOGRAFIA E SEGURANÇA NAS EMPRESASoxnar.com.br/aulas/criptografia2.pdf · 2 A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código,](https://reader031.vdocuments.com.br/reader031/viewer/2022042013/5e7313a83cbb4a462b1345e2/html5/thumbnails/16.jpg)
16
REFLETOR
16
Reflector está à esquerda dos rotores
(com vermelho "B")
Este recurso de design também
foi uma falha explorada pelos
Aliados.
O design do Refletor significava
que nenhuma letra de texto
claro poderia criptografar-se.
Encontrar cribs (palavras
esperadas em uma mensagem
criptografada) foi auxiliada pela
precisão militar alemã e pelo
design do refletor
![Page 17: CRIPTOGRAFIA E SEGURANÇA NAS EMPRESASoxnar.com.br/aulas/criptografia2.pdf · 2 A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código,](https://reader031.vdocuments.com.br/reader031/viewer/2022042013/5e7313a83cbb4a462b1345e2/html5/thumbnails/17.jpg)
1717
Escrevendo o diagrama( Exemplo de trocas entre as letras A e H.
Painel luminoso
Teclado
RefletorRotor
EsquerdoRotorMeio
RotorDireito
Tamborentrada
Q W E R T Z I OU
Y X C V B M LN
S D F G KJ
Q W E R T Z I O
Q W E R T Z IU
S D F G KJ
S D F G
P Y X C V B M L
P Y X C V B M LN
P
N
KJ
O
O
F
Pluggins
P
A
+
-
+
O
- B
A
T
E
R
I
A
HA
ON
J
X
BF
JB
P ONX
MM
AA
U
H
HH
MM
![Page 18: CRIPTOGRAFIA E SEGURANÇA NAS EMPRESASoxnar.com.br/aulas/criptografia2.pdf · 2 A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código,](https://reader031.vdocuments.com.br/reader031/viewer/2022042013/5e7313a83cbb4a462b1345e2/html5/thumbnails/18.jpg)
1818
Espaço chave do enigma
Os alemães aceitaram trocas operacionais que reduziram o espaço-chave para
o número ainda astronômico de 10²³.
Um espaço-chave de 10²³ é equivalente a uma chave de 76 bits, melhor que o
padrão DES de 56 bits de 1976-2002.
Um espaço-chave de 10²³ significa 100.000 operadores, cada um selecionando
uma configuração de chave a cada segundo, levaria duas vezes a idade do
universo para quebrar o código!
![Page 19: CRIPTOGRAFIA E SEGURANÇA NAS EMPRESASoxnar.com.br/aulas/criptografia2.pdf · 2 A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código,](https://reader031.vdocuments.com.br/reader031/viewer/2022042013/5e7313a83cbb4a462b1345e2/html5/thumbnails/19.jpg)
19
Procedimentos Nazistas para o
Enigma• As chaves diárias (configurações para
rotores e cabos de conexão) foram
enviadas em um livro de códigos a cada
mês (3 meses para U-boats).
• Usando a chave diária, as operadoras
primeiro enviaram uma nova chave,
depois o texto da mensagem nesta nova
chave - análise de frequência de letras
anulantes. 19
![Page 20: CRIPTOGRAFIA E SEGURANÇA NAS EMPRESASoxnar.com.br/aulas/criptografia2.pdf · 2 A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código,](https://reader031.vdocuments.com.br/reader031/viewer/2022042013/5e7313a83cbb4a462b1345e2/html5/thumbnails/20.jpg)
20
Alguns operadores usaram as
mesmas chaves para cada
mensagem, como iniciais
de namoradas, dando
pistas para resolver o
código.
Os “rompistas” de código
poloneses exploraram essa
lacuna até 1939, quando
os nazistas enviaram a
chave apenas uma vez
20
Usando a ENIGNA no campo de
batalha.
Procedimentos Nazistas para o
Enigma
![Page 21: CRIPTOGRAFIA E SEGURANÇA NAS EMPRESASoxnar.com.br/aulas/criptografia2.pdf · 2 A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código,](https://reader031.vdocuments.com.br/reader031/viewer/2022042013/5e7313a83cbb4a462b1345e2/html5/thumbnails/21.jpg)
2121
“Panzer General” Heinz Guderian
on communications truck with
Enigma machine
![Page 22: CRIPTOGRAFIA E SEGURANÇA NAS EMPRESASoxnar.com.br/aulas/criptografia2.pdf · 2 A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código,](https://reader031.vdocuments.com.br/reader031/viewer/2022042013/5e7313a83cbb4a462b1345e2/html5/thumbnails/22.jpg)
2222
22
SEGREDOS ALEMÃES DO ENIGMA
Foto propaganda.
Nazista.
Apenas uma
imagem da enigma
![Page 23: CRIPTOGRAFIA E SEGURANÇA NAS EMPRESASoxnar.com.br/aulas/criptografia2.pdf · 2 A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código,](https://reader031.vdocuments.com.br/reader031/viewer/2022042013/5e7313a83cbb4a462b1345e2/html5/thumbnails/23.jpg)
2323
![Page 24: CRIPTOGRAFIA E SEGURANÇA NAS EMPRESASoxnar.com.br/aulas/criptografia2.pdf · 2 A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código,](https://reader031.vdocuments.com.br/reader031/viewer/2022042013/5e7313a83cbb4a462b1345e2/html5/thumbnails/24.jpg)
24
Sobre a criptografia
A primeira vista ela até pode parecer
complicada, mas para usufruir dos
benefícios que proporciona você não
precisa estudá-la profundamente e nem
ser nenhum matemático experiente.
24
![Page 25: CRIPTOGRAFIA E SEGURANÇA NAS EMPRESASoxnar.com.br/aulas/criptografia2.pdf · 2 A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código,](https://reader031.vdocuments.com.br/reader031/viewer/2022042013/5e7313a83cbb4a462b1345e2/html5/thumbnails/25.jpg)
25
Esquema de criptografia
25
![Page 26: CRIPTOGRAFIA E SEGURANÇA NAS EMPRESASoxnar.com.br/aulas/criptografia2.pdf · 2 A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código,](https://reader031.vdocuments.com.br/reader031/viewer/2022042013/5e7313a83cbb4a462b1345e2/html5/thumbnails/26.jpg)
26
Atualmente, a criptografia já está
integrada ou pode ser facilmente
adicionada à grande maioria dos sistemas
operacionais e aplicativos e para usá-la,
muitas vezes, basta a realização de
algumas configurações ou cliques
de mouse.
26
![Page 27: CRIPTOGRAFIA E SEGURANÇA NAS EMPRESASoxnar.com.br/aulas/criptografia2.pdf · 2 A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código,](https://reader031.vdocuments.com.br/reader031/viewer/2022042013/5e7313a83cbb4a462b1345e2/html5/thumbnails/27.jpg)
27
Por meio do uso da criptografia
você pode
• Proteger os dados sigilosos armazenados
em seu computador, como o seu arquivo
de senhas e a sua declaração de Imposto
de Renda;
27
![Page 28: CRIPTOGRAFIA E SEGURANÇA NAS EMPRESASoxnar.com.br/aulas/criptografia2.pdf · 2 A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código,](https://reader031.vdocuments.com.br/reader031/viewer/2022042013/5e7313a83cbb4a462b1345e2/html5/thumbnails/28.jpg)
28
Por meio do uso da criptografia
você pode
• Criar uma área (partição) específica no
seu computador, na qual todas as
informações que forem lá gravadas serão
automaticamente criptografadas;
28
![Page 29: CRIPTOGRAFIA E SEGURANÇA NAS EMPRESASoxnar.com.br/aulas/criptografia2.pdf · 2 A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código,](https://reader031.vdocuments.com.br/reader031/viewer/2022042013/5e7313a83cbb4a462b1345e2/html5/thumbnails/29.jpg)
29
Por meio do uso da criptografia
você pode
• Proteger seus backups contra acesso
indevido, principalmente aqueles
enviados para áreas de armazenamento
externo de mídias;
29
![Page 30: CRIPTOGRAFIA E SEGURANÇA NAS EMPRESASoxnar.com.br/aulas/criptografia2.pdf · 2 A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código,](https://reader031.vdocuments.com.br/reader031/viewer/2022042013/5e7313a83cbb4a462b1345e2/html5/thumbnails/30.jpg)
30
Por meio do uso da criptografia
você pode
• Proteger as comunicações realizadas
pela Internet, como os emails enviados /
recebidos e as transações bancárias e
comerciais realizadas.
30
![Page 31: CRIPTOGRAFIA E SEGURANÇA NAS EMPRESASoxnar.com.br/aulas/criptografia2.pdf · 2 A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código,](https://reader031.vdocuments.com.br/reader031/viewer/2022042013/5e7313a83cbb4a462b1345e2/html5/thumbnails/31.jpg)
3131
Criptografia por ChavesPrincípio: O resultado da criptografia depende de um
parâmetro de entrada, denominado chave.
Exemplo. Cesar Cipher
Chave: N = número de letras deslocadas
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
Nada de novo
no front.
Qdgd gh qryr
qr iurqw.
N = 3
N = 4 Rehe hi rszs rs
jvstx.
![Page 32: CRIPTOGRAFIA E SEGURANÇA NAS EMPRESASoxnar.com.br/aulas/criptografia2.pdf · 2 A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código,](https://reader031.vdocuments.com.br/reader031/viewer/2022042013/5e7313a83cbb4a462b1345e2/html5/thumbnails/32.jpg)
32
TERMOS SOBRE CRIPTOGRAFIATermo Significado
Texto claroInformação legível (original) que será
protegida, ou seja, que será codificada
Texto codificado (cifrado)Texto ilegível, gerado pela codificação de um
texto claro
Codificar (cifrar)Ato de transformar um texto claro em um
texto codificado
Decodificar (decifrar)Ato de transformar um texto codificado em um
texto claro
Método criptográficoConjunto de programas responsável por
codificar e decodificar informações
32
![Page 33: CRIPTOGRAFIA E SEGURANÇA NAS EMPRESASoxnar.com.br/aulas/criptografia2.pdf · 2 A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código,](https://reader031.vdocuments.com.br/reader031/viewer/2022042013/5e7313a83cbb4a462b1345e2/html5/thumbnails/33.jpg)
33
TERMOS SOBRE CRIPTOGRAFIATermo Significado
Chave
Similar a uma senha, é utilizada
como elemento secreto pelos
métodos criptográficos. Seu
tamanho é geralmente medido
em quantidade de bits
Canal de
comunicação
Meio utilizado para a troca de
informações
RemetentePessoa ou serviço que envia a
informação
DestinatárioPessoa ou serviço que recebe a
informação33
![Page 34: CRIPTOGRAFIA E SEGURANÇA NAS EMPRESASoxnar.com.br/aulas/criptografia2.pdf · 2 A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código,](https://reader031.vdocuments.com.br/reader031/viewer/2022042013/5e7313a83cbb4a462b1345e2/html5/thumbnails/34.jpg)
34
CHAVE PÚBLICA
34
![Page 35: CRIPTOGRAFIA E SEGURANÇA NAS EMPRESASoxnar.com.br/aulas/criptografia2.pdf · 2 A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código,](https://reader031.vdocuments.com.br/reader031/viewer/2022042013/5e7313a83cbb4a462b1345e2/html5/thumbnails/35.jpg)
35
CHAVE PRIVADA
35
![Page 36: CRIPTOGRAFIA E SEGURANÇA NAS EMPRESASoxnar.com.br/aulas/criptografia2.pdf · 2 A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código,](https://reader031.vdocuments.com.br/reader031/viewer/2022042013/5e7313a83cbb4a462b1345e2/html5/thumbnails/36.jpg)
36
Assinatura digital
Permite comprovar a autenticidade e a
integridade de uma informação, ou seja,
que ela foi realmente gerada por quem diz
ter feito isto e que ela não foi alterada.
36
![Page 37: CRIPTOGRAFIA E SEGURANÇA NAS EMPRESASoxnar.com.br/aulas/criptografia2.pdf · 2 A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código,](https://reader031.vdocuments.com.br/reader031/viewer/2022042013/5e7313a83cbb4a462b1345e2/html5/thumbnails/37.jpg)
3737
![Page 38: CRIPTOGRAFIA E SEGURANÇA NAS EMPRESASoxnar.com.br/aulas/criptografia2.pdf · 2 A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código,](https://reader031.vdocuments.com.br/reader031/viewer/2022042013/5e7313a83cbb4a462b1345e2/html5/thumbnails/38.jpg)
38
O certificado digital
É um registro eletrônico composto por um
conjunto de dados que distingue uma entidade
e associa a ela uma chave pública. Ele pode
ser emitido para pessoas, empresas,
equipamentos ou serviços na rede (por
exemplo, um site Web) e pode ser
homologado para diferentes usos, como
confidencialidade e assinatura digital.
38
![Page 39: CRIPTOGRAFIA E SEGURANÇA NAS EMPRESASoxnar.com.br/aulas/criptografia2.pdf · 2 A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código,](https://reader031.vdocuments.com.br/reader031/viewer/2022042013/5e7313a83cbb4a462b1345e2/html5/thumbnails/39.jpg)
3939
![Page 40: CRIPTOGRAFIA E SEGURANÇA NAS EMPRESASoxnar.com.br/aulas/criptografia2.pdf · 2 A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código,](https://reader031.vdocuments.com.br/reader031/viewer/2022042013/5e7313a83cbb4a462b1345e2/html5/thumbnails/40.jpg)
40
Ameaça
Evento ou atitude indesejável que
potencialmente remove, desabilita,
danifica ou destrói um recurso
40
![Page 41: CRIPTOGRAFIA E SEGURANÇA NAS EMPRESASoxnar.com.br/aulas/criptografia2.pdf · 2 A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código,](https://reader031.vdocuments.com.br/reader031/viewer/2022042013/5e7313a83cbb4a462b1345e2/html5/thumbnails/41.jpg)
41
Perda de dados
41
![Page 42: CRIPTOGRAFIA E SEGURANÇA NAS EMPRESASoxnar.com.br/aulas/criptografia2.pdf · 2 A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código,](https://reader031.vdocuments.com.br/reader031/viewer/2022042013/5e7313a83cbb4a462b1345e2/html5/thumbnails/42.jpg)
42
Vulnerabilidade
◦ Característica de fraqueza de um bem;
◦ Característica de modificação e de
captação de que podem ser alvos os
bens, ativos, ou recursos intangíveis de
informática, respectivamente, software, ou
programas de bancos de dados, ou
informações, ou ainda a imagem
corporativa.42
![Page 43: CRIPTOGRAFIA E SEGURANÇA NAS EMPRESASoxnar.com.br/aulas/criptografia2.pdf · 2 A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código,](https://reader031.vdocuments.com.br/reader031/viewer/2022042013/5e7313a83cbb4a462b1345e2/html5/thumbnails/43.jpg)
43
RISCOS
◦ A probabilidade da ocorrência de uma
ameaça em particular.
◦ A probabilidade que uma ameaça explore
uma determinada vulnerabilidade de um
recurso
43
![Page 44: CRIPTOGRAFIA E SEGURANÇA NAS EMPRESASoxnar.com.br/aulas/criptografia2.pdf · 2 A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código,](https://reader031.vdocuments.com.br/reader031/viewer/2022042013/5e7313a83cbb4a462b1345e2/html5/thumbnails/44.jpg)
44
PRINCIPIOS DA POLITICA DE SEGURANÇA
• INTEGRIDADE;
• CONFIDENCIALIDADE;
• DISPONIBILIDADE;
• INTEGRIDADE;
• DIVULGAÇÃOO DAS INFORMAÇÕES;
• INDISPONIBILIDADE;
44
![Page 45: CRIPTOGRAFIA E SEGURANÇA NAS EMPRESASoxnar.com.br/aulas/criptografia2.pdf · 2 A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código,](https://reader031.vdocuments.com.br/reader031/viewer/2022042013/5e7313a83cbb4a462b1345e2/html5/thumbnails/45.jpg)
4545
![Page 46: CRIPTOGRAFIA E SEGURANÇA NAS EMPRESASoxnar.com.br/aulas/criptografia2.pdf · 2 A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código,](https://reader031.vdocuments.com.br/reader031/viewer/2022042013/5e7313a83cbb4a462b1345e2/html5/thumbnails/46.jpg)
4646
![Page 47: CRIPTOGRAFIA E SEGURANÇA NAS EMPRESASoxnar.com.br/aulas/criptografia2.pdf · 2 A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código,](https://reader031.vdocuments.com.br/reader031/viewer/2022042013/5e7313a83cbb4a462b1345e2/html5/thumbnails/47.jpg)
47
Vírus de computadores
• São programas criados para causar
danos ao computador:
• Apagando dados;
• Capturando informações;
• Alterando o funcionamento normal da
máquina;
47
![Page 48: CRIPTOGRAFIA E SEGURANÇA NAS EMPRESASoxnar.com.br/aulas/criptografia2.pdf · 2 A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código,](https://reader031.vdocuments.com.br/reader031/viewer/2022042013/5e7313a83cbb4a462b1345e2/html5/thumbnails/48.jpg)
48
Vírus de computadores
Tipos de vírus
◦ Worm: Tem o objetivo principal de se espalhar
o máximo possível, não causando grandes
danos
48
![Page 49: CRIPTOGRAFIA E SEGURANÇA NAS EMPRESASoxnar.com.br/aulas/criptografia2.pdf · 2 A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código,](https://reader031.vdocuments.com.br/reader031/viewer/2022042013/5e7313a83cbb4a462b1345e2/html5/thumbnails/49.jpg)
49
TROJAN OU CAVALO DE
TROIA
49
![Page 50: CRIPTOGRAFIA E SEGURANÇA NAS EMPRESASoxnar.com.br/aulas/criptografia2.pdf · 2 A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código,](https://reader031.vdocuments.com.br/reader031/viewer/2022042013/5e7313a83cbb4a462b1345e2/html5/thumbnails/50.jpg)
5050
![Page 51: CRIPTOGRAFIA E SEGURANÇA NAS EMPRESASoxnar.com.br/aulas/criptografia2.pdf · 2 A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código,](https://reader031.vdocuments.com.br/reader031/viewer/2022042013/5e7313a83cbb4a462b1345e2/html5/thumbnails/51.jpg)
51
Trojan ou Cavalo de Troia:
51
Permite que outra pessoa tenha acesso ao
computador infectado
◦ Permite ao atacante enviar comandos a
outro computador
◦ Instalado quando o usuário “baixa” algum
arquivo da Internet e o executa
◦ Atualmente os Trojans são mais utilizados
para roubar senha de bancos - Phishing
![Page 52: CRIPTOGRAFIA E SEGURANÇA NAS EMPRESASoxnar.com.br/aulas/criptografia2.pdf · 2 A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código,](https://reader031.vdocuments.com.br/reader031/viewer/2022042013/5e7313a83cbb4a462b1345e2/html5/thumbnails/52.jpg)
52
SPYWARESpyware
◦ Utilizado para espionar a atividade do
computador afetado e capturar
informações
◦ Geralmente são embutidos em programas
freeware ou shareware
52
![Page 53: CRIPTOGRAFIA E SEGURANÇA NAS EMPRESASoxnar.com.br/aulas/criptografia2.pdf · 2 A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código,](https://reader031.vdocuments.com.br/reader031/viewer/2022042013/5e7313a83cbb4a462b1345e2/html5/thumbnails/53.jpg)
53
KEYLOGGER
Keylogger
◦ Tem a função de capturar tudo que é
digitado pelo usuário do computador
atacado
53
![Page 54: CRIPTOGRAFIA E SEGURANÇA NAS EMPRESASoxnar.com.br/aulas/criptografia2.pdf · 2 A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código,](https://reader031.vdocuments.com.br/reader031/viewer/2022042013/5e7313a83cbb4a462b1345e2/html5/thumbnails/54.jpg)
54
VÍRUS DE COMPUTADOR
• Hijacker: “Sequestram” o navegador de
internet, alterando paginas, exibindo
propagandas em pop-up, instalando
barras de ferramentas
54
![Page 55: CRIPTOGRAFIA E SEGURANÇA NAS EMPRESASoxnar.com.br/aulas/criptografia2.pdf · 2 A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código,](https://reader031.vdocuments.com.br/reader031/viewer/2022042013/5e7313a83cbb4a462b1345e2/html5/thumbnails/55.jpg)
55
VÍRUS DE COMPUTADOR
• Rootkit: Podem ser utilizados para várias
finalidades, roubar senha, controlar o
computador a distância, entre outros.
• Detectar este problema é difícil pois ele
se camufla no sistema, se passando por
programas do sistema operacional, por
exemplo
55
![Page 56: CRIPTOGRAFIA E SEGURANÇA NAS EMPRESASoxnar.com.br/aulas/criptografia2.pdf · 2 A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código,](https://reader031.vdocuments.com.br/reader031/viewer/2022042013/5e7313a83cbb4a462b1345e2/html5/thumbnails/56.jpg)
56
FERRAMENTAS DE PROTEÇÃO
Antivírus ◦
Procura por “assinatura” do vírus
◦ Mais comuns:
* AVG
* Avast
* Norton
* Kaspersky
* McAfee Firewall ◦ Permitir a entrada
de dados da rede para o computador,
apenas de locais conhecidos
56
![Page 57: CRIPTOGRAFIA E SEGURANÇA NAS EMPRESASoxnar.com.br/aulas/criptografia2.pdf · 2 A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código,](https://reader031.vdocuments.com.br/reader031/viewer/2022042013/5e7313a83cbb4a462b1345e2/html5/thumbnails/57.jpg)
57
FERRAMENTAS DE PROTEÇÃO
Firewall
* Permitir a entrada de dados da rede para o
computador, apenas de locais conhecidos
57
![Page 58: CRIPTOGRAFIA E SEGURANÇA NAS EMPRESASoxnar.com.br/aulas/criptografia2.pdf · 2 A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código,](https://reader031.vdocuments.com.br/reader031/viewer/2022042013/5e7313a83cbb4a462b1345e2/html5/thumbnails/58.jpg)
58
TRABALHO INDIVIDUAL
(2ºAA - CEVA )COMO TRATAR A SEGURANÇA DIGITAL
* Nas empresas.
* Para nós (pessoas físicas).
Valor: 3,0 pontos.
Entrega: 31/07/2017 (não serão tolerados
atrasos).
TEXTO NAS NORMAS (trabalhos fora das
normas serão desconsiderado)
58