Professional Documents
Culture Documents
Servios
Confidencialidade
Integridade
Disponibilidade
Autenticidade
No ao repdio (irretratabilidade)
Controle de acesso
Controle de Acesso
1. Discricionria ou DAC: nesta tcnica existe um proprietrio (owner) do ativo.
2. Obrigatrio/Compulsrio MAC: o controle de acesso determinado pelo sistema e no
pelo proprietrio.
3. Controle de Acesso Baseado em Papis RBAC: uma abordagem que restringe o acesso
de usurios anteriormente autorizados.
Autenticao garante que a entidade que est se comunicando aquela que afirma
ser, autenticidade nada mais que a comprovao da identidade do emissor. Para a
verificao da autenticao necessrio:
a) Algo que voc sabe (senha);
b) Algo que voc possui (carto);
c) Algo que voc (biometria).
Ataques
Engenharia Social
Obteno de Informaes
Phishing
Spoofing
Cdigos maliciosos
Malware
Vrus
Worm
Cavalo de tria
Bactria
Bomba lgica
Backdoor
Keylogger e Screenlogger
Bot e Botnet
RootKit
Adware
Spyware
Sniffer
Firewalking
Port Scanner
Scanner de Vulnerabilidades
DoS/DDoS
vulnerabilidade: falha no projeto, implementao ou configurao de software ou sistema
operacional que, quando explorado por um atacante, resulta na violao de um
computador.
Tipos de ataques
1. Ativo adulterao, fraude, reproduo, bloqueio, disfarce, modificao, negao
de servio.
Logo, manipula a informao transmitida.
2. Passivo interceptao, monitoramento de trfego, anlise de trfego. No
manipula a informao.
Engenharia Social
Faz uso de persuaso explorando a ingenuidade ou confiana do usurio para obter
informaes que podem ser utilizadas para ter acesso a informaes no autorizadas.
Spyware
Sniffer : dispositivo ou programa de computador utilizado para capturar e armazenar
dados que esto trafegando em um segmento da rede.
Tcnicas para deteco remota do sniffer
1.
2.
3.
4.
Firewalking: obtm informaes sobre uma arquitetura remota (rede) protegida por
firewall.
Port scanners: identifica quais servios esto ativos aps o firewalking.
Scanners de vulnerabilidades: descobre vulnerabilidades sobre os servios.
Mecanismos de proteo
Algoritmo Simtrico
Princpios da criptografia Simtrica:
a. Difuso : Permutao + funo
b. Confuso: substituio
difuso
texto em claro
algoritmo
texto cifrado
K1
confuso
Assimtrico
Complexidade
computacional
Menor
Maior
Tamanho da chave
Menor
Maior
Gerenciamento da chave
Mais difcil
Mais fcil
Frmula n de pessoas
n (n-1)/z
2n
O que garante ?
Confidencialidade e
integridade
Segurana
No se comparam
K1
K2
texto cifrado
250 p
AES
ka
RSA
Assimtrico
passo
passo
passo
passo
o
o
o
o
hash 1;
5 passo o receptor compara o hash 1 encaminhado pelo emissor com o hash 2, se
forem iguais temos a
assinatura vlida, se diferentes ser assinatura invlida.
Obs .: neste caso no tivemos confidencialidade, porm, a autenticidade e a integridade
foram garantidos.
Com privacidade:
1
2
3
4
5
passo
passo
passo
passo
passo
o
o
o
o
o
hash 2;
6 passo o receptor decifra o hash 1 com a chave pblica do emissor;
7 passo o receptor compara o hash1 com o hash 2 se forem iguais temos uma
assinatura vlida, se
diferentes temos uma assinatura invlida
Alic
e
Bob
hash
1
Hash 1
texto em claro
hash 1
decifra (chave
pblica (A))
hash 1
texto cifrado
texto em claro
decifra chave privada
hash 2
Certificado Digital
um arquivo de computador que contm um conjunto de informaes referente a
entidade para qual o certificado foi emitido (seja uma empresa, pessoa fsica, ou computador).
Um certificado digital a chave pblica de um usurio assinado por uma autoridade
certificadora confivel.
Um certificado digital garante confidencialidade, integridade, autenticidade.
Ciclo de vida de um Certificado Digital
Solicita certificado validade do certificado emite o certificado aceita o
certificado
Expira o certificado revogao uso do certificado
Entidades:
Autoridade de Registro AR
Autoridade Certificadora AC
Autoridade Certificadora Raiz
Serpro
AR
AC
Receita Federal
Norma
Norma
Norma
Norma
27001:
27002:
27005:
15999:
Sistema
Sistema
Sistema
Sistema
Bibliografias sugeridas: