Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Bem-Vindos!
9 Livros Texto:
9 Livros de referência:
9 Aulas
9 Exercícios
9 Serão realizados:
TS1 + TS 2 + TS 3
NF = 0.75 * + 0.25 * ( AR)
3
Onde:
TS1 é a nota do seminário 1 (de 0 a 10)
TS2 é a nota do seminário 2 (de 0 a 10)
TS3 é a nota do seminário 3 (de 0 a 10)
AR é a nota do artigo (de 0 a 10)
9 Conceitos básicos
- “O termo segurança é usado como o significado de
minimizar a vulnerabilidade de bens (qualquer coisa
de valor) e recursos” (Soares 1995)
9 Conceitos básicos
9 Conceitos básicos
9 O processo de segurança
- Devemos entender que segurança da informação não
é uma tecnologia
• Justificativa
- Não é possível comprar um dispositivo que torne sua
rede segura
- Não é possível criar um software capaz de torna seu
computador seguro
9 O processo de segurança
9 O processo de segurança
9 Explicações
9 Responsabilidades
9 Exemplos de Filtros
- O Google Analytics oferece três tipos de filtros
predefinidos e inúmeras opções de filtros
personalizados
9 Filtros predefinidos:
- Excluir tráfego dos domínios: Use esse filtro para
excluir tráfego proveniente de um domínio específico,
como um ISP (Internet Service Provider ou de uma
Intranet especifica
9 Senhas
9 Por exemplo
9 Agenda:
9 Ataques a segurança
- Ataques passivos
- Ataques Ativos
9 Serviço de segurança
- Autenticação
- Confidencialidade dos dados
- Controle de acesso
FACOMP – Faculdade de computação de Montes Claros Prof.: Weldisson F. Ruas
A ARQUITETURA DE SEGURANÇA OSI
9 Mecanismos de segurança
- Criptografia
- Assinatura digital
- Protocolos de autenticação
- Disfarce
- Repetição
- Modificação de mensagens
- Negação de serviço
9 Autenticação
- Garantia de que a entidade se comunicando é aquela
que ela afirma ser
- Dois tipos de autenticação:
- Autenticação da entidade par: provê a confirmação da
identidade de uma entidade par de uma associação
- Ex:
- Autenticação bidirecional utilizando um protocolo de
desafio/resposta
9 Autenticação Desafio/Resposta
- SA = Servidor de autenticação
- SCT = Servidor de concessão de ticket
- SS = Servidor de serviço (Bob)
9 Passos
- 1° passo: Alice envia ao SA seu nome em texto pleno
- 2° passo: O SA retorna uma chave de sessão Ks e um
bilhete Ksct(A, Ks) destinado ao SCT
- Detalhe: somente quando a mensagem 2 chega, é
solicitado a senha de Alice
- No momento da decriptografia a estação de trabalho
substitui a senha de Alice
- Se um intruso tentar estabelecer um login com Alice,
a senha que ela digitar estará errada
9 Exercicio
1. Vimos que o protocolo de autenticação desafio/resposta
funciona razoavelmente bem.
a) Explique seu funcionamento.
b) Se abreviarmos (reduzir o número de mensagens) desse
protocolo existe alguma vulnerabilidade? Explique sua
resposta.
2. Faça uma pequena alteração em uma mensagem do exemplo
(ataque por reflexão), de modo a torna-ló resistente.
Explique porque sua mudança funciona