Criptografia e Segurança em Rede Capítulo 1 De William Stallings Apresentação por Lawrie Brown e...

21
Criptografia e Criptografia e Segurança em Rede Segurança em Rede Capítulo 1 Capítulo 1 De William Stallings De William Stallings Apresentação por Lawrie Apresentação por Lawrie Brown e Fábio Borges Brown e Fábio Borges

Transcript of Criptografia e Segurança em Rede Capítulo 1 De William Stallings Apresentação por Lawrie Brown e...

Page 1: Criptografia e Segurança em Rede Capítulo 1 De William Stallings Apresentação por Lawrie Brown e Fábio Borges.

Criptografia e Criptografia e Segurança em RedeSegurança em Rede

Capítulo 1Capítulo 1

De William StallingsDe William Stallings

Apresentação por Lawrie Brown e Apresentação por Lawrie Brown e Fábio BorgesFábio Borges

Page 2: Criptografia e Segurança em Rede Capítulo 1 De William Stallings Apresentação por Lawrie Brown e Fábio Borges.

Capítulo 1 – IntroduçãoCapítulo 1 – Introdução

A arte da guerra nos ensina a contar não com a A arte da guerra nos ensina a contar não com a probabilidade de o inimigo não chegar, mas probabilidade de o inimigo não chegar, mas com nossa própria prontidão para recebê-lo; com nossa própria prontidão para recebê-lo; não com a chance de não ser atacado, mas não com a chance de não ser atacado, mas com o fato de tornar nossa posição inatacável.com o fato de tornar nossa posição inatacável.——A arte da guerra, A arte da guerra, Sun TzuSun Tzu

Page 3: Criptografia e Segurança em Rede Capítulo 1 De William Stallings Apresentação por Lawrie Brown e Fábio Borges.

Visão GeralVisão Geral

as exigências da Segurança da Informação as exigências da Segurança da Informação modificaram-se nos últimos temposmodificaram-se nos últimos tempos

exigências tradicionalmente prestadas por exigências tradicionalmente prestadas por mecanismos físicos ou administrativosmecanismos físicos ou administrativos

a informática exige ferramentas automatizadas a informática exige ferramentas automatizadas para proteger arquivos e outras informações para proteger arquivos e outras informações armazenadasarmazenadas

utilização de redes de comunicações altamente utilização de redes de comunicações altamente conectados requer medidas para proteger os conectados requer medidas para proteger os dados durante a transmissão. dados durante a transmissão.

Page 4: Criptografia e Segurança em Rede Capítulo 1 De William Stallings Apresentação por Lawrie Brown e Fábio Borges.

DefiniçõesDefinições

Segurança Computacional Segurança Computacional - nome genérico - nome genérico para a coleta de instrumentos destinados a para a coleta de instrumentos destinados a proteger os dados e para contra-atacar hackersproteger os dados e para contra-atacar hackers

Segurança de rede Segurança de rede - medidas destinadas a - medidas destinadas a proteger os dados durante a sua transmissão proteger os dados durante a sua transmissão

Segurança da Internet Segurança da Internet - as medidas para - as medidas para proteger os dados durante a sua transmissão proteger os dados durante a sua transmissão por uma coleção de redes interconectadaspor uma coleção de redes interconectadas

Page 5: Criptografia e Segurança em Rede Capítulo 1 De William Stallings Apresentação por Lawrie Brown e Fábio Borges.

Objetivo do CursoObjetivo do Curso

nosso foco está na nosso foco está na Segurança da Segurança da Internet Internet

O qual consiste em medidas para O qual consiste em medidas para dissuadir, prevenir, detectar e corrigir as dissuadir, prevenir, detectar e corrigir as violações de segurança que envolvam a violações de segurança que envolvam a transmissão e armazenamento de transmissão e armazenamento de informaçõesinformações

Page 6: Criptografia e Segurança em Rede Capítulo 1 De William Stallings Apresentação por Lawrie Brown e Fábio Borges.

Tendências da SegurançaTendências da Segurança

Page 7: Criptografia e Segurança em Rede Capítulo 1 De William Stallings Apresentação por Lawrie Brown e Fábio Borges.

Arquitetura de Segurança OSIArquitetura de Segurança OSI

ITU-T X.800 “ITU-T X.800 “Arquitetura de Segurança OSIArquitetura de Segurança OSI”” define uma forma sistemática para definir e define uma forma sistemática para definir e

prover os requisitos de segurança prover os requisitos de segurança fornecendo para nós um instrumento útil, fornecendo para nós um instrumento útil,

se abstrato, resume os conceitos que se abstrato, resume os conceitos que vamos estudarvamos estudar

Page 8: Criptografia e Segurança em Rede Capítulo 1 De William Stallings Apresentação por Lawrie Brown e Fábio Borges.

Aspectos de SegurançaAspectos de Segurança

considerar 3 aspectos de segurança da considerar 3 aspectos de segurança da informação: informação: ataque à segurançaataque à segurança mecanismo de segurança mecanismo de segurança serviço de segurançaserviço de segurança

Page 9: Criptografia e Segurança em Rede Capítulo 1 De William Stallings Apresentação por Lawrie Brown e Fábio Borges.

Ataque à SegurançaAtaque à Segurança qualquer ação que comprometa a segurança da qualquer ação que comprometa a segurança da

informação detida por uma organização informação detida por uma organização segurança da informação versa sobre como evitar segurança da informação versa sobre como evitar

os ataques, ou na falta desta, a fim de detectar os os ataques, ou na falta desta, a fim de detectar os ataques aos sistemas baseados na informação ataques aos sistemas baseados na informação

muitas vezes a muitas vezes a ameaça & o ataqueameaça & o ataque costumaram costumaram significar que a mesma coisa tem uma larga significar que a mesma coisa tem uma larga variedade de ataques variedade de ataques

podem centrar-se em tipos genéricos de podem centrar-se em tipos genéricos de Ataques passivos Ataques passivos Ataques ativosAtaques ativos

Page 10: Criptografia e Segurança em Rede Capítulo 1 De William Stallings Apresentação por Lawrie Brown e Fábio Borges.

Ataques PassivosAtaques Passivos

Page 11: Criptografia e Segurança em Rede Capítulo 1 De William Stallings Apresentação por Lawrie Brown e Fábio Borges.

Ataques AtivosAtaques Ativos

Page 12: Criptografia e Segurança em Rede Capítulo 1 De William Stallings Apresentação por Lawrie Brown e Fábio Borges.

Serviços de SegurançaServiços de Segurança reforçar a segurança dos sistemas de reforçar a segurança dos sistemas de

processamento de dados e transferências de processamento de dados e transferências de informações de uma organização informações de uma organização

destinados a segurança contra ataquesdestinados a segurança contra ataques utilizando um ou mais mecanismos de utilizando um ou mais mecanismos de

segurança segurança muitas vezes duplica funções normalmente muitas vezes duplica funções normalmente

associadas com documentos físicos associadas com documentos físicos • o qual, por exemplo, tem assinaturas, datas, o qual, por exemplo, tem assinaturas, datas,

precisam de proteção contra a divulgação, alteração precisam de proteção contra a divulgação, alteração ou destruição; autenticação ou testemunha; ser ou destruição; autenticação ou testemunha; ser armazenados ou licenciadosarmazenados ou licenciados

Page 13: Criptografia e Segurança em Rede Capítulo 1 De William Stallings Apresentação por Lawrie Brown e Fábio Borges.

Seviços de SegurançaSeviços de Segurança

X.800:X.800:““um serviço prestado por uma camada de um serviço prestado por uma camada de

protocolo de comunicação de sistemas protocolo de comunicação de sistemas abertos, que garante a segurança adequada abertos, que garante a segurança adequada dos sistemas ou de transferências de dadosdos sistemas ou de transferências de dados””

RFC 2828:RFC 2828:““Um serviço de processamento ou de Um serviço de processamento ou de

comunicação prestado por um sistema para comunicação prestado por um sistema para dar um tipo específico de proteção aos dar um tipo específico de proteção aos recursos do sistemarecursos do sistema””

Page 14: Criptografia e Segurança em Rede Capítulo 1 De William Stallings Apresentação por Lawrie Brown e Fábio Borges.

Serviços de Segurança(X.800)Serviços de Segurança(X.800)

Autenticação Autenticação - garantia de que a entidade está - garantia de que a entidade está comunicando com a entidade alegadacomunicando com a entidade alegada

Controle de acesso Controle de acesso - prevenção do uso não - prevenção do uso não autorizado de um recurso autorizado de um recurso

Confidencialidade dos dados Confidencialidade dos dados - proteção de - proteção de dados de divulgação não autorizada dados de divulgação não autorizada

Integridade do dados Integridade do dados - garantia de que o dado - garantia de que o dado recebido está como foi enviado por uma entidade recebido está como foi enviado por uma entidade autorizada autorizada

Não repúdio Não repúdio - proteção contra a negação de - proteção contra a negação de uma das partes em uma comunicaçãouma das partes em uma comunicação

Page 15: Criptografia e Segurança em Rede Capítulo 1 De William Stallings Apresentação por Lawrie Brown e Fábio Borges.

Mecanismos de SegurançaMecanismos de Segurança

recurso destinado a detectar, prevenir ou recurso destinado a detectar, prevenir ou recuperar de um ataque à segurança recuperar de um ataque à segurança

nenhum mecanismo irá suportar todos os nenhum mecanismo irá suportar todos os serviços requeridos serviços requeridos

contudo um determinado elemento é a base contudo um determinado elemento é a base de muitos dos mecanismos de segurança de muitos dos mecanismos de segurança em uso: em uso: técnicas criptográficas técnicas criptográficas

daí o nosso foco sobre este temadaí o nosso foco sobre este tema

Page 16: Criptografia e Segurança em Rede Capítulo 1 De William Stallings Apresentação por Lawrie Brown e Fábio Borges.

Mecanismos de Segurança Mecanismos de Segurança (X.800)(X.800)

mecanismos de segurança mecanismos de segurança específicos:específicos: cifragem, assinaturas digitais, controles de cifragem, assinaturas digitais, controles de

acesso, integridade de dados, troca de acesso, integridade de dados, troca de informações de autenticação, preenchimento informações de autenticação, preenchimento de tráfego, controle de roteamento, certificaçãode tráfego, controle de roteamento, certificação

mecanismos de segurança pervasivosmecanismos de segurança pervasivos:: funcionalidade confiável, rótulo de segurança, funcionalidade confiável, rótulo de segurança,

detecção de evento, registros de auditoria de detecção de evento, registros de auditoria de segurança, recuperação de segurançasegurança, recuperação de segurança

Page 17: Criptografia e Segurança em Rede Capítulo 1 De William Stallings Apresentação por Lawrie Brown e Fábio Borges.

Modelo para Segurança de RedesModelo para Segurança de Redes

Page 18: Criptografia e Segurança em Rede Capítulo 1 De William Stallings Apresentação por Lawrie Brown e Fábio Borges.

Modelo para Segurança de RedesModelo para Segurança de Redes

utilizar este modelo exige-nos que: utilizar este modelo exige-nos que: 1.1. projetar um algoritmo conveniente para a projetar um algoritmo conveniente para a

transformação da segurançatransformação da segurança2.2. gerar informação secreta (chave) a ser gerar informação secreta (chave) a ser

utilizada com o algoritmo utilizada com o algoritmo 3.3. desenvolver métodos para distribuir e desenvolver métodos para distribuir e

compartilhar a informação secreta compartilhar a informação secreta 4.4. especificar um protocolo que permita aos especificar um protocolo que permita aos

usuários a utilizarem a transformação e usuários a utilizarem a transformação e informações secretas para um serviço de informações secretas para um serviço de segurançasegurança

Page 19: Criptografia e Segurança em Rede Capítulo 1 De William Stallings Apresentação por Lawrie Brown e Fábio Borges.

Modelo de Segurança de Modelo de Segurança de Acesso à RedeAcesso à Rede

Page 20: Criptografia e Segurança em Rede Capítulo 1 De William Stallings Apresentação por Lawrie Brown e Fábio Borges.

Modelo de Segurança de Modelo de Segurança de Acesso à RedeAcesso à Rede

utilizando este modelo exige-nos que:utilizando este modelo exige-nos que:1.1. selecione uma função gatekeeper adequada selecione uma função gatekeeper adequada

para identificar os usuáriospara identificar os usuários2.2. aplicar controles de segurança para garantir aplicar controles de segurança para garantir

somente acesso de usuários autorizados a somente acesso de usuários autorizados a designados recursos ou informações designados recursos ou informações

sistemas computacionais confiáveis sistemas computacionais confiáveis podem ser úteis para ajudar a podem ser úteis para ajudar a implementar este modeloimplementar este modelo

Page 21: Criptografia e Segurança em Rede Capítulo 1 De William Stallings Apresentação por Lawrie Brown e Fábio Borges.

SumárioSumário

Assuntos consideradosAssuntos considerados:: definições para: definições para:

• computador, rede, segurança da internetcomputador, rede, segurança da internet

Norma X.800Norma X.800 ataques à segurança, serviços e ataques à segurança, serviços e

mecanismos de segurança, mecanismos de segurança, Modelos de Segurança de Acesso à rede Modelos de Segurança de Acesso à rede