Cripitografia

Disponível somente no TrabalhosFeitos
  • Páginas : 10 (2434 palavras )
  • Download(s) : 0
  • Publicado : 7 de agosto de 2012
Ler documento completo
Amostra do texto
http://www.angelfire.com/linux/criptografia/

Conceitos fundamentais de segurança e criptografia
1. Introdução
Hoje muitas transações comerciais podem ser feitas através das redes de computadores. Porém, esta comodidade trouxe a preocupação de que informações confidenciais podem estar expostas a intrusos e atacantes de redes que utilizam meios cada vez mais sofisticados para violar aprivacidade e integridade dos dados.
Uma forma de manter a confidencialidade dos dados é através da criptografia. A criptografia fornece técnicas que permitem a codificação e decodificação dos dados, onde os mesmos podem ser transmitidos e armazenados sem que haja alterações ou a sua exposição a entidade não autorizada. O objetivo da criptografia é prover uma comunicação segura, garantindo aos serviçosa confidencialidade, autenticidade, integridade e a não-repudiação.
Há outras maneiras de garantir segurança, e este documento visa o estudo das tecnologias existentes para que tais serviços possam ser implementados eficientemente.
2. Conceitos Básicos
2.1 Modelos de Segurança
Um sistema seguro é aquele que fornece informações íntegras a pessoas autorizadas quando solicitadas, nãopermitindo que estas sejam observadas e/ou alteradas por pessoas não autorizadas.
Existem dois modelos de segurança que devem ser tratados com um mesmo grau de importância: Segurança de Computadores e Segurança de Redes.
Segurança de Computadores
A introdução dos computadores trouxe novos paradigmas de armazenamento de informações, surgindo a necessidade de desenvolvimento de ferramentas visandoproteger as novas formas de armazenamento.
O conjunto de ferramentas e técnicas utilizadas para proteger um sistema de computação é chamado de “Segurança Computacional”.
[pic]
Figura1: Protegendo um sistema de computação utilizando um firewall [Stallings95].
Segurança de Redes
Com o aparecimento dos sistemas distribuídos e do uso das redes de computadores em sistemas transacionais, a preocupaçãoda segurança foi levada para proteger os dados durante sua transmissão.
O conjunto de técnicas e ferramentas utilizadas para proteger um sistema distribuído é chamado de “Segurança de Rede”.
[pic]
Figura 2: Exemplo de Segurança de redes envolvendo uma entidade certificadora [Stallings95].
2.2 Elementos de segurança
Alguns requisitos são necessários para a definição de níveis de segurançadentro de uma organização. Uma proposta deve considerar os seguintes aspectos:
• Ataques à segurança: qualquer ação que comprometa a segurança de informação da organização. Ataques à segurança podem ser classificados como ataques passivos, aqueles o qual o atacante apenas lê as informações que trafegam pela rede, e ataques ativos o qual além de ler as informações, um atacante pode modificá-las eforjá-las.
Stalligns [Stallings95] define quatro categorias para esses ataques:
⎫ Interceptação (passivo): uma entidade não autorizada ganha acessos aos componentes ativos, permitindo a captura de informações sigilosas como username e password (senhas);
⎫ Interrupção (ativo): um componente ativo do sistema é destruído, ou torna-se indisponível ou inutilizável.;
⎫ Fabricação(ativo): entidade não autorizada insere objetos falsificados no sistema;
⎫ Modificação (ativo): uma entidade não autorizada não apenas obtém acesso, mas falsifica componentes ativos.
• Mecanismos de Segurança: são técnicas, procedimentos e algoritmos que quando usados adequadamente possibilitam a implementação dos serviços de segurança, pois são mecanismo projetado para detectar, prever oudescobrir um ataque de segurança;
• Serviços de segurança: serviços que aumentem a segurança do sistema de processamento de dados e as transferências de informações da organização. São eles: a Confidencialidade, a Autenticidade, a Integridade, a Auditoria e o Controle de acesso.
3. Técnicas de Segurança
O problema da segurança geralmente refere-se ao sigilo e a identidade. O sigilo diz...
tracking img