Pim 2º semestre ads

Disponível somente no TrabalhosFeitos
  • Páginas : 7 (1534 palavras )
  • Download(s) : 0
  • Publicado : 12 de novembro de 2011
Ler documento completo
Amostra do texto
Pim 2 semestre_v51 - Presentation Transcript
1. ANÁLISE E DESENVOLVIMENTO DE SISTEMAS
PROJETO INTEGRADO MULTIDISCIPLINAR (PIM)
CRIPTOGRAFIA DE CHAVES ASSIMÉTRICAS
1
ALUNOS:  
Flavia Paz Lima- A596AB-2
Marcelo Tibério Santana- A28JGJ-9
Marcos Vinicio- A62AIC-4
Sergio Jungers – A599IC-8
Suely Regina de Sousa- A598CH-9
2. Tópicos
Introdução
Desenvolvimento
Conclusão
2
3. IntroduçãoReforçar o aprendizado adquirido nas aulas do curso;
Analisar os aspectos envolvidos na segurança da informação;
Desenvolvimento de um sistema de Criptografia em linguagem C;
Desenvolver um planejamento de projeto com a mensuração de custos e prazos.
3
4. Desenvolvimento
Segurança da Informação
Criptografia
RSA
Análise por Ponto de Função
Cálculo dos Pontos de função para RSA
4
5.Segurança da Informação
A segurança da informação é um conjunto de medidas visando a proteção das informações;
Classificação das informações:
Pública
Interna
Confidencial
Secreta
Disponível
a
todos
Disponível na rede interna
Disponível a um público restrito
Informação mais restrita e vital
5
6. Segurança da Informação
Medidas a serem adotadas para a Segurança da Informação:Política: elemento que orienta as ações e as implementações futuras;
Normas: abordam os conceitos e controles a serem adotados;
Padrões e Procedimentos: baseado nas normas, se define como implementar as regras.
6
7. Segurança da Informação
Princípios da Segurança da Informação
Segurança da informação
Autenticidade
Confidencialidade
Integridade
Disponibilidade
Auditoria
7
8.SegurançadaInformação
A Política é a principal medida de Segurança da Informação;
É um conjunto de princípios que norteiam a gestão de segurança da informação;
Principal propósito é informar aos usuários suas obrigações para proteção da tecnologia e do acesso à informação;
Os principais assuntos abordados por uma política são:
Mecanismos de compartilhamento das informações;
Objetivos da segurança;Orientações e Responsabilidades gerais;
Princípios;
Entre outros.
8
9. Segurança da Informação
Incidentes: são ocorrências ou falhas que tornam vulneráveis os sistemas, as redes e as informações;
Tipos de incidentes:
Ameaças
Ataques
Naturais
Voluntárias
Involuntárias
Interceptação
Modificação
Interrupção
Personificação
9
10. SegurançadaInformação
Tipos de Ataque
10
11.SegurançadaInformação
Vulnerabilidade: é o ponto onde qualquer sistema é suscetível a um ataque.
11
12. Criptografia
A criptografia é arte ou ciência de escrever de forma cifrada ou codificada;
A criptanálise estuda formas de se tornar legível uma mensagem codificada ou cifrada;
Criptografia vem do grego kryptos(esconder), mais graphen(escrita ou grafia);
Cifra vem do hebraico saphar(números).
12
13.Criptografia
Objetivos:
Tornar impossível a recuperação de um texto original a partir de um texto cifrado sem a chave correspondente;
Dificultar ao máximo a chance que se descubra sem autorização qual a chave que tornaria isso possível.
13
14. Criptografia
Processos básicos de Criptografia:
Cifragem:
A mensagem (original) é transformada em uma segunda mensagem (cifrada);
Usando uma funçãocomplexa (algoritmo criptográfico) e uma chave criptográfica.
Decifragem:
Processo inverso: o texto cifrado é transformado no texto original;
Usando uma segunda função complexa e uma chave de decifragem.
14
15. Criptografia – ChavePrivada
A Chave Privada ou Chave Simétrica surgiu após a Segunda Guerra Mundial;
Origem e destino compartilham da mesma chave para cifrar e decifrar a informação;
Achave deve ser conhecida apenas pelos participantes da comunicação.
15
16. Criptografia – ChavePública
A Chave Pública ou Chave Assimétrica surgiu na década de 70, idéia criada por Diffie e Hellman;
Composto por duas chaves: uma privada e uma pública;
Qualquer pessoa pode cifrar uma mensagem, mas somente o destinatário desta mensagem pode decifrá-la;
Mensagens cifradas pela chave...
tracking img