Trabalho 2-redes De Computadores Segurança Em Redes De Computadores

  • Uploaded by: Daniele Oliveira
  • 0
  • 0
  • January 2021
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Trabalho 2-redes De Computadores Segurança Em Redes De Computadores as PDF for free.

More details

  • Words: 1,644
  • Pages: 10
Loading documents preview...
UNIVERSIDADE FEDERAL DE UBERLÂNDIA DANIELE OLIVEIRA SILVA 11321ETE009

TRABALHO 2- REDES DE COMPUTADORES Segurança em Redes de Computadores

Uberlândia, 14 de dezembro de 2016.

Sumário 1. Resumo------------------------------------------------------------------------------------------1 2. Introdução--------------------------------------------------------------------------------------1 3. Criptografia------------------------------------------------------------------------------------3 3.1.Criptografia de Chaves Simétricas---------------------------------------------------5 3.2.Criptografia de Chaves Assimétricas------------------------------------------------6 4.Considerações Finais------------------------------------------------------------------------7 5.Referências-------------------------------------------------------------------------------------8

Segurança em Redes de Computadores

1

1. RESUMO Por muitos anos a segurança em redes de computadores foi um assunto irrelevante e não precisava de maiores cuidados. Com o aumento da demanda por serviços fornecidos pela Internet e a evolução das aplicações de redes de computadores, o cenário muda. A segurança em redes tornou-se um assunto muito discutido, principalmente em ambientes corporativos. Uma falha na segurança pode colocar em jogo patrimônio material quanto intelectual dos usuários ou pode até mesmo danificar a imagem de uma corporação. O interesse em melhorar a segurança de redes de computadores e diminuir cada vez mais as possibilidades de fraudes eletrônicas e ataques externos, ganha uma dimensão cada vez maior. Milhões de cidadãos usam redes de computadores para executar operações bancárias, fazer compras, arquivar dados corporativos, efetuar transações comerciais e isso unido a uma vulnerabilidade do sistema é uma porta aberta a invasões e crimes virtuais. O presente trabalho trata dos principais conceitos e propostas do tema acima citado. 2. INTRODUÇÃO A segurança em redes de computadores tem como objetivo garantir que o acesso a informações, de caráter restrito ou confidencial, seja permitido somente a quem tem direito, ou seja, impeça que qualquer pessoa mal intencionada ou sem direito àquela informação, não a tenha, ou caso tiver, não a modifique sem permissões.

O cuidado inclui em impedir

Segurança em Redes de Computadores

2

pessoas, não autorizadas, invadirem remotamente (à distância) os sistemas de redes. Com isso surgiram alguns princípios gerais básicos para manter a rede segura e livre de erros: 

Confidencialidade: parte do pressuposto que somente as pessoas autorizadas terão acesso aos dados ou recursos, ou seja, somente o remetente e o destinatário pretendido poderão entender o conteúdo da mensagem transmitida. Exigindo, assim, que a mensagem seja cifrada de alguma maneira a impedir que um interceptor entenda a mensagem interceptada.



Autenticação do ponto final: o remetente e o destinatário precisam confirmar a identidade da outra parte envolvida na comunicação. Por exemplo, o remetente, de alguma maneira, precisa saber que a mensagem que ele enviou chegou à pessoa certa.



Integridade: baseia-se no fato de que somente pessoas devidamente autorizadas terão acesso à alteração destes dados. Caso o autor da informação não queira que a alterem, então, ele tem que ser garantido desse desejo.



Segurança operacional: quase todas as organizações possuem redes conectadas a internet pública. Essas redes podem ser comprometidas por atacantes que ganham acesso a essas redes por meio da Internet pública. E, assim, adquirir

Segurança em Redes de Computadores

3

segredos corporativos, mapear as configurações de rede interna. 

Disponibilidade: É a garantia de que as pessoas devidamente autorizadas terão acesso aos dados quando desejarem, ou seja, proteger contra ações que causem a indisponibilidade de informações críticas aos usuários quando necessitarem.

Esses princípios gerais fazem-se necessários devido ao grande número de informações sigilosas que trafegam em uma rede a medida em eu os ambientes crescem e se diversificam. A abordagem de segurança de rede inclui firewalls para proteger os sistemas internos e redes, usando um sistema de autenticação forte e encriptação para proteger dados particularmente importantes que transitam na rede. Em uma empresa, por exemplo, deve-se manter um nível de segurança que lhes assegurem sobre as suas informações confidenciais que trafegam pela rede. Pois, qualquer invasão podem gerar prejuízos gigantescos. Esse é um dos motivos que fazem que com que as corporações sejam as maiores investidoras e usuárias em ferramentas de segurança de rede. 3. CRIPTOGRAFIA Técnicas de criptografia permitem que um remetente dissimule a mensagem de tal maneira que um invasor não obtenha nenhuma informação dos dados invadidos. Já o destinatário deve estar habilitado a recuperar a mensagem original a partir dos dados dissimulados.

Segurança em Redes de Computadores

4

Definindo, a criptografia consiste em codificar uma mensagem a qual somente o remetente e o destinatário tenham a forma de traduzi-la. É curioso saber que a criptografia já existia antes mesmo do surgimento dos computadores, e se trata de uma ciência matemática e não computacional. Uma prova disso foi o modelo criptográfico criado por Júlio César na época do Império Romano. Nesta época se usava um cavalo rápido e um mensageiro para enviar mensagens no campo de batalha, porém o mensageiro podia ser interceptado, e com isso o conteúdo das mensagens descoberto. Júlio Cesar criou um método que consistia em deslocar as letras do alfabeto nas mensagens em três posições para a direita de forma a tornála incompreensível para quem ler. Por exemplo, a palavra ATACAR se tornaria em DWDFDU. A decriptação da mensagem consistia em deslocar novamente para a esquerda as três posições. Com o passar dos anos e o surgimento do computador a criptografia se criptografia se baseia em algoritmos matemáticos bastante complexos. O princípio de funcionamento consiste em utilizar uma chave, a qual contém os parâmetros de conversão de valores de um texto para um modo criptografado e, em contrapartida, existe uma chave correspondente que contém os parâmetros para decriptar essa mensagem. Existem basicamente duas formas de utilização e distribuição de chaves de criptografia. Uma delas utiliza a mesma chave para encriptação e decriptação das mensagens, a outra utiliza chaves diferentes. Assim, surgiram dois grandes grupos: Sistemas de Criptografia de Chave Simétrica e Sistemas de Criptografia de Chave Assimétrica.

Segurança em Redes de Computadores

3.1.

5

Criptografia de Chaves Simétricas O Sistema Simétrico também chamado Chave Privada é o

modelo mais tradicional de criptografia, consiste no princípio que a mensagem é encriptada e decriptada utilizando uma única chave conhecida apenas por pessoas envolvidas na transmissão, por isso a denominação de Chave Privada. Exemplos de estratégia de encriptação de chave privada são os padrões DES e Triple DES: 

DES: Trata-se de um sistema de codificação simétrico por blocos de 64bits, dos quais 8 bits (um octeto) servem para verificar a integridade da chave. Cada bit de paridade da chave (1 em cada 8 bits) serve para testar um dos bytes da chave por paridade ímpar. O algoritmo

consiste

em

efetuar

combinações,

substituições e permutações entre o texto a codificar e a chave, fazendo de modo a que as operações possam fazer-se nos dois sentidos. A combinação entre substituições

e

permutações

chama-se

código

produzido.



Triple DES: O DES triplo é simplesmente outra modalidade da operação do DES, este faz uso de três chaves de 64-bits, para um comprimento de chave total de 192 bits. O código do DES triplo quebra então a

Segurança em Redes de Computadores

6

chave fornecida pelo usuário em três subchaves, o procedimento para encriptação é exatamente o mesmo que o DES regular, mas repete-se três vezes. Consequentemente, o DES Triplo funciona três vezes mais lento do que o padrão, porém muito mais seguro se usado corretamente. Uma característica vantagem da criptografia simétrica é a velocidade com a qual são encriptadas e decriptadas as mensagens, sendo assim usadas em transações que requerem segurança na Internet, por exemplo, muitas transmissões requerem trocas de senhas temporárias. Um ponto negativo é o numero de chaves requeridas quando mais que duas pessoas estão envolvidas. Por exemplo, quando duas pessoas estão envolvidas, é necessária apenas uma chave para elas trocarem mensagens secretas, porém, se dez pessoas estão envolvidas, serão necessárias 45 chaves privadas. 3.2.

Sistema Assimétrico O Sistema Assimétrico utiliza uma chave dupla, sendo uma

delas de conhecimento público e outra de conhecimento restrito. Essas chaves trabalham em conjunto e são completamente relacionadas, caso seja feita uma encriptação utilizando a chave pública ela só poderá ser decriptada com sua correspondente privada, caso seja encriptada pela chave privada só poderá ser decriptada pela sua correspondente pública.

Segurança em Redes de Computadores

7

Algoritmos que implementam encriptação de chave pública são os padrões RSA e o de Curvas Elípticas: 

Algoritmo RSA: Seu método de implementação utiliza conceitos matemáticos baseados na teoria

dos

números, com a aplicação de números primos, Máximo Divisor Comum (MDC) e o conceito de relativamente primo, além de sistemas modulares. O algoritmo é formado por três estágios, sendo eles, geração de duas chaves (pública e privada), encriptação da mensagem e decriptação da mensagem, sempre lembrando que a utilização do conceito de chave pública consiste na paridade entre as chaves pública e privada, que devem ser relacionadas. Um ponto negativo desse sistema em relação ao sistema simétrico é que, mesmo diminuindo o número de chaves privadas a ser trocadas, este apresenta maior lentidão. 4. CONSIDERAÇÕES FINAIS A segurança em redes de computadores é um assunto, como visto anteriormente, de alta complexidade. Esse é um desafio a ser enfrentado por grandes pesquisadores que visam proporcionar as corporações e aos usuários em geral segurança em sus transmissão e de seus dados privados, sem que haja qualquer invasão ou vulnerabilidade no sistema. A garantia na segurança pode ser crucial em grandes organizações com o fundamento de

Segurança em Redes de Computadores

8

obter lucro, minimizar tempo e reduzir os custos. Portanto, esta é uma ferramenta importante e indispensável a qualquer sistema de redes de computadores. É importante, ressaltar, sobre ser importante a qualquer sistema, pois até mesmo um usuário comum precisa manter sua segurança ao acessar, por exemplo, uma conta bancária via Internet. Os procedimentos e recursos de segurança devem ser vistos como prioridade e consequentemente em constante reavaliação dentro das corporações. 5. REFERÊNCIAS 1. KUROSE, James F.; ROSS, Keith W.. Redes de computadores e a internet. Londres: Pearson, 2010.

2. MITSHASHI, Roberto Akio. Segurança de Redes. 2011. 62 f. Monografia (Especialização) - Curso de Processamento de Dados, Faculdade de Tecnologia de SÃo Paulo, São Paulo, 2011.

3. COSTA, Johnatan da Silva; SILVA, Jovina da; CRUZ, Maria Auxiliadora Pereira

da. SEGURANÇA DE

REDES

INTERNET. Teresina: Inova Ação, 2012.

DE

COMPUTADORES

NA

Related Documents


More Documents from "Carla Aparecida"

January 2021 1
Anatomia_della_fascia.pdf
January 2021 0
Resp_civil_geral_2016
February 2021 1
Automoveis_rcf_e_app_2016
February 2021 2
Lucros_cessantes_2016
February 2021 1