Avaliação à Distância - Segurança da Informação
Por: Rodrigo.Claudino • 24/1/2018 • 3.176 Palavras (13 Páginas) • 267 Visualizações
...
http://br.ccm.net/faq/12332-os-live-cd-e-live-usb-antivirus - Atualizada em Março de 2016
http://pcsupport.about.com/od/system-security/tp/free-bootable-antivirus-software.htm
http://pcsupport.about.com/od/system-security/tp/free-bootable-antivirus-software.01.htm
Atualizadas em 01 de Março de 2016.
[pic 5]
2) Download dos softwares de esteganografia, criptografia, compactação e livro de Machado de Assis (Domínio Público).
a) Fazer o download do software chamado OpenPuff, link em:
http://embeddedsw.net/OpenPuff_Steganography_Home.html
Será utilizado para conter uma parte de chave gerada no “interior” de uma imagem, com uma camada extra de criptografia.
Para a aprendizagem de utilização do software recomenda-se o vídeo: https://www.youtube.com/watch?v=E9NDgS30fm4
https://www.docdroid.net/AUXbdp1/esteganografia-ocultar-arquivos-com-openpuff.pdf.html
b) Fazer o download do software de Criptografia Simétrica CryptoDS
http://www.superdownloads.com.br/download/12/cryptods-crypto-data-security-/
http://www.superdownloads.com.br/download/12/cryptods-crypto-data-security-/after-download-32-bits.html
c) Fazer o download do software Veracrypt: https://veracrypt.codeplex.com/
d) Baixar Peazip: http://www.peazip.org/peazip-64bit.html ou, se o S.O. for de 32 bits:
http://sourceforge.net/projects/peazip/files/6.0.0/peazip-6.0.0.WINDOWS.exe/download
( http://www.peazip.org/ )
e) Realizar o download do software freeware WinMD5Free
http://www.winmd5.com
Este software será utilizado para criar o checksum (MD5 hash) da chave simétrica criada pelo software
f) Vá até o site http://www.faec.br/dominio-publico/ e realize o download do Livro de número 101: A Causa Secreta.
Link direto:
(link 1 – livro tipo 1)
Ou, faça o download dos seguintes link (link 2 – livro tipo 2):
http://baixar-download.jegueajato.com/Machado%20de%20Assis/A%20causa%20secreta%20e%20outros%20contos%20de%20(1773)/A%20causa%20secreta%20e%20outros%20contos%20-%20Machado%20de%20Assis.pdf
http://lelivros.website/book/a-causa-secreta-e-outros-contos-de-horror-machado-de-assis/
3) Instalação do Software Signal Private Messenger em Smartphone Android ou Iphone dos usuários, receptor/emissor.
Procedimentos:
1) Verifique o PC para ameaças como vírus, cavalos de Tróia, Adwares, Cookies, keyloggers, fazendo uso do CD (DVD) de Boot da Kaspersky ou outro, após ter atualizado as assinatura de vírus pela Internet.
2) Instale o software CryptoDS
3) Instale o software Peazip.
3) Instale o software WinMD5Free (para criação posterior do checksum (hash), para a criação/verificação chave secreta de criptografia e decriptografia simétrica).
4) Instale o software OpenPuff
5) Instale o software Veracrypt
6) Obtenha a Foto do Jardim
https://en.wikipedia.org/wiki/Garden#/media/File:Butchart_gardens.JPG
Renomeie esta foto para Jardim.jpg
7) Início das comunicações com o destinatário da chave criptográfica:
Envio de e-mails ao destinatário da chave criptográfica.
Primeiro e-mail, a ser enviado às 09h00 da manhã.
“Siga as instruções
Baixe o seguinte livro:
Versão 1 do Livro:
http://www.faec.br/dominio-publico/
Livro de número 101: A Causa Secreta
Link direto:
(este é o link 1 – versão 1 do livro)
Versão 2 do livro:
http://lelivros.website/book/a-causa-secreta-e-outros-contos-de-horror-machado-de-assis/
http://baixar-download.jegueajato.com/Machado%20de%20Assis/A%20causa%20secreta%20e%20outros%20contos%20de%20(1773)/A%20causa%20secreta%20e%20outros%20contos%20-%20Machado%20de%20Assis.pdf ”
9) Proceda a geração do arquivo de chave primária com o software CryptoDS, através "Gerenciar Arquivos", marcar "Arquivo Chave", aí então, criar o arquivo de chave simétrica (PrivateKey.mpk)
10) Crie um arquivo de Checksum (hash), utilizando o software WinMD5Free a partir do arquivo PrivateKey.mpk gerado pelo software CryptoDS .O MD5 (Message-Digest algorithm 5) é um algoritmo de hash empregado.
11) Armazene este arquivo em um arquivo de texto chamado controle.txt
12) Envie este arquivo ao destinatário por e-mail e, explique-lhe para guardar este arquivo em local seguro, “onde não perca de vista”. Esta será a garantia de integridade da chave, após sua recomposição. Isto é, serão comparados os arquivos MD5 da chave gerada por você no seu computador com o arquivo MD5 gerado pela chave “remontada” no computador do destinatário.
13)Após a criação deste arquivo, utilizar o software Peazip para realizar uma compactação e divisão do arquivo de chave em quatro partes.
O arquivo de chave gerado, durante a prova de conceito totalizou 5Kb, portanto optou-se por utilizar blocos de 1024 bytes, o que gerou 5 partes
...