Essays.club - TCC, Modelos de monografias, Trabalhos de universidades, Ensaios, Bibliografias
Pesquisar

SISTEMAS DE SEGURANÇA: CRIPTOGRAFIA, ANTIVÍRUS, FIREWALL, FERRAMENTAS DE AUDITORIA

Por:   •  14/3/2018  •  2.166 Palavras (9 Páginas)  •  393 Visualizações

Página 1 de 9

...

Chaves Simétrica: A chave simétrica é um tipo de chave simples que tem como intuito codificar e decodificar as informações entre os algoritmos que essa chave usa estão:

DES (Data Encryption Stardard): Esse algoritmo utiliza chaves de 56 bits, que equivale aproximadamente 72 quatrilhões de combinações, mesmo esse valor sendo enorme esse algoritmo foi quebrado em 1997 através do método de tentativa e erro.

RC (Ron’s Code ou Rivest Cipher): É um algoritmo bastante utilizado para emails e usa chaves de 8 a 1024 bits.

EAS (Advanced Encryption Standard): É famoso nos dias atuais por ser um dos melhores e mais populares algoritmo de criptografia que existe. O tamanho da chave consiste em 128 bits, 192 bits e 256bits.

IDEA (International Data Encryption Algorithm): Esse algoritmo é parecido com o DES, seu diferencial é seu ponto forte e de fácil implementação em software, ele utiliza chave de 128 bits.

As chaves simétricas não são totalmente seguras quando se trata de informações muito valiosas, principalmente pelo fato de que o emissor e o receptor têm que conhecer a mesma chave. Assim, a transmissão pode não ser segura e o conteúdo chegar a terceiros.

Chave Assimétrica: A chave assimétrica utiliza duas chaves: a privada e a pública. Elas se resumem da seguinte forma: a chave pública para codificar e a chave privada para decodificar, levando-se em consideração que a chave privada é secreta. Entre os algoritmos utilizados, estão:

RSA (Rivest, Shamir and Adleman): É um dos algoritmos de chave assimétrica mais utilizados, em que dois números primos (aqueles que só podem ser divididos por 1 e por eles mesmos) são multiplicados para a obtenção de um terceiro valor. Para isso, é preciso fazer fatoração, que é descobrir os dois primeiros números a partir do terceiro, que é um cálculo trabalhoso. Assim, se números grandes forem utilizados, será praticamente impossível descobrir o código. A chave privada do RSA são os números que são multiplicados e a chave pública é o valor que será obtido.

ElGamal: Utiliza-se do logaritmo discreto, que é um problema matemático que o torna mais seguro. É bastante utilizado em assinaturas digitais.

Certificado Digital: O certificado digital pode ser considerado uma identidade digital na rede, que tem como alvo pessoas ou máquinas. É um arquivo que contendo dados de uma instituição/pessoa/equipamento, utilizado para comprovar a identidade dos mesmos. Esse arquivo pode ser armazenado em um computador ou em outras mídias.

ANTIVíRUS

Antivírus são programas que proporcionam segurança aos usuários domésticos e para empresas detectando ameaças, evita e neutraliza programas mal intencionados como vírus, por exemplo. Os vírus ou quaisquer outros programas mal intencionados são intencionalmente desenvolvidos para interferir no computador da vítima, roubando informações e dados importantes. Com um aplicativo antivírus instalado, toda a vez em que qualquer programa malicioso entre no sistema operacional, ele será detectado e neutralizado.

Para entender o correto funcionamento do antivírus, precisamos saber que todo o software antivírus possui seu próprio banco de dados, onde são armazenadas todas as informações a respeito dos principais vírus e malwares existentes. Todo este banco de dados é atualizado diariamente, com a ajuda de pesquisas pelos fabricantes dos antivírus. Após todo esse banco de dados estar atualizado, o antivírus compara as atividades suspeitas com as já existentes no banco de dados, facilitando assim a detecção e remoção do programa mal intencionado. AS ameaças que não são encontradas nos banco de dados são enviadas para quarentena, uma espécie de prisão para as ameaças, até que esta seja identificada como perigo ou não.

Os antivírus são divididos em pagos e gratuitos, sendo que os pagos podem ser instalados por qualquer usuário, mas com versões de avaliação que variam de 30 a 60 dias. Para que o computador esteja sempre protegido, o usuário deve realizar a instalação do antivírus, bem como manter atualizado sempre.

Os principais antivírus gratuitos são: 360 Total Security, Avira free antivírus, AVG, Avast, Windows Defender; e os pagos: Kaspersky, Bitdefender, F-Secure, Mcafee, ESET Nod32, Symantec Norton. Estão listados apenas os principais, porém existem diversos outros tanto pagos quanto gratuitos.

FIREWALL

Firewall é uma solução de segurança baseada em hardware ou software (mais comum) que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas. Par a um melhor entendimento, um firewall pode ser comparado com a portaria de um prédio, onde você não pode entrar sem autorização, ou fazer qualquer atitude que comprometa a segurança do prédio, tanto na entrada quanto na saída. Desde o seu desenvolvimento, vários métodos têm sido utilizados para implementar firewalls. Os métodos dos filtros do firewall são aplicadas em uma ou mais das sete camadas de rede, de acordo com o modelo ISO, sendo mais comum os níveis de aplicação, transporte, rede e de link de dados.

Os componentes de um firewall são packet filters e bastion host. Os packet filters são responsáveis pela filtragem dos pacotes que circulam entre dois segmentos de rede. Os packet filters usam uma ou mais das seguintes ferramentas de informação para definir se deve ou não encaminhar o pacote: endereço de origem; endereço de destino; opções no cabeçalho de rede; protocolo de nível de transporte (isto é, TCP, UDP, ICMP, etc.); opções no cabeçalho de transporte; porta de origem ou equivalente; porta de destino ou equivalente; a interface na qual o pacote foi recebido ou será enviado; e se o pacote é de entrada ou saída. Os bastion Host são responsáveis pela segurança de um ou mais recursos da rede. Determinadas arquiteturas recebem denominações especiais e servem como referência para a construção de uma infinidade de variantes. As arquiteturas screened subnet e screened host podem ser consideradas clássicas. Destacam-se porque são resultantes de uma disposição básica dos componentes packet filter e bastion host.

[pic 2]

Firewall, Fonte: Infowester

FERRAMENTAS DE AUDITORIA

Todo o trabalho de auditoria interna são baseados e aplicados na auditoria externa. As

...

Baixar como  txt (15 Kb)   pdf (61.8 Kb)   docx (18.7 Kb)  
Continuar por mais 8 páginas »
Disponível apenas no Essays.club