Buscar

Segurança da Informação. Criação de Senha e Login com utilização de conceitos matemáticos

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

UNIDADE DE ENSINO SUPERIOR DOM BOSCO
CURSO DE SISTEMAS DE INFORMAÇÃO
FELIPE FREIRE
MARILIA LIMA
WILSON COSTA
SEGURANÇA DE INFORMAÇÃO: com referencia a senha e login
SÃO LUÍS 
2010
FELIPE FREIRE
MARILIA LIMA
WILSON COSTA
SEGURANÇA DE INFORMAÇÃO: com referencia a senha e login
Case apresentado à disciplina Matemática Discreta do Curso de Sistema de Informação da Unidade de Ensino Superior Dom Bosco para obtenção parcial da 2ª. Nota do 2º bimestre, ministrada pelo Profª. Elda.
SÃO LUÍS 
2010
1. INTRODUÇÃO
Os sistemas de informações são o grande foco das empresas atualmente, o progresso da informática e das redes de comunicação nos trás um cenário novo, no qual os objetos do mundo real estão representados por bytes, sem deixar de ter o mesmo valor que os objetos reais e, em alguns casos, chegando a ter um valor maior. As informações representadas de forma eletrônica tornam o seu uso mais pratico de ser tratado pelas organizações que delas se utilizam para atingirem suas metas organizacionais, tem haver com a sobrevivência dela no mercado competitivo, dai surge a necessidade de meios de preservação desse bem tão valioso para a organização. A partir dessa necessidade surgiram técnicas cada vez mais avançadasque garanta um tratamento adequando da informação e assim lhe tragam confiabilidade, integridade e disponibilidade; que a proteja de ameaças físicas como: catástrofes, supressão de serviço, comportamento antissocial, ação criminosa, desta forma a segurança da informaçãoé um assunto de suma importância, pois afeta todos os negócios de uma empresa ou de um individuo.
Sistema de informação segundo Stair e Reynolds (2002, p12) é: 
Um conjunto de elementos ou componentes inter-relacionados que coletam (entrada) manipula (processamento) e disseminam (saída) os dados e informações e fornecem um mecanismo de feedback para atender a um objetivo 
Na era do conhecimento o domínio da informação é fator crucial para o sucesso de qualquer negocio. Entender, coletar, manipular e disponibilizar a informação é o desafio do momento dentro das organizações, a sistematização deste processo contribui para o seu desenvolvimento. Stair e Reynolds (2002, p. 4) ressalta que hoje vivemos numa economia de informação. A informação por si só tem valor. Os avanços das aplicações de tecnologia de sistema de informação caminham, mas rápido do que os currículos dos cursos de graduação da área de tecnologia da informação. A quantidade de informação produzida no mundo é bem maior do que a capacidade humana e das organizações em absolvê-la, por esse motivo existe a necessidade de um tratamento e seleção que ajudará a definir o valor das informações para a para o individuo ou organização.
Informação é o resultado do processamento, manipulação e organização de dados, de tal forma que represente uma modificação (quantitativa ou qualitativa) no conhecimento do sistema (pessoa, animal ou máquina) que a recebe. (http://pt.wikipedia.org/wiki/Informa%C3%A7%C3%A3, 18/19/2010)
Compreendendo esse conceito, chegamos à conclusão de que a informação é a interpretação de dados brutos. De nada vale os dados se não forem interpretados e receberem um significado útil.
As organizações precisam das informações para a tomada de decisão, sem ela não a estratégia e nem mudança. Com o advento da internet e a tendência da virtualização dos serviços empresarias na web torna a questão da vulnerabilidade da segurança da informação algo preocupante. Os perigos que cada empresa se expõe caso haja perca de dados vitais, como plantas de projetos, planilhas de custos, documentos contábeis, financeiros, etc. poderia arruinar o seu negocio. Por isso, tem de serprotegido contra roubo, problemas ambientais, fraudes, dano acidental ou provocado. Desta forma medidas eficientes devem ser tomadas para sua proteção.
AWikipédia(http://pt.wikipedia.org/wiki/Seguran%C3%A7a_da_infor
ma%C3%A7%C3%A3) salienta que a Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou uma organização, ou seja,tem como objetivo proteger as informações registradas, sem importar onde estejam situadas.
2. Segurança da informação.
 O acesso não autorizado a computadores é um dos mais preocupantes e destrutivos problemas de comportamento enfrentado pela sociedade. O conflito entre a responsabilidadede relatar os perigos inerentes à segurança e a relutância em colocar a informação em mãos erradas constitui um desafio constante.
Segurança é a base para dar ás empresas a possibilidade e a liberdadenecessária para a criação de novas oportunidades de negócio. É evidente que os negócios estão cada vez mais dependentes das tecnologias e estasprecisam estar de tal forma a proporcionar confidencialidade, integridade edisponibilidade – que conforme (NBR 17999, 2003; Krause e Tipton, 1999;Albuquerque e Ribeiro, 2002), são os princípios básicos para garantir asegurança da informação das informações:
Confidencialidade – A informação somente pode ser acessada por pessoas explicitamente autorizadas; É a proteção de sistemas de informação para impedir que pessoas não autorizadas tenham acesso ao mesmo. O aspecto mais importante deste item é garantir a identificação e autenticação das partes envolvidas. 
Disponibilidade – A informação ou sistema de computador deve estar disponível no momento em que a mesma for necessária; 
Integridade – A informação deve ser retornada em sua forma original no momento em que foi armazenada; É a proteção dos dados ou informações contra modificações intencionais ou acidentais não-autorizadas.
2.1 Mecanismos para Controles de Segurança
Autenticação e autorização
A autorização é o processo de conceder ou negar direitos a usuários ou sistemas, por meio das chamadas listas de controle de acessos (AcessControlLists– ACL), definindo quais atividades poderão ser realizadas, desta forma gerando os chamados perfis de acesso.A autenticação é o meio para obter a certeza de que o usuário ou objeto remoto é realmente quem está afirmando ser. É um serviço essencial de segurança, pois uma autenticação confiável assegura o controle de acesso, determina que esteja autorizado a ter acesso à informação, permite trilhas de auditoria e assegura a legitimidade do acesso.Atualmente os processos de autenticação estão baseados em três
métodos distintos:
Identificação positiva (O que você sabe) – Na qual o requerente demonstra conhecimento de alguma informação utilizada no processo de autenticação, por exemplo, uma senha.
Identificação proprietária (O que você tem) – Na qual o requerente demonstrar possuir algo a ser utilizado no processo de autenticação, como um cartão magnético. 
Identificação Biométrica (O que você é) – Na qual o requerente exibe alguma característica própria, tal como a sua impressão digital. 
2.2 Criptografia
A criptografia é a ciência que estuda os elementos de cifra e codificação em uma mensagem. Resulta da necessidade de se criar meios de proteção na transmissão de informação entre emissor e receptor.com o surgimento da internee sua grande facilidade de transmissão de informação de forma precisa e extremamente rápida, assim a criptografia tornou-se uma ferramenta fundamental para garantir que apenas o emissor e o receptor tenha acesso a uma mensagem confidencial.Assim, 
A palavra criptografia tem origem grega (kriptos = escondido, oculto egrifo = grafia,escrita) e define a arte ou ciência de escrever em cifras ou em códigos, utilizando um conjunto de técnicas que torna uma mensagem incompreensível, chamada comumente de texto cifrado, através de um processo chamado cifragem, permitindo que apenas o destinatário desejado consiga decodificar e ler a mensagem com clareza, no processo inverso, a decifragem.(Laureano, 2005, p. 25)
	Na criptografia existem quatro objetivos principais, os quais são:
Confiabilidade: só o destinatário autorizado deve ser capaz de extrair o conteúdoda mensagem da sua forma cifrada. 
Integridade: o destinatário deverá ser capaz de determinar se a mensagem foi alterada durante a transmissão.
Autenticação: o destinatário deverá ser capaz de determinar se a mensagem foi alterada durante a transmissão.
Não repudio: não deverá ser possível ao emissor negar a autoria da mensagem.
Contudo nem todos os osbjetivos acima relacionados são utilizados em um sistema de criptografia, pois existem algoritmos criptograficos para cada uma dessas funçoes, o que vai definir é a necessidade da segurança na trasmissão da mensagem.
Ela pode ser ainda classificada como declara Marçunla e Benini (2007, p. 363):
Criptografia de substituição: cada letra da mensagem é substituida por uma letra correspondente, de acordo com uma chave predetermindada.
Criptografia de transporte:letra de uma mensagem são reorganizada, mas não substituidas, de acordo com uma chave predeterminda.
Criptografia de uso único: conjunto de bits aleatorio (a chave de criptografia) que são utilizados para converter um texto simples em um ouro conjunto de bits, que deve ser codificados.
Na computação, as técnicas mais conhecidas de criptografia envolvem o conceito de chaves, as chamadas chaves criptográficas. Trata-se de um conjunto de bits baseado em um determinado algoritmo capaz de codificar e de decodificar informações. Se o receptor da mensagem usar uma chave incompatível com a chave do emissor, não conseguirá extrair a informação.
Existi dois tipos de chaves: a simétrica e a assimétrica. A chave simétrica ou chaves privada faz uso de uma única chave para cifrar e decifrar, devendo a chave ser conhecida por ambos os lados do processo, este se torna o grande problema do método, logo que a chave tem que ser entregue de modo seguro aos participantes do processo.
A chave assimétrica ou chave pública e privada utiliza duas chaves distintas, uma para codificar e outra para decodificar a mensagem, nesse método, cada pessoa ou entidade mantém duas chaves: uma pública, que pode ser divulgada livremente e outra privada que deve ser mantida em segredo pelo seu dono. As mensagens codificada com a chave públicasó podem ser decodificadas com a chave privada correspondente.
Uma grande vantagem dos algoritmos assimétricos é a possibilidade de se criar uma chave secreta para a chave publica, podendo-se criar o que se denomina de assinatura digital, assim permite-se provar que certo documento eletrônico foi mesmo emitido por uma determinada entidade ou pessoa. O receptor da informação usará a chave pública fornecida pelo emissor para se certificar da origem.
2.3 Senhas e login
Sistemas que fazem utilização de senhas e login necessitam do conhecimento da matemática para aplicação e construção de senhas seguras. Na criação de algoritmos com segurança de autenticação através de senha é recorrente o uso da teoria dos conjuntos que se entende como coleção de objetos definidos sobre uma determinada propriedade e que serve para mostrar os elementos que os formam. São diversos os elementos formadores do conjunto como o alfabeto, tanto o maiúsculo quanto o minúsculo, o conjunto dos números reais inteiros, e caracteres especiais como, por exemplo, “$”, “&”,”*”. “/”, ”\”, “#”, Todos esses elementos formarão o conjunto para a elaboração de uma senha, assim se observa a grande possibilidade de combinações. Os algoritmos usam também conhecimentos da analise combinatória.
CONCLUSÃO
Concluímos que a segurança é uma prática orientada para a eliminação das vulnerabilidades a fim de evitar ou reduzir a possibilidade de que as ameaças potenciais se concretizem no ambiente que se deseja proteger. O principal objetivo é garantir o êxito da comunicação segura, com informações disponíveis, íntegras e confidenciais, através de medidas de segurança que possam tornar o negócio de um indivíduo ou empresa factível com o menor risco possível.
REFERENCIA
GERSTING, Judith L. Fundamentos Matemáticos para a Ciência da Computação: Um tratamento Moderno de Matemática discreta. 5º. Ed. Rio de Janeiro: LTC, 2003.
LAUREANO, Marcos. Gestão de Segurança da Informação. Disponível em: <marcos@laureano.eti.br>Acessado em: 18 out 2010.
MARÇUNA, Marcelo; BENINI, Pio. Informática: conceitos e aplicações. 2º Ed. São Paulo: Érica Ltda, 2007.
STAIR, Ralph; REYNOLDS, George. Principio de Sistema de Informação: Uma abordagem gerencial. 4ªEd. Rio de Janeiro: LTC Editora, 2002.
WIKIPÉDIA. Segurança da Informação.Disponível em: <marcos@laureano.eti.br>Acessado em: 18 out 2010.

Outros materiais