Buscar

Segurança da Informação e Criptografia

Prévia do material em texto

CRIPTOGRAFIA
PROF°: VALDIR FREITAS
SANTOS 
2018
SUMÁRIO
 INTRODUÇÃO........................................................2
TENDÊNCIAS DE SEGURANÇA...........................3
Introdução
Quando pensamos em segurança, que pode ser definida como sendo uma percepção de se estar protegido de riscos, perigos ou perdas, podemos abrir um leque de situações e para cada uma delas um conjunto de medidas a serem tomadas.
Podemos citar alguns tipos mais conhecidos:
Segurança nacional
Segurança comunitária
Segurança doméstica
Segurança na escola
Segurança do trabalho
Direção defensivaSegurança da informação
 
Segurança pública
Segurança pessoal
Segurança privada
Segurança condominial
 
Em destaque, temos a Segurança da Informação, que nas últimas décadas passou por mudanças importantes. 
Antes do uso generalizado de equipamentos de processamento de dados, a segurança da informação considerada valiosa para um organização era fornecida principalmente por meios físicos e administrativos. Um exemplo do primeiro é o uso de robustos armários para arquivo com uma fechadura de segredo para armazenar documentos confidenciais, como por exemplo, procedimentos de seleção de pessoal usados durante o processo de contratação.
Com a introdução do computador, tornou-se evidente a necessidade de ferramentas automatizadas para proteger arquivos e outras informações armazenadas no computador. Esse é especialmente o caso de um sistema compartilhado, como um sistema de time-sharing, e a necessidade são ainda mais premente para sistemas que podem ser acessados por meio de uma rede telefônica pública, rede de dados ou a Internet. 
A segurança envolvendo comunicações e redes não é tão simples quanto pode parecer a princípio para o iniciante. Os requisitos parecem ser simples; na verdade, a maioria dos principais requisitos para serviços de segurança pode receber rótulos auto-explicativos de uma palavra: confidencialidade, autenticação, irretratabilidade, integridade. Mas os mecanismos usados para atender a esses requisitos podem ser muito complexos, e entendê-los pode envolver um raciocínio bastante sutil.
Ao desenvolver um mecanismo ou algoritmo de segurança específico, é preciso considerar sempre os ataques em potencial a esses recursos de segurança. Em muitos casos, os ataques bem-sucedidos são planejados examinando-se o problema de um modo completamente diferente, explorando assim um ponto fraco inesperado no mecanismo.
Os procedimentos usados para fornecer serviços específicos normalmente não são intuitivos: não é óbvio, pela declaração de um determinado requisito, que essas medidas elaboradas sejam necessárias. É somente quando as diversas contramedidas são consideradas que as medidas utilizadas fazem sentido. 
Tendo projetado diversos mecanismos de segurança, é preciso decidir onde usá-los. Isso é verdadeiro tanto em termos de posicionamento físico (por exemplo, em que pontos de uma rede certos mecanismos de segurança são necessários) quanto em um sentido lógico (por exemplo, em que camada ou camadas de uma arquitetura como TCP/IP – Transmission Control/Internet Protocol – os mecanismos devem ser colocados). 
Mecanismos de segurança normalmente envolvem mais do que um algoritmo ou protocolo específico. Eles geralmente também exigem que os participantes possuam alguma informação secreta (por exemplo, uma chave de criptografia), que levanta questões sobre a criação, distribuição e proteção dessa informação secreta. Há também uma confiança em protocolos de comunicação cujo comportamento pode complicar a tarefa de desenvolver o mecanismo de segunça. Por exemplo, se o funcionamento apropriado do mecanismo de segurança exigir a definição de limites para o tempo de trânsito de uma mensagem do emissor ao receptor, então qualquer protocolo ou rede que introduza atrasos variáveis e imprevisíveis pode tornar esses limites de tempo sem significado.

Continue navegando