TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Avaliação à Distância - Segurança da Informação

Por:   •  27/4/2016  •  Trabalho acadêmico  •  3.607 Palavras (15 Páginas)  •  1.391 Visualizações

Página 1 de 15

Universidade do Sul de Santa Catarina – Unisul

Campus Virtual

       

  Avaliação a Distância

Unidade de Aprendizagem: Segurança da Informação

Curso: Tecnologia em Gestão da Informação

Professor: Luiz Otávio Botelho Lento

Nome do aluno: André Wolfarth

Data: 27/03/2016


Orientações:



  • Procure o professor sempre que tiver dúvidas.


  • Entregue a atividade no prazo estipulado.


  • Esta atividade é obrigatória e fará parte da sua média final.


  • Encaminhe a atividade via Espaço UnisulVirtual de Aprendizagem (EVA).

Imagine que você deseje enviar um documento para uma outra pessoa fazendo uso da Internet. Para isso será necessário a garantia das propriedades de confidencialidade, integridade e autenticidade da origem. Desenvolva um protocolo de atividades que represente todas as etapas do processo de comunicação seguro, citando e explicando quais são essas etapas, na sua sequência lógica, usando simultaneamente as técnicas e algoritmos de criptografia simétrica, assimétrica e hash.  (10 pontos)

Nota:         A proposição abaixo é uma alternativa, com um certo grau de complexidade. Baseando-se no caso que não se quisesse ou, não se pudesse utilizar o método de Comunicação por Criptografia Assimétrica (uso de chave pública) para o envio da Chave Simétrica ao Destinatário.

        Portanto, é indiscutível que o uso da técnica de chaves públicas e privadas combinadas (criptografia assimétrica) viabilizam tecnicamente (dão confiabilidade) ao envio da chave privada do emissor para o receptor. Isto é, se emissor e receptor tiverem suas respectivas chaves públicas e privadas, torna-se imensamente mais fácil o envio da chave secreta.

        Tendo em vista que os dois tipos de Chaves (Simétrica e Assimétrica) tem suas vantagens e desvantagens, houve o surgimento de um método que  associa as vantagens de cada uma das técnicas, permitindo eliminar suas desvantagens.

             Os protocolos TLS (Transport Layer Security) e SSL (Secure Sockets Layer) são exemplos desse mix. Para compensar o problema do segredo pré-estabelecido através da chave simétrica e o alto poder computacional necessário na chave assimétrica, foi criado um meio em que a primeira etapa (handshake), é utilizada a criptografia assimétrica, autenticando assim os nós e combinando uma chave secreta para um uso posterior na criptografia simétrica. Como o algoritmo de chave pública garante que a negociação foi realizada em um canal seguro, não havendo a necessidade da troca periódica da chave (problemas no caso da Chave Simétrica), todo o restante do processo pode continuar sendo realizado utilizando algoritmos de chave simétrica, o que diminui potencialmente a necessidade do poder computacional, permitindo seu uso em uma comunicação mais intensa (problemas encontrados na Chave Assimétrica).

Protocolo 1 – Atividades para envio de documentos criptografados com uso de criptografia simétrica:

[pic 3]

[pic 4]

        

        Tendo em vista que é um processo que deve garantir a segurança da informação, com ênfase notória na confidencialidade, integridade, disponibilidade, autenticidade e não repúdio, selecionei diversos softwares com licença GNU e freewares, a serem utilizados com e sem instalação definitiva no PC, com sistema operacional Windows 7 Pro ou superior.

        Eis a relação:

1) LiveCD de Boot Kaspersky Rescue CD (baseado em distribuição Linux), disponível para download gratuito em:

http://support.kaspersky.com/viruses/rescuedisk

        Tendo em vista vista que os PC´s trocarão mensagens entre si, deverão ser verificados para a existência ou não de vírus, worms, trojan horses (cavalaos de Tróia), Bombs, cookies perigosos, salames, key loggers, etc… Como, muitas vezes é difícil saber se o PC, mesmo com o antivírus instalado está protegido (o antivírus pode ter sido desarmado por um arquivo malicioso, trazido até a máquina por um e-mail falso).

        Outras sugestões de excelentes LiveCD´s de Boot (linux), estão nas seguintes páginas:

http://br.ccm.net/faq/12332-os-live-cd-e-live-usb-antivirus  - Atualizada em Março de 2016

http://pcsupport.about.com/od/system-security/tp/free-bootable-antivirus-software.htm 

http://pcsupport.about.com/od/system-security/tp/free-bootable-antivirus-software.01.htm

Atualizadas em 01 de Março de 2016.

[pic 5]

        2) Download dos softwares de esteganografia, criptografia, compactação e livro de Machado de Assis (Domínio Público).

a) Fazer o download do software chamado OpenPuff, link em:

http://embeddedsw.net/OpenPuff_Steganography_Home.html

Será utilizado para conter uma parte de chave gerada no “interior” de uma imagem, com uma camada extra de criptografia.

Para a aprendizagem de utilização do software recomenda-se o vídeo: https://www.youtube.com/watch?v=E9NDgS30fm4

https://www.docdroid.net/AUXbdp1/esteganografia-ocultar-arquivos-com-openpuff.pdf.html

b) Fazer o download do software de Criptografia Simétrica CryptoDS

http://www.superdownloads.com.br/download/12/cryptods-crypto-data-security-/

http://www.superdownloads.com.br/download/12/cryptods-crypto-data-security-/after-download-32-bits.html

...

Baixar como (para membros premium)  txt (26.9 Kb)   pdf (1.4 Mb)   docx (1.5 Mb)  
Continuar por mais 14 páginas »
Disponível apenas no TrabalhosGratuitos.com