TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

O Metodo de Segurança

Por:   •  18/11/2017  •  Trabalho acadêmico  •  625 Palavras (3 Páginas)  •  130 Visualizações

Página 1 de 3

METODOS DE SEGURANÇA DA INFORMAÇÃO

         Controle de acesso composto dos processos de autenticação e autorização, Autenticação é a capaz garantir que os usuários que tentar acessar o sistema é de fato quem diz ser, através de usuário e senha previamente criado no sistema, este usuário depois de identificado,

Entrara mecanismos que controlam o acesso e o uso do banco de dados no nível de objeto de esquema, incluindo quais usuários têm acesso a um objeto e a tipos específicos de ações que cada um pode executar pois somente administradores do sistema e usuários com privilegio poderá visualizar, alterar ou criar objetos no sistema que não condiz com seu departamento.

 Cada usuário terá o histórico de registro efetuados pois passara pelo processo de auditoria que poderá manter traços de operações relacionadas à segurança para possíveis verificações.

EX: UMA EMPRESA QUE NÃO TEM ESTA POLITICA DE COMTROLE DE ACESSO UM FUNCIONARIO DO ESTOQUE, VENDAS etc. TIVENREM ACESSO AS INFORMAÇÕES DO FINANCEIRO DO PLANO ESTATEGICO DA EMPRESA EM RELAÇÃO AO MERCADO PODE HAVER VAZAMENTO DE INFORMAÇÕES ISSO ACARRETARIA EM CRANDES PERDAS.

   

A Criptografia é a técnica pela qual a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário

APLICAR O ALGORITIMO DE CRIPTOGRAFIA

A dois tipos de criptografia:

 Simétrica:  é quando emissor e receptor tem a mesma chave tanto para encriptar e para desencriptar a informação

EX: ALGORITIMOS; DES, 3DES, BLOWFISH, AES, OTP.

 Assimétrica: e quando há duas chaves diferentes uma pública para criptografar e uma privada para descriptografar os dados. Oque define o grau de segurança de uma criptografia e a quantidade de bits aplicada na sua codificação.

TAMANLHO DAS CHAVES VARIÃOS ENTRE 512 E 2048 BITS

Ex: de algoritmos; DSAS, RSA, GPG

EX:  NA CRIPROGRAFIA ASIMETRICA TEM UMA CIRUAÇÃO QUE A CHAVE PRIVADA E USADA PARA CRIPTOGRAFAR AS INFORMAÇÃO E A CHAVE PUBRUCA PARA DESCRIPTOGRAFAR, ESSE MECANISCO E USADO NA ASSINATURA DIGITAL

EX: USO DA DUAS FORMAS DE CRIPTOGRAFIA;

QUANDO ACESSAMOS UM SITE DE COMERCIO ELETRONICO VIA HTTPS NO COMPUTADOR CLIENTE É CRIADO UMA CHAVE SIMETRICA

PARA PROGER QUANDO ENVIAR ALGUNS DADOS COMO NUMERO DO CARTÃO DE CREDITO, MAS PARA O SITE LER ESTES DADOS ELE PRESISA TER UMA COPIA DESTA CHAVE.

AI QUE ENTRA A CRIPTOGRAFIA ASIMETRICA PARA PROTEGER A CHAVE SIMETRICA QUE TEMOS QUE ENVIAR PELA REDE PARA O SITE.

O SITE TEM UMA PAR DE CHAVES A PUBLICA E A PRIVADA ELE ENVIA A PUBLICA PARA O COMPUTADOR CLIENTE

O COMPUTADOR CLIENTE CRIA UMA COPIA DA CHAVE SIMENTRICA E CRIPTOGRAFA ESTA CHAVE COM A CHAVE PUBLICA QUE O WEB SITE O ENVIOU.

AI O COMPUTADOR CLIENTE PODE ENVIAR COM SEQURANÇA A COPIA SIMETRICA PARA O WEB SITE PORQUE O WEB SITE USARA A CHAVE PRIVADA PARA DESCRIPTOGRAFAR O A CHAVE SIMETRICA QUE O CLIENTE ENVIOU  

...

Baixar como (para membros premium)  txt (3.7 Kb)   pdf (64.8 Kb)   docx (9.9 Kb)  
Continuar por mais 2 páginas »
Disponível apenas no TrabalhosGratuitos.com