TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

APLICAÇÃO DO BANCO BANCÁRIO

Tese: APLICAÇÃO DO BANCO BANCÁRIO. Pesquise 860.000+ trabalhos acadêmicos

Por:   •  1/10/2014  •  Tese  •  9.715 Palavras (39 Páginas)  •  157 Visualizações

Página 1 de 39

BANCA EXAMINADORA

Prof.

Prof.

Prof.

LISTA DE FIGURAS

FiguraI 1 8

FiguraI 1 8

FiguraI 1 8

FiguraI 1 8

FiguraI 1 8

FiguraI 1 8

FiguraI 1 8

LISTA DE TABELAS

FiguraI 1 8

FiguraI 1 8

FiguraI 1 8

FiguraI 1 8

FiguraI 1 8

FiguraI 1 8

FiguraI 1 8

LISTA DE SIGLAS

• PDF é um padrão aberto para troca de documentos eletrônicos

• Bots é uma aplicação de software concebido para simular ações humanas repetidas vezes de maneira padrão, da mesma forma como faria um robô

• Spam zombies são computadores de usuários finais que foram comprometidos por códigos maliciosos em geral

• Phishing é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir dados pessoais de diversos tipos

• Hospedeiro é um organismo que abriga outro em seu interior ou o carrega sobre si.

• AES é Advanced Encryption Standard ou em português Padrão de Criptografia Avançada

• NIST é National Institute of Standards and Technology ou em português: Instituto Nacional de Padrões e Tecnologia, dos Estados Unidos.

• DES é Data Encryption Standard ou em português, criptografia padrão de dados

• IDEA é International Data Encryption Algorithm em português Algoritmo Internacional de Criptografia de Dados

• PGP, do inglês Pretty Good Privacy ( ou em português privacidade bastante boa). É um programa de computador de encriptação e descriptografia de dados.

• OpenPGP é um padrão aberto de criptografia baseado no PGP.

• GF é utilizada álgebra abstrata, para o corpo finito com dois elementos, 0 e 1.1 A notação GF(pn) para o corpo finito com pn elementos foi introduzida por E. H. Moore em1893.

SUMÁRIO

LISTA DE SIGLAS vi

1. INTRODUÇÃO 8

2. SEGURANÇA DA INFORMAÇÃO 15

2.1. Principio da segurança da informação 11

2.2. Estrutura 13

2.3. Aspectos de defesa de redes 14

2.4. Dados estatísticos 15

3. CRIPTOGRAFIA 20

3.1. Principio da Criptografia 20

3.2. Tipos de Criptografia 23

3.2.1. Criptografia simétrica. 23

3.2.2. Criptografia assimétrica. 25

3.3. Certificado digital 27

3.3.1 Assinatura digital 28

4. CONSIDERAÇÕES FINAIS. 30

REFERENCIAS BIBLIOGRAFICAS 31

ANEXOS

INTRODUÇÃO

A segurança da informação é primordial para a construção de um sistema de uma empresa seja ela de grande ou pequeno porte, pois as vulnerabilidades existem, os ataques também existem e aumentam a todo instante, tanto em quantidade quanto em qualidade.

Uma infra-estrutura de segurança não é só necessária como obrigatória, devendo existir investimento específico, planejamento, gerência e metodologia bem definida, que leve em consideração todos os possíveis riscos para a segurança da informação, adotando assim soluções de segurança capazes de monitorar as tentativas de violação dos dados gerados por inúmeras transações. Assim surgiu à necessidade de se utilizar melhores mecanismos para prover a segurança das transações de informações confidenciais.

A questão segurança é bastante enfatizada, principalmente, quando se imagina, a possibilidade de se ter suas informações, expostas ha intrusos da Internet, que surgem com meios cada vez mais sofisticados para violar a privacidade e a segurança das comunicações. Devido a estas preocupações, a proteção da informação tem se tornado um dos interesses primários dos administradores de sistemas.

Umas das ferramentas que contribuem para a proteção contra pessoas não autorizadas é a criptografia que é utilizada na certificação digital, fundamental para a compreensão e implementação do comércio eletrônico seguro na Internet, estas transações eletrônicas necessitam da adoção de mecanismos de segurança capazes de garantir autenticidade, confidencialidade e integridade às informações eletrônicas. A certificação digital é a tecnologia que provê estes mecanismos.

Segundo Pistelli (2010) a criptografia já estava presente no sistema de escrita hieroglífica dos egípcios. Desde então vem sendo muito utilizada, principalmente para fins militares e diplomáticos. No âmbito da computação a criptologia é importante para que se possa garantir a segurança em todo o ambiente computacional que necessite de sigilo em relação às informações que manipula. Pode ser usada para se codificar dados e mensagens antes que esses sejam enviados por vias de comunicação, para que mesmo que sejam interceptados, dificilmente poderá ser decodificada.

A criptografia é composta por dois tipos de chaves criptográficas: chaves simétricas e chave assimétrica. Uma informação não-cifrada que é enviada de uma pessoa ou organização

...

Baixar como (para membros premium)  txt (64 Kb)  
Continuar por mais 38 páginas »
Disponível apenas no TrabalhosGratuitos.com