Вы находитесь на странице: 1из 10

UNIVERSIDADE FEDERAL DE UBERLÂNDIA

DANIELE OLIVEIRA SILVA 11321ETE009

TRABALHO 2- REDES DE COMPUTADORES


Segurança em Redes de Computadores

Uberlândia, 14 de dezembro de 2016.


Sumário

1. Resumo------------------------------------------------------------------------------------------1

2. Introdução--------------------------------------------------------------------------------------1

3. Criptografia------------------------------------------------------------------------------------3

3.1.Criptografia de Chaves Simétricas---------------------------------------------------5

3.2.Criptografia de Chaves Assimétricas------------------------------------------------6

4.Considerações Finais------------------------------------------------------------------------7

5.Referências-------------------------------------------------------------------------------------8
Segurança em Redes de Computadores 1

1. RESUMO

Por muitos anos a segurança em redes de computadores foi um

assunto irrelevante e não precisava de maiores cuidados. Com o aumento

da demanda por serviços fornecidos pela Internet e a evolução das

aplicações de redes de computadores, o cenário muda. A segurança em

redes tornou-se um assunto muito discutido, principalmente em ambientes

corporativos. Uma falha na segurança pode colocar em jogo patrimônio

material quanto intelectual dos usuários ou pode até mesmo danificar a

imagem de uma corporação. O interesse em melhorar a segurança de redes

de computadores e diminuir cada vez mais as possibilidades de fraudes

eletrônicas e ataques externos, ganha uma dimensão cada vez maior.

Milhões de cidadãos usam redes de computadores para executar operações

bancárias, fazer compras, arquivar dados corporativos, efetuar transações

comerciais e isso unido a uma vulnerabilidade do sistema é uma porta

aberta a invasões e crimes virtuais. O presente trabalho trata dos principais

conceitos e propostas do tema acima citado.

2. INTRODUÇÃO

A segurança em redes de computadores tem como objetivo garantir

que o acesso a informações, de caráter restrito ou confidencial, seja

permitido somente a quem tem direito, ou seja, impeça que qualquer pessoa

mal intencionada ou sem direito àquela informação, não a tenha, ou caso

tiver, não a modifique sem permissões. O cuidado inclui em impedir


Segurança em Redes de Computadores 2

pessoas, não autorizadas, invadirem remotamente (à distância) os sistemas

de redes.

Com isso surgiram alguns princípios gerais básicos para manter a

rede segura e livre de erros:

 Confidencialidade: parte do pressuposto que somente as

pessoas autorizadas terão acesso aos dados ou recursos, ou

seja, somente o remetente e o destinatário pretendido

poderão entender o conteúdo da mensagem transmitida.

Exigindo, assim, que a mensagem seja cifrada de alguma

maneira a impedir que um interceptor entenda a mensagem

interceptada.

 Autenticação do ponto final: o remetente e o destinatário

precisam confirmar a identidade da outra parte envolvida na

comunicação. Por exemplo, o remetente, de alguma maneira,

precisa saber que a mensagem que ele enviou chegou à

pessoa certa.

 Integridade: baseia-se no fato de que somente pessoas

devidamente autorizadas terão acesso à alteração destes

dados. Caso o autor da informação não queira que a alterem,

então, ele tem que ser garantido desse desejo.

 Segurança operacional: quase todas as organizações possuem

redes conectadas a internet pública. Essas redes podem ser

comprometidas por atacantes que ganham acesso a essas

redes por meio da Internet pública. E, assim, adquirir


Segurança em Redes de Computadores 3

segredos corporativos, mapear as configurações de rede

interna.

 Disponibilidade: É a garantia de que as pessoas devidamente

autorizadas terão acesso aos dados quando desejarem, ou

seja, proteger contra ações que causem a indisponibilidade de

informações críticas aos usuários quando necessitarem.

Esses princípios gerais fazem-se necessários devido ao grande

número de informações sigilosas que trafegam em uma rede a medida em

eu os ambientes crescem e se diversificam. A abordagem de segurança de

rede inclui firewalls para proteger os sistemas internos e redes, usando um

sistema de autenticação forte e encriptação para proteger dados

particularmente importantes que transitam na rede.

Em uma empresa, por exemplo, deve-se manter um nível de

segurança que lhes assegurem sobre as suas informações confidenciais que

trafegam pela rede. Pois, qualquer invasão podem gerar prejuízos

gigantescos. Esse é um dos motivos que fazem que com que as corporações

sejam as maiores investidoras e usuárias em ferramentas de segurança de

rede.

3. CRIPTOGRAFIA

Técnicas de criptografia permitem que um remetente dissimule a

mensagem de tal maneira que um invasor não obtenha nenhuma

informação dos dados invadidos. Já o destinatário deve estar habilitado a

recuperar a mensagem original a partir dos dados dissimulados.


Segurança em Redes de Computadores 4

Definindo, a criptografia consiste em codificar uma mensagem a qual

somente o remetente e o destinatário tenham a forma de traduzi-la.

É curioso saber que a criptografia já existia antes mesmo do

surgimento dos computadores, e se trata de uma ciência matemática e não

computacional. Uma prova disso foi o modelo criptográfico criado por Júlio

César na época do Império Romano. Nesta época se usava um cavalo rápido

e um mensageiro para enviar mensagens no campo de batalha, porém o

mensageiro podia ser interceptado, e com isso o conteúdo das mensagens

descoberto. Júlio Cesar criou um método que consistia em deslocar as letras

do alfabeto nas mensagens em três posições para a direita de forma a torná-

la incompreensível para quem ler. Por exemplo, a palavra ATACAR se

tornaria em DWDFDU. A decriptação da mensagem consistia em deslocar

novamente para a esquerda as três posições.

Com o passar dos anos e o surgimento do computador a criptografia

se criptografia se baseia em algoritmos matemáticos bastante complexos. O

princípio de funcionamento consiste em utilizar uma chave, a qual contém

os parâmetros de conversão de valores de um texto para um modo

criptografado e, em contrapartida, existe uma chave correspondente que

contém os parâmetros para decriptar essa mensagem.

Existem basicamente duas formas de utilização e distribuição de

chaves de criptografia. Uma delas utiliza a mesma chave para encriptação e

decriptação das mensagens, a outra utiliza chaves diferentes. Assim,

surgiram dois grandes grupos: Sistemas de Criptografia de Chave Simétrica

e Sistemas de Criptografia de Chave Assimétrica.


Segurança em Redes de Computadores 5

3.1. Criptografia de Chaves Simétricas

O Sistema Simétrico também chamado Chave Privada é o

modelo mais tradicional de criptografia, consiste no princípio que a

mensagem é encriptada e decriptada utilizando uma única chave

conhecida apenas por pessoas envolvidas na transmissão, por isso a

denominação de Chave Privada. Exemplos de estratégia de

encriptação de chave privada são os padrões DES e Triple DES:

 DES: Trata-se de um sistema de codificação simétrico

por blocos de 64bits, dos quais 8 bits (um octeto)

servem para verificar a integridade da chave. Cada bit

de paridade da chave (1 em cada 8 bits) serve para

testar um dos bytes da chave por paridade ímpar. O

algoritmo consiste em efetuar combinações,

substituições e permutações entre o texto a codificar e

a chave, fazendo de modo a que as operações possam

fazer-se nos dois sentidos. A combinação entre

substituições e permutações chama-se código

produzido.

 Triple DES: O DES triplo é simplesmente outra

modalidade da operação do DES, este faz uso de três

chaves de 64-bits, para um comprimento de chave total

de 192 bits. O código do DES triplo quebra então a


Segurança em Redes de Computadores 6

chave fornecida pelo usuário em três subchaves, o

procedimento para encriptação é exatamente o mesmo

que o DES regular, mas repete-se três vezes.

Consequentemente, o DES Triplo funciona três vezes

mais lento do que o padrão, porém muito mais seguro

se usado corretamente.

Uma característica vantagem da criptografia simétrica é a

velocidade com a qual são encriptadas e decriptadas as mensagens,

sendo assim usadas em transações que requerem segurança na

Internet, por exemplo, muitas transmissões requerem trocas de

senhas temporárias. Um ponto negativo é o numero de chaves

requeridas quando mais que duas pessoas estão envolvidas. Por

exemplo, quando duas pessoas estão envolvidas, é necessária apenas

uma chave para elas trocarem mensagens secretas, porém, se dez

pessoas estão envolvidas, serão necessárias 45 chaves privadas.

3.2. Sistema Assimétrico

O Sistema Assimétrico utiliza uma chave dupla, sendo uma

delas de conhecimento público e outra de conhecimento restrito.

Essas chaves trabalham em conjunto e são completamente

relacionadas, caso seja feita uma encriptação utilizando a chave

pública ela só poderá ser decriptada com sua correspondente

privada, caso seja encriptada pela chave privada só poderá ser

decriptada pela sua correspondente pública.


Segurança em Redes de Computadores 7

Algoritmos que implementam encriptação de chave pública

são os padrões RSA e o de Curvas Elípticas:

 Algoritmo RSA: Seu método de implementação utiliza

conceitos matemáticos baseados na teoria dos

números, com a aplicação de números primos, Máximo

Divisor Comum (MDC) e o conceito de relativamente

primo, além de sistemas modulares. O algoritmo é

formado por três estágios, sendo eles, geração de duas

chaves (pública e privada), encriptação da mensagem e

decriptação da mensagem, sempre lembrando que a

utilização do conceito de chave pública consiste na

paridade entre as chaves pública e privada, que devem

ser relacionadas.

Um ponto negativo desse sistema em relação ao sistema

simétrico é que, mesmo diminuindo o número de chaves privadas a

ser trocadas, este apresenta maior lentidão.

4. CONSIDERAÇÕES FINAIS

A segurança em redes de computadores é um assunto, como visto

anteriormente, de alta complexidade. Esse é um desafio a ser enfrentado

por grandes pesquisadores que visam proporcionar as corporações e aos

usuários em geral segurança em sus transmissão e de seus dados privados,

sem que haja qualquer invasão ou vulnerabilidade no sistema. A garantia na

segurança pode ser crucial em grandes organizações com o fundamento de


Segurança em Redes de Computadores 8

obter lucro, minimizar tempo e reduzir os custos. Portanto, esta é uma

ferramenta importante e indispensável a qualquer sistema de redes de

computadores. É importante, ressaltar, sobre ser importante a qualquer

sistema, pois até mesmo um usuário comum precisa manter sua segurança

ao acessar, por exemplo, uma conta bancária via Internet. Os procedimentos

e recursos de segurança devem ser vistos como prioridade e

consequentemente em constante reavaliação dentro das corporações.

5. REFERÊNCIAS

1. KUROSE, James F.; ROSS, Keith W.. Redes de computadores e a

internet. Londres: Pearson, 2010.

2. MITSHASHI, Roberto Akio. Segurança de Redes. 2011. 62 f. Monografia

(Especialização) - Curso de Processamento de Dados, Faculdade de

Tecnologia de SÃo Paulo, São Paulo, 2011.

3. COSTA, Johnatan da Silva; SILVA, Jovina da; CRUZ, Maria Auxiliadora

Pereira da. SEGURANÇA DE REDES DE COMPUTADORES NA

INTERNET. Teresina: Inova Ação, 2012.

Вам также может понравиться