Pim 2 semestre_v51

SuhValentim 1,456 views 39 slides Dec 20, 2010
Slide 1
Slide 1 of 39
Slide 1
1
Slide 2
2
Slide 3
3
Slide 4
4
Slide 5
5
Slide 6
6
Slide 7
7
Slide 8
8
Slide 9
9
Slide 10
10
Slide 11
11
Slide 12
12
Slide 13
13
Slide 14
14
Slide 15
15
Slide 16
16
Slide 17
17
Slide 18
18
Slide 19
19
Slide 20
20
Slide 21
21
Slide 22
22
Slide 23
23
Slide 24
24
Slide 25
25
Slide 26
26
Slide 27
27
Slide 28
28
Slide 29
29
Slide 30
30
Slide 31
31
Slide 32
32
Slide 33
33
Slide 34
34
Slide 35
35
Slide 36
36
Slide 37
37
Slide 38
38
Slide 39
39

About This Presentation

No description available for this slideshow.


Slide Content

ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROJETO INTEGRADO MULTIDISCIPLINAR (PIM) CRIPTOGRAFIA DE CHAVES ASSIMÉTRICAS 1 ALUNOS:   Flavia Paz Lima- A596AB-2 Marcelo Tibério Santana- A28JGJ-9 Marcos Vinicio - A62AIC-4 Sergio Jungers – A599IC-8 Suely Regina de Sousa- A598CH-9

Tópicos Introdução Desenvolvimento Conclusão 2

Introdução Reforçar o aprendizado adquirido nas aulas do curso; Analisar os aspectos envolvidos na segurança da informação; Desenvolvimento de um sistema de Criptografia em linguagem C; Desenvolver um planejamento de projeto com a mensuração de custos e prazos. 3

Desenvolvimento Segurança da Informação Criptografia RSA Análise por Ponto de Função Cálculo dos Pontos de função para RSA 4

Segurança da Informação Classificação das informações: 5 A segurança da informação é um conjunto de medidas visando a proteção das informações; Pública Interna Confidencial Secreta Disponível a todos Disponível na rede interna Disponível a um público restrito Informação mais restrita e vital

Segurança da Informação Medidas a serem adotadas para a Segurança da Informação: 6 Política: elemento que orienta as ações e as implementações futuras; Normas: abordam os conceitos e controles a serem adotados; Padrões e Procedimentos: baseado nas normas, se define como implementar as regras.

Segurança da Informação Princípios da Segurança da Informação 7 Segurança da informação Integridade A utentici dade Auditoria Confidencialidade Disponibilidade

Segurança da Informação A Política é a principal medida de Segurança da Informação; É um conjunto de princípios que norteiam a gestão de segurança da informação; Principal propósito é informar aos usuários suas obrigações para proteção da tecnologia e do acesso à informação; Os principais assuntos abordados por uma política são: Mecanismos de compartilhamento das informações; Objetivos da segurança; Orientações e Responsabilidades gerais; Princípios; Entre outros. 8

Segurança da Informação Tipos de incidentes: 9 Incidentes : são ocorrências ou falhas que tornam vulneráveis os sistemas, as redes e as informações ; Ameaças Ataques Naturais Voluntárias Involuntárias Interceptação Modificação Interrupção Personificação

Segurança da Informação Tipos de Ataque 10

Segurança da Informação Vulnerabilidade: é o ponto onde qualquer sistema é suscetível a um ataque. 11

Criptografia A criptografia é arte ou ciência de escrever de forma cifrada ou codificada; A criptanálise estuda formas de se tornar legível uma mensagem codificada ou cifrada; Criptografia vem do grego kryptos (esconder), mais graphen (escrita ou grafia); Cifra vem do hebraico saphar (números). 12

Criptografia Objetivos: Tornar impossível a recuperação de um texto original a partir de um texto cifrado sem a chave correspondente; Dificultar ao máximo a chance que se descubra sem autorização qual a chave que tornaria isso possível. 13

Criptografia Processos básicos de Criptografia: Cifragem : A mensagem (original) é transformada em uma segunda mensagem (cifrada); Usando uma função complexa (algoritmo criptográfico) e uma chave criptográfica. Decifragem : Processo inverso: o texto cifrado é transformado no texto original; Usando uma segunda função complexa e uma chave de decifragem . 14

Criptografia – Chave Privada A Chave Privada ou Chave Simétrica surgiu após a Segunda Guerra Mundial; Origem e destino compartilham da mesma chave para cifrar e decifrar a informação; A chave deve ser conhecida apenas pelos participantes da comunicação. 15

Criptografia – Chave Pública A Chave Pública ou Chave Assimétrica surgiu na década de 70, idéia criada por Diffie e Hellman ; Composto por duas chaves: uma privada e uma pública; Qualquer pessoa pode cifrar uma mensagem, mas somente o destinatário desta mensagem pode decifrá-la; Mensagens cifradas pela chave pública somente poderão ser decifradas pela chave privada; Mensagens cifradas pela chave privada podem ser decifradas por qualquer pessoa; 16

Criptografia - Algoritmos Principais algoritmos: de chave privada: Advanced Encryption Standard (AES) ou RIJNDAEL; Serpent ; MARS; RC6 ( Ron’s Code ou Rivest Cipher) DES (Data Encryption Standard); IDEA ( International Data Encryption Algorithm ) Blowfish ; Twofish ; CAST-64, CAST-80, CAST-128, CAST-256. Principais algoritmos de chave pública: Diffie-Hellman ; RSA ( Rivest , Shamir and Adleman ) ElGamal Digital Signature Algorithm (DAS). 17

Assinatura Digital O principal objetivo da assinatura digital é prover a autenticidade de um documento digital; É uma implementação de chave pública (chave assimétrica); Autentica a origem dos dados por meio algoritmos de criptografia de chave pública com uma função resumo ( hash ) O documento não sofre alterações e a assinatura é anexada ao documento. 18

Assinatura Digital Como é gerada a assinatura digital: 19

Assinatura Digital 20

Certificado Digital Documento eletrônico assinado digitalmente; Cumpre a função de associar uma pessoa ou entidade a uma chave pública; Para confiar em um certificado, é preciso que ele esteja numa Infraestrutura de Chave Pública (ICP). As principais informações de um certificado digital são: nome da pessoa ou entidade a ser associada à chave pública; período de validade do certificado; chave pública; nome e assinatura da entidade que assinou o certificado; número de série. 21

ICP A infraestrutura de chave pública (ICP) é uma arquitetura de confiabilidade; Garante que certificados sejam confiáveis; Facilita o uso de criptografias de chave pública e de assinatura digital; Os principais componentes: Autoridade Certificadora (AC); Autoridade de Registro (AR); Repositório. Principais características: autenticação, privacidade, integridade, não repúdio, autorização e auditoria; 22

ICP Uma ICP é constituída de: Entidades; Políticas; Mecanismos criptográficos; Técnicas de Gestão Para estruturação de uma ICP, existem vários modelos de relacionamento. O Brasil adota o modelo hierárquico; No topo da hierarquia, está a Autoridade Certificadora Raiz ou simplesmente AC-Raiz , que cabe auditar, credenciar e fiscalizar as demais Autoridades Certificadoras; 23

ICP Processos da ICP: Certificação : garantir que os certificados sejam confiáveis; Validação : verificar a autenticidade do certificado; Revogação : cancelar um certificado antes de seu prazo de validade expirar. 24

RSA Algoritmo de chave pública criado em 1977 no MIT (Massachusetts Institute of Technology); Possui este nome devido aos seus inventores: Ron Rivest , Adi Shamir e Len Adleman ; Foi uma das primeiras soluções de criptografia para chave pública e ainda é bastante utilizado; Finalidades: Criptografia : para cifrar e decifrar a mensagem; Assinatura Digital : para provar a autoria da mensagem; Troca de Chaves (ICP) : dois lados cooperam para trocar a chave. 25

Algoritmo RSA O RSA é baseado em duas equações matemáticas ; Uma equação para cifrar a mensagem por meio da chave pública; Outra para decifrar a mensagem por meio da chave privada; Essas equações fazem usos de dois números primos grandes; Equação para cifrar: Equação para decifragem : 26

RSA em linguagem C 27

RSA em linguagem C 28

Métricas Métricas : é a medição de um atributo de uma determinada entidade (produto, processo ou recursos); Tipos de métricas Orientadas ao tamanho (ex. Esforço, custo, KLOC); Orientadas por função (ex: APF); De produtividade (ex. casos de uso),; De qualidade (ex. Erros, fase), entre outras. Principais papéis da medição: 29

Análise por Pontos de Função (APF) Técnica para mensuração do tamanho de sistemas, sob o ponto de vista do usuário; Desenvolvida por Allan J. Albrecht (IBM) em 1979 e publicada em 1984 para domínio público; Principais objetivos: Medir o que foi requisitado e recebido do usuário, independente da tecnologia utilizada; Prover uma forma de estimar o tamanho do software; Prover um fator de normalização para comparação de software. 30

Análise por Pontos de Função (APF) Procedimentos de Cálculo de Pontos de Função 31

Análise de Pontos de Função Determinar Tipo de Contagem : Contagem de PF de Projetos de Desenvolvimento (Novo sistema ); Contagem de PF de Projetos de Manutenção ( melhoria de sistemas existentes ); Contagem de PF de Aplicações Existentes ( estimar um sistema já desenvolvido ). 32

Análise por Pontos de Função (APF) Determinar o Escopo e a Fronteira da Aplicação 33

Contagem das Funções de Dados e de Transacionais Efetuar a contagem das funções de dados é preciso ; Arquivos Lógicos Internos ; Arquivos de Interface Externa Efetuar a contagem das funções transacionais é preciso ; Entrada Externa ; Saída Externa ; Consulta Externa . Para aplicar a contagem , aplica -se uma tabela para definir se o ponto de função é simples, médio ou complexo . 34

Cálculo do Fator de Ajuste Para efetuar o cálculo de ajuste, será necessário identificar quais são os pontos de função não ajustados; Depois, deve-se fazer o cálculo do Fator de ajuste; São definidas as características gerais tais como perfomance, comunicação de dados, volume de transações, processamento complexo, reutilização, entre outros. Cada característica é atribuído um peso de 0 a 5 (nível de influência); Definir o nível de influência geral pelo somatório de cada característica; Aplicar a fórmula FATOR DE AJUSTE = 0,65 + (Nível de Influência Geral * 0,01). 35

Quantificação de Demandas Não Mensuráveis Quantificar demandas não mensuráveis com o objetivo de tornar a quantificação mais justa. Onde: N = Número de pontos de função equivalente c = esforço intelectual exigido i = resistência da ferramenta utilizada O = Tempo (em horas) estimado pela previsão “otimista” MP = Tempo (em horas) estimado pela previsão “mais provável” P = Tempo (em horas) estimado pela previsão “pessimista” K = fator de correção estabelecido em contrato 36

Resultado do Cálculo do Pontos de Função do RSA 37 Tipo de função Não ajustados Fator de ajuste Pontos de função A)Arquivos Lógicos Internos 15 0,65+0,25=0,9 13,5 B)Arquivo de Interface Externa 5 0,65+0,02= 0,67 3,35 C)Entrada Externa 6 0,65+0,09= 0,74 4,44 D)Saída Externa 8 0,65+0,08= 0,73 5,84 total 27,13 Valor = 500 x 27,13 = R$ 13.565,00

Conclusão I ncentiv o pela busca e aprendizagem de novos conhecimentos em tecnologia ; Com destaque para segurança da informação , criptografia , algoritmo RSA e análise por ponto s de função ; Aplica ção de um algoritmo de chave assimétrica , o RSA, implementado em C; Entender melhor o papel e a importância das métricas para mensurar softwares ; A plicação da métrica de Análise por Pontos de Função (APF) no algoritmo do RSA. 38

39
Tags