Spiga

O conceito de criptografia

A palavra criptografia tem origem grega, formada pela junção de kriptos, escondido ou oculto, e grifo, grafia ou escrita e define a arte ou ciência de escrever em cifras ou em códigos, utilizando um conjunto de técnicas que torna uma mensagem incompreensível, chamada comumente de texto cifrado.

Estas técnicas consistem na utilização de chaves e algoritmos de criptografia. Tendo conhecimento da chave e do algoritmo usado é possível decifrar a mensagem recebida.

A criptografia se divide em duas técnicas fundamentais: a transposição e a substituição. Nesta usa-se uma correspondência, por exemplo, ao alfabeto na qual cada letra da mensagem corresponde pela letra que a segue X posição no alfabeto, enquanto naquela utiliza-se do artifício de trocar (transpor) as letras de posição no ato de criptografar as mensagens. Quando o X é igual a 3, chamamos de código de César1

1 Escritor romano que viveu no início da era cristã (69 d.c.)


Fonte: O autor do post

Referências Bibliográficas


Leia Mais >>

Introdução a criptografia

Nos dias atuais, a informação tornou-se um elemento fundamental na vida das pessoas e das empresas. Mesmo computadores domésticos ligados a Internet, são constantemente alvos de ataques. Nesse cenário é natural então mecanismos que possa garantir segurança dos dados e das informações que venham a trafegar por redes reconhecidamente inseguras, como a Internet.


Quando se fala em segurança de informações ou computacional, há pelo menos 6 objetivos a serem alcançados.

  • Confidenciabilidade ou sigilo: Garante que os dados não serão lidos por pessoas não autorizadas.

  • Autenticidade: Assegura que tanto o emissor quanto o receptor da mensagem é quem deveria ser quem são. Ou seja, a mensagem só poderá ser lida pelo seu destinatário e a pessoa que a receber terá a certeza de quem a enviou.

  • Integridade: Dá a certeza de que os dados não foram alterados desde sua transmissão até a recepção.

  • Não-repúdio: Impede que tanto o emissor quanto o receptor da mensagem, negar que tenha recebido, feito ou dito.

  • Controle de acesso: Restringi o acesso aos sistemas informatizados.

  • Disponibilidade: Ratifica que a informação não será interrompida, causando sua indisponibilidade.

Usando técnicas de criptografia de chave simétrica e criptografia de chaves públicas é possível alcançar esses objetivos.


Fonte: O autor do post

Referências Bibliográficas


Leia Mais >>

Introdução ao Nessus

O Nessus foi inicialmente desenvolvido por Renaud Deraison em 1998, que tinha a intenção de criar um sistema simples, fácil de usar e livre de patentes. Atualmente o Nessus é considerado por muitos, inclusive por organizações importantes como a SANS que é uma das mais respeitadas organizações sobre segurança da informação, como o melhor da sua categoria. Por ser livre, estima-se que o Nessus seja usado por mais de 75 mil organizações Word-Wide, sendo o mais popular varredor de vulnerabilidade do mercado usado por profissionais de TI.


O Nessus está sob a licensa geral GNU. Primeiramente o Nessus foi desenvolvido para Linux, mas hoje em dia há suporte aos outros sistemas operacionais, entre eles o Windows.

O Nessus é uma excelente ferramenta para ajudar a identificar as vulnerabilidades e falhas da sua rede antes que alguém se aproveite dessas e encontre uma forma de prejudicar seu sistema. Atualmente, o Nessus utiliza mais de 10.000 plugins diferentes para cobrir falhas. Diariamente novos plugins são adicionados para cobrir falhas descobertas, por isso o Nessus se mantém sempre atualizado. Para ter essas atualizações basta registrar o seu Nessus no site oficial, assim o programa pode buscar automaticamente por atualizações.

A versão do Nessus está no site: http://www.nessus.org/

Versão adaptada de:Curso Nível Técnico Nessus

Leia Mais >>