Criptografia 1

646 palavras 3 páginas
Aluno: José Cláudio Rodrigues Marques Júnior

1) O Modelo OSI (criado em 1970 e formalizado em 1983) é um modelo de referência da ISO que tinha como principal objetivo ser um modelo standard, para protocolos de comunicação entre os mais diversos sistemas, e assim garantir a comunicação end-to-end. 1
Esta arquitetura é um modelo que divide as redes de computadores em sete camadas, de forma a se obter camadas de abstração. Cada protocolo implementa uma funcionalidade assinalada a uma determinada camada.
O Modelo OSI permite comunicação entre máquinas heterogêneas e define diretivas genéricas para a construção de redes de computadores (seja de curta, média ou longa distância) independente da tecnologia utilizada.
2) Além disso, as ameaças podem ser vistas como acidentais ou intencionais, podendo ser ainda ativas ou passivas. Ameaças acidentais são as que não são premeditadas. Por exemplo, bugs de software e hardware. A ocorrência das ameaças intencionais varia desde a observação de dados com ferramentas simples de monitoramento de redes, a ataques avançados baseados no funcionamento do sistema. Um ataque é uma ameaça intencional colocada em prática. Ameaças passivas são as que quando realizadas não resultam em modificação nas informações contidas em um sistema ou no seu estado. Uma realização de ameaça ativa a um sistema envolve a alteração da informação contida no sistema, ou seu estado.
3) Alguns dos principais ataques que podem ocorrer em um ambiente de processamento e comunicação de dados são os seguintes:
Personificação: uma entidade faz-se passar por outra. Uma entidade que possui poucos privilégios pode fingir ser outra, para obter privilégios extras.
Replay: uma mensagem, ou parte dela, é capturada, e depois transmitida para produzir um efeito não permitido.
Modificação: o conteúdo de uma mensagem é mudado resultando em efeitos não permitidos sem que o sistema consiga perceber.
Recusa ou Impedimento de Serviço: ocorre quando uma entidade não executa sua

Relacionados

  • Modulo 1 - Criptografia
    10207 palavras | 41 páginas
  • Criptografia hash - sha-1
    2509 palavras | 11 páginas
  • joakpokapoekpoakop
    912 palavras | 4 páginas
  • Criptografia DES 2015
    2220 palavras | 9 páginas
  • Rsa - criptografia assimetrica
    5761 palavras | 24 páginas
  • Trabalho criptografia
    1885 palavras | 8 páginas
  • aps - criptografia asimetrica
    4231 palavras | 17 páginas
  • Monografia
    7022 palavras | 29 páginas
  • ATPS DSS 2 B Apenas Etapa 2
    1427 palavras | 6 páginas
  • Criptografia TDE
    3401 palavras | 14 páginas