IDENTIDADE
Para Bancos de dados orientados a objeto, o conceito de
identidade é utilizado para identificar unicamente objetos
dentro de uma base de dados. Dessa forma, cada objeto
possui um OId (do inglês, Object Identifier) que identifica
unicamente um objeto durante todo o seu ciclo de vida.
Os OIds nunca mudam durante o tempo de vida de um
objeto, e também nunca são reutilizados. OIds podem ser
implementados logicamente ou fisicamente.
PHISHING
Phishing (pronuncia-se "fishing") é um tipo de roubo de
identidade online. Ele usa e-mail e sites fraudulentos que
são projetados para roubar seus dados ou informações
pessoais, como número de cartão de crédito, senhas, dados
de conta ou outras informações.
Os golpistas podem enviar milhões de mensagens de email fraudulentas com links para sites fraudulentos que
parecem vir de sites confiáveis, como seu banco ou
administradora de cartão de crédito, e solicitar que você
forneça informações pessoais. Os criminosos podem usar
essas informações para diversos tipos de fraude, como
roubar o dinheiro de sua conta, abrir novas contas em seu
nome ou obter documentos oficiais usando sua identidade.
O phishing acontece de maneira tão frequente na internet
que já existem até tipos diferentes e que permitem uma
classificação do ataque. Os dois mais comuns são:
Blind Phishing – é o tipo mais conhecido, aquele que é
atirado em massa por meio de spams e emails na esperança
de que alguém “caia” na armadilha;
Spear-phishing – como o seu nome sugere (“pesca com
arpão”, em português), esse tipo de ataque é mais
direcionado e busca atingir alvos específicos e previamente
estudados. Além disso, apresentam-se de forma mais
convincente do que o normal.
CRACKERS
Os crackers são pessoas aficionadas por informática que
utilizam seu grande conhecimento na área para quebrar
códigos de segurança, senhas de acesso a redes e códigos
de programas com fins criminosos. Em alguns casos, o
termo “Pirata Virtual” é usado como sinônimo para
cracker.
Diferente do que se prega na mídia, hackers e crackers
possuem propósitos totalmente diferentes. Enquanto o
primeiro grupo visa tornar a informática acessível a todos e
apenas apontar possíveis falhas de um sistema, o segundo
conjunto invade computadores e quebra sistemas de
segurança procurando lucrar o máximo possível com a
ação.
Apesar de alguns hackers irem de encontro à lei, eles são
movidos pela intenção de promover o conhecimento e o
auxílio a terceiros, mas nunca de autopromoção ou
destruição do trabalho alheio.
CRIPTOGRAFIA
A criptografia é um conjunto de técnicas para esconder
informação de acesso não autorizado. O objetivo da
criptografia é transformar um conjunto de informação
legível, como um e-mail, por exemplo, em um
emaranhado de caracteres impossível de ser
compreendido. O conceito chave é que apenas quem tem
a chave de decriptação seja capaz de recuperar o e-mail em
formato legível. Mesmo conhecendo todo o processo para
esconder e recuperar os dados, a pessoa não autorizada não
consegue descobrir a informação sem a chave de
decriptação.
O Código de César é um dos métodos de criptografia mais
antigos que se tem notícia. Seu funcionamento era básico,
deslocando as letras do alfabeto de acordo com a chave.
Assim, se a chave era 3, como na imagem abaixo,
transformava-se a letra B em E, a letra A virava D e assim
sucessivamente. Esse código, no entanto, é extremamente
inseguro, pois existem apenas 26 variações possíveis, dado
que o alfabeto tem 26 letras.
CRIPTOGRAFIA SIMÉTRICA
A criptografia simétrica é a técnica mais antiga e mais
conhecida. Uma chave secreta, que pode ser um número,
uma palavra ou apenas uma seqüência de letras aleatórias,
é aplicada ao texto de uma mensagem para alterar o
conteúdo de uma determinada maneira. Isso pode ser tão
simple quanto deslocar cada letra por um número de locais
no alfabeto. Desde que o remetente e o destinatário
saibam a chave secreta, eles podem criptografar e
descriptografar todas as mensagens que usam essa chave.
CRIPTOGRAFIA ASSIMÉTRICA
O problema com chaves secretas está trocando-las pela
Internet ou por uma rede grande enquanto impede que
caindo em mãos erradas. Qualquer pessoa que conheça a
chave secreta pode descriptografar a mensagem. Uma
resposta é a criptografia assimétrica, em que há duas
chaves relacionadas - um par de chaves. Uma chave pública
é disponibilizada gratuitamente a qualquer pessoa que
queira enviar uma mensagem. Uma segunda chave privada
é mantida em sigilo, para que somente você saiba.
Qualquer mensagem (texto, arquivos binários ou
documentos) que é criptografada usando a chave pública só
pode ser descriptografada, aplicando o mesmo algoritmo,
mas usando a chave particular correspondente. Qualquer
mensagem que é criptografada usando a chave privada só
pode ser descriptografada usando a chave pública
correspondente.
Isso significa que você não precisa se preocupar sobre
passando as chaves públicas na Internet (as chaves devem
para ser públicos). Um problema com a criptografia
assimétrica, no entanto, é que é mais lento do que a
criptografia simétrica. Ele requer muito mais capacidade
de processamento para criptografar e descriptografar o
conteúdo da mensagem.
DATA ENCRYPTION STANDART (DES)
O Data Encryption Standard (DES) é uma cifra (método
de criptografia) selecionado como FIPS oficial (Federal
Information Processing Standard) pelo governo dos
EUA em 1976 e que foi utilizado em larga escala
internacionalmente.
O algoritmo era
inicialmente
controverso, com um pequeno tamanho de chave e
suspeitas de umbackdoor da NSA. O DES foi estudado
academicamente e motivou os sistemas modernos de
entendimento da criptoanálise. O DES é atualmente
considerado inseguro para muitas aplicações. Isto se deve
principalmente a pequena chave de 56-bit. Em Janeiro de
1999 a distributed.net e a Electronic Frontier Foundation
juntas violaram uma chave DES em 22 horas e 15 minutos
(veja na cronologia). Também existem alguns resultados
analíticos, obtidos teoricamente, que demonstram a
fragilidade da cifra, no entanto são improváveis de se
montar na prática. Acredita-se que o algoritmo seja seguro
na forma de 3DES embora existam ataques teóricos.
PRETTY GOOD PRIVACY
PGP, do inglês Pretty Good Privacy (privacidade bastante
boa), é um programa de computador de encriptação e
descriptografia de dados (Criptografia de chave pública)
que fornece autenticação e privacidade criptográfica para
comunicação de dados.1 É frequentemente utilizado para
assinatura, criptografia e descriptografia de textos, emails, arquivos, diretórios e partições inteiras de disco
para incrementar a segurança de comunicações via e-mail.
Foi desenvolvido por Davi Phil Zimmermann
Arimateia em 1991.
O PGP pode, ainda, ser utilizado como um sistema à
prova de falsificações de assinaturas digitais permitindo,
desta forma, a comprovação de que arquivos ou e-mails
não foram modificados.
As últimas versões gratuitas do PGP são 2.6.3 (nos EUA) e
2.6.3i (versão internacional), a qual pode-se fazer
download. Existem, entretanto, muitas outras versões do
PGP, em várias línguas diferentes, incluindo uma variante
comercial sob a responsabilidade da empresa ViaCrypt.
RSA
RSA é um algoritmo de criptografia de dados, que deve o
seu nome a três professores do Instituto de Tecnologia de
Massachusetts (MIT),Ronald Rivest, Adi Shamir e Leonard
Adleman, fundadores da actual empresa RSA Data
Security, Inc., que inventaram este algoritmo — até a data
(2008) a mais bem sucedida implementação de sistemas de
chaves assimétricas, e fundamenta-se em teorias clássicas
dos números. É considerado dos mais seguros, já que
mandou por terra todas as tentativas de quebrá-lo. Foi
também o primeiro algoritmo a possibilitar criptografia e
assinatura digital, e uma das grandes inovações
em criptografia de chave pública.
SECURE HASH ALGORITHM
A família de SHA (Secure Hash Algorithm) está
relacionada com as funções criptográficas. A função mais
usada nesta família, a SHA-1, é usada numa grande
variedade de aplicações e protocolos de segurança,
incluindo TLS, SSL, PGP, SSH, S/MIME e IPSec. SHA-1
foi considerado o sucessor do MD5. Ambos têm
vulnerabilidades comprovadas1 . Em algumas correntes, é
sugerido que o SHA-256 ou superior seja usado para
tecnologia crítica. Os algoritmos SHA foram projetados
pela National Security Agency (NSA) e publicados como
um padrão do governo Norte-Americano.
O primeiro membro da família, publicado em 1993, foi
oficialmente chamado SHA; no entanto, é frequentemente
chamado SHA-0 para evitar confusões com os seus
sucessores. Dois anos mais tarde, SHA-1, o primeiro
sucessor do SHA, foi publicado. Desde então quatro
variantes foram lançadas com capacidades de saída
aumentadas e um design ligeiramente diferente: SHA224, SHA-256, SHA-384, e SHA-512 — por vezes
chamadas de SHA-2.
Foram feitos ataques a ambos SHA-0 e SHA-12 . Ainda
não foram reportados ataques às variantes SHA-2, mas
como elas são semelhantes ao SHA-1, pesquisadores estão
preocupados, e estão a desenvolver candidatos para um
novo e melhor padrão de hashing.
Download

Trabalho textual