O que são sistemas com múltiplos processadores e quais as vantagens em utilizá-los

Classificado em Tecnologia

Escrito em em português com um tamanho de 16,69 KB.

considerada c/o a ciência e a arte de escrever mensagens em forma cifrada ou em código
e 1 dos principais mecanismos de segurança q pode ser utilizado p/ se proteger dos riscos associados ao uso da internet.

criptografia
a primeira vista ela até pode parecer complicada
porém p/ usufruir dos beneficios q proporciona você nao precisa estuda-lá profundamente e nem ser nenh1 matemático experiente.
atualmente,a criptografia já esta integrada ou pode ser facilmente adicionada à grande maioria dos sistemas operacionais e aplicativos
p/ usa-lá,muitas vezes,basta a realizaçao de alg1as configuraçoes ou clikes de mouse.
criptografia
c/ a criptografia e possível:
proteger os dados sigilosos armazenados em seu computador,c/o o seu arkivo de senhas e a sua declaraçao de imposto de renda;
criar 1a área (partiçao) especifica no seu computador,na kal todas as informaçoes q forem lá gravadas serao automaticamente criptografadas;
c/ a criptografia e possível:
proteger seus backups contra acesso indevido,principalmente akeles enviados p/ areas de armazenamento externo de midias
proteger as comunicaçoes realizadas pela internet,c/o os e-mails enviados/recebidos e as
transaçoes bancarias e comerciais realizadas

termos empregados em criptografia e comunicaçoes via internet
criptografia
de acordo c/ o tipo de chave usada,os metodos criptograficos podem ser subdivididos em duas grandes categorias:
criptografia de chave simetrica
criptografia de chaves assimetricas

utiliza 1a mesma chave tanto p/ codificar c/o p/ decodificar
utilizada principalmente p/ garantir a confidencialidade dos dados
tb chamada de criptografia de chave secreta ou unica

criptografia de chave simetrica
casos nos kais a informaçao e codificada e decodificada por 1a mesma pessoa nao ha necessidade de compartilhamento da chave secreta
entretanto,kando tas óperaçoes envolvem pessoas ou ekipamentos diferentes,e necessário q a chave secreta seja previamente combinada por meio de 1 canal de comunicaçao seguro (p/ nao comprometer a confidencialidade da chave)
criptografia de chave simetrica
exemplos de metodos criptograficos q usam chave simetrica sao:
aes
blowfish
rc4
3des
idea
criptografia de chaves assimetricas
utiliza duas chaves distintas:
1a publica,q pode ser livremente divulgada
e 1a privada,q deve ser mantida em segredo por seu dono
tb conhecida c/o criptografia de chave publica
kando 1a informaçao e codificada c/ 1a das chaves,somente a outra chave do par pode decodifica-lá
kal chave usar p/ codificar depende da proteçao q se deseja (confidencialidade ou autenticaçao,integridade e nao-repúdio)
a chave privada pode ser armazenada de diferentes maneiras,c/o 1 arkivo no computador,1 smartcard ou 1 token
criptografia de chaves assimetricas
exemplos de metodos criptograficos q usam chaves assimetricas sao
rsa
das
ecc
diffie-hellman
criptografia
a criptografia de chave simetrica,kando comparada c/ a de chaves assimetricas,e a + indicada p/ garantir a confidencialidade de grandes vol1es de dados
seu processamento e + rápido
todavia,kando usada p/ o compartilhamento de informaçoes,se torna complexa e pouco escalável
criptografia
complexa e pouco escalável em virtude da:
necessidade de 1 canal de comunicaçao seguro p/ promover o compartilhamento da chave secreta entre as partes (o q na internet pode ser bastante complicado) 
dificuldade de gerenciamento de grandes kantidades de chaves (imagine kantas chaves secretas seriam necessarias p/ você se comunicar c/ todos os seus amigos)
a criptografia de chaves assimetricas resolve estes problemas visto q facilita o gerenciamento
nao reker q se mantenha 1a chave secreta c/ cada 1 q desejar se comunicar
dispensa a necessidade de 1 canal de comunicaçao seguro p/ o compartilhamento de chaves.
apesar de possuir 1 processamento + lento q a de chave simetrica
criptografia
p/ aproveitar as vantagens de cada 1 destes metodos
o ideal e o uso combinado de ambos,onde a criptografia de chave simetrica e usada p/ a codificaçao da informaçao e a criptografia de chaves assimetricas e utilizada p/ o compartilhamento da chave secreta
neste caso,tb chamada de chave de sessao.
criptografia
p/ aproveitar as vantagens de cada 1 destes metodos
o ideal e o uso combinado de ambos,onde a criptografia de chave simetrica e usada p/ a codificaçao da informaçao e a criptografia de chaves assimetricas e utilizada p/ o compartilhamento da chave secreta
neste caso,tb chamada de chave de sessao.
criptografia
 este uso combinado e o q e utilizado pelos navegadores web e programas leitores de e-mails.
exemplos de uso deste método combinado sao
ssl
pgp
s/mime
1a funçao de res1o e 1 método criptográfico q,kando aplicado sobre 1a informaçao,independente do tamanho q ela tenha,gera 1 resultado único e de tamanho fixo,chamado hash
funçao de res1o (hash)
o hash e gerado de tal forma q nao e possível realizar o processamento inverso p/ se obter a informaçao original
kalker alteraçao na informaçao original produzira 1 hash distinto.
apesar de ser teoricamente possível q informaçoes diferentes gerém hashes iguais,a probabilidade disto ocorrer e bastante baixa
funçao de res1o (hash)
o hash e gerado de tal forma q nao e possível realizar o processamento inverso p/ se obter a informaçao original
kalker alteraçao na informaçao original produzira 1 hash distinto.
apesar de ser teoricamente possível q informaçoes diferentes gerém hashes iguais,a probabilidade disto ocorrer e bastante baixa
funçao de res1o (hash)
o hash pode ser utilizado p/
verificar a integridade de 1 arkivo armazenado em seu computador ou em seus backups
verificar a integridade de 1 arkivo obtido da internet (alguns sites,além do arkivo em si,tb disponibilizam o hash correspondente,p/ q você possa verificar se o arkivo foi corretamente transmitido e gravado)
gerar assinaturas digitais
p/ verificar a integridade de 1 arkivo,por exemplo,você pode calcular o hash dele e,kando julgar necessário,gerar novamente este valor
se os 2 hashes forem iguais entao você pode concluir q o arkivo nao foi alterado
caso contrário,este pode ser 1 forte indício de q o arkivo esteja corrompido ou q foi modificado
funçao de res1o (hash)
exemplos de metodos de hash sao:
sha-1
sha-256
md5
assinatura digital
a assinatura digital permite comprovar a autenticidade e a integridade de 1a informaçao
a informaçao foi realmente gerada por kem diz ter feito isto e nao foi alterada
baseia-se no fato de q apenas o dono conhece a chave privada e q,se ela foi usada p/ codificar 1a informaçao,entao apenas seu dono poderia ter feito isto
assinatura digital
verificaçao da assinatura
feita c/ o uso da chave publica,pois se o texto foi codificado c/ a chave privada,somente a chave publica correspondente pode decodifica-lo
p/ contornar a baixa eficiência caracteristica da criptografia de chaves assimetricas,a codificaçao e feita sobre o hash e nao sobre o conteúdo em si
e + rápido codificar o hash (q possui tamanho fixo e reduzido) do q a informaçao toda
certificado digital
c/o dito anteriormente,a chave pubica pode ser livremente divulgada.
entretanto,se nao houver c/o comprovar a kem ela pertence,pode ocorrer de você se comunicar,de forma cifrada,diretamente c/ 1 impostor.
1 impostor pode criar 1a chave publica falsa p/ 1 amigo seu e envia-lá p/ você ou disponibiliza-lá em 1 repositório.
ao usa-lá p/ codificar 1a informaçao p/ o seu amigo,você estara,na verdade,codificando-a p/ o impostor,q possui a chave privada correspondente e conseguira decodificar.
1a das formas de impedir q isto ocorra e pelo uso de certificados digitais.
certificado digital
o certificado digital e 1 registro eletrôNicó composto por 1 conjunto de dados q distingue 1a entidade e associa a ela 1a chave publica.
ele pode ser emitido p/ pessoas,empresas,ekipamentos ou serviços na rede (por exemplo,1 site web) e pode ser homologado p/ diferentes usos,c/o confidencialidade e assinatura digital.
certificado digital
1 certificado digital pode ser comparado a 1 doc1ento de identidade
exemplo: o seu passaporte,no kal constam os seus dados pessoais e a identificaçao de kem o emitiu.
no caso do passaporte,a entidade responsável pela emissao e pela veracidade dos dados e a polícia federal.No caso do certificado digital esta entidade e 1a autoridade certificadora (ac).
certificado digital
1a ac emissora e tb responsável por publicar informaçoes sobre certificados q nao sao + confiaveis.
sempre q a ac descobre ou e informada q 1 certificado nao e + confiável,ela o inclui em 1a "lista negra",chamada de "lista de certificados revogados" (lcr) p/ q os usuarios possam tomar
conhecimento
certificado digital
 a lcr e 1 arkivo eletrôNicó publicado periodicamente pela ac,contendo o número de série dos certificados q nao sao + validos e a data de revogaçao
de forma geral,os dados basicos q compoem 1 certificado digital sao:
versao e número de série do certificado
dados q identificam a ac q emitiu o certificado
dados q identificam o dono do certificado (p/ kem ele foi emitido)
chave publica do dono do certificado
validade do certificado (kando foi emitido e até kando e válido)
assinatura digital da ac emissora e dados p/ verificaçao da assinatura
certificado digital
c/o os certificados
digitais sao
apresentados
nos navegadores web
certificado digital
embora os campos apresentados sejam padronizados,a representaçao grafica pode variar entre diferentes navegadores e sistemas operacionais
certificado digital
o certificado digital de 1a ac e emitido,geralmente,por outra ac,estabelecendo 1a hierarkia conhecida c/o "cadeia de certificados" ou "caminho de certificaçao"
certificado digital
ac raiz - primeira autoridade da cadeia,e a âncora de confiança p/ toda a hierarkia
por nao existir outra ac acima dela,possui 1 certificado autoassinado

os certificados das acs raízes publicamente reconhecidas já vêm inclusos,por padrao,em grande parte dos sistemas operacionais e navegadores e sao atualizados juntamente c/ os proprios sistemas
certificado digital
exemplos de atualizaçoes realizadas na base de certificados dos navegadores
inclusao de novas acs
renovaçao de certificados vencidos
exclusao de acs nao + confiaveis.
tipos especiais de certificado digital
certificado autoassinado: e akele no kal o dono e o emissor sao a mesma entidade.Cost1a ser usado de duas formas:
legitima
além das acs raízes,certificados autoassinados tb cost1am ser usados por instituiçoes de ensino e pekenos grupos q kerem prover confidencialidade e integridade nas conexoes,mas q nao desejam (ou nao podem) arcar c/ o ônus de adkirir 1 certificado digital validado por 1a ac comercial.

maliciosa
1 atacante pode criar 1 certificado autoassinado e utilizar,por exemplo,mensagens de phishing p/ induzir os usuarios a instala-lo
a partir do momento em q o certificado for instalado no navegador,passa a ser possível estabelecer conexoes cifradas c/ sites fraudulentos,sem q o navegador emita alertas kanto à confiabilidade do certificado
certificado ev ssl (extended validation secure socket layer)
certificado emitido sob 1 processo + rigoroso de validaçao do solicitante.
inclui a verificaçao de q a empresa foi legalmente registrada,encontra-se ativa e q detem o registro do domínio p/ o kal o certificado sera emitido,além de dados adicionais,c/o o endereço físico.
programas de criptografia
p/ garantir a segurança das suas mensagens e importante usar programas leitores de e-mails c/ suporte nativo a criptografia
por exemplo,q implementam s/mime -secure/multipurpose internet mail extensions
caso nao possuam suporte,ao - permitam a integraçao de outros programas e complementos especificos p/ este fim.
programas de criptografia
programas de criptografia
podem integrados aós programas leitores de e-mails
podem ser usados separadamente p/ cifrar outros tipos de informaçao,c/o os arkivos armazenados em seu computador ou em midias removiveis
exemplo: gnupg
o gnupg nao utiliza o conceito de certificados digitais emitidos por 1a hierarkia de autoridades certificadoras.
a confiança nas chaves e estabelecida por meio do modelo conhecido c/o "rede de confiança",no kal prevalece a confiança entre cada entidade
programas de criptografia
existem tb programas (nativos do sistema operacional ou adkiridos separadamente)
permitem cifrar todo o disco do computador,diretorios de arkivos e dispositivos de armazenamento externo (c/o pen-drives e discos)
visam preservar o sigilo das informaçoes em caso de perda ou furto do ekipamento
cuidados a serem tomados
proteja seus dados:
utilize criptografia sempre q,ao enviar 1a mensagem,kiser assegurar-se q somente o destinatário possa lê-lá;
utilize assinaturas digitais sempre q,ao enviar 1a mensagem,kiser assegurar ao destinatário q foi você kem a enviou e q o conteúdo nao foi alterado;
só envie dados sensiveis após certificar-se de q esta usando 1a conexao segura
utilize criptografia p/ conexao entre seu leitor de e-mails e os servidores de e-mail do seu provedor;
proteja seus dados:
cifre o disco do seu computador e dispositivos removiveis,c/o disco externo e pen-drive.Desta forma,em caso de perda ou furto do ekipamento,seus dados nao poderao ser indevidamente acessados;
verifike o hash,kando possível,dos arkivos obtidos pela internet (isto permite q você detecte arkivos corrompidos ou q foram indevidamente alterados durante a transmissao).
seja cuidadoso c/ as suas chaves e certificados:
utilize chaves de tamanho adekado.Kanto maior a chave,+ resistente ela sera a atakes de força bruta
nao utilize chaves secretas obvias
certifike-se de nao estar sendo observado ao digitar suas chaves e senhas de proteçao
utilize canais de comunicaçao seguros kando compartilhar chaves secretas
seja cuidadoso c/ as suas chaves e certificados:
armazene suas chaves privadas c/ alg1 mecanismo de proteçao,c/o por exemplo senha,p/ evitar q outra pessoa fáça uso indevido delas;
preserve suas chaves.Procure fazer backups e mantenha-os em local seguro (se você perder 1a chave secreta ou privada,nao podera decifrar as mensagens q dependiam de Taís chaves);
tenha muito cuidado ao armazenar e utilizar suas chaves em computadores potencialmente infectados ou comprometidos,c/o em lan houses, cybercafes, stands de eventos,etc;
se suspeitar q outra pessoa teve acesso à sua chave privada (por exemplo,pq perdeu o dispositivo em q ela estava armazenada ou pq alguém acessou indevidamente o computador onde ela estava guardada),solicite imediatamente a revogaçao do certificado junto à ac emissora.
seja cuidadoso ao aceitar 1 certificado digital:
mantenha seu sistema operacional e navegadores web atualizados (além disto contribuir p/ a segurança geral do seu computador,tb serve p/ manter as cadeias de certificados sempre atualizadas)
mantenha seu computador c/ a data correta.Além de outros beneficios,isto impede q certificados validos sejam considerados nao confiaveis e,de forma contraria,q certificados nao confiaveis sejam considerados validos
ao acessar 1 site web,observe osseja cuidadoso ao aceitar 1 certificado digital:
simbolos indicativos de conexao segura e leia c/ atençao eventuais alertas exibidos pelo navegador
caso o navegador nao reconheça o certificado c/o confiável,apenas prossiga c/ a navegaçao se tiver certeza da idoneidade da instituiçao e da integridade do certificado,pois,do contrário,podera estar aceitando 1 certificado falso,criado especificamente p/ cometer fraudes








Entradas relacionadas: