ANÁLISE DE SEGURANÇA SOBRE APLICATIVO DE MENSAGEM INSTANTANEA

Descripción

Mapa Mental sobre ANÁLISE DE SEGURANÇA SOBRE APLICATIVO DE MENSAGEM INSTANTANEA, creado por Eduardo Luiz el 12/09/2019.
Eduardo Luiz
Mapa Mental por Eduardo Luiz, actualizado hace más de 1 año
Eduardo Luiz
Creado por Eduardo Luiz hace más de 5 años
6
0

Resumen del Recurso

ANÁLISE DE SEGURANÇA SOBRE APLICATIVO DE MENSAGEM INSTANTANEA
  1. Despertar por parte dos usuários de internet quanto à privacidade de suas comunicações na grande rede.
    1. INTRODUÇÃO
      1. Os aplicativos de mensagens instantâneas passaram por um amplo processo de massificação nesta última década. Na busca por tornar os mensageiros atrativos em meio à concorrência, as grandes empresas do setor resolveram agregar vários serviços em um mesmo aplicativo. Assim, além do envio simples de textos, tornouse possível a troca de arquivos tais como gifs animados, planilhas, documentos em formato portátil, música, entre outros
        1. A integração de chamadas de voz sobre IP aos serviços de troca de mensagens via aplicativo certamente foi um dos mais importantes passos na ampliação dessa convergência em busca de maiores fatias de mercado consumidor. Voz sobre IP (VoIP – Voice over Internet Protocol) nada mais é do que um conjunto de tecnologias utilizadas em redes IP (Internet), que tem como finalidade a realização de comunicação de voz.
          1. Obviamente, tais aplicativos de mensagem e voz passaram a sofrer com ameaças e, portanto, necessitam cada vez mais de maiores cuidados de segurança. Faz-se necessário, portanto, um estudo mais aprofundado sobre a segurança das informações voltadas a aplicativos de mensagens contemplando as mais diversas fases da comunicação de dados e voz e suas camadas.
            1. SEGURANÇA DA INFORMAÇÃO
              1. Hoje em dia independente do ramo de negócios em que uma organização atue, as informações estão ligadas aos processos de produção, políticas de estratégia, registros de clientes, etc., muitas delas de valor incalculável. E é justamente pela importância estratégica que tais informações adquirem no âmbito das organizações que surge a necessidade de resguardá-las.
                1. ATRIBUTOS BÁSICOS DA SEGURANÇA DA INFORMAÇÃO
                  1. Atributos básicos da segurança da informação De acordo com Goodrich (2013), tradicionalmente, a segurança da informação está relacionada com os seguintes atributos: confidencialidade, integridade, disponibilidade e autenticidade. Estes são os principais atributos que direcionam a análise, o planejamento, bem como a implementação da segurança para um determinado grupo de informações que se deseja resguardar.
                    1. Confidencialidade: propriedade da segurança da informação que diz respeito à proteção dos dados, de forma que fiquem restritos tão somente às entidades autorizadas a vê-las, sem permitir que terceiros tenham acesso a respeito de seu conteúdo.
                      1. Integridade: propriedade da segurança da informação que garante a informação não sofreu alterações de forma arbitrária.
                        1. Disponibilidade: outra importante propriedade de segurança da informação é a disponibilidade, que é a propriedade que garante que a 13 informação esteja sempre acessível e modificável para aqueles usuários que estejam autorizados a fazer isso.
                          1. Autenticidade: propriedade que garante que a informação possui de fato origem na fonte anuncia e que não sofreu alterações ao longo de um processo.
                            1. Não repúdio (irretratabilidade): propriedade responsável por garantir que afirmações autênticas emitidas por uma entidade não possam ser negadas.
                              1. conformidade: propriedade que garante que o sistema deve estar alinhado com leis, regulamentos e políticas.
                    2. CRIPTOGRAFIA
                      1. A criptografia é uma coleção de procedimentos que visam tornar ininteligíveis informações para aqueles que não tenham acesso autorizado.
                        1. Criptografia Simétrica: Também conhecida por criptografia de chave única foi por algum tempo o tipo de cifragem mais utilizado até o desenvolvimento da criptografia por chave pública e ainda hoje é bastante aplicada em diversas soluções de segurança
                          1. Criptografia Assimétrica: A criptografia assimétrica ou criptografia de chave pública é uma classe de protocolos de criptografia em que a cifragem e a decifragem são feitas por meio de diferentes chaves, no caso uma chave pública e outra privada. Basicamente a criptografia assimétrica funciona transformando o texto claro em texto criptografado usando uma de duas chaves e um algoritmo de criptografia. Usando a outra chave associada e um algoritmo de decifragem, o texto em claro é recuperado a partir do texto cifrado.
                            1. CONCLUSÃO
                              1. O Estudo de Caso demonstrou que é possível haver a revelação não autorizada de informação com a quebra de confidencialidade na comunicação de usuários que pertencem a uma mesma rede. Pelo estudo apresentado também foi possível detectar que o aplicativo carece de maior atenção quanto à autenticação e autorização, já que vincular a identidade dos usuários aos endereços MAC de seus dispositivos, bem como aos seus números de telefone e à confirmação de um token (enviado por SMS) não parece ser o suficiente para impedir que atacantes consigam acesso às contas que se supõem particulares
                                1. Todavia, cabe ressaltar que o laboratório foi realizado em um ambiente isolado e que a metodologia de duplicação de conta descrita neste artigo talvez não seja bem-sucedida ao ser aplicada em aparelhos pertencentes a redes diferentes
      2. JUSTIFICATIVA
        1. Popularização de ferramentas de troca de mensagens
          1. Aumento do tráfego de voz sob IP em dispositivos móveis
        Mostrar resumen completo Ocultar resumen completo

        Similar

        Artigo Científico p/ TCC
        Candido Gabriel
        Artigo Científico elaboração
        Candido Gabriel
        Elaboração de TCC
        pininga.net
        TCC - ELABORAÇÃO DE PARÁGRAFOS
        dtybel
        Artigo Científico X Ensaio Teórico
        mayara.sampaio
        COLEÇÃO DE JOIAS - TCC MACKENZIE - DESIGN
        Débora Rodrigues Brisighello
        Produção de Artigo Científico - Noções Básicas
        Jorge Lutif
        Computação Forense
        Ramon Maia
        Sistematização da Conceitualização Cognitiva de Caso
        Maria Mariana Gaia
        Aula 03 - As Formas de Avaliação
        Fernanda Favero