Carregar apresentação
A apresentação está carregando. Por favor, espere
PublicouDerek Madruga Alterado mais de 10 anos atrás
1
Nome da Apresentação Clique para adicionar um subtítulo
2
Clique para adicionar um subtítulo
3
A cada dia mais as empresas começam a utilizar a internet para seus negócios. Ela faz parte do dia a dia, não importa a área de atuação. Nas agencias de publicidade, nos escritórios de advocacia, nas metalúrgicas. Mas se por um lado a internet facilita e aumenta a produtividade, por outro ela traz novos problemas para as empresas. Introdução
4
Análise de risco Análise das vulnerabilidades Teste de Invasão Avaliação de riscos
5
Planejamento Levantamento das informações Análise Documentação Análise das vulnerabilidades
6
Soluções automatizadas, granulares, baseadas em políticas de segurança fornecem à empresa o máximo de controle e flexibilidade. Soluções baseadas em gateways
7
Atualmente um firewall não é suficiente para garantir altos níveis de segurança para uma rede, mas são bastante indicados e essenciais para qualquer empresa. Porém, uma grande falha na maioria dos firewalls está no fato deles não analisarem conteúdo, apenas restringem o acesso baseado em protocolos. A insuficiência dos firewalls
8
As empresas precisam estabelecer (e aplicar) políticas de segurança que definam como a rede deve ser utilizada por seus funcionários internos, externos e clientes. Também faz parte da política de segurança a prevenção contra vírus. Depois de implementada as regras de segurança de uma empresa, elas devem ser testadas e a partir de então, monitoradas. Segurança e políticas de uso
9
Existem diversas ferramentas de filtragem disponíveis no mercado. Elas devem possuir o máximo de características apresentadas a seguir: Mínima ou nenhuma degradação de performance Flexibilidade, granularidade Confiabilidade e eficiência Dimensionabilidade Facilidade de integração Atualização automática Fortes capacidades de registro e auditoria Resposta rápida Gerenciamento centralizado, facilidade de administração Serviço ininterrupto Ferramentas de controle de URL
10
A implementação (fase do desenvolvimento quando começamos a pôr em prática o que foi definido, deixar operacional) é importante para definir como o protocolo vai se comportar em seu ambiente. Um serviço pode então se tornar altamente perigoso pela forma que é implementado. Falhas em protocolos
11
Este é o tipo de falha que não foi causada durante o projeto do protocolo nem mesmo por implementação. São falhas causadas pelo método que são instaladas e configuradas. O grande problema é uma pequena palavra chamada "default". Tudo está configurado por default e é deixado assim, até que aconteçam maiores problemas e se tenha que sair dele. Falhas em configurações
12
A assinatura digital é uma maneira eletrônica de substituir a famosa assinatura de punho de documentos em papel. A assinatura de punho é um componente que assegura que a pessoa em questão escreveu ou concordou com o documento no qual consta sua assinatura. A assinatura digital apresenta um grau de segurança muito superior ao de uma assinatura de punho. Autenticação
13
A criptografia já estava presente no sistema de escrita hieroglífica dos egípcios. Desde então vem sendo muito utilizada, principalmente para fins militares e diplomáticos. Há dois tipos de criptografia: a simétrica e a assimétrica. Criptografia
14
ROT13 DES (Data Encryption Standard) Criptografia simétrica
15
A criptografia assimétrica é mais segura e mais complexa. Ela se baseia em duas chaves, uma pública e outra privada. A chave pública é usada para cifrar os dados e deve ser divulgada para que outros usuários possam enviar dados com segurança ao proprietário da chave privada, que é utilizada para descriptografar a mensagem e somente quem a conhece pode fazê-lo. Criptografia assimétrica
16
Algumas soluções vão além do comum. Por exemplo, um cão que foi criado por dois membros da associação de "experts" em segurança, chamada Shmoo Group, é um robô que foi desenvolvido para dar voltas sobre suas rodas, detectando e reportando problemas de segurança em redes wireless Wi-Fi. Outros métodos de proteção
Apresentações semelhantes
© 2024 SlidePlayer.com.br Inc.
All rights reserved.