A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Nome da Apresentação Clique para adicionar um subtítulo.

Apresentações semelhantes


Apresentação em tema: "Nome da Apresentação Clique para adicionar um subtítulo."— Transcrição da apresentação:

1 Nome da Apresentação Clique para adicionar um subtítulo

2 Clique para adicionar um subtítulo

3 A cada dia mais as empresas começam a utilizar a internet para seus negócios. Ela faz parte do dia a dia, não importa a área de atuação. Nas agencias de publicidade, nos escritórios de advocacia, nas metalúrgicas. Mas se por um lado a internet facilita e aumenta a produtividade, por outro ela traz novos problemas para as empresas. Introdução

4 Análise de risco Análise das vulnerabilidades Teste de Invasão Avaliação de riscos

5 Planejamento Levantamento das informações Análise Documentação Análise das vulnerabilidades

6 Soluções automatizadas, granulares, baseadas em políticas de segurança fornecem à empresa o máximo de controle e flexibilidade. Soluções baseadas em gateways

7 Atualmente um firewall não é suficiente para garantir altos níveis de segurança para uma rede, mas são bastante indicados e essenciais para qualquer empresa. Porém, uma grande falha na maioria dos firewalls está no fato deles não analisarem conteúdo, apenas restringem o acesso baseado em protocolos. A insuficiência dos firewalls

8 As empresas precisam estabelecer (e aplicar) políticas de segurança que definam como a rede deve ser utilizada por seus funcionários internos, externos e clientes. Também faz parte da política de segurança a prevenção contra vírus. Depois de implementada as regras de segurança de uma empresa, elas devem ser testadas e a partir de então, monitoradas. Segurança e políticas de uso

9 Existem diversas ferramentas de filtragem disponíveis no mercado. Elas devem possuir o máximo de características apresentadas a seguir: Mínima ou nenhuma degradação de performance Flexibilidade, granularidade Confiabilidade e eficiência Dimensionabilidade Facilidade de integração Atualização automática Fortes capacidades de registro e auditoria Resposta rápida Gerenciamento centralizado, facilidade de administração Serviço ininterrupto Ferramentas de controle de URL

10 A implementação (fase do desenvolvimento quando começamos a pôr em prática o que foi definido, deixar operacional) é importante para definir como o protocolo vai se comportar em seu ambiente. Um serviço pode então se tornar altamente perigoso pela forma que é implementado. Falhas em protocolos

11 Este é o tipo de falha que não foi causada durante o projeto do protocolo nem mesmo por implementação. São falhas causadas pelo método que são instaladas e configuradas. O grande problema é uma pequena palavra chamada "default". Tudo está configurado por default e é deixado assim, até que aconteçam maiores problemas e se tenha que sair dele. Falhas em configurações

12 A assinatura digital é uma maneira eletrônica de substituir a famosa assinatura de punho de documentos em papel. A assinatura de punho é um componente que assegura que a pessoa em questão escreveu ou concordou com o documento no qual consta sua assinatura. A assinatura digital apresenta um grau de segurança muito superior ao de uma assinatura de punho. Autenticação

13 A criptografia já estava presente no sistema de escrita hieroglífica dos egípcios. Desde então vem sendo muito utilizada, principalmente para fins militares e diplomáticos. Há dois tipos de criptografia: a simétrica e a assimétrica. Criptografia

14 ROT13 DES (Data Encryption Standard) Criptografia simétrica

15 A criptografia assimétrica é mais segura e mais complexa. Ela se baseia em duas chaves, uma pública e outra privada. A chave pública é usada para cifrar os dados e deve ser divulgada para que outros usuários possam enviar dados com segurança ao proprietário da chave privada, que é utilizada para descriptografar a mensagem e somente quem a conhece pode fazê-lo. Criptografia assimétrica

16 Algumas soluções vão além do comum. Por exemplo, um cão que foi criado por dois membros da associação de "experts" em segurança, chamada Shmoo Group, é um robô que foi desenvolvido para dar voltas sobre suas rodas, detectando e reportando problemas de segurança em redes wireless Wi-Fi. Outros métodos de proteção


Carregar ppt "Nome da Apresentação Clique para adicionar um subtítulo."

Apresentações semelhantes


Anúncios Google