Nome da Apresentação Clique para adicionar um subtítulo
Clique para adicionar um subtítulo
A cada dia mais as empresas começam a utilizar a internet para seus negócios. Ela faz parte do dia a dia, não importa a área de atuação. Nas agencias de publicidade, nos escritórios de advocacia, nas metalúrgicas. Mas se por um lado a internet facilita e aumenta a produtividade, por outro ela traz novos problemas para as empresas. Introdução
Análise de risco Análise das vulnerabilidades Teste de Invasão Avaliação de riscos
Planejamento Levantamento das informações Análise Documentação Análise das vulnerabilidades
Soluções automatizadas, granulares, baseadas em políticas de segurança fornecem à empresa o máximo de controle e flexibilidade. Soluções baseadas em gateways
Atualmente um firewall não é suficiente para garantir altos níveis de segurança para uma rede, mas são bastante indicados e essenciais para qualquer empresa. Porém, uma grande falha na maioria dos firewalls está no fato deles não analisarem conteúdo, apenas restringem o acesso baseado em protocolos. A insuficiência dos firewalls
As empresas precisam estabelecer (e aplicar) políticas de segurança que definam como a rede deve ser utilizada por seus funcionários internos, externos e clientes. Também faz parte da política de segurança a prevenção contra vírus. Depois de implementada as regras de segurança de uma empresa, elas devem ser testadas e a partir de então, monitoradas. Segurança e políticas de uso
Existem diversas ferramentas de filtragem disponíveis no mercado. Elas devem possuir o máximo de características apresentadas a seguir: Mínima ou nenhuma degradação de performance Flexibilidade, granularidade Confiabilidade e eficiência Dimensionabilidade Facilidade de integração Atualização automática Fortes capacidades de registro e auditoria Resposta rápida Gerenciamento centralizado, facilidade de administração Serviço ininterrupto Ferramentas de controle de URL
A implementação (fase do desenvolvimento quando começamos a pôr em prática o que foi definido, deixar operacional) é importante para definir como o protocolo vai se comportar em seu ambiente. Um serviço pode então se tornar altamente perigoso pela forma que é implementado. Falhas em protocolos
Este é o tipo de falha que não foi causada durante o projeto do protocolo nem mesmo por implementação. São falhas causadas pelo método que são instaladas e configuradas. O grande problema é uma pequena palavra chamada "default". Tudo está configurado por default e é deixado assim, até que aconteçam maiores problemas e se tenha que sair dele. Falhas em configurações
A assinatura digital é uma maneira eletrônica de substituir a famosa assinatura de punho de documentos em papel. A assinatura de punho é um componente que assegura que a pessoa em questão escreveu ou concordou com o documento no qual consta sua assinatura. A assinatura digital apresenta um grau de segurança muito superior ao de uma assinatura de punho. Autenticação
A criptografia já estava presente no sistema de escrita hieroglífica dos egípcios. Desde então vem sendo muito utilizada, principalmente para fins militares e diplomáticos. Há dois tipos de criptografia: a simétrica e a assimétrica. Criptografia
ROT13 DES (Data Encryption Standard) Criptografia simétrica
A criptografia assimétrica é mais segura e mais complexa. Ela se baseia em duas chaves, uma pública e outra privada. A chave pública é usada para cifrar os dados e deve ser divulgada para que outros usuários possam enviar dados com segurança ao proprietário da chave privada, que é utilizada para descriptografar a mensagem e somente quem a conhece pode fazê-lo. Criptografia assimétrica
Algumas soluções vão além do comum. Por exemplo, um cão que foi criado por dois membros da associação de "experts" em segurança, chamada Shmoo Group, é um robô que foi desenvolvido para dar voltas sobre suas rodas, detectando e reportando problemas de segurança em redes wireless Wi-Fi. Outros métodos de proteção