TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Sou Cadastrado

Trabalho Universitário: Sou Cadastrado. Pesquise 860.000+ trabalhos acadêmicos

Por:   •  4/11/2014  •  782 Palavras (4 Páginas)  •  167 Visualizações

Página 1 de 4

Tecnologias e ferramentas para garantir a segurança dos recursos de informação

Controle de acesso políticas e procedimentos que uma empresa usa para evitar acesso indevido a seus sistemas por pessoas não autorizadas dentro e fora da organização, autorização, autenticação senhas de sistemas Tokens Smart cards e autenticação biométrica.

Firewalls, sistemas de detecção de invasão e softwares antivírus Firewall:

Combinação de hardware e software que impede que usuários não autorizados acessem redes privadas, as tecnologias incluem: Filtragem de pacotes estáticos network address translation (Tradução de Endereços IP) filtragem de aplicação proxy.

Um firewall corporativo, o firewall é colocado entre a Internet pública ou outra rede pouco confiável e a rede privada da empresa, com a intenção de proteger esta contra tráfego não autorizado. Firewalls, sistemas de detecção de invasão e softwares antivírus sistemas de detecção de invasão: Monitoram os pontos mais vulneráveis de redes corporativas, a fim de detectar e inibir invasores. Examinam os eventos em tempo real, em busca de ataques à segurança em curso. Softwares antivírus e anti-spyware: Verificam os computadores a fim de detectar a presença de vírus e, muitas vezes, eliminá-los da área infectada. Requerem atualização contínua.

Segurança em redes sem fio o protocolo WEP oferece alguma margem de segurança se os usuários: Lembrarem-se de ativá-lo. Atribuírem um nome único ao SSID de sua rede. Utilizarem a tecnologia de rede privada virtual (VPN).A Wi-Fi Alliance finalizou a especificação 802.11i, que substitui o WEP por padrões de segurança mais sólidos • Mudança contínua de chaves. Sistema de autenticação criptografado com um servidor.

Criptografia e infraestrutura de chave pública: Transforma textos comuns ou dados em um texto cifrado, que não possa ser lido por ninguém a não ser o remetente e o destinatário desejados. Dois métodos para criptografar o tráfego de rede: Secure Sockets Layer (SSL) e o seu sucessor, Transport Layer Security (TLS). Secure Hypertext Transfer Protocol (S-HTTP).

Criptografia e infraestrutura de chave pública, dois outros métodos de criptografia: Criptografia de chave simétrica remetente e destinatário usam e compartilham uma única chave. Criptografia de chave pública usa duas chaves matematicamente relacionadas: uma pública e outra privada. O remetente criptografa a mensagem com a chave pública do destinatário. O destinatário descriptografa utilizando a chave privada.

Um sistema de criptografia de chave pública pode ser visto como uma série de chaves públicas e privadas que “trancam” os dados quando são transmitidos e os “destrancam” quando são recebidos. O remetente localiza a chave pública do destinatário em um diretório e a utiliza para criptografar uma mensagem. A mensagem é enviada sob forma criptografada pela Internet ou por uma rede privada. Quando ela chega, o destinatário usa sua chave privada para descriptografar os dados e ler o conteúdo.

Criptografia e infraestrutura de chave pública certificado digital: Arquivos de dados usados para determinar a identidade de pessoas e ativos eletrônicos, a fim de proteger transações on-line usa uma terceira parte fidedigna, conhecida como autoridade certificadora (Certificate

...

Baixar como (para membros premium)  txt (5.4 Kb)  
Continuar por mais 3 páginas »
Disponível apenas no TrabalhosGratuitos.com