TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Segurança da Informação

Resenha: Segurança da Informação. Pesquise 862.000+ trabalhos acadêmicos

Por:   •  19/5/2014  •  Resenha  •  426 Palavras (2 Páginas)  •  203 Visualizações

Página 1 de 2

Segurança da informação

A rede Privada Virtual (VPN) tem como objetivo fornecer acesso das informações de forma remota podendo interligar filiais de empresas e favorecer conexões de funcionários para importação de dados, basicamente utiliza a internet para seu funcionamento com o intuito de conectar diversos pontos em uma única rede.

Existem diversos protocolos, mas entre eles a VPN utilizam alguns tais como o ip (internet protocol), IPX (Internetwork packet Exchange), TCP/IP etc. Seu funcionamento baseasse no tunelamento onde as informações onde protocolos são utilizados um dentro do outro o protocolo IPX pode ser encapsulado ao protocolo TCP/IP, desta forma o tunelamento encapsula o protocolo com cabeçalho adicional para que os pacotes sejam enviados. Ressalto que é necessário para o funcionamento que os terminais utilizem os mesmos protocolos.

Intranet – utilizada geralmente para criar uma sub rede local utilizada com intuito de reservar o acesso a determinados usuários para transição de informações. Através desta utilização cria se algumas dificuldades justamente pelo fluxo de informações isolado aos dados corporativos. Extranet – utilizado para comunicação entre redes corporativas, muito utilizadas por empresas com varias filiais centralizando as informações tendo maior tendo maior controle de seu banco de dados. Para seu funcionamento é necessário o acesso a internet. Acesso Remoto – Utilizado para acessar a rede corporativa é, necessário a permissão do servidor, ou seja, o ponto remoto vai se conectar via VPN com o ponto destino emulando em sua maquina interface final.

A função básica da VPN é a interligação de redes e sub redes, pode ser utilizado com critério de limitar acesso as informações, interligar diversos pontos, ou criar ambientes virtuais. Mas a sua segurança é a primeira e mais importante função da VPN. Uma vez que dados privados serão transmitidos pela internet, que é um meio de transmissão inseguro, eles devem ser protegidos de forma a não permitir que sejam modificados ou interceptados.

A criptografia hash permite que, que através de uma string de qualquer tamanho, seja calculando um identificador digital de tamanho fixo, chamado de valor hash. O valor hahs geralmente é formado por 16 bytes (no caso do MD-2,MD-4 e MD-5) ou 20 bytes (no caso do SHA-1), mas pode se estender, embora não passe de 512 bytes. No caso da função hash, o nível de segurança é dado pela dificuldade de se criar colisões internacionais, evitando que haja seqüências iguais para dados diferentes.

...

Baixar como (para membros premium)  txt (2.6 Kb)  
Continuar por mais 1 página »
Disponível apenas no TrabalhosGratuitos.com