BUSCA

Links Patrocinados



Buscar por Título
   A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z


Segurança Computacional
(Carl E. Landwehr)

Publicidade
O termo segurança está envolvido na área da tecnologia á muitos anos, porém com a chegada da Internet, a segurança aumentou significativamente, visto que o mundo virtual aumentou de forma estrondosa, e-mails, e-commerce entre outros serviços estão exigindo cada vez mais os principais pilares da segurança, a confidencialidade, integridade e disponibilidade.

Como muitas outras coisas, os militares são sempre os mais preocupados com a segurança, eles envolvem a segurança física dos equipamentos e a segurança das informações, métodos de criptografia em discos, fitas etc. Além dos militares grandes empresas e algumas pessoas muito cuidadosas com sua segurança, vão ao extremo para garantir que sua segurança será preservada, e buscam não jogar no lixo determinados itens, pois sempre existe alguém que pode acessar o seu lixo.

Landwehr em seu artigo fala sobre as políticas de segurança, estabelecer quem terá direito de acessar a determinadas informações, estipular limites para cada usuários em cada sistema, tudo isso está envolvido com a segurança computacional. Métodos como a política de segurança, ajudam para casos de auditoria, facilitando a identificação de possíveis fraudadores. O autor menciona que as políticas de segurança estão envolvidas em várias áreas, como em hospitais, na imprensa entre outros, o paciente tem o direito de manter em sigilo o seu estado de saúde, por isso nem todos podem ter acesso a sua ficha.

Estabelecer um perímetro de segurança para um sistema é um dos primeiros passos a ser tomado antes de estabelecer as políticas de segurança. Considerando que hoje temos computadores interligados através de redes cada vez maiores, temos certa dificuldade para estabelecer este perímetro, a definição para um perímetro de segurança, é que todo aquele que atravessar seu determinado perímetro de segurança é considerado um invasor.

Vulnerabilidades ameaças e riscos são os pontos fracos se tratando de segurança computacional, senha mal escolhida, falhas de Hardware e Software ou regras mal definidas em um firewall, por exemplo, acarretam em grandes riscos de segurança para todo o perímetro e para toda a rede. Invasores, Vírus entre outros Malwares sempre estão em busca de uma brecha para invadir seu sistema.

Para tentar garantir a segurança de um ambiente computacional existem diversos mecanismos de segurança que podem ser utilizados, entre eles, a criação de domínios e separação por usuários, auditoria de logs e registros em gerais, criptografia e outros. A criptografia é hoje o principal meio para garantir confidencialidade das informações, transmitir emails, arquivos e informações em gerais por meio de um túnel criptografado, aumenta em muito a segurança da transmissão, diversos meios existem para que isso ocorra, alguns exemplos são os certificados digitais, as chaves publicas e privadas, tudo isso com uma série de algoritmos por trás transformando todas as informações de forma que não possa ser lido ou interpretado por qualquer usuário.

Apesar de todos os meios envolvidos para tentar garantir a segurança computacional, um ambiente nunca será 100% seguro, sempre existirá uma vulnerabilidade uma falha, sempre ocorrerá de um algoritmo de criptografia seja quebrado entre outros. Mas projetar um ambiente computacional com todas ou com pelo menos a maioria possível de mecanismos e políticas de segurança, as possibilidades da invasão ao sistema são consideravelmente reduzidas e os problemas também.



Resumos Relacionados


- Sigs - Sistema De Informação Em Gestão Social

- Loja Das Câmeras, Toda A Linha Em Produtos Para A Segurança De Seu Imó

- Segurança - Videos E Pdf

- Cuidado Com Os Vírus

- O Desenvolvimento Criminal No Brasil



Passei.com.br | Biografias

FACEBOOK


PUBLICIDADE




encyclopedia