sexta-feira, 30 de novembro de 2007

Conceitos basicos de S.I.

1 - PRINCIPIOS BASICOS DE SEGURANÇA

“A segurança da informação é baseada em três propriedades que chamados de CID (Confidencialidade, Integridade e disponibilidade). Essas três propriedades formam a base da segurança da informação”. Dentre essas propriedades, temos a confidencialidade, que hoje é a mais importante para empresas que desejam oferecer serviços personalizados aos clientes, pois com a constante aumento de fraude em sistemas se torna cada vez mais difícil criar um sistema eficaz de segurança.

O CID é sem dúvida a propriedade básica da segurança da informação, qualquer sistema que se diga seguro deve garantir a Confidencialidade, Integridade e Disponibilidade, mais se pensarmos bem o CID também funciona sem um dos seus princípios dependendo do site sobre o qual esta sendo aplicado, por exemplo, em sites abertos ao publico você precisa de Integridade e Disponibilidade mais não precisa de Confidencialidade uma vez que qualquer pessoal poderá ver aquelas informações.

2 - CRIPTOGRAFIA

Com o aumento da necessidade de confidencialidade, principalmente para empresas privadas, tende-se ao uso de técnicas de proteção de dados cada vez mais aprimoradas, nessa linha de pensamento aparece à criptografia, que é definida como “O ato de codificar dados em informações aparentemente sem sentido, para que pessoas não consigam ter acesso às informações que foram cifradas”. sendo assim define-se que criptografia é uma característica típica da segurança da informação, sendo hoje muito usado como forma de obter confidencialidade.

A criptografia tornou-se uma importante técnica para transmissão de dados de forma mais confiável. Há dois tipos de criptografia difundidos e utilizados: a técnica mais difundida consiste em chave pública / chave privada, cujo objetivo é oferecer uma chave de criptografia publica, e outra chave de descriptografia privada, assim não havendo problemas na distribuição de chaves entre as partes, e a chave secreta cuja criptografia e descriptografia referem-se à mesma chave. Através desses métodos é possível transmitir dados de forma rápida e segura entre usuários e empresas.

Dentre os principais algoritmos de criptografia temos: DES (Data Encryption Standard), Triple-DES, RSA (Rivest Shamir Adleman), Diffie-Hellman. Tem também alguns algoritmos de integridade que são considerados por muitos de criptografia: MD5 (Message-Digest algorithm 5), SHA (Secure Hash Algorithm).

3 – SSH

A criptografia dá suporte a outro método de muito difundido de transmissão de dados pela Internet o SSH (Secure Shell), que é definida por “Um programa para logar em um outro computador usando uma rede, para executar comandos em uma máquina remota, e para mover arquivos de um computador para outro. Ele fornece autenticação forte e comunicação segura sobre canais inseguros”. O SSH proteje o usuário de “acessos não autorizados” da rede que roubam pacotes, onde senhas e texto desencriptados podem ser lidos por pessoas inescrupulosas.

Com o SSH é possível se fazer túneis de conexão criptografada sobre canais inseguros, com o intuito de poder criptografar qualquer transação entre um servidor que tenha SSH e um cliente.

4 - VPN – REDES PRIVADAS VIRTUAIS

A VPN é uma rede de comunicação privada construída em cima de uma rede de comunicações pública (como por exemplo, a Internet). É uma solução de baixo custo para empresas que querem transmitir dados de forma rápida e segura, entre suas estações de trabalho. Esse tipo de rede se baseia na mistura de vários conceitos de redes e segurança, pois “A segurança é a primeira e mais importante função da VPN”. Para que seja possível a execução desse tipo de rede são aplicadas técnicas de: Autenticação de Usuários, Gerenciamento de Endereço, Criptografia de Dados, Gerenciamento de Chaves, Suporte a Múltiplos Protocolos. Sempre seguindo uma estrutura de execução, com a utilização de subleveis dentro de cada execução, usando protocolos e programas gerenciadores de conexão, para deixar uma rede estável e segura.

5 - CONCLUSÂO

A segurança adquiriu cada vez mais importância para as empresas, que desenvolvem procedimentos próprios para se fazer transferência de dados cada vez mais seguras. O maior desafio das empresas esta ainda em conseguir proteger as “estações” de seus usuários, que estão sendo cada vez mais usados para interceptação de dados, pois são a “parte fraca” da estrutura.

Nenhum comentário: