TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Firewalls, sistemas de detecção de invasão e softwares antivírus Firewall

Artigo: Firewalls, sistemas de detecção de invasão e softwares antivírus Firewall. Pesquise 860.000+ trabalhos acadêmicos

Por:   •  4/11/2014  •  Artigo  •  439 Palavras (2 Páginas)  •  291 Visualizações

Página 1 de 2

Controle de acesso políticas e procedimentos que uma empresa usa para evitar acesso indevido a seus sistemas por pessoas não autorizadas dentro e fora da organização, autorização, autenticação senhas de sistemas Tokens Smart cards e autenticação biométrica.

Firewalls, sistemas de detecção de invasão e softwares antivírus Firewall:

Combinação de hardware e software que impede que usuários não autorizados acessem redes privadas, as tecnologias incluem: Filtragem de pacotes estáticos network address translation (Tradução de Endereços IP) filtragem de aplicação proxy.

Um firewall corporativo, o firewall é colocado entre a Internet pública ou outra rede pouco confiável e a rede privada da empresa, com a intenção de proteger esta contra tráfego não autorizado. Firewalls, sistemas de detecção de invasão e softwares antivírus sistemas de detecção de invasão: Monitoram os pontos mais vulneráveis de redes corporativas, a fim de detectar e inibir invasores. Examinam os eventos em tempo real, em busca de ataques à segurança em curso. Softwares antivírus e anti-spyware: Verificam os computadores a fim de detectar a presença de vírus e, muitas vezes, eliminá-los da área infectada. Requerem atualização contínua.

Segurança em redes sem fio o protocolo WEP oferece alguma margem de segurança se os usuários: Lembrarem-se de ativá-lo. Atribuírem um nome único ao SSID de sua rede. Utilizarem a tecnologia de rede privada virtual (VPN).A Wi-Fi Alliance finalizou a especificação 802.11i, que substitui o WEP por padrões de segurança mais sólidos • Mudança contínua de chaves. Sistema de autenticação criptografado com um servidor.

Criptografia e infraestrutura de chave pública: Transforma textos comuns ou dados em um texto cifrado, que não possa ser lido por ninguém a não ser o remetente e o destinatário desejados. Dois métodos para criptografar o tráfego de rede: Secure Sockets Layer (SSL) e o seu sucessor, Transport Layer Security (TLS). Secure Hypertext Transfer Protocol (S-HTTP).

Criptografia e infraestrutura de chave pública, dois outros métodos de criptografia: Criptografia de chave simétrica remetente e destinatário usam e compartilham uma única chave. Criptografia de chave pública usa duas chaves matematicamente relacionadas: uma pública e outra privada. O remetente criptografa a mensagem com a chave pública do destinatário. O destinatário descriptografa utilizando a chave privada.

Um sistema de criptografia de chave pública pode ser visto como uma série de chaves públicas e privadas que “trancam” os dados quando são transmitidos e os “destrancam” quando são recebidos. O remetente localiza a chave pública do destinatário em um diretório e a utiliza para criptografar uma mensagem. A mensagem é enviada sob forma criptografada pela Internet ou por uma rede privada. Quando ela chega, o destinatário usa sua chave privada para descriptografar os dados e ler o conteúdo.

...

Baixar como (para membros premium)  txt (2.9 Kb)  
Continuar por mais 1 página »
Disponível apenas no TrabalhosGratuitos.com