12.11.2014 Views

Guia sobre como proteger servidores de Intranet e Extranet

Guia sobre como proteger servidores de Intranet e Extranet

Guia sobre como proteger servidores de Intranet e Extranet

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

VeriSign - <strong>Guia</strong> <strong>sobre</strong> <strong>como</strong> <strong>proteger</strong> <strong>servidores</strong> <strong>de</strong> <strong>Intranet</strong> e <strong>Extranet</strong><br />

Página 3 <strong>de</strong> 20<br />

medida em que eliminam <strong>de</strong>spesas com freqüentes viagens ou atrasos no envio <strong>de</strong><br />

informações via correio. Dentro <strong>de</strong> uma empresa, a <strong>Intranet</strong> po<strong>de</strong> nivelar hierarquias,<br />

conce<strong>de</strong>ndo aos funcionários um acesso maior às informações necessárias para tomar<br />

<strong>de</strong>cisões estratégicas. Da mesma forma, as <strong>Extranet</strong>s permitem que as empresas<br />

colaborem mais intimamente uma com a outra. Por exemplo, as <strong>Extranet</strong>s po<strong>de</strong>m ser<br />

utilizadas para integrar a re<strong>de</strong> <strong>de</strong> fornecedores, substituindo caros sistemas<br />

patenteados, tal <strong>como</strong> o intercâmbio eletrônico <strong>de</strong> dados.<br />

A soma total <strong>de</strong>stas vantagens po<strong>de</strong> significar um impulso incrível no lucro líquido <strong>de</strong> uma<br />

empresa. Um artigo recente no Jornal da <strong>Intranet</strong> menciona o surpreen<strong>de</strong>nte retorno obtido<br />

pelas companhias que investiram em <strong>Intranet</strong> e <strong>Extranet</strong>. Por exemplo, a implantação <strong>de</strong> uma<br />

<strong>Intranet</strong> na Lockheed Martin gerou um inacreditável retorno <strong>de</strong> investimento <strong>de</strong> 1,562%; na<br />

Ca<strong>de</strong>nce, Inc., foi <strong>de</strong> 1,766%; e na US West, mais <strong>de</strong> 1,000%.<br />

As <strong>Extranet</strong>s industriais também prometem. Por exemplo, na indústria <strong>de</strong> automóveis e na <strong>de</strong><br />

venda a varejo, muitas companhias estão montando re<strong>de</strong>s para a ca<strong>de</strong>ia <strong>de</strong> fornecedores<br />

baseadas na <strong>Extranet</strong>, permitindo que informações em tempo real (<strong>como</strong> estoque, pedidos e<br />

dados <strong>sobre</strong> entrega) sejam trocadas entre varejistas, distribuidores, fabricantes e<br />

fornecedores. Isto ajuda <strong>sobre</strong>maneira a aperfeiçoar a capacida<strong>de</strong> das empresas pertencentes<br />

à re<strong>de</strong> <strong>de</strong> fornecedores <strong>de</strong> a<strong>de</strong>quar a oferta <strong>de</strong> mercadorias à <strong>de</strong>manda pelas mesmas,<br />

diminuindo simultaneamente os estoques. Isto aumenta a eficiência, o controle <strong>de</strong> estoques e,<br />

em última instância, a rentabilida<strong>de</strong> <strong>de</strong> toda a re<strong>de</strong> <strong>de</strong> fornecedores.<br />

Novas preocupações relativas à segurança<br />

Conforme cresce o uso <strong>de</strong> <strong>Intranet</strong>s e <strong>Extranet</strong>s, aumenta a necessida<strong>de</strong> <strong>de</strong> segurança. A<br />

tecnologia e os protocolos TCP/IP foram projetados inerentemente para serem abertos. O<br />

TCP/IP é um protocolo sem conexões; os dados são divididos em pacotes <strong>de</strong> informações e<br />

viajam livremente pela re<strong>de</strong>, procurando o melhor caminho possível para chegar ao seu<br />

<strong>de</strong>stino final. Portanto, a menos que as <strong>de</strong>vidas precauções sejam tomadas, os dados po<strong>de</strong>m<br />

ser facilmente interceptados ou alterados, freqüentemente sem o conhecimento tanto do<br />

emissor <strong>como</strong> do receptor da mensagem. Como normalmente os links exclusivos entre as<br />

partes <strong>de</strong> uma comunicação não são estabelecidos com antecedência, é fácil para uma parte<br />

fazer-se passar pela outra.<br />

Figura 2: A expansão das re<strong>de</strong>s aumenta a quantida<strong>de</strong> <strong>de</strong> possíveis pontos <strong>de</strong> ataque<br />

file://D:\Projetos\CertiSign\prot_intra_extranet\documento_guia3.html<br />

26/3/2004

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!