Guia sobre como proteger servidores de Intranet e Extranet
Guia sobre como proteger servidores de Intranet e Extranet
Guia sobre como proteger servidores de Intranet e Extranet
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
VeriSign - <strong>Guia</strong> <strong>sobre</strong> <strong>como</strong> <strong>proteger</strong> <strong>servidores</strong> <strong>de</strong> <strong>Intranet</strong> e <strong>Extranet</strong><br />
Página 6 <strong>de</strong> 20<br />
remetente não po<strong>de</strong>rá afirmar que não foi ele quem a enviou.<br />
• Facilida<strong>de</strong> <strong>de</strong> uso — garante que os sistemas <strong>de</strong> segurança possam ser implantados <strong>de</strong><br />
forma consistente e minuciosa para uma vasta gama <strong>de</strong> aplicativos, sem restringir<br />
<strong>de</strong>snecessariamente a capacida<strong>de</strong> <strong>de</strong> indivíduos e organizações <strong>de</strong> empreen<strong>de</strong>r suas<br />
tarefas diárias.<br />
Este último objetivo é negligenciado com freqüência. As empresas <strong>de</strong>vem não somente<br />
<strong>de</strong>senvolver medidas <strong>de</strong> segurança sólidas, mas também encontrar uma forma <strong>de</strong> assegurar<br />
que os usuários concor<strong>de</strong>m totalmente com elas. Se eles acharem que as medidas <strong>de</strong><br />
segurança são enfadonhas e que consomem muito do seu tempo, provavelmente irão<br />
<strong>de</strong>scobrir <strong>como</strong> escapar <strong>de</strong>las, o que, conseqüentemente, colocará em risco sua <strong>Intranet</strong> e<br />
<strong>Extranet</strong>. As empresas po<strong>de</strong>m garantir a aprovação total <strong>de</strong> seus funcionários à sua política <strong>de</strong><br />
segurança através <strong>de</strong>:<br />
• Aplicativos sistemáticos - O sistema <strong>de</strong>ve impor automaticamente a política <strong>de</strong><br />
segurança, fazendo com que ela seja mantida todo o tempo.<br />
• Facilida<strong>de</strong> <strong>de</strong> instalação para o usuário final - Quanto mais transparente for o sistema,<br />
mais fácil será o seu uso para os usuários finais — e maiores as probabilida<strong>de</strong>s <strong>de</strong> eles o<br />
utilizarem. O i<strong>de</strong>al seria que as políticas <strong>de</strong> segurança já viessem embutidas no sistema,<br />
sem que os usuários tivessem que ler manuais <strong>de</strong>talhados e seguir procedimentos<br />
rebuscados.<br />
• Total aceitação por vários aplicativos - O mesmo sistema <strong>de</strong> segurança <strong>de</strong>ve ser<br />
compatível com todos os aplicativos utilizados pelo usu ário. Por exemplo, você tem que<br />
po<strong>de</strong>r usar o mesmo sistema <strong>de</strong> segurança se quiser <strong>proteger</strong> correio eletrônico,<br />
comércio eletrônico, acesso ao servidor através <strong>de</strong> um navegador, ou comunicações<br />
remotas através <strong>de</strong> uma re<strong>de</strong> privada virtual.<br />
Certificados e PKI: a mais eficiente solução <strong>de</strong> tecnologia para<br />
atingir seus objetivos <strong>de</strong> segurança<br />
Figura 4. A Infra-estrutura <strong>de</strong> Chave Pública fornece ferramentas para que os objetivos <strong>de</strong><br />
segurança sejam atingidos<br />
Felizmente, tem sido <strong>de</strong>senvolvido nos últimos quinze anos um conjunto <strong>de</strong> tecnologias que<br />
satisfaz perfeitamente a estes cinco objetivos <strong>de</strong> segurança. Mais conhecida <strong>como</strong> Infraestrutura<br />
<strong>de</strong> Chave Pública(PKI), esta tecnologia permite que as empresas utilizem re<strong>de</strong>s<br />
abertas, tais <strong>como</strong> as <strong>Intranet</strong>s e <strong>Extranet</strong>s <strong>de</strong> TCP/IP, para fazer uma réplica ou até mesmo<br />
aperfeiçoar os mecanismos usados para assegurar a segurança no mundo real. Envelopes e<br />
firmas <strong>de</strong> envio seguro são substituídos por sofisticados métodos <strong>de</strong> criptografia <strong>de</strong> dados,<br />
garantindo que as mensagens sejam lidas apenas pelos <strong>de</strong>vidos <strong>de</strong>stinatários. Assinaturas<br />
físicas e selos são substituídos por assinaturas digitais, que, além <strong>de</strong> assegurar que as<br />
file://D:\Projetos\CertiSign\prot_intra_extranet\documento_guia3.html<br />
26/3/2004