12.11.2014 Views

Guia sobre como proteger servidores de Intranet e Extranet

Guia sobre como proteger servidores de Intranet e Extranet

Guia sobre como proteger servidores de Intranet e Extranet

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

VeriSign - <strong>Guia</strong> <strong>sobre</strong> <strong>como</strong> <strong>proteger</strong> <strong>servidores</strong> <strong>de</strong> <strong>Intranet</strong> e <strong>Extranet</strong><br />

Página 6 <strong>de</strong> 20<br />

remetente não po<strong>de</strong>rá afirmar que não foi ele quem a enviou.<br />

• Facilida<strong>de</strong> <strong>de</strong> uso — garante que os sistemas <strong>de</strong> segurança possam ser implantados <strong>de</strong><br />

forma consistente e minuciosa para uma vasta gama <strong>de</strong> aplicativos, sem restringir<br />

<strong>de</strong>snecessariamente a capacida<strong>de</strong> <strong>de</strong> indivíduos e organizações <strong>de</strong> empreen<strong>de</strong>r suas<br />

tarefas diárias.<br />

Este último objetivo é negligenciado com freqüência. As empresas <strong>de</strong>vem não somente<br />

<strong>de</strong>senvolver medidas <strong>de</strong> segurança sólidas, mas também encontrar uma forma <strong>de</strong> assegurar<br />

que os usuários concor<strong>de</strong>m totalmente com elas. Se eles acharem que as medidas <strong>de</strong><br />

segurança são enfadonhas e que consomem muito do seu tempo, provavelmente irão<br />

<strong>de</strong>scobrir <strong>como</strong> escapar <strong>de</strong>las, o que, conseqüentemente, colocará em risco sua <strong>Intranet</strong> e<br />

<strong>Extranet</strong>. As empresas po<strong>de</strong>m garantir a aprovação total <strong>de</strong> seus funcionários à sua política <strong>de</strong><br />

segurança através <strong>de</strong>:<br />

• Aplicativos sistemáticos - O sistema <strong>de</strong>ve impor automaticamente a política <strong>de</strong><br />

segurança, fazendo com que ela seja mantida todo o tempo.<br />

• Facilida<strong>de</strong> <strong>de</strong> instalação para o usuário final - Quanto mais transparente for o sistema,<br />

mais fácil será o seu uso para os usuários finais — e maiores as probabilida<strong>de</strong>s <strong>de</strong> eles o<br />

utilizarem. O i<strong>de</strong>al seria que as políticas <strong>de</strong> segurança já viessem embutidas no sistema,<br />

sem que os usuários tivessem que ler manuais <strong>de</strong>talhados e seguir procedimentos<br />

rebuscados.<br />

• Total aceitação por vários aplicativos - O mesmo sistema <strong>de</strong> segurança <strong>de</strong>ve ser<br />

compatível com todos os aplicativos utilizados pelo usu ário. Por exemplo, você tem que<br />

po<strong>de</strong>r usar o mesmo sistema <strong>de</strong> segurança se quiser <strong>proteger</strong> correio eletrônico,<br />

comércio eletrônico, acesso ao servidor através <strong>de</strong> um navegador, ou comunicações<br />

remotas através <strong>de</strong> uma re<strong>de</strong> privada virtual.<br />

Certificados e PKI: a mais eficiente solução <strong>de</strong> tecnologia para<br />

atingir seus objetivos <strong>de</strong> segurança<br />

Figura 4. A Infra-estrutura <strong>de</strong> Chave Pública fornece ferramentas para que os objetivos <strong>de</strong><br />

segurança sejam atingidos<br />

Felizmente, tem sido <strong>de</strong>senvolvido nos últimos quinze anos um conjunto <strong>de</strong> tecnologias que<br />

satisfaz perfeitamente a estes cinco objetivos <strong>de</strong> segurança. Mais conhecida <strong>como</strong> Infraestrutura<br />

<strong>de</strong> Chave Pública(PKI), esta tecnologia permite que as empresas utilizem re<strong>de</strong>s<br />

abertas, tais <strong>como</strong> as <strong>Intranet</strong>s e <strong>Extranet</strong>s <strong>de</strong> TCP/IP, para fazer uma réplica ou até mesmo<br />

aperfeiçoar os mecanismos usados para assegurar a segurança no mundo real. Envelopes e<br />

firmas <strong>de</strong> envio seguro são substituídos por sofisticados métodos <strong>de</strong> criptografia <strong>de</strong> dados,<br />

garantindo que as mensagens sejam lidas apenas pelos <strong>de</strong>vidos <strong>de</strong>stinatários. Assinaturas<br />

físicas e selos são substituídos por assinaturas digitais, que, além <strong>de</strong> assegurar que as<br />

file://D:\Projetos\CertiSign\prot_intra_extranet\documento_guia3.html<br />

26/3/2004

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!