Criptografia na segurança de redes

Tipo de documento:Resenha

Área de estudo:Tecnologia da informação

Documento 1

Outro ponto é que um sistema seguro também pode exigir diversos passos para acesso, por exemplo, o que tornaria seu uso mais complexo e possivelmente demorado. O mesmo acontece com políticas de senha, que caso exijam uma complexidade muito grande podem levar a constantes redefinições de senha ou então a serem anotadas. Essa dificuldade ocorre justamente por a informação ser o fator mais precioso de muitas empresas, e como prova disso o autor cita vários setores que já incluem em seus custos medidas de SI, como por exemplo comércios, financeiro, indústria, entre outros. Temos ainda que muitas vezes o valor das informações é diferente dentro e fora das companhias. Com isso o SI juntamente com a análise de risco reduz a possibilidade de incidentes que afetem de forma trágica a organização, em conjunto com outras metodologias, como Itil.

Já a criptografia assimétrica requer um poder de processamento um pouco maior no seu processo de descriptografia, pois ambas as chaves são diferentes, sendo uma pública e outra privada, assim uma delas é usada para cifrar a mensagem e a outra para decodificar. Dessa maneira a chave privada é de conhecimento do seu dono, enquanto a pública é de conhecimento público, isso serve para que o dono da chave possa confirmar que a mensagem é autêntica e confidencial. Vários usos tem sido feitos de ambas as chaves, sendo que em procedimentos bancários e envios de e-mail por exemplo, é utilizado a chave assimétrica, enquanto que protocolos TSL e SSL fazem uso dos dois tipos de chave. Alguns tipos de ataques que podem ser feitos para quebrar a criptografia é o de força bruta e o de colisão.

O ataque de força bruta consiste em esgotar as possibilidades de combinação até se encontrar a chave, sendo que quanto maior e mais complexa ela for, maior o tempo de processamento. As empresas precisam então fazer simulações de incidentes para que todos saibam como proceder para resolver o problema, bem como o tempo necessário para restabelecer todos os serviços, e através da gestão de riscos, saber em quais sistemas colocar os esforços iniciais. A maturidade quanto a gestão de riscos ainda pode ser definida em 5 níveis, conforme a metodologia Cobit, o que é especialmente útil para que a empresa tenha ciência dos problemas que pode ter quanto a seu nível de maturidade. Quanto mais detalhado o relatório com a classificação dos riscos maior a chance da empresa conseguir mitigar os mesmos, e alguns dos dados que podem ser apresentados são a quantidade de ataques sofridos, o número de violações, tipos de ataques, número de vírus bloqueados, entre outros.

Como opção existem os honey pots também, que atraem um atacante para um alvo fácil como forma de coletar informações quanto aos tipos de ataques mais utilizados. Por fim, temos que conforme os sistemas de informação evoluem, mais diferentes tipos de atividades passam a depender dos mesmos para continuidade dos seus negócios, o que pode ser especialmente um problema caso os dados armazenados sejam comprometidos.

147 R$ para obter acesso e baixar trabalho pronto

Apenas no StudyBank

Modelo original

Para download