6 Mecanismos De Seguran A

4082 palavras 17 páginas
Mecanismos de segurança

Agora que você já está ciente de alguns dos riscos relacionados ao uso de computadores e da Internet e que, apesar disso, reconhece que não é possível deixar de usar estes recursos, está no momento de aprender detalhadamente a se proteger.
No seu dia a dia, há cuidados que você toma, muitas vezes de forma instintiva, para detectar e evitar riscos. Por exemplo: o contato pessoal e a apresentação de documentos possibilitam que você confirme a identidade de alguém, a presença na agência do seu banco garante que há um relacionamento com ele, os Cartórios podem reconhecer a veracidade da assinatura de alguém, etc.
E como fazer isto na Internet, onde as ações são realizadas sem contato pessoal e por um meio de comunicação que, em princípio, é considerado inseguro?
Para permitir que você possa aplicar na Internet cuidados similares aos que costuma tomar em seu dia a dia, é necessário que os serviços disponibilizados e as comunicações realizadas por este meio garantam alguns requisitos básicos de segurança, como:
Identificação: permitir que uma entidade se identifique, ou seja, diga quem ela
é.
Autenticação: verificar se a entidade é realmente quem ela diz ser.
Autorização: determinar as ações que a entidade pode executar.
Integridade: proteger a informação contra alteração não autorizada.
Confidencialidade ou sigilo: proteger uma informação contra acesso não autorizado. Não repúdio: evitar que uma entidade possa negar que foi ela quem executou uma ação.
Disponibilidade: garantir que um recurso esteja disponível sempre que necessário. Para prover e garantir estes requisitos, foram adaptados e desenvolvidos os mecanismos de segurança que, quando corretamente configurados e utilizados, podem auxiliá-lo a se proteger dos riscos envolvendo o uso da Internet.
Antes de detalhar estes mecanismos, porém, é importante que você seja advertido sobre a possibilidade de ocorrência de "falso positivo". Este termo é usado para designar uma situação na qual um

Relacionados

  • Captação de recursos
    15163 palavras | 61 páginas
  • Segurança
    6288 palavras | 26 páginas
  • WEP, WPA e EAP
    6121 palavras | 25 páginas
  • Arquitetura de segurança computacional
    48738 palavras | 195 páginas
  • redes
    829 palavras | 4 páginas
  • Zigbee
    5267 palavras | 22 páginas
  • VANETs
    2440 palavras | 10 páginas
  • relatorio
    11843 palavras | 48 páginas
  • Informartica
    12097 palavras | 49 páginas
  • Uma proposta de uso da arquitetura trace como um sistema de detecção de intrusão
    26451 palavras | 106 páginas