O objetivo do IPSec é facilitar a confidencialidade, a integridade e a autenticação da informação que é comunicada usando o IP.
Antes de iniciar a transmissão dos dados do usuário, as duas entidades precisam negociar os parâmetros de segurança com o IKE (Internet Key Exchange) que, na fase 1, utiliza o
Uma empresa instalou mecanismos de segurança baseados no IPSec. Para tal, utilizou dois tipos de protocolos de segurança utilizados nesse modelo, que são o
A ISO 27002 estabelece que é conveniente que a tarefa de definir a classificação de um ativo, analisando-o criticamente a intervalos regulares, e assegurando que ele está atualizado e no nível apropriado é de responsabilidade do
Os mecanismos de segurança da informação proporcionam a implantação de diferentes tipos de controle.
Honeypot é exemplo de um recurso que pode implantar segurança por meio de controlePara viabilizar uma comunicação segura no ambiente da Internet, vários protocolos de segurança podem ser adotados.
No caso do serviço Web, para garantir a segurança na comunicação, deve-se adotar o protocolo
O controle de acesso a redes de comunicação de dados é fundamental para a segurança da informação.
Para fazer o controle baseado em porta, o IEEE (Institute of Electrical and Electronics Engineers) desenvolveu o padrão 802.1x para prover o transporte de informações de
A transferência de informações através de redes públicas de comunicação de dados é uma atividade comum nas empresas. Para garantir segurança nessa atividade, pode- se fazer uso de VPN (Virtual Private Network).
O protocolo de VPN que usa o IKE (Internet Key Exchange), o ESP (Encapsulating Security Payload) e o AH (Authentication Header) é o
Protocolos de rede podem ser classificados como "sem estados" (stateless) ou "com estado" (stateful). A este respeito é correto afirmar que