{"id":7087,"date":"2018-02-09T08:00:25","date_gmt":"2018-02-09T08:00:25","guid":{"rendered":"https:\/\/www.ispblog.com.br\/?p=3104"},"modified":"2018-02-09T08:00:25","modified_gmt":"2018-02-09T08:00:25","slug":"arquitetura-de-seguranca-na-internet","status":"publish","type":"post","link":"https:\/\/ispmais.com.br\/blog\/?p=7087","title":{"rendered":"Arquitetura de Seguran\u00e7a na Internet"},"content":{"rendered":"<p class=\"western\" align=\"justify\"><span style=\"font-family: Arial, sans-serif;\">O termo \u201carquitetura de seguran\u00e7a\u201d pode ser empregado com conota\u00e7\u00f5es diferentes, para isso, uma arquitetura de seguran\u00e7a consiste na defini\u00e7\u00e3o de conceitos e de terminologias que formam um esquema b\u00e1sico para o desenvolvimento de um protocolo. <\/span><\/p>\n<p class=\"western\" align=\"justify\"><span style=\"font-family: Arial, sans-serif;\">No caso espec\u00edfico da Internet, a arquitetura de seguran\u00e7a deve fornecer um conjunto de orienta\u00e7\u00f5es voltadas para o projeto de redes e desenvolvimento de produtos e n\u00e3o apenas para os protocolos. Isso sugere que a arquitetura de seguran\u00e7a da Internet englobe n\u00e3o apenas defini\u00e7\u00f5es de conceitos como faz o padr\u00e3o ISO \/ OSI, mas inclua adicionalmente orienta\u00e7\u00f5es mais espec\u00edficas sobre como e onde implementar os servi\u00e7os de seguran\u00e7a na pilha dos protocolos da Internet. Esta vis\u00e3o alinha-se com a filosofia que enfatiza a interoperabilidade entre sistemas, produzindo padr\u00f5es que tendem a ser menos gen\u00e9ricos que os padr\u00f5es estabelecidos pelo modelo OSI. <\/span><\/p>\n<p class=\"western\" align=\"justify\"><span style=\"font-family: 'Times New Roman', serif;\"><span style=\"font-family: Arial, sans-serif;\">Tudo indica que a seguran\u00e7a da Internet deve adotar uma defini\u00e7\u00e3o de servi\u00e7os, mecanismos e amea\u00e7as segundo o padr\u00e3o OSI. Entretanto, a ado\u00e7\u00e3o da terminologia usada n\u00e3o implica na ado\u00e7\u00e3o dos mapeamentos dos servi\u00e7os nas camadas OSI e dos mecanismos de seguran\u00e7a nos servi\u00e7os implementados nessa arquitetura. Al\u00e9m dos princ\u00edpios de seguran\u00e7a no modelo OSI, devem ser adicionados os seguintes princ\u00edpios para a escolha dos mecanismos de seguran\u00e7a para a Internet:<\/span><\/span><\/p>\n<ul>\n<li>\n<p class=\"western\" align=\"justify\"><span style=\"font-family: Arial, sans-serif;\">Mecanismos escal\u00e1veis com capacidade e potencial para acompanhar o crescimento da Internet;<\/span><\/p>\n<\/li>\n<li>\n<p class=\"western\" align=\"justify\"><span style=\"font-family: Arial, sans-serif;\">Seguran\u00e7a apoiada na tecnologia que os suporta, por exemplo, em algoritmos e protocolos que sejam seguros, isto \u00e9, que n\u00e3o possuam falhas intr\u00ednsecas;<\/span><\/p>\n<\/li>\n<li>\n<p class=\"western\" align=\"justify\"><span style=\"font-family: Arial, sans-serif;\">N\u00e3o devem restringir a topologia da rede;<\/span><\/p>\n<\/li>\n<li>\n<p class=\"western\" align=\"justify\"><span style=\"font-family: Arial, sans-serif;\">N\u00e3o estejam sujeitos \u00e0s restri\u00e7\u00f5es de controle de exporta\u00e7\u00e3o ou patentes.<\/span><\/p>\n<p class=\"western\" align=\"justify\"><span style=\"font-family: 'Times New Roman', serif;\"><span style=\"font-family: Arial, sans-serif;\">\u00c9 sabido que muitos mecanismos de seguran\u00e7a necessitam de uma infraestrutura de apoio e o seu gerenciamento pode ser t\u00e3o ou mais complexo que a implementa\u00e7\u00e3o do pr\u00f3prio mecanismo. Assim, deve-se dar prefer\u00eancia \u00e0s tecnologias de seguran\u00e7a que possam compartilhar uma infraestrutura de seguran\u00e7a comum. Por exemplo, os algoritmos de criptografia selecionados para padroniza\u00e7\u00e3o na Internet devem ser amplamente conhecidos e devendo ser dada prefer\u00eancia aos que tiverem sido exaustivamente testados. A escolha adequada de software e hardware espec\u00edficos de seguran\u00e7a computacional tamb\u00e9m eleva o n\u00edvel de seguran\u00e7a e resguarda a rede local de imprevistos cujas consequ\u00eancias s\u00e3o lastim\u00e1veis. Nada ir\u00e1 suprir as perdas ocasionadas pela n\u00e3o observa\u00e7\u00e3o das fragilidades, pois elas ser\u00e3o na maioria das vezes irrecuper\u00e1veis. <\/span><\/span><\/p>\n<p class=\"western\" align=\"justify\"><span style=\"font-family: 'Times New Roman', serif;\"><span style=\"font-family: Arial, sans-serif;\">Um Firewall ou um Proxy bem escolhidos e direcionados para as atividades da rede certamente favorecer\u00e1 a seguran\u00e7a e evitar\u00e1 grande parte dos transtornos e aborrecimentos, todavia esses equipamentos por si s\u00f3 n\u00e3o s\u00e3o a garantia da total seguran\u00e7a. Uma pol\u00edtica de seguran\u00e7a bem definida, o uso adequado de senhas, a divis\u00e3o dos usu\u00e1rios em grupos e a administra\u00e7\u00e3o correta dos recursos computacionais correspondem a medidas que se complementam e devem ser adotadas.<\/span><\/span><\/p>\n<p class=\"western\" align=\"justify\"><span style=\"font-family: Arial, sans-serif;\">Jos\u00e9 Maur\u00edcio Pinheiro<\/span><\/p>\n<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>O termo &#8220;arquitetura de seguran\u00e7a&#8221; na internet pode ser empregado com conota\u00e7\u00f5es diferentes, Leia o post de hoje e aprenda com Jos\u00e9 Maur\u00edcio Pinheiro<\/p>\n","protected":false},"author":1,"featured_media":3109,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[],"class_list":{"0":"post-7087","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-artigos"},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Arquitetura de Seguran\u00e7a na Internet<\/title>\n<meta name=\"description\" content=\"O termo &quot;arquitetura de seguran\u00e7a&quot; pode ser empregado com conota\u00e7\u00f5es diferentes, Leia o post de hoje e aprenda com Jos\u00e9 Maur\u00edcio Pinheiro\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ispmais.com.br\/blog\/?p=7087\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Arquitetura de Seguran\u00e7a na Internet\" \/>\n<meta property=\"og:description\" content=\"O termo &quot;arquitetura de seguran\u00e7a&quot; pode ser empregado com conota\u00e7\u00f5es diferentes, Leia o post de hoje e aprenda com Jos\u00e9 Maur\u00edcio Pinheiro\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ispmais.com.br\/blog\/?p=7087\" \/>\n<meta property=\"og:site_name\" content=\"ISP Blog\" \/>\n<meta property=\"article:published_time\" content=\"2018-02-09T08:00:25+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ispmais.com.br\/blog\/wp-content\/uploads\/2018\/02\/Arquivo-seguranca-internet.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"698\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Fortram\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Fortram\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ispmais.com.br\/blog\/?p=7087\",\"url\":\"https:\/\/ispmais.com.br\/blog\/?p=7087\",\"name\":\"Arquitetura de Seguran\u00e7a na Internet\",\"isPartOf\":{\"@id\":\"https:\/\/ispmais.com.br\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ispmais.com.br\/blog\/?p=7087#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ispmais.com.br\/blog\/?p=7087#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ispmais.com.br\/blog\/wp-content\/uploads\/2018\/02\/Arquivo-seguranca-internet.jpg\",\"datePublished\":\"2018-02-09T08:00:25+00:00\",\"author\":{\"@id\":\"https:\/\/ispmais.com.br\/blog\/#\/schema\/person\/2023c1dff35852622ecd24558fc9510d\"},\"description\":\"O termo \\\"arquitetura de seguran\u00e7a\\\" pode ser empregado com conota\u00e7\u00f5es diferentes, Leia o post de hoje e aprenda com Jos\u00e9 Maur\u00edcio Pinheiro\",\"breadcrumb\":{\"@id\":\"https:\/\/ispmais.com.br\/blog\/?p=7087#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ispmais.com.br\/blog\/?p=7087\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/ispmais.com.br\/blog\/?p=7087#primaryimage\",\"url\":\"https:\/\/ispmais.com.br\/blog\/wp-content\/uploads\/2018\/02\/Arquivo-seguranca-internet.jpg\",\"contentUrl\":\"https:\/\/ispmais.com.br\/blog\/wp-content\/uploads\/2018\/02\/Arquivo-seguranca-internet.jpg\",\"width\":698,\"height\":400,\"caption\":\"Descumprimento da LGPD pode gerar penalidades severas\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ispmais.com.br\/blog\/?p=7087#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/ispmais.com.br\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Arquitetura de Seguran\u00e7a na Internet\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ispmais.com.br\/blog\/#website\",\"url\":\"https:\/\/ispmais.com.br\/blog\/\",\"name\":\"ISP Blog\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ispmais.com.br\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/ispmais.com.br\/blog\/#\/schema\/person\/2023c1dff35852622ecd24558fc9510d\",\"name\":\"Fortram\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/ispmais.com.br\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/79b185d16f6dfc083a429bb61bd828441848e5289b10b3da225f19bfa17734bb?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/79b185d16f6dfc083a429bb61bd828441848e5289b10b3da225f19bfa17734bb?s=96&d=mm&r=g\",\"caption\":\"Fortram\"},\"sameAs\":[\"https:\/\/fortram.site\/wordpress\/iesp\/blog\"],\"url\":\"https:\/\/ispmais.com.br\/blog\/?author=1\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Arquitetura de Seguran\u00e7a na Internet","description":"O termo \"arquitetura de seguran\u00e7a\" pode ser empregado com conota\u00e7\u00f5es diferentes, Leia o post de hoje e aprenda com Jos\u00e9 Maur\u00edcio Pinheiro","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ispmais.com.br\/blog\/?p=7087","og_locale":"pt_BR","og_type":"article","og_title":"Arquitetura de Seguran\u00e7a na Internet","og_description":"O termo \"arquitetura de seguran\u00e7a\" pode ser empregado com conota\u00e7\u00f5es diferentes, Leia o post de hoje e aprenda com Jos\u00e9 Maur\u00edcio Pinheiro","og_url":"https:\/\/ispmais.com.br\/blog\/?p=7087","og_site_name":"ISP Blog","article_published_time":"2018-02-09T08:00:25+00:00","og_image":[{"width":698,"height":400,"url":"https:\/\/ispmais.com.br\/blog\/wp-content\/uploads\/2018\/02\/Arquivo-seguranca-internet.jpg","type":"image\/jpeg"}],"author":"Fortram","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Fortram","Est. tempo de leitura":"3 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/ispmais.com.br\/blog\/?p=7087","url":"https:\/\/ispmais.com.br\/blog\/?p=7087","name":"Arquitetura de Seguran\u00e7a na Internet","isPartOf":{"@id":"https:\/\/ispmais.com.br\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ispmais.com.br\/blog\/?p=7087#primaryimage"},"image":{"@id":"https:\/\/ispmais.com.br\/blog\/?p=7087#primaryimage"},"thumbnailUrl":"https:\/\/ispmais.com.br\/blog\/wp-content\/uploads\/2018\/02\/Arquivo-seguranca-internet.jpg","datePublished":"2018-02-09T08:00:25+00:00","author":{"@id":"https:\/\/ispmais.com.br\/blog\/#\/schema\/person\/2023c1dff35852622ecd24558fc9510d"},"description":"O termo \"arquitetura de seguran\u00e7a\" pode ser empregado com conota\u00e7\u00f5es diferentes, Leia o post de hoje e aprenda com Jos\u00e9 Maur\u00edcio Pinheiro","breadcrumb":{"@id":"https:\/\/ispmais.com.br\/blog\/?p=7087#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ispmais.com.br\/blog\/?p=7087"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/ispmais.com.br\/blog\/?p=7087#primaryimage","url":"https:\/\/ispmais.com.br\/blog\/wp-content\/uploads\/2018\/02\/Arquivo-seguranca-internet.jpg","contentUrl":"https:\/\/ispmais.com.br\/blog\/wp-content\/uploads\/2018\/02\/Arquivo-seguranca-internet.jpg","width":698,"height":400,"caption":"Descumprimento da LGPD pode gerar penalidades severas"},{"@type":"BreadcrumbList","@id":"https:\/\/ispmais.com.br\/blog\/?p=7087#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/ispmais.com.br\/blog\/"},{"@type":"ListItem","position":2,"name":"Arquitetura de Seguran\u00e7a na Internet"}]},{"@type":"WebSite","@id":"https:\/\/ispmais.com.br\/blog\/#website","url":"https:\/\/ispmais.com.br\/blog\/","name":"ISP Blog","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ispmais.com.br\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Person","@id":"https:\/\/ispmais.com.br\/blog\/#\/schema\/person\/2023c1dff35852622ecd24558fc9510d","name":"Fortram","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/ispmais.com.br\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/79b185d16f6dfc083a429bb61bd828441848e5289b10b3da225f19bfa17734bb?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/79b185d16f6dfc083a429bb61bd828441848e5289b10b3da225f19bfa17734bb?s=96&d=mm&r=g","caption":"Fortram"},"sameAs":["https:\/\/fortram.site\/wordpress\/iesp\/blog"],"url":"https:\/\/ispmais.com.br\/blog\/?author=1"}]}},"_links":{"self":[{"href":"https:\/\/ispmais.com.br\/blog\/index.php?rest_route=\/wp\/v2\/posts\/7087","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ispmais.com.br\/blog\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ispmais.com.br\/blog\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ispmais.com.br\/blog\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ispmais.com.br\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=7087"}],"version-history":[{"count":0,"href":"https:\/\/ispmais.com.br\/blog\/index.php?rest_route=\/wp\/v2\/posts\/7087\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ispmais.com.br\/blog\/index.php?rest_route=\/wp\/v2\/media\/3109"}],"wp:attachment":[{"href":"https:\/\/ispmais.com.br\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=7087"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ispmais.com.br\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=7087"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ispmais.com.br\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=7087"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}