A Administração de Rede
Por: jotajota555 • 21/10/2019 • Artigo • 2.808 Palavras (12 Páginas) • 274 Visualizações
CENTRO PAULA SOUZA
ETEC JOÃO BELARMINO
3° ETIM EM ELETRÔNICA
JOÃO VITOR DE FREITAS
GABRIEL ROSSAKA
Administração de redes: Segurança de redes
Segurança eletrônica
AMPARO
2019
Administração de redes: segurança de redes
João Vitor de Freitas
Gabriel Rossaka
RESUMO
Este artigo científico tem por objetivo apresentar como é feita a administração de redes juntamente com a segurança de redes, abordamos as vulnerabilidades, tipos de segurança, normas, funcionamento e segurança do Windows e linux e entre outras coisas relacionadas com o tema do artigo.
INTRODUÇÃO
Neste artigo é apresentado a segurança de redes, englobando perímetros de segurança, Linux/Windows, segurança de servidores, auditorias e sistemas de segurança, criptografia, assinatura e certificado digital.
Mas o que é uma rede de segurança? A segurança de rede é um nível de proteção que impede que pessoas não autorizadas, entrem e mexam n o sistema de forma a evitar que os usuários realizem operações involuntárias capazes de prejudicar o sistema, proteger os dados prevendo as falhas e garantir que os serviços não sejam interrompidos.
Tendo também dois tipos de vulnerabilidade: insegurança ativa que nada mais é que o desconhecimento do usuário das funcionalidades do sistema, podendo ser prejudiciais para o sistema um estado de insegurança passivo, isto é, quando o administrador de um sistema não conhece os dispositivos de segurança de que dispõe.
Portanto, para proteger uma rede pode-se acessar as redes com um firewall bom para prevenir ataques, ter uma política de segurança interna e utilizar registros de segurança.
CONCEITOS BÁSICOS
Os principais tipos de segurança são:
Controle de acesso: precisa- se todos os dispositivos e usuários conectados na rede, para que possa impor as políticas de segurança.
Antivírus e antimalware: O objetivo deles é localizar o vírus ou o malware, removê-los e corrigir danos.
Segurança do aplicativo: Todos os softwares sados precisam de uma segurança, pois qualquer software possui vulnerabilidade que podem ser usadas por um invasor.
Prevenção de perda de dados: ele impede que pessoas façam upload, encaminhamento ou imprimam informações que pode ser usada mal intencionalmente.
Segurança de e-mail: eles usam informações pessoas e táticas para enganar o destinatário, levando-os para um site que oferece malware.
Firewalls: será explicado mais para frente.
Sistemas de prevenção de intrusões: ele localiza e bloqueia possíveis ataques.
Segmentação de rede: é um software que classifica o tráfico da rede, facilitando para a aplicar políticas de segurança.
Segurança na Web: ele controla a web, eliminando ameaças e nega o acesso de sites mal-intencionados.
Confiabilidade: é um termo ligado a privacidade. Este recurso deve ser disponibilizado somente para pessoa ou grupo que foi definido como usuário autorizado.
Integridade: é definido dois significados, o primeiro significado está ligado a inviolabilidade da informação e a segunda definição ligado com a informação ter o valor correto.
Disponibilidade: está relacionado ao acesso de informação, que pode ser controlada ou não.
NORMAS ISO/ABNT
O primeiro documento criado para a normalização em meios computacionais foi o Security Control for Computers Systems, que marcou o início da criação de um conjunto de regras para a segurança de computadores. Um tempo depois, foi publicado o Orange Book, apesar de ser um documento ultrapassado, marcou o início da busca por um conjunto de regras para a avaliação de um ambiente computacional seguro.
Código de prática para sistemas de informação de gestão de segurança, ela é dividida em duas partes: uma homologada em 2000 e a outra em 2002. Ela é a base para a gestão de segurança da informação focada nos princípios básicos da segurança.
Em dezembro de 2000, a ISO internacionalizou as normas BS17799, assim criando a ISO/IEC 17799:2000, uma norma abrangente e internacional voltada para a gestão de segurança de informação.
Essa norma tinha como objetivo criar um conjunto de regras para assegurar a continuidade do negócio e minimizar prejuízos empresariais, reduzindo impacto causado por incidentes de segurança. As normas da ISO baseadas em segurança da informação foram atualizadas e agrupadas na família de numeração 27000.
FIREWALL
O firewall é um sistema de hardware/software cuja função é proteger uma rede local de ameaças provenientes de uma rede externa (como a internet) e de hosts na própria rede.
O firewall controla o tráfego de dados entre as redes interconectadas de acordo com regras pré-estabelecidas (políticas de segurança).
O funciona da seguinte forma:
Todo o tráfego que entra e sai da rede deve passar pelo firewall. O acesso à rede LAN deve ser bloqueado fisicamente usando-se o firewall entre as redes. Apenas o tráfego autorizado (definido pelas regras de segurança) poderá atravessar o firewall. O firewall deve ser imune a qualquer tipo de penetração, ou seja, deve-se usar um software confiável com um sistema operacional seguro.
O firewall não pode proteger contra-ataques que o atravessem, por exemplo, uma conexão VPN estabelecida, não protege contra ameaças internas e não protege contra infecção de vírus e outros tipos de malware (necessita de softwares específicos para combater esses problemas).
Os tipos de firewall são filtro de pacotes, filtro de Estado de sessão, proxy, UTM e o pessoal. O filtro de pacotes tem regras que são aplicadas a cada pacote IP que chega e então o pacote é encaminhado ou descartado, esse firewall filtra os pacotes em ambas direções.
O filtro de estado de sessão é o aprimoramento do sistema de filtro de pacotes, ele examina o status das conexões de rede ativas e determina quais pacotes aceitar ou não, ele permite ou bloqueia também tráfego de acordo com o estado, a porta e o protocolo. Além disso, monitora toda atividade a partir do momento em que uma conexão é aberta até que ela seja fechada.
O firewall pessoal é instalado no sistema operacional da máquina do usuário, geralmente é implantada pelo sistema operacional, seu objetivo é proteger as máquinas contra ameaças na rede externa e de outras máquinas na rede interna. Além disso, pode ser implantado como software de terceiros, incluindo pacotes de antivírus.
...