TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

A Administração de Rede

Por:   •  21/10/2019  •  Artigo  •  2.808 Palavras (12 Páginas)  •  274 Visualizações

Página 1 de 12

CENTRO PAULA SOUZA

ETEC JOÃO BELARMINO

3° ETIM EM ELETRÔNICA

JOÃO VITOR DE FREITAS

GABRIEL ROSSAKA

Administração de redes: Segurança de redes

Segurança eletrônica

AMPARO

2019

Administração de redes: segurança de redes

João Vitor de Freitas

Gabriel Rossaka

RESUMO

Este artigo científico tem por objetivo apresentar como é feita a administração de redes juntamente com a segurança de redes, abordamos as vulnerabilidades, tipos de segurança, normas, funcionamento e segurança do Windows e linux e entre outras coisas relacionadas com o tema do artigo.

INTRODUÇÃO

Neste artigo é apresentado a segurança de redes, englobando perímetros de segurança, Linux/Windows, segurança de servidores, auditorias e sistemas de segurança, criptografia, assinatura e certificado digital.

Mas o que é uma rede de segurança? A segurança de rede é um nível de proteção que impede que pessoas não autorizadas, entrem e mexam n o sistema de forma a evitar que os usuários realizem operações involuntárias capazes de prejudicar o sistema, proteger os dados prevendo as falhas e garantir que os serviços não sejam interrompidos.

Tendo também dois tipos de vulnerabilidade: insegurança ativa que nada mais é que o desconhecimento do usuário das funcionalidades do sistema, podendo ser prejudiciais para o sistema um estado de insegurança passivo, isto é, quando o administrador de um sistema não conhece os dispositivos de segurança de que dispõe.

Portanto, para proteger uma rede pode-se acessar as redes com um firewall bom para prevenir ataques, ter uma política de segurança interna e utilizar registros de segurança.

CONCEITOS BÁSICOS

Os principais tipos de segurança são:

Controle de acesso: precisa- se todos os dispositivos e usuários conectados na rede, para que possa impor as políticas de segurança.

Antivírus e antimalware: O objetivo deles é localizar o vírus ou o malware, removê-los e corrigir danos.

Segurança do aplicativo: Todos os softwares sados precisam de uma segurança, pois qualquer software possui vulnerabilidade que podem ser usadas por um invasor.

Prevenção de perda de dados: ele impede que pessoas façam upload, encaminhamento ou imprimam informações que pode ser usada mal intencionalmente.

 Segurança de e-mail: eles usam informações pessoas e táticas para enganar o destinatário, levando-os para um site que oferece malware.

Firewalls: será explicado mais para frente.

Sistemas de prevenção de intrusões: ele localiza e bloqueia possíveis ataques.

Segmentação de rede:  é um software que classifica o tráfico da rede, facilitando para a aplicar políticas de segurança.

Segurança na Web: ele controla a web, eliminando ameaças e nega o acesso de sites mal-intencionados.

Confiabilidade: é um termo ligado a privacidade. Este recurso deve ser disponibilizado somente para pessoa ou grupo que foi definido como usuário autorizado.

Integridade: é definido dois significados, o primeiro significado está ligado a inviolabilidade da informação e a segunda definição ligado com a informação ter o valor correto.

Disponibilidade: está relacionado ao acesso de informação, que pode ser controlada ou não.

NORMAS ISO/ABNT

O primeiro documento criado para a normalização em meios computacionais foi o Security Control for Computers Systems, que marcou o início da criação de um conjunto de regras para a segurança de computadores. Um tempo depois, foi publicado o Orange Book, apesar de ser um documento ultrapassado, marcou o início da busca por um conjunto de regras para a avaliação de um ambiente computacional seguro.

Código de prática para sistemas de informação de gestão de segurança, ela é dividida em duas partes: uma homologada em 2000 e a outra em 2002. Ela é a base para a gestão de segurança da informação focada nos princípios básicos da segurança.

Em dezembro de 2000, a ISO internacionalizou as normas BS17799, assim criando a ISO/IEC 17799:2000, uma norma abrangente e internacional voltada para a gestão de segurança de informação.

Essa norma tinha como objetivo criar um conjunto de regras para assegurar a continuidade do negócio e minimizar prejuízos empresariais, reduzindo impacto causado por incidentes de segurança. As normas da ISO baseadas em segurança da informação foram atualizadas e agrupadas na família de numeração 27000.

FIREWALL

O firewall é um sistema de hardware/software cuja função é proteger uma rede local de ameaças provenientes de uma rede externa (como a internet) e de hosts na própria rede.

O firewall controla o tráfego de dados entre as redes interconectadas de acordo com regras pré-estabelecidas (políticas de segurança).

O funciona da seguinte forma:

Todo o tráfego que entra e sai da rede deve passar pelo firewall. O acesso à rede LAN deve ser bloqueado fisicamente usando-se o firewall entre as redes. Apenas o tráfego autorizado (definido pelas regras de segurança) poderá atravessar o firewall. O firewall deve ser imune a qualquer tipo de penetração, ou seja, deve-se usar um software confiável com um sistema operacional seguro.

O firewall não pode proteger contra-ataques que o atravessem, por exemplo, uma conexão VPN estabelecida, não protege contra ameaças internas e não protege contra infecção de vírus e outros tipos de malware (necessita de softwares específicos para combater esses problemas).

Os tipos de firewall são filtro de pacotes, filtro de Estado de sessão, proxy, UTM e o pessoal. O filtro de pacotes tem regras que são aplicadas a cada pacote IP que chega e então o pacote é encaminhado ou descartado, esse firewall filtra os pacotes em ambas direções.

O filtro de estado de sessão é o aprimoramento do sistema de filtro de pacotes, ele examina o status das conexões de rede ativas e determina quais pacotes aceitar ou não, ele permite ou bloqueia também tráfego de acordo com o estado, a porta e o protocolo. Além disso, monitora toda atividade a partir do momento em que uma conexão é aberta até que ela seja fechada.

O firewall pessoal é instalado no sistema operacional da máquina do usuário, geralmente é implantada pelo sistema operacional, seu objetivo é proteger as máquinas contra ameaças na rede externa e de outras máquinas na rede interna. Além disso, pode ser implantado como software de terceiros, incluindo pacotes de antivírus.

...

Baixar como (para membros premium)  txt (19.1 Kb)   pdf (178 Kb)   docx (17.6 Kb)  
Continuar por mais 11 páginas »
Disponível apenas no TrabalhosGratuitos.com