Atps Segurança Em Redes
Dissertações: Atps Segurança Em Redes. Pesquise 862.000+ trabalhos acadêmicosPor: sergiobuda • 26/9/2014 • 11.732 Palavras (47 Páginas) • 277 Visualizações
Atps Etapa 01 Conceito sobre segurança de redes
1.1 Introdução à Segurança em Redes de Computadores:
Com a utilização dos computadores em diversas organizações, as informações começaram a se concentrar em um único lugar e o grande volume dessas informações passou a ser um problema para a segurança. Os riscos aumentaram com o uso dos microcomputadores, a utilização de redes locais e remotas, a abertura comercial da Internet e a disseminação da informática para diversos setores da sociedade. As pequenas e médias empresas também são atingidas por estes problemas, porém dispõem de menos recursos para investir na gestão da segurança da informação. O problema de pesquisa tratado neste trabalho é: “que fatores são capazes de influenciar a adoção da gestão da segurança da informação por pequenas e médias empresas O objetivo geral foi identificar os fatores que influenciam pequenas e médias empresas a adotarem medidas de gestão da segurança da informação e avaliar o grau de importância deles. Outro objetivo foi descrever por meio dos controles contidos na norma de segurança da informação ISO IEC 27002:2005, se as empresas pesquisadas possuem requisitos mínimos e satisfatórios de gestão da segurança da informação. Para tanto, os controles descritos na norma foram classificados em três camadas: física, lógica e humana. A empresa considerada “satisfatória” deve possuir controles efetivos nas três camadas. Este trabalho estudou pequenas e médias empresas (Pmes) industriais presentes na região do Grande ABC, composta pelas cidades de Santo André, São Bernardo do Campo, São Caetano do Sul, Diadema, Mauá, Ribeirão Pires e Rio Grande da Serra. A categorização usada para pequenas e médias empresas foi o número de empregados, sendo: pequena
Conceito de Segurança de Redes consiste na provisão e políticas adotadas pelo administrador de rede para prevenir e monitorar o acesso não autorizado, uso incorreto, modificação ou negação da rede de computadores e dos seus recursos associados. Segurança de rede envolve a autorização de acesso aos dados de uma rede, os quais são controlados pelo administrador de rede. Usuários escolhem ou são atribuídas uma identificação e uma senha, ou outra informação de autenticação que permite que eles acessem as informações e programas dentro de sua autorização. A segurança de rede cobre uma variedade de redes de computadores, tanto publicas quanto privadas, que são utilizadas diariamente conduzindo transações e comunicações entre empresas, agências governamentais e indivíduos. Redes podem ser privadas como as de uma companhia e outras podem ser abertas para acesso público. Segurança de rede está envolvida em organizações, empresas e outros tipos de instituições. Faz como seu nome sugere: torna a rede segura, assim como protege e supervisiona as operações sendo feitas. A maneira mais comum e simples de proteger um recurso de rede é atribuir um nome único e uma senha correspondente.
Segurança de rede começa com autenticação do usuário, geralmente com um usuário e senha. Já que isto requer apenas um detalhe para autenticar o usuário — a senha, o que é algo que o usuário 'conhece' — isto algumas vezes é chamado de autenticação de um fator. No caso da autenticação de dois fatores, alguma coisa que o usuário 'tem' também é utilizado, por exemplo, um To Ken, um dongle, um cartão de crédito ou um telefone celular; já em uma autenticação de três fatores, alguma coisa que o usuário ‘é’ também é utilizado impressão digital ou escaneamento de rotina.
Uma vez autenticado, um firewall aplica políticas de acesso, como os serviços que são permitidos a serem acessados pelos usuários da rede. Embora efetivo na prevenção de acesso não autorizado, este componente pode falhar na checagem de conteúdo potencialmente perigoso, como worms ou Trojans sendo transmitido pela rede. Um software Antivírus ou um Sistema de prevenção de intrusos '(IPS - Intrusion Prevention System)'3 ajudam a detectar e inibir as ações deste tipo de malwares. Um sistema de detecção de intrusão baseado em anomalias também pode monitorar a rede e o trafego de rede, procurando por um conteúdo ou comportamento inesperado (suspeito) e outras anomalias para proteger os recursos de, mas não limitado a, um ataque de negação de serviço ou um empregado acessando arquivos em horários estranhos. Eventos individuais que acontecem na rede podem ser registrados para serem auditados e para análises posteriores de alto nível.
A comunicação entre dois hospedeiros utilizando uma rede pode ser encriptada para manter sua privacidade.
A segurança de rede envolve diversas áreas, onde as principais são:
1 Criptografia de Chaves Públicas
2 Vulnerabilidade em Máquinas de Sistemas Distribuídos
3 Vulnerabilidade em Redes Locais e de Grande Escala
4 Firewalls
5 Sistemas de Detecção de Intrusões - IDS
6 Redes Privadas Virtuais ('Virtual Private Network')
7 Segurança em Redes Sem Fios
8 Controle de roteamento
A Segurança de rede pode ser implementada com o uso de vários mecanismos, como por exemplo:
1 Assinatura digital
2 Autenticação
3 Controle de acesso
4 Rótulos de segurança
5 Detecção, registro e informe de eventos.
6 Enchimento de tráfego
Divulgar informações sobre Segurança da Informação, visando reduzir.
Os seguintes riscos:
Acesso não autorizado;
Destruição, alteração e roubo de informações;
Interrupção de serviços;
Uso do seu computador por pessoa não autorizada para:
Propagar vírus de computador;
Ler
...