Métodos de segurança de rede
Artigo: Métodos de segurança de rede. Pesquise 862.000+ trabalhos acadêmicosPor: birseng • 30/4/2014 • Artigo • 301 Palavras (2 Páginas) • 194 Visualizações
Segurança de rede é o processo de proteger informações digitais e seus recursos. Baseia-se em três objetivos principais (Cisco Systems, 2003):
Confidencialidade: propriedade de que a informação não estará disponível ou será divulgada a indivíduos, entidades, ou processos sem autorização;
Integridade: refere-se à garantia de que os dados não foram alterados ou destruídos de uma maneira não autorizada. A integridade é mantida quando um dado que é enviado é idêntico ao recebido;
Disponibilidade: consiste na proteção dos serviços prestados pelo sistema de forma que eles não sejam degradados ou se tornem indisponíveis sem autorização, assegurando ao usuário o acesso aos dados sempre que deles precisar.
Segurança de rede é um processo contínuo construído de acordo com a política de segurança, seguindo os seguintes passos (Cisco Systems, 2003):
1. Tornar seguro - Os seguintes métodos são usados para tornar uma rede segura:
Autenticação;
Criptografia;
Firewall;
Correção de vulnerabilidades.
2. Monitorar – Para garantir que a rede permaneça segura é importante monitorar o estado em que a rede se encontra. Programas que fazem a varredura da rede em busca de vulnerabilidades podem, pró-ativamente, identificar áreas de fraqueza, e sistemas de detecção de intrusão podem monitorar e responder aos eventos de segurança caso eles ocorram. Usando soluções para monitorar a segurança as organizações podem obter visibilidades sem precedentes sobre os dados e a postura de segurança da rede;
3. Testar – Testar a segurança da rede é tão importante quanto monitorar. Sem soluções de testes de segurança de rede é impossível saber sobre novos ou existentes ataques;
4. Melhorar – Monitorar e testar provêem os dados necessários para a melhoria da segurança da rede. Administradores e engenheiros devem usar as informações provenientes da fase de monitoração e testes para que sejam feitas melhorias à implementação de segurança utilizada na rede, assim como ajustar a atual política de segurança assim que novas vulnerabilidades e riscos sejam identificados.
...