Rede De Computadores
Pesquisas Acadêmicas: Rede De Computadores. Pesquise 861.000+ trabalhos acadêmicosPor: rogerio1516 • 24/3/2015 • 787 Palavras (4 Páginas) • 247 Visualizações
FUNDAÇÃO ASSISTENCIAL E EDUCATIVA CRISTÃ DE ARIQUEMES-FAECA
INSTITUTO DE ENSINO SUPERIOR DE RONDÔNIA-IESUR
FACULDADES ASSOCIADAS DE ARIQUEMES–FAAR
Trabalho de Servidor
Resumo
Todos nos sabemos que segurança é toda ação ou efeito de segurar. Situação do que está seguro; afastamento de todo perigo. Fundamentalmente, dizemos que uma casa está segura, quando as vulnerabilidades dela foram minimizadas. E quando fala-se em Segurança nas redes de computadores atualmente, faz-se uma ampla referência à Internet, pois é nessa rede mundial onde os ataques ao computadores ocorrem commaior frequência. Mas... e vulnerabilidade? Segundo a ISO (International Standardization Organization - Organização Internacional para Padronização), no contexto da computação, é qualquer fraqueza que pode ser explorada para se violar um sistema ou as informações que nele contém.
E no mundo virtual, o trânsito de dados - entrada e saída - de uma rede entre computadores dentro de uma agência deve ser controlado de forma segura e abarcante. Consequentemente, os organismos de defesa para a proteção da atmosfera computacional devem ser projetados e concretizados com base no conhecimento das ameaças e dos riscos existentes e nos que venham a existir como maneira de precaução e proteção ao sistema computacional.
objetivo
O principal objetivo da segurança em redes de computadores é sem duvida proteger as informações de quem transitam nela, garantindo confidencialidade, integridade e disponibilidade do mesmo. Segundo CAJFernandes (2012), A empresa Symantec (desenvolvedora de aplicativos para segurança de redes e computadores, como o Norton Anti-vírus)
define confidencialidade como sendo um atributo onde seu objetivo é o de responsabilizar-se por permitir acesso ao seu conteúdo somente a usuários que são autorizados; a integridade define-se como sendo uma propriedade que garante a chegada de uma informação ao seu destino em toda a sua totalidade, isto é sem ressalvas; e a disponibilidade como sendo uma propriedade que caracteriza-se por assegurar ao usuário do sistema acesso à informação quando estes precisam.
Mas, como nada é perfeito existe a vulnerabilidade quenesse sentido, corresponde a um ponto fraco que possui particularidades intrínsecas ou falhas que estão agregadas a um dado ou a seu ambiente. Ocasionando assim um comprometimento ao ambiente ou a um dado. Por isso, as vulnerabilidades são desencadeadas maneira proposital ou por ocorrência acidental, ou ainda por uma simples fraqueza ou até mesmo por uma cadeia de pontos fracos que permitem a ocorrência de uma ou várias ameaças. E assim essa ameaça se vale da vulnerabilidade para atingir a confidencialidade, a integridade e/ou a disponibilidade de um sistema.
3. Ocorrências de Ataques e Tráfegos mais Comuns
Nas redes de computadores as ocorrências de ataques e tráficos que apresentam com mais frequência, segundo CERT.br (Cartilha de Segurança para Internet) são:
Furto de dados: informações pessoais e outros dados podem ser obtidos tanto pela
...