TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Rede e Segurança

Artigo: Rede e Segurança. Pesquise 861.000+ trabalhos acadêmicos

Por:   •  26/9/2013  •  Artigo  •  317 Palavras (2 Páginas)  •  265 Visualizações

Página 1 de 2

Rede e Segurança

Comum nos dias de hoje as redes de computadores que antes faziam

parte apenas dos ambientes coorporativos estão presentes também em

residências. Conexões de banda larga que estão se popularizando

fazendo com que mais usuários domésticos façam uso de redes wireless

ou cabeadas para compartilhar recursos e documentos.

Ataques cibernéticos que antes eram exclusividade de empresas ficaram

direcionados aos usuários domésticos, onde o invasor busca informação

que possa expor a vítima ou roubar dados bancários.

Pensando nisso as empresas de hardware que fabricam roteadores

começaram a incrementar seus dispositivos com sistema de segurança

como firewalls que monitoram o tráfego e tentam bloquear acessos

externos (não autorizados) e sistemas NIDS para monitoramento de

pacotes a fim de notar anomalias no tráfego em busca de ameaças um

exemplo disso é a ferramenta SNORT que é free.

Apesar dos dispositivos de segurança existentes oferecerem

ferramentas com a finalidade de coibir a ação do cracker se ela não é

configurada adequadamente fica sem cumprir sua função.

Empresas de pequeno e médio porte, usuários domésticos pecam na

manutenção de seus dispositivos no que diz respeito a segurança, uns

por falta de conhecimento técnico e outros por falta de condições

financeiras para contratar pessoas adequadas para isso, o que contribui

com a proliferação de ataques.

Para inibir uma vez que é impossível acabar com os ataques algumas

empresas fazem uso do Pen Test que testa o sistema hardware e

software na busca de vulnerabilidades, estes testes podem ocorrer de

forma cega “Black Box” onde o analista de segurança mapeia todos os

serviços que estão publicados na internet ou não.

2

Durante os testes são enviados vários tipos de dados de entrada onde

são observados os dados de saída para ver o comportamento do

sistema.

De forma geral é aconselhável as empresas que tenham seus softwares

certificados através da ISO e que seus sistemas públicos ou não

assistidos por profissionais da área de segurança de forma a dificultar a

ação de crackers. Apesar do custo ser elevado para o maior

...

Baixar como (para membros premium)  txt (2.3 Kb)  
Continuar por mais 1 página »
Disponível apenas no TrabalhosGratuitos.com