A Segurança de Redes
Por: Diego Guiomar • 3/12/2020 • Trabalho acadêmico • 402 Palavras (2 Páginas) • 430 Visualizações
UNIVERSIDADE VEIGA DE ALMEIDA
Nome: Diego Guiomar Felgueiras
Curso: Análise e desenvolvimento de Sistemas
Matéria: Segurança e Auditoria de Sistemas
Avaliação 2 - Segurança de rede.
Oito mecanismos importantes para tratar da questão da segurança da informação.
1 - Criptografia
A criptografia é essencial para que haja integridade e confidencialidade nas informações. Com ela é podemos garantir o aumento da segurança das informações, buscando evitar alterações dos dados entre a origem e o seu destino, assim como apenas pessoas autorizadas consigam ter acesso aos dados.
2 - Assinatura digital
A assinatura digital é usada para a autenticação/integridade de dados, assegurando quem criou e que também não sofreu alteração. Para a empresa, é ideal que o mínimo de pessoas tenham acesso à essa assinatura, preferencialmente os executivos.
3 - Autenticação
Com a autenticação podemos identificar qual usuário está tentando acessar as informações. Essa identificação é feita através do login e com alguns dos seguintes fatores: senhas numéricas/alfanuméricas, meios biométricos, tokens, etc.
4 - Controle de acesso
Esse mecanismo é usado para determinar quais privilégios serão permitidos para os colaboradores. Esses privilégios são determinados através de regras criadas pelo gestor de TI em conjunto com cada setor da empresa. Vale lembrar que essas regras deverão ser incluídas na política de segurança da empresa.
5 - Rótulos de segurança
Os rótulos nada mais são do que a classificação para cada tipo de informação e para qual modelo de organização será implementada. Eles ajudam no controle de acesso, pois agrupamos certos tipos de informações e após esse agrupamento é decidido quais colaboradores poderão acessar.
6 - Detecção, registro e informe de eventos
É usado para detectar eventos e em qualquer log fora do padrão. Após o registro dos eventos informa a equipe responsável para que identifiquem o problema e façam as devidas correções, como por exemplo, violações à segurança.
7 - Enchimento de tráfego
O enchimento de tráfego é criado para haja um comprimento constante no tráfego de dados, com a intenção de uma proteção contra a análise de tráfego. Para que funcione corretamente, as unidades de dados devem ser criptografadas, evitando que haja alteração do tráfego original.
8 - Controle de roteamento
Com o controle de roteamento, podemos realizar transferências de informações através de rotas obrigatórias pela equipe de TI. Essas rotas são criadas para garantir a segurança dos dados e impedir que invasores e qualquer outra pessoa tenha acesso aos dados que estão sendo transmitidos.
...