TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Proteção lógica de rede

Por:   •  27/6/2017  •  Pesquisas Acadêmicas  •  824 Palavras (4 Páginas)  •  698 Visualizações

Página 1 de 4

INSTITUIÇÃO

xxxxx

Segurança em Redes de Computadores

Professor: XXX

16/05/2017


INTRODUÇÃO

Este trabalho é parte integrante da disciplina de Segurança em Redes de Computadores do curso de Segurança da Informação ao qual foi proposto o desenvolvimento de uma topologia de rede onde deverá ser apresentada a proteção lógica desta rede com as seguintes características:

Essa rede possui conexão com a internet.

Um roteador recebe o tráfego de internet para a rede interna da organização.

Essa rede tem 3 servidores:

Servidor 1: Banco de dados SQL.

Servidor 2: E-mail (Exchange).

Servidor 3: DHCP, DNS e autenticação de logon.

A rede deve ter, no mínimo, 6 computadores e, no máximo, 18.

Nessa rede há uma impressora e um scanner. Os dois equipamentos são compartilhados e cada um possui uma placa de rede interna.

O planejamento deve ser feito com firewall, IDS e IPS. Pode-se usar qualquer quantidade, desde que faça sentido para o planejamento. Caso não conste um dos itens acima, por favor, explique o motivo de ele não fazer parte do planejamento.

Além do desenvolvimento do desenho da topologia de rede irei explicar o desenho com base nos conhecimentos adquiridos ao longo desta matéria sobre proteção lógica e proteção física de redes.        


TOPOLOGIA DE REDE

[pic 1]

Figura 01: Topologia de rede


ASPECTOS DA SEGURANÇA FISICA E LÓGICA DE REDES BASEADO NA TOPOLOGIA DESENVOLVIDA

O planejamento para a proteção lógica de uma rede de pequeno porte consiste em ter um roteador que receberá o tráfego de internet para a rede interna da organização.

A rede interna é composta por dois blocos e uma DMZ.

A internet será recebida através de um roteador. O fluxo irá passar por um firewall ao qual está configurado com bloqueio de sites que não podem ser acessados da organização, tais como: sites de download, pornográficos, compras coletivas, entre outros, e de portas não usadas. O fluxo seguirá por um Sensor IPS. Por este sensor passam todos os pacotes. Se o firewall deixar passar alguma coisa o IPS irá perceber. Uma vez identificando a ameaça será tomada uma ação, por exemplo, o IPS pode bloquear uma porta.

No Bloco 01 existem três computadores desktop e um switch que interliga esses computadores. Em uma porta desse switch está configurado um Sensor de detecção IDS, ao qual observa os pacotes que trafegam no switch da LAN do Bloco 01. Se este sensor encontrar algum pacote estranho que não condiz com as configurações, o mesmo envia um alerta para o Servidor de autenticação - DHCP/DNS. Neste servidor está a aplicação que gerencia o IDS / IPS.

        A rede do Bloco 02 funciona igual a rede do Bloco 01. No Bloco 02 também existe um Sensor IDS que ao encontrar um pacote estranho emite um alerta para o Servidor de autenticação. Como 70% da origem de ataques é interno, o IDS interno funciona muito bem.

...

Baixar como (para membros premium)  txt (5.3 Kb)   pdf (135.8 Kb)   docx (156.2 Kb)  
Continuar por mais 3 páginas »
Disponível apenas no TrabalhosGratuitos.com