TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Relatório 05 - Segurança de Rede

Por:   •  3/4/2015  •  Artigo  •  3.019 Palavras (13 Páginas)  •  214 Visualizações

Página 1 de 13

CENTRO UNIVERSITÁRIO ANHANGUERA DE CAMPO GRANDE - UNIDADE 1

RELATÓRIO 05: SEGURANÇA DE REDE

Campo Grande - MS Novembro/2014


HELIO APARECIDO DE OLIVEIRA JUNIOR JÚNIOR ANTÔNIO DA SILVA

NEAN LUCAS VIEIRA FIGUEIREDO RAFAEL GROENENDAL DA COSTA

RELATÓRIO 05: SEGURANÇA DE REDE

Artigo sobre Segurança de Redes de Computadores apresentado ao curso de Ciência da Computação da Anhanguera Educacional requisito parcial à obtenção do título de Bacharel em Ciência da Computação.

Orientador(a): Prof. Espec. Roberto Wagner

Campo Grande - MS Novembro 2014


LISTA DE ILUSTRAÇÕES

FIGURA 1 – Funcionamento de um Firewall        07

FIGURA 2 – Firewall do Windows Server 2008 R2        11

FIGURA 3 – Regras de Entrada Padrão do Windows Server 2008 R2        12

FIGURA 4 – Desabilitando uma regra de entrada        13

FIGURA 5 – Propriedades da regra de entrada        13

FIGURA 6 – Criando uma nova regra        14

FIGURA 7 – Assistente para nova regra de entrada        15

FIGURA 8 – Selecionando o tipo de protocolo da nova regra        15

FIGURA 9 – Ações de uma regra        16


SUMÁRIO

  1. INTRODUÇÃO        05

  2. Política de Segurança na Empresa        06
  3. Política de Senhas        09
  4. Sistema de Firewall        10
  5. Blindando as portas        14
  6. CONCLUSÃO        17

REFERÊNCIAS        18


Ma Chandelle est morte,

Je n’ai plus de feu ouvre-moi ta porte,

pour l’amour de dieu. ( Jean Baptiste Lully, “ Au clair de l alune”, séc XVII)1

A segurança da informação bem como a segurança das redes de computadores tem se tornado um tema bastante abordado ao longo dos anos que decorrem durante o surgimento da internet.

Destarte, mesmo com o acervo de recursos tecnológicos disponíveis no mercado bem como grandes informações disponíveis sobre o tema, empresas de pequeno e médio porte encontram grandes dificuldades na implantação de políticas e ferramentas eficazes na segurança da informação. Tal dificuldade deve se ao fato de essas ferramentas exigirem um grau de conhecimento elevado e/ou uma grande disponibilidade de tempo para gerenciamento.

O presente trabalho aduz de forma clara e concisa, os conceitos sobre redes de computadores e segurança da informação demonstrando através de exemplos práticos a implantação de um “firewall” eficaz afim de proteger as informações que trafegam em computadores conectados em rede.

O trabalho não procura trazer uma solução definitiva para implantar um nível de segurança alto, contudo, procura demonstrar que algumas soluções podem ser implantadas a fim de evitar danos maiores como roubo de informações.

[pic 3]

1Minha vela está morta, já não tenho fogo Abra-me tua porta, por Deus Todo- Poderoso.


  1. Política de Segurança na Empresa

Como afirma SOARES (1995), a segurança está relacionada à necessidade de proteção contra o acesso ou manipulação, intencional ou não, de informações confidenciais por elementos não autorizados, e a utilização não autorizada do computador ou de seus dispositivos periféricos.

A necessidade de proteção dever ser definida em termos de possíveis ameaças e riscos e dos objetivos de uma organização, formalizados nos termos de uma política de segurança.

A política de segurança refere-se a um conjunto de regras, normas e diretrizes que estabelecem padrões para o uso de sistemas, impondo limitações aos usuários de rede.

Segundo Kurose (2006) para que possamos estabelecer uma conexão segura, é desejável que sejam atendidas as seguintes propriedades:

Confidencialidade: Somente o remente e o destinatário podem entender o conteúdo da mensagem transmitida”. O uso de criptografia torna-se necessário fazendo com que o conteúdo não possa ser acessado por um intruso.

Autenticação: O remente e o destinatário precisam confirmar sua identidade da outra parte envolvida na comunicação – confirmando que a outra parte realmente é que alega ser.”

Disponibilidade e controle de acesso: Deve se manter o conteúdo da informação sempre acessível aos usuários previamente autenticados e que atendem aos requisitos mínimos de segurança.

Uma das principais causas de invasões em redes de computadores corporativos deve- se ao fato de mau uso da internet, e-mail e mensageiros eletrônicos por parte dos usuários desta rede.

Atualmente, existem milhares de correspondências que remetem a links falsos que disseminam programas maliciosos, ou phishing scam que podem persuadir o usuário da rede a fornecer informações confidenciais comprometendo a segurança.

Existem muitas empresas que possuem um controle adequado de acesso à rede por meio de autenticação de segurança e uma gerencia que monitora quem realmente acessa a rede, seja ele um colaborador ou um intruso.

Outro ponto destacável na política de segurança remete ao uso de senhas e configurações universais nos equipamentos. Deve –se portanto, trocar a senha de dispositivos e equipamentos que vem pré-configurados com senha padrão. O uso de um requisito como por exemplo, senha com no mínimo 7 caracteres, sendo estes, inicial maiúscula, contendo números e caracteres especiais dificultam um ataque invasor.

O uso de firewalls e proxies ajudam a controlar o trafego na rede. Se o uso destas ferramentas ataques do tipo varredura de porta, IP Spoofing e roteamento dirigido tornam-se perigosos na rede.

Contudo um dos principais motivos para ataques à uma rede de computadores deve- se ao fato de a empresa não possuir um gerenciamento de rede. Uma rede sem gerenciamento está mais suscetível a ataques ou falhas de segurança.

Segundo Melo (2003), as políticas de segurança de sistemas se diferem em três ramos principais: segurança física, segurança gerencial e segurança lógica.

...

Baixar como (para membros premium)  txt (19.3 Kb)   pdf (655.9 Kb)   docx (415.6 Kb)  
Continuar por mais 12 páginas »
Disponível apenas no TrabalhosGratuitos.com