TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Resumo Segurança de Redes de Computadores

Por:   •  14/12/2019  •  Ensaio  •  736 Palavras (3 Páginas)  •  242 Visualizações

Página 1 de 3

Resumo Segurança de redes de computadores  Fatores que justificam a preocupação com segurança:

Natureza dos ataques: Falhas de projeto, bugs sempre existirão, configurações mal feitas.

Novas tecnologias trazem consigo novas vulnerabilidades: Redes sem fio (wireless), acessos remotos, novas versões de sistemas operacionais ou servidores.

O ataque explora apenas um ponto de falha, a defesa deve entender todos os pontos (importantes).

Basicamente, deve ser criado um Plano de Segurança (como evitar problemas) e um Plano de contingência (o que fazer em caso de problemas).

 Conceitos de Firewall:

O que é firewall? É uma solução de segurança baseada em hardware ou software que a partir de um conjunto de regras ou instruções, bloqueia o tráfego de dados indesejado e libera os acessos bemvindos.

Como funciona? Como um pacote de regras, se o acesso é compatível com todas, autorizado. Se não, negado.

Firewall como software: Um programa que você pode instalar em seu computador. Os firewalls de software são por vezes incluídas como parte de um pacote de segurança na internet. Firewall como hardware: É um equipamento especifico para este fim, a vantagem é que o hardware é dedicado, Dessa forma, o firewall pode ser capaz de tratar mais requisições e aplicar os filtros de maneira mais ágil.

Topologias para Firewall: Bastion Host (2 Interfaces WAN / LAN) - Firewall com Três Placas de Rede (WAN / DMZ / LAN) - Topologia Back-to-Back (WAN / DMZ / LAN) - Topologia N-Fileiras

IPTABLES: O iptables é um firewall em nível de pacotes e funciona baseado no endereço/porta de origem/destino do pacote, prioridade, etc. Funciona através da comparação de regras para saber se um pacote tem ou não permissão para passar. E tem a vantagem de ser modularizável, funções podem ser adicionadas ao firewall ampliando as possibilidades oferecidas.

O que são Chains? São locais onde as regras do Firewall definidas pelo usuário são armazenadas para operação do Firewall. O que são tabelas? São os locais usados para armazenar os chains e conjunto de regras com uma determinada característica em comum.

 PROXY (o procurador) : É em essência, um computador que presta um serviço de procurador de um ou mais computadores em rede, buscando e repassando conteúdos que estes computadores desejam acessar. O Serviço Proxy age como um representante de um usuário que precisa acessar um sistema do outro lado do Proxy. Possui a capacidade de armazenar em Cache os conteúdos mais acessados (geralmente websites). O Proxy não é firewall. Resumindo, um Servidor PROXY bem configurado deve estar baseado em 4 pilares: • Oferecer Proteção à Rede Interna • Oferecer LOG´s ao administrador da REDE • Permitir economia de Banda através do “CACHE” • Permitir filtros de acesso à conteúdos no protocolo HTTP

Opera utilizando o protocolo de transporte TCP. Não é o mesmo que NAT.

NAT (Network Address Translator) é a tradução de endereços.

...

Baixar como (para membros premium)  txt (4.6 Kb)   pdf (38.4 Kb)   docx (9.3 Kb)  
Continuar por mais 2 páginas »
Disponível apenas no TrabalhosGratuitos.com