TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Monitoramento em Redes de Computadores

Por:   •  8/5/2018  •  Artigo  •  2.024 Palavras (9 Páginas)  •  228 Visualizações

Página 1 de 9

Monitoramento em Redes de Computadores

Ivanildo dos santos Bispo1, Welkson Marques2

Curso de Redes de Computadores - Universidade Salvador - Feira de Santana - Campus Santa Mônica - Bahia-Brasil

isb22428@gmail.com, welksonmarques@gmail.com

Abstract. Network monitoring is a complex task that usually involves the use of various tools for specific purposes. With the presence of the daily Internet of companies, the possibilities of electronic frauds and external attacks that exploit vulnerabilities of the networks increase. Because information is critical to businesses, and they have the need to Exchange information, it's critical to be up to date on new threats and attacks that crop up daily. This is because in sending information, this information can be intercepted by third parties, who may have access to the content of the same. The consequence of this act is that the information falls into the wrong hands. The objective of this work is to show concepts and the implementation of techniques such as the use of software’s that assist the monitoring and behavior of computer networks to achieve the maximum possible security within this environment to maximize the integrity and security of the data of a corporation. Monitoring information in order to comply with the main principles of security of confidentiality and integrity information.

Resumo. O monitoramento de redes é uma tarefa complexa que geralmente envolve a utilização de diversas ferramentas para fins específicos. Com a presença da Internet no cotidiano das empresas, aumentaram as possibilidades de fraudes eletrônicas e ataques externos que exploram vulnerabilidades das redes. Como a informação é fundamental para as empresas, e as mesmas tem a necessidade de trocarem informações, é importantíssimo estar atualizado sobre novas ameaças e sobre ataques que surgem diariamente. A consequência deste ato é as informações cair em mãos eradas. Este trabalho tem por objetivo mostrar conceitos e a implementação de técnicas como a utilização de softwares que auxiliem no acompanhamento, e comportamento das redes de computadores, para conseguir o máximo possível de segurança dentro desse ambiente, para maximizar a integridade e segurança dos dados de uma corporação. Monitorando a informação visando cumprir os princípios principais da segurança da informação de confidencialidade e de integridade.

1. Introdução

Com o avanço e a popularização do acesso à tecnologia, cresceu também o nível de preocupação em relação à segurança das informações nas empresas. As vulnerabilidades e ameaças são causas pelas quais alguém pode ter suas informações adulteradas ou até mesmo roubadas. A ameaça deve ser identificada e tratada diante a probabilidade de sua ocorrência, pois afeta a confiabilidade que é caracterizada pela capacidade de uma rede suportar todas as aplicações para as quais foi projetada inicialmente, bem como aquelas que futuramente possam surgir.

        A confiabilidade de uma rede pode ser medida, por exemplo, em termos do tempo decorrido entre falhas que aconteçam durante seu funcionamento e também por sua capacidade de recuperação.

        Na ocorrência de defeitos, a rede deve ser tolerante a falhas causadas por hardware ou software, de forma que tais falhas causem apenas uma alteração momentânea no seu funcionamento, irrevogabilidade o usuário que gerou ou alterou a informação (arquivo ou e-mail) este, não pode negar o fato, pois existem mecanismos de rastreamento que garantem sua autoria, e disponibilidade das informações, estas devem estar sempre disponíveis para o uso, impedir a disponibilidade é uma forma de ataque, pois impedem a verificação se os dados continuam confidentes e íntegros. Estes são considerados alguns dos princípios relacionados à segurança da informação. A rede de computadores é um exemplo de exposição constante a ataques, e a identificação e tratamento as ameaças é de fundamental importância, para garantir a integridade e segurança das informações.

        Hoje em dia, as empresas estão utilizando a tecnologia Web para distribuir de forma fácil informações internas, tanto de interesse para seus próprios membros bem como para parceiro do mundo, sendo que as informações confidenciais podem ser alvos fáceis para concorrentes e espiões se não tiverem um espaço seguro. O uso deste ambiente é muito intenso, isto, devido à necessidade do transporte dos dados e informações que é realizado rapidamente. Isto é realizado pelas redes de computadores, que devem realizar de forma segura, rápida e eficiente, para ajudar a corporação na concorrência comercial.

        Porém a concorrência entre as corporações no mercado, e a pressão por resultados mais rápidos tem feito algumas corporações agirem de forma inadequada, comprometendo a segurança das informações em suas empresas, não dando a devida atenção na proteção e acompanhamento, com a ajuda de softwares que deixaria seu sistema mais seguro, auxiliando no controle e comportamento dos equipamentos no trafego de dados na rede, com isto, já diminuiria bastante o risco de apropriamento inadequado, do bem mais precioso que uma corporação ou pessoa possui  que são seus dados e informações.

        O funcionamento correto das redes de computadores é de fundamental importância, e o uso de dispositivos de segurança e monitoramento é indispensável nos sistemas computados atualmente.

        O mundo está globalizado, e cada vez mais conectado. Com isso a segurança e o monitoramento das informações das redes passaram a ter muita importância no ambiente corporativo. O acompanhamento dos processos pode facilitar as atividades rotineiras que ocorrem nessa infraestrutura, como: operação, manutenção e a segurança das informações.

        Apesar das redes Linux serem relativamente seguras e contarem com ferramentas de segurança bastante abundante, como Firewall e Proxy, ainda assim é preciso a utilização de ferramentas que venham auxiliar na manutenção e operabilidade da rede, tornando-se mais segura e estáveis.

        Existem diversas ferramentas disponíveis para auxiliar na segurança e no monitoramento de uma rede, porem elas por si só, não resolvem todos os problemas relacionados a falha de segurança, que devido o avanço da tecnologia as formas de exposição as vulnerabilidade e falhas irão crescer também, o que acaba muita das vezes debilitando os equipamentos em especial as redes de computadores, já que elas são responsáveis pelo trafego de dados.

...

Baixar como (para membros premium)  txt (13 Kb)   pdf (141.6 Kb)   docx (301.2 Kb)  
Continuar por mais 8 páginas »
Disponível apenas no TrabalhosGratuitos.com