Trabalho Redes
Artigos Científicos: Trabalho Redes. Pesquise 862.000+ trabalhos acadêmicosPor: Bodegueiro • 18/4/2013 • 537 Palavras (3 Páginas) • 631 Visualizações
Negação de serviço:
- Todos os computadores fossem configurados e protegidos de maneira a não serem utilizados para a formação da rede DDoS. Apesar de não haver uma solução definitiva contra ataques DDoS.
- Fazer um plano de contingência que é uma solução contra ataques do tipo força-bruta que consomem todos os recursos da rede por terem origem em redes mais numerosas.
- Fazer uma política de segurança, para garantir que todos seus usuários legítimos não sejam eventuais colaboradores de possíveis ataques.
- Senhas devem ter um tamanho mínimo adequado, usar caracteres, números e símbolos nas senhas para que seja mais difícil para descobrir, e trocar com freqüência as senhas.
- O acesso deve ser feito apenas pelos seus administradores.
- Possuir algum antivírus instalado e sempre atualizado para prevenção de vírus.
- Portas de comunicação só apenas a que forem precisas realmente.
- O trafego da rede deve ser analisado constantemente para prevenir algum tipo de ataque.
- Possuir um sistema de detecção de intrusos.
- Usaria algumas ferramentas para detecção de negação de serviço. Ex: Zombie Zapper
- Por fim possuir um plano de reação.
Vazamento de Informações:
- Segurança de gateways de comunicação de e-mail e web é uma importante forma de defesa inicial contra brechas acidentais ou maliciosas.
- Configurar aplicativos para que não mostre nenhuma informação importante até mesmo a versão do mesmo.
- Analisar trafego web e de e-mail, monitorar protocolos e serviços, incluindo mensagens instantâneas, sites de rede social, compartilhamento de arquivo peer-to-peer e File Transfer Protocol.
- Ter uma porta interna de segurança instalada para agir como relay, ou proxy, para tráfego de e-mail ou web gerado por funcionários.
- Estabelecer políticas bem definidas e de fácil compreensão.
- Usar firewall para bloquear portas para dificultar o acesso.
Acesso a arquivos comuns:
- Planejar de forma correta o acesso a certos arquivos, com restrições para certos usuários ou limitações para que não possa fazer uso mal intencionado.
- Restringir o acesso para que não possa estar apagando arquivos ou fazendo alterações que possa ocasionar danos, ou perda de dados.
Informação Falsa:
- Usar ferramentas para auxiliar no gerenciamento de logs, para fácil acesso a informações que estão acontecendo na rede
- Manter sempre atualizados o sistema operacional, softwares e aplicativos.
- Fazer controle do acesso de certos usuários, monitorando sempre que ele fazer alguma alteração é enviado um log para o administrador da rede
- Ter backup dos driver, aplicativos até mesmo arquivos
...