TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Trabalho Redes

Artigos Científicos: Trabalho Redes. Pesquise 862.000+ trabalhos acadêmicos

Por:   •  18/4/2013  •  537 Palavras (3 Páginas)  •  631 Visualizações

Página 1 de 3

Negação de serviço:

- Todos os computadores fossem configurados e protegidos de maneira a não serem utilizados para a formação da rede DDoS. Apesar de não haver uma solução definitiva contra ataques DDoS.

- Fazer um plano de contingência que é uma solução contra ataques do tipo força-bruta que consomem todos os recursos da rede por terem origem em redes mais numerosas.

- Fazer uma política de segurança, para garantir que todos seus usuários legítimos não sejam eventuais colaboradores de possíveis ataques.

- Senhas devem ter um tamanho mínimo adequado, usar caracteres, números e símbolos nas senhas para que seja mais difícil para descobrir, e trocar com freqüência as senhas.

- O acesso deve ser feito apenas pelos seus administradores.

- Possuir algum antivírus instalado e sempre atualizado para prevenção de vírus.

- Portas de comunicação só apenas a que forem precisas realmente.

- O trafego da rede deve ser analisado constantemente para prevenir algum tipo de ataque.

- Possuir um sistema de detecção de intrusos.

- Usaria algumas ferramentas para detecção de negação de serviço. Ex: Zombie Zapper

- Por fim possuir um plano de reação.

Vazamento de Informações:

- Segurança de gateways de comunicação de e-mail e web é uma importante forma de defesa inicial contra brechas acidentais ou maliciosas.

- Configurar aplicativos para que não mostre nenhuma informação importante até mesmo a versão do mesmo.

- Analisar trafego web e de e-mail, monitorar protocolos e serviços, incluindo mensagens instantâneas, sites de rede social, compartilhamento de arquivo peer-to-peer e File Transfer Protocol.

- Ter uma porta interna de segurança instalada para agir como relay, ou proxy, para tráfego de e-mail ou web gerado por funcionários.

- Estabelecer políticas bem definidas e de fácil compreensão.

- Usar firewall para bloquear portas para dificultar o acesso.

Acesso a arquivos comuns:

- Planejar de forma correta o acesso a certos arquivos, com restrições para certos usuários ou limitações para que não possa fazer uso mal intencionado.

- Restringir o acesso para que não possa estar apagando arquivos ou fazendo alterações que possa ocasionar danos, ou perda de dados.

Informação Falsa:

- Usar ferramentas para auxiliar no gerenciamento de logs, para fácil acesso a informações que estão acontecendo na rede

- Manter sempre atualizados o sistema operacional, softwares e aplicativos.

- Fazer controle do acesso de certos usuários, monitorando sempre que ele fazer alguma alteração é enviado um log para o administrador da rede

- Ter backup dos driver, aplicativos até mesmo arquivos

...

Baixar como (para membros premium)  txt (3.7 Kb)  
Continuar por mais 2 páginas »
Disponível apenas no TrabalhosGratuitos.com