TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Redes Elétricas

Trabalho Universitário: Redes Elétricas. Pesquise 861.000+ trabalhos acadêmicos

Por:   •  14/4/2012  •  936 Palavras (4 Páginas)  •  1.422 Visualizações

Página 1 de 4

Segurança de rede

Quando falamos em Segurança nas redes de computadores atualmente, fazemos uma grande referência à Internet, pois é nessa rede mundial onde os ataques aos nossos computadores ocorrem com maior freqüência.

Mas antes de desenvolvermos o tema, temos que nos responder: o que vem a ser “segurança”?

Basicamente, dizemos que uma casa está segura, quando as vulnerabilidades dela foram minimizadas. Mas... e vulnerabilidade? Segundo a ISO (International Standardization Organization - Organização Internacional para Padronização), no contexto da computação, é qualquer fraqueza que pode ser explorada para se violar um sistema ou as informações que nele contém.

A Segurança de Rede, ou Segurança em Redes Informáticas, pode ser dividida, didaticamente, em três grandes áreas: a defesa contra catástrofes, a defesa contra falhas previsíveis e a defesa contra atividades não autorizadas.

Ela envolve diferentes áreas, sendo que as principais são:

 Criptografia de Chaves Públicas

 Vulnerabilidade em Máquinas de Sistemas Distribuídos

 Vulnerabilidade em Redes Locais e de Grande Escala

 Firewalls

 Sistemas de Detecção de Intrusões

 Redes Privadas Virtuais (VPN)

 Segurança em Redes Sem Fios

 Controle de roteamento

A Segurança de rede pode ser implementada com o uso de vários mecanismos, como por exemplo:

 Assinatura digital

 Autenticação

 Controle de acesso

 Rótulos de segurança

 Detecção, registro e informe de eventos

 Enchimento de tráfego

INVASORES DE REDES

Sistema de detecção de intrusos

Origem: Wikipédia, a enciclopédia livre.

Sistema de detecção de intrusos ou simplesmente IDS ( em inglês: Intrusion detection system) refere-se a meios técnicos de descobrir em uma rede quando esta está tendo acessos não autorizados que podem indicar a acção de um cracker ou até mesmo funcionários mal intencionados.

Com o acentuado crescimento das tecnologias de infra-estrutura tanto nos serviços quanto nos protocolos de rede torna-se cada vez mais difícil a implantação de sistema de detecção de intrusos. Esse fato está intimamente ligado não somente a velocidade com que as tecnologias avançam, mas principalmente com a complexidade dos meios que são utilizados para aumentar a segurança nas transmissões de dados.

Uma solução bastante discutida é a utilização de host-based IDS que analisam o tráfego de forma individual em uma rede. No host-based o IDS é instalado em um servidor para alertar e identificar ataques e tentativas de acessos indevidos à própria máquina.

Segue abaixo uma breve demonstração de como algumas tecnologias podem dificultar a utilização de sistemas de detecção de intrusos.

SSL, IPSec e outros

IDS baseadas em rede, ou network-based, monitoram os cabeçalhos e o campo de dados dos pacotes a fim de detectar possíveis invasores no sistema, além de acessos que podem prejudicar a performance da rede. A implantação de criptografia (implementada via SSL, IPSec e outras) nas transmissões de dados como elemento de segurança prejudica esse processo. Tal ciframento pode ser aplicado no cabeçalho do pacote, na área de dados do pacote ou até mesmo no pacote inteiro, impedindo e ou dificultando o entendimento dos dados por entidades que não sejam o seu real destinatário.

Exemplificando, o SSL (Secure Socket Layer) é executado entre a camada de transporte e de aplicação do TCP/IP, criptografando assim a área de dados dos pacotes. Sistemas IDS não terão como identificar através do conteúdo dos pacotes ataques para terminar as conexões ou até mesmo interagir com um firewall.

Outro exemplo é a implementação do IPSec, que é uma

...

Baixar como (para membros premium)  txt (6.4 Kb)  
Continuar por mais 3 páginas »
Disponível apenas no TrabalhosGratuitos.com