Escolar Documentos
Profissional Documentos
Cultura Documentos
Basicamente, se diz que uma casa está segura, quando as vulnerabilidades dela
foram minimizadas. Segundo a ISO (International Standardization Organization -
Organização Internacional para Padronização), no contexto da computação, é
qualquer fraqueza que pode ser explorada para se violar um sistema ou as
informações que nele contém.
– Destruição de informação
– Modificação ou deturpação da informação
– Roubo, remoção ou perda de informação / recursos
– Interrupção de serviços
– Personificação (masquerade)
– DDos
– Replay
– Modificação
– Engenharia social
– Recusa ou impedimento de serviço
Mediante este ambiente de insegurança onde os dados estão inseridos e fluem nos
sistemas e redes de computadores, é que muita empresas adotam políticas de
segurança, que são conjuntos de regras, leis e práticas de gestão visando à proteção.
Podem ser implementadas com o uso de vários mecanismos, como por exemplo:
– Criptografia
– Assinatura digital
– Autenticação
– Controle de acesso
– Rótulos de segurança
– Detecção, registro e informe de eventos
– Enchimento de tráfego
– Controle de roteamento
O que está muito em uso são os Firewall’s, dispositivos que funcionam como uma
barreira de proteção contra invasores. Existem tanto na forma de software como de
hardware, ou na combinação de ambos.
– Comodo Firewall
– Zone Alarm
– Sygate Personal Firewall
Conclusão
Bibliografia
– Redes de Computadores
Andrew S. Tanenbaum
4ª edição, 2003.
– Redes de Computadores e a Internet: uma abordagem Top-Down
James F. Kurose, Keith W. Ross
3ª edição, 2006.
– Redes de Computadores, das LANs, MANs e WANs às Redes ATM
Luiz Fernando Soares, Guido Lemos, Sérgio Colcher
2ª edição, 1995.
– Networks Security, The complete reference
Osborne, McGraw-Hill, 2004.