Você está na página 1de 3

SEGURANÇA DE REDE DE COMPUTADOR

Quando se fala em Segurança nas redes de computadores atualmente, se faz uma


grande referência à Internet, pois é nessa rede mundial onde os ataques aos nossos
computadores ocorrem com maior freqüência.

Basicamente, se diz que uma casa está segura, quando as vulnerabilidades dela
foram minimizadas. Segundo a ISO (International Standardization Organization -
Organização Internacional para Padronização), no contexto da computação, é
qualquer fraqueza que pode ser explorada para se violar um sistema ou as
informações que nele contém.

Dessa forma, temos várias possíveis violações de segurança em um sistema, ou seja,


temos várias ameaças, dentre as quais destacamos:

– Destruição de informação
– Modificação ou deturpação da informação
– Roubo, remoção ou perda de informação / recursos
– Interrupção de serviços

Por definição, o ataque, que é a realização efetiva de uma ameaça de forma


intencional. Como exemplos de ataques em computação, temos:

– Personificação (masquerade)
– DDos
– Replay
– Modificação
– Engenharia social
– Recusa ou impedimento de serviço

Mediante este ambiente de insegurança onde os dados estão inseridos e fluem nos
sistemas e redes de computadores, é que muita empresas adotam políticas de
segurança, que são conjuntos de regras, leis e práticas de gestão visando à proteção.
Podem ser implementadas com o uso de vários mecanismos, como por exemplo:

– Criptografia
– Assinatura digital
– Autenticação
– Controle de acesso
– Rótulos de segurança
– Detecção, registro e informe de eventos
– Enchimento de tráfego
– Controle de roteamento

Dessa forma, não sendo suficientes os mecanismos de segurança na rede como um


todo, estabelecemos medidas de segurança nas comunicações também, como no
correio eletrônico. Este (e-Mail) utiliza vários mecanismos para que nossos dados
cheguem o mais possível seguro em seu destino. Faz uso de protocolos como SMTP
(Simple Mail Transfer Protocol) que é considerado fraco, S/MIME (Secure
Multipurpose Internet Mail Extensions) e PGP (Pretty Good Privacy) que é destinado
à criptografia de e-mail pessoal.

O que está muito em uso são os Firewall’s, dispositivos que funcionam como uma
barreira de proteção contra invasores. Existem tanto na forma de software como de
hardware, ou na combinação de ambos.

Como exemplo de bons firewall’s domésticos e gratuitos:

– Comodo Firewall
– Zone Alarm
– Sygate Personal Firewall
Conclusão

O uso da política de segurança de rede deve proteger as redes e riscos e perdas


associadas com recursos de rede e segurança. As Políticas de Segurança de Rede
são responsabilidade de encontrar uma reputação bem como responsabilidade
potencial. As Políticas de Segurança de Rede e a segurança constituem um risco à
missão acadêmica. A perda de dados ou a revelação não autorizada da informação
em pesquisa e computadores educativos, registros estudantis, e sistemas financeiros
podem afetar muito a faculdade e estudantes.

As políticas de segurança de rede devem estabelecer políticas de proteger as redes e


sistemas de computador do uso impróprio. Os mecanismos de Políticas de
Segurança de Rede ajudarão na identificação e a prevenção do abuso de sistemas
de computador e redes. As Políticas de Segurança de Rede fornecem um mecanismo
para responder a reclamações e perguntas sobre verdadeiras redes e sistemas de
computador. As Políticas de Segurança de Rede estabelecem mecanismos que
protegerão e satisfarão responsabilidades legais às suas redes e conectividade de
sistemas de computador à Internet mundial. A responsabilidade pela segurança dos
recursos computacionais depende dos administradores de sistema que dirigem estes
recursos.

Bibliografia

– Redes de Computadores
Andrew S. Tanenbaum
4ª edição, 2003.
– Redes de Computadores e a Internet: uma abordagem Top-Down
James F. Kurose, Keith W. Ross
3ª edição, 2006.
– Redes de Computadores, das LANs, MANs e WANs às Redes ATM
Luiz Fernando Soares, Guido Lemos, Sérgio Colcher
2ª edição, 1995.
– Networks Security, The complete reference
Osborne, McGraw-Hill, 2004.

Você também pode gostar