Escolar Documentos
Profissional Documentos
Cultura Documentos
1 As redes de hoje
1.8 Segurança de redes
Segurança de redes
1.8.1 Ameaças à Segurança
1.8.1
1.8.2 Soluções de Segurança
Ameaças à Segurança
Verifique sua compreensão -
1.8.3
Segurança de rede
Você, sem dúvida, ouviu ou leu notícias sobre uma rede da empresa sendo violada, dando aos atores
1.9 O profissional de TI ameaçadores acesso às informações pessoais de milhares de clientes. Por esse motivo, a segurança de
rede sempre será uma prioridade máxima dos administradores.
1.10 Módulo Prático e Quiz
A segurança da rede é parte integrante da rede de computadores, independentemente de a rede estar em
uma casa com uma única conexão à Internet ou se é uma corporação com milhares de usuários. A
Switch básico e segurança da rede deve considerar o meio ambiente, bem como as ferramentas e os requisitos da rede. Ele
2 configuração de dispositivo deve poder proteger os dados e, ao mesmo tempo, permitir a qualidade do serviço que os usuários esperam
final da rede.
A proteção de uma rede envolve protocolos, tecnologias, dispositivos, ferramentas e técnicas para proteger
3 Protocolos e modelos dados e mitigar ameaças. Os vetores de ameaça podem ser internos ou externos. Hoje, muitas ameaças à
segurança de rede externa se originam da Internet.
Vírus, worms e cavalos de Tróia - Eles contêm software ou código malicioso em execução no dispositivo
do usuário.
5 sistemas de numeração Spyware e adware - Estes são tipos de software que são instalados no dispositivo de um usuário. O
software, em seguida, coleta secretamente informações sobre o usuário.
Ataques de dia zero - Também chamados de ataques de hora zero, ocorrem no primeiro dia em que uma
6 Camada de Enlace de dados vulnerabilidade se torna conhecida.
Ataques de ator de ameaça - Uma pessoa mal-intencionada ataca dispositivos de usuário ou recursos
de rede.
7 Ataques de negação de serviço - Esses ataques atrasam ou travam aplicativos e processos em um
Comutação Ethernet
dispositivo de rede.
Interceptação de dados e roubo - Esse ataque captura informações privadas da rede de uma
organização.
8 Camada de rede Roubo de identidade - Esse ataque rouba as credenciais de login de um usuário para acessar
informações privadas.
9 Resolução de endereços Também é importante considerar ameaças internacionais. Há muitos estudos que mostram que as violações
mais comuns ocorrem por causa de usuários internos da rede. Isso pode ser atribuído a dispositivos
perdidos ou roubados, mau uso acidental por parte dos funcionários e, no ambiente comercial, até mesmo
Configuração básica do
10 roteador funcionários mal-intencionados. Com as estratégias BYOD em evolução, os dados corporativos ficam muito
mais independentes. Portanto, ao desenvolver uma política de segurança, é importante abordar ameaças de
segurança externa e interna, conforme mostrado na figura.
11 Endereçamento IPv4
12 Endereçamento IPv6
Internet
Ameaça
13 interna
ICMP
Ameaça
externa
14 cama de transporte
15 Camada de aplicação
Fundamentos de segurança
16 de rede
Host comprometido
Criação de uma rede
17 pequena
1.8.2
https://contenthub.netacad.com/itn-dl/1.8.1 1/3
12/02/2023 09:13 Introdução às redes -Segurança de Redes
Soluções de Segurança
1.8.2 Soluções de Segurança Estes são os componentes básicos de segurança para uma rede doméstica ou de pequeno escritório:
Antivirus e antispyware - Esses aplicativos ajudam a proteger os dispositivos finais contra a infecção por
Verifique sua compreensão -
1.8.3 software malicioso.
Segurança de rede
Filtragem por firewall - A filtragem por firewall bloqueia o acesso não autorizado dentro e fora da rede.
Isso pode incluir um sistema de firewall baseado em host que impede o acesso não autorizado ao
1.9 O profissional de TI dispositivo final ou um serviço básico de filtragem no roteador doméstico para impedir o acesso não
autorizado do mundo externo à rede.
1.10 Módulo Prático e Quiz
Em contrapartida, a implementação de segurança para uma rede corporativa geralmente consiste em vários
componentes incorporados à rede para monitorar e filtrar o tráfego. Idealmente, todos os componentes
Switch básico e funcionam juntos, o que minimiza a manutenção e melhora a segurança. Redes maiores e redes corporativas
2 configuração de dispositivo usam antivírus, antispyware e filtragem por firewall, mas também têm outros requisitos de segurança:
final
Sistemas de firewall dedicados - Eles fornecem recursos de firewall mais avançados que podem filtrar
grandes volumes de tráfego com mais granularidade.
3 Protocolos e modelos Listas de controle de acesso (ACL) - Eles filtram ainda mais o acesso e o encaminhamento de tráfego
com base em endereços e aplicativos IP.
Sistemas de prevenção de intrusões (IPS) - Identificam ameaças de disseminação rápida, como
4 ataques de dia zero ou hora zero.
camada física
Redes privadas virtuais (VPN) - fornece acesso seguro a uma organização para trabalhadores remotos.
8 Camada de rede
9 Resolução de endereços
Lista de LAN
Configuração básica do acesso (rede
10 roteador local)
Firewall
11 Internet
Endereçamento IPv4
LAN
12 Endereçamento IPv6 (rede
local)
ACL Firewall
13 ICMP
14 cama de transporte
15 Camada de aplicação
https://contenthub.netacad.com/itn-dl/1.8.1 2/3
12/02/2023 09:13 Introdução às redes -Segurança de Redes
4. Qual opção descreve um ataque à rede que ocorre no primeiro dia em que uma vulnerabilidade se
6 Camada de Enlace de dados
torna conhecida?
Firewall
7 Comutação Ethernet
Vírus, verme ou cavalo de Tróia
9 Resolução de endereços
5. Qual opção descreve código malicioso em execução em dispositivos do usuário?
14 cama de transporte
Fundamentos de segurança
16 de rede
https://contenthub.netacad.com/itn-dl/1.8.1 3/3