Você está na página 1de 10

indice

Obejectivo Geral..........................................................................................................................................3
Objectivos específicos.................................................................................................................................3
Introdução...................................................................................................................................................4
Falta de atualizações e patches...................................................................................................................5
Senhas fracas ou padrões previsíveis...........................................................................................................5
Phishing e engenharia social........................................................................................................................5
Malware......................................................................................................................................................5
Falta de autenticação forte..........................................................................................................................5
Configurações incorretas.............................................................................................................................5
Política de Senhas........................................................................................................................................7
Política de Acesso e Controle de Usuários...................................................................................................7
Política de Uso Aceitável..............................................................................................................................7
Política de Backup e Recuperação...............................................................................................................7
Política de Gerenciamento de Vulnerabilidades..........................................................................................7
Política de Monitoramento e Auditoria.......................................................................................................8
conclusao...................................................................................................................................................10
Obejectivo Geral
Gerir Segurança de Rede

Objectivos específicos

Identificar e descrever as falhas de segurança de rede mais comuns;


Identificar e descrever as políticas de segurança de informação;
Identificar e descrever os elementos importantes na segurança de redes, nomeadamente:
• Firewall;
• Proxies.
Introdução
A crescente interconexão de sistemas de informação trouxe à tona a importância da segurança de
redes, dada a evolução das ameaças cibernéticas. Este trabalho explora as falhas de segurança
comuns que comprometem a integridade dos dados e a confiabilidade dos sistemas. Também
analisa as políticas de segurança de informação e destaca elementos cruciais, como firewalls e
proxies, para defender contra ataques cibernéticos. A compreensão dessas falhas e melhores
práticas de segurança é essencial para fortalecer as defesas cibernéticas e proteger ativos de
informações vitais.
As falhas de segurança de rede mais comuns são vulnerabilidades ou brechas que podem ser
exploradas por invasores para comprometer a integridade, confidencialidade e disponibilidade
dos sistemas e dados em uma rede. Aqui estão algumas das falhas de segurança de rede mais
comuns

Falta de atualizações e patches


Não manter os sistemas e software atualizados com os últimos patches de segurança deixa as
redes vulneráveis a ataques que exploram brechas conhecidas.
Senhas fracas ou padrões previsíveis
Senhas fracas ou padrões previsíveis tornam mais fácil para os invasores adivinharem ou
quebrarem senhas para acessar sistemas e contas.

Phishing e engenharia social


Ataques de phishing envolvem enganar os usuários para que revelem informações confidenciais,
como senhas, através de mensagens falsas. A engenharia social manipula as pessoas para obter
acesso não autorizado.

Malware
Softwares maliciosos, como vírus, worms, trojans e ransomware, podem infectar sistemas e se
espalhar através da rede, causando danos e roubando dados.

Falta de autenticação forte


A autenticação fraca permite que os invasores acessem sistemas ou contas usando métodos de
autenticação mais fáceis de explorar.

Configurações incorretas
Configurações inadequadas de dispositivos de rede, firewalls e servidores podem deixar portas
abertas para ataques.

Falta de criptografia: Dados transmitidos pela rede sem criptografia estão vulneráveis a
interceptações, permitindo que invasores obtenham informações sensíveis.

Acesso não autorizado: Permissões inadequadas ou falta de controle de acesso podem permitir
que usuários não autorizados acessem recursos restritos.

Ataques de negação de serviço (DoS): Ataques DoS sobrecarregam um sistema ou rede,


tornando-o inacessível para usuários legítimos.
Roubo de sessão: Invadir sessões ativas permite que os invasores assumam o controle de contas
autenticadas.

Wireless Inseguro: Redes sem fio não protegidas ou mal configuradas podem permitir que
invasores acessem a rede sem fio e comprometam os sistemas conectados.

Não monitoramento adequado: Falta de monitoramento contínuo permite que atividades


suspeitas ou anormais passem despercebidas.

Uso inadequado de dispositivos pessoais: Dispositivos pessoais não gerenciados que se


conectam à rede empresarial podem introduzir riscos de segurança.

Falta de conscientização de segurança: A falta de treinamento e conscientização dos usuários


sobre as práticas de segurança pode levar a ações que colocam em risco a segurança da rede.

Não segmentação de rede: Redes não segmentadas permitem que invasores se movam
livremente uma vez que tenham acesso a um ponto de entrada.

Para mitigar essas falhas de segurança, é fundamental implementar uma estratégia abrangente de
segurança de rede, que inclua medidas como atualizações regulares, configurações adequadas,
autenticação forte, criptografia, monitoramento constante e conscientização dos usuários.

As políticas de segurança de informação são diretrizes e procedimentos estabelecidos por uma


organização para proteger seus ativos de informações contra ameaças internas e externas. Essas
políticas fornecem um conjunto claro de regras e práticas que orientam os funcionários e
usuários sobre como lidar com informações sensíveis e como manter a segurança dos sistemas e
dados. Aqui estão alguns exemplos de políticas de segurança de informação:

Política de Senhas
 Define requisitos para senhas seguras (comprimento, complexidade, renovação).
 Estabelece diretrizes para não compartilhar senhas e não usar senhas óbvias.

Política de Acesso e Controle de Usuários


 Define níveis de acesso para diferentes funções e responsabilidades.
 Especifica procedimentos para conceder, modificar e revogar acesso.

Política de Uso Aceitável


 Define como os recursos de tecnologia da informação podem ser usados.
 Esclarece quais atividades são proibidas, como navegar por sites não relacionados
ao trabalho.

Política de Backup e Recuperação


 Estabelece práticas para realizar backups regulares de dados críticos.
 Define procedimentos para restaurar dados em caso de perda ou corrupção.
2. Política de Criptografia:
 Especifica quando e como a criptografia deve ser usada para proteger dados
confidenciais em trânsito e em repouso.

Política de Gerenciamento de Vulnerabilidades


 Define procedimentos para identificar, avaliar e corrigir vulnerabilidades de
segurança.
 Estabelece cronogramas para aplicar patches e atualizações de segurança.
3. Política de Segurança em Redes Sem Fio:
 Estabelece padrões para configuração segura de redes sem fio.
 Define requisitos de autenticação e criptografia para redes Wi-Fi.

Política de Monitoramento e Auditoria


 Especifica como os sistemas e redes serão monitorados para identificar atividades
suspeitas.
 Define diretrizes para a realização de auditorias regulares de segurança.
4. Política de Dispositivos Móveis e BYOD (Bring Your Own Device):
 Estabelece regras para o uso seguro de dispositivos móveis pessoais para acesso à
rede da empresa.
 Define práticas para proteger dados em dispositivos móveis e garantir que estejam
atualizados.
5. Política de Descarte de Dados:
 Define procedimentos para a remoção segura de dados de dispositivos antes do
descarte.
 Estabelece diretrizes para destruição física de mídia de armazenamento.
6. Política de Educação e Treinamento em Segurança:
 Estabelece a necessidade de conscientização regular dos funcionários sobre
práticas de segurança.
 Define programas de treinamento para garantir que os usuários compreendam as
ameaças e saibam como se proteger.
7. Política de Resposta a Incidentes:
 Define procedimentos para lidar com incidentes de segurança, incluindo quem
deve ser contatado e como mitigar o impacto.
Essas são apenas algumas das muitas políticas de segurança de informação que uma organização
pode implementar para garantir a proteção de seus ativos de informações. Cada política deve ser
adaptada às necessidades específicas da organização e revisada regularmente para garantir sua
eficácia contínua.

Segurança de rede é uma parte essencial da proteção dos sistemas e dados de uma organização
contra ameaças cibernéticas. Dois elementos importantes nesse contexto são o Firewall e os
Proxies. Vamos explorar cada um deles:
Firewall: Um firewall é uma barreira de segurança que controla o tráfego de rede entre
diferentes segmentos ou zonas, permitindo ou bloqueando o fluxo de dados com base em regras
predefinidas. Ele atua como um guardião entre redes confiáveis (como a rede interna de uma
empresa) e redes não confiáveis (como a internet). Existem dois tipos principais de firewalls:
1. Firewall de Hardware: É um dispositivo físico que opera como um ponto de entrada e
saída entre as redes. Ele pode ser colocado entre a rede interna e a internet, filtrando o
tráfego com base em regras de segurança.
2. Firewall de Software: É um aplicativo ou conjunto de aplicativos que executa funções
semelhantes às de um firewall de hardware. Pode ser instalado em servidores ou
dispositivos individuais para controlar o tráfego de entrada e saída.
Funções importantes de um firewall incluem:
 Filtragem de Pacotes: Analisa e decide quais pacotes de dados podem passar com base
em regras definidas.
 Inspeção de Estado: Acompanha o estado das conexões de rede para permitir apenas
tráfego legítimo.
 NAT (Network Address Translation): Permite que várias máquinas compartilhem um
único endereço IP, ocultando a estrutura interna da rede.
 Proxy Reverso: Protege servidores internos ao receber solicitações da internet e
redirecioná-las para os servidores apropriados.
 VPN (Virtual Private Network): Oferece túneis seguros para comunicações remotas,
permitindo acesso seguro a redes privadas.
Proxies: Um proxy atua como intermediário entre os dispositivos de uma rede interna e a
internet. Ele recebe solicitações dos clientes (como navegadores da web) e as encaminha para os
servidores remotos, mascarando os endereços IP originais dos clientes. Existem diferentes tipos
de proxies, incluindo:
1. Proxy de Encaminhamento (Forward Proxy): Usado para encaminhar solicitações dos
clientes para a internet. Ele pode ser usado para controle de acesso, filtragem de conteúdo
e cache para melhorar o desempenho.
2. Proxy Reverso (Reverse Proxy): Encaminha solicitações da internet para servidores
internos. Ele atua como uma barreira entre os servidores internos e a internet, melhorando
a segurança e o desempenho.
3. Proxy Transparente: Redireciona o tráfego sem exigir configurações nos dispositivos
clientes. Os clientes não precisam estar cientes da existência do proxy.
4. Proxy Anônimo: Oculta a identidade do cliente, tornando-o mais difícil de rastrear.
Os proxies oferecem várias vantagens de segurança, como:
 Cache de Conteúdo: Armazena cópias de dados frequentemente acessados, reduzindo a
latência e aliviando a carga nos servidores internos.
 Filtragem de Conteúdo: Bloqueia ou permite o acesso a determinados tipos de
conteúdo, protegendo os usuários de sites maliciosos ou não autorizados.
 Mascarar o Endereço IP: Oculta o endereço IP real dos dispositivos internos,
aumentando a privacidade e dificultando ataques direcionados.
Tanto firewalls quanto proxies desempenham papéis importantes na segurança de redes,
ajudando a proteger contra ameaças cibernéticas, filtrando tráfego indesejado, melhorando o
desempenho e garantindo a privacidade dos usuários.
conclusao
A segurança de rede é fundamental para proteger sistemas e dados contra ameaças cibernéticas.
As falhas mais comuns incluem falta de atualizações, senhas fracas, phishing, malware,
configurações incorretas e falta de criptografia. Políticas de segurança de informação são
diretrizes que orientam práticas seguras, como senhas fortes e acesso controlado. Firewalls e
proxies são ferramentas-chave para filtrar tráfego e intermediar comunicações, melhorando a
segurança e desempenho. A colaboração entre tecnologia, políticas e conscientização é essencial
para proteger ativos de informações valiosas contra ameaças em constante evolução.

Você também pode gostar