Você está na página 1de 12

UNIVERSIDADE CATOLICA DE MOCAMBIQUE

FACULDADE DE GESTAO E TURISMO DE INFORMATICA

Segurança de rede de computadores

José Maria Dos Santos Celso


José Cherequejanhe Junior-706230307
Ivandro António S. Mêndolo – 706230272
Tobias Alberto Paulo Nambane 706230204
Jose Da Silva Raja
Joao Dos Anjos Celso
Jorge Caendeza

Pemba, aos 14 de novembro de 2023


UNIVERSIDADE CATOLICA DE MOCAMBIQUE
FACULDADE DE GESTAO DE TURISMO DE INFORMATICA

Docente: Francisco Namonera

Pemba, aos 14 de novembro de 2023


Índice

Introdução.........................................................................................................................................4
Objetivos gerais................................................................................................................................4
Objetivos específicos........................................................................................................................4
Segurança.........................................................................................................................................5
Segurança de rede.............................................................................................................................5
Funcionamento da segurança de rede...............................................................................................6
Tipos e segurança de rede.................................................................................................................7
Segurança de e-mails........................................................................................................................7
Software antiviros e antimalware.....................................................................................................7
Segmentação de rede........................................................................................................................8
Controle de acesso............................................................................................................................8
Segurança de aplicações...................................................................................................................9
Analise de comportamento...............................................................................................................9
Prevenção contra perda de dados.....................................................................................................9
VPN................................................................................................................................................10
Segurança das informações e gerenciamento de eventos...............................................................10
Conclusão.......................................................................................................................................10
Referencias bibliograficas..............................................................................................................11
Introdução
Na era digital, a segurança de rede de computador desempenha um papel fundamental na
prevenção da integridade, confidencialidade e disponibilidade das informações, com proliferação
de ameaças cibernéticas sofisticadas, e imperativo compreender e implementar estrategias
eficazes para proteger os sistemas contra potencias violações, este trabalho explora desafios
emergentes na segurança de redes, destacando abordagens proactivas e soluções inovadoras para
fortalecer a resiliências dos ambientes digitais.

Objetivos gerais
 Proteção abrangente: desenvolver estrategias para garantir uma proteção abrangente
contra ameaças digitais, abordando vulnerabilidades em diferentes camadas de rede.

 Conformidade: assegurar conformidade com normas e regulamentações, como 27001,


para garantir praticas alinhadas com padrões reconhecidos.

 Conscientização: promover a conscientização e a educação em segurança cibernética para


todos os usuários, fortalecendo a primeira linha de defesa contra ataques.

Objetivos específicos
 Firewall Eficaz: implementar e manter firewall robustos para controlar o trafego de rede e
prevenir acessos não autorizados.
 Gestão de Identidades Implementar medidas eficazes de gestão de identidade para
controlar o acesso de usuários e minimizar riscos de autenticação não autorizada.

1
 Resposta a incidentes: desenvolver planos de resposta a incidente para lidar
eficientemente com violação de segurança, minimizando o impacto e restaurando a
normalidade.

Segurança
Segundo a ISO (International Standardization Organization) no contexto da computação, é
qualquer fraqueza que pode ser explorada para se violar um Sistema ou as informações que estão
no sistema.

Dessa forma, temos várias possíveis violações de segurança em um sistema, ou seja, temos várias
ameaças, dentre as quais destacamos:

– Destruição de informação;

– Modificação ou deturpação da informação;

–Roubo, remoção ou perda de informação / recursos;

– Interrupção de serviços;

Temos também o “ataque”, que é a realização efetiva de uma ameaça de forma intencional. Como
exemplos de ataques em computação, temos:

– Personificação (masquerade);

– Dados;

– Modificação;

– Replay;

– Recusa ou impedimento de serviço;

Segurança de rede
Segundo a security focus (2001) Segurança de rede é qualquer atividade projetada para proteger o
acesso, o uso e a integridade da rede corporativa e dos dados.

2
• inclui tecnologias de hardware e software;

• tem como alvo uma variedade de ameaças;

• impede que as ameaças entrem ou se espalhem na rede;

• A segurança eficaz da rede gerência o acesso à rede;

Funcionamento da segurança de rede

A segurança da rede combina varias camadas de defesa na borda e na rede. Cada cama de
segurança de rede implementa politicas e controles. Usuários autorizados obtêm acesso a recursos
de rede, mas agentes mal-intencionados são impedidos de realizar explorações e ameaças.

A digitalização transformou nosso mundo, hoje em dia toda empresa que deseja prestar os
serviços exigidos por clientes e funcionários deve proteger a rede. A segurança de rede também
ajuda a proteger informações proprietárias contra ataques.

Mediante este ambiente de insegurança onde os dados estão inseridos e fluem nos sistemas e
redes de computadores, é que muitas empresas adotam politicas de segurança, que são conjuntos
de regras, leis e praticas de gestão visando à proteção. Podem ser implementadas com o uso de
varios mecanismos, como por exemplo:

– Criptografia;

– Assinatura digital;

– Autenticação;

– Controle de acesso;

– Rótulos de segurança;

– Enchimento de tráfego;

– Controle de roteamento;

– Deteção, registo E informe de eventos;

3
Tipos e segurança de rede
Segundo a antispam.br (2006) existem vários tipos de segurança de rede, temos:

• Firewalls

Colocam uma barreira entre a rede interna confiável e as redes externas não confiáveis, como a
internet. Eles usam um conjunto de regras definidas para permitir ou bloquear o tráfego. Um
firewall pode ser um hardware, software ou ambos. A cisco oferece dispositivos de
gerenciamento unificado de ameaça.

Exemplos de firewalls domésticos e gratuitos, podemos citar:

– Comodo firewall;

– Zone Alarm;

– Sygate Personal Firewall;

Segurança de e-mails

Os gateways de e-mail são os principais vetores de ameaça de uma violação de segurança.


Os invasores usam informações pessoais e taticas de engenharia social para criar
campanhas de phishing sofisticadas, com o objetivo de enganar destinatarios e envia-los
para sites de malware.
Um aplicativo de segurança de e-mail bloqueia a entrada de ataques e controla mensagens
de saida para impedir a perda de dados confidenciais.

Software antiviros e antimalware

“Malware” é a abreviação de “malicius software” inclui vírus, worms, trojans, ransomware e


spyware. Às vezes, o malware infecta uma rede, mas permanece inativo por dias ou ate semanas.
4
Os melhores programas antimalware não apenas analisam o malware na entrada, mas também
sempre rastreiam os arquivos posteriormente para encontrar anomalias, remover malware e
corrigir danos.

Segmentação de rede
A segmentação definida por software coloca o tráfego de rede em diferentes classificações
e facilita a aplicação de politicas de segurança. De preferência, as classificações são baseadas na
identidade do endpoint, não em meros endereços IP. Você pode atribuir direitos de acesso com
base na função, local e muito mais, para que o nível certo de acesso seja concedido as pessoas
certas, e os dispositivos suspeitos sejam contidos e corrigidos.

Controle de acesso
Nem todo usuário deve ter acesso a rede. Para impedir possíveis invasores, você precisa
reconhecer cada usuário

e cada dispositivo. Em seguida, você pode aplicar as politicas de segurança. Você


pode bloquear dispositivos de endpoint não compatíveis ou conceder a eles apenas
acesso limitado. Esse processo é um controle de acesso à rede. (NAC).

Segurança de aplicações
Qualquer software usado para administrar os negócios precisa ser protegido, independentemente
de sua equipe de TI criar ou comprar de terceiros. Infelizmente, qualquer aplicação pode conter
falhas ou vulnerabilidades que os invasores usam para se infiltrar na rede. A segurança da
aplicação abrange o hardware, software e processos que você usa para corrigir essas falhas.

5
Analise de comportamento

Para detetar um comportamento anormal de rede, você deve saber como é o comportamento
normal.

As ferramentas de analise comportamental distinguem automaticamente as atividades que se


desviam da norma. A equipe de segurança pode identificar melhor os indicadores de
comprometimento que apresentam um possível problema e remediar rapidamente as ameaças.

Prevenção contra perda de dados


As empresas devem garantir que a equipe não enie informações confidenciais para fora da rede.
As tecnologias de prevenção contra perda de dados, ou DLP, podem impedir as pessoas de
enviar, encaminhar ou,até mesmo, imprimir informações importantes de modo não seguro.

VPN
Uma rede virtual privada criptografa a conexão de um endpoint para uma rede, geralmente pela
Internet. Normalmente, uma VPN de acesso remoto usa IPsec ou protocolo SSL (Secure Sockets
Layer) para autenticar a comunicação entre o dispositivo e a rede.

Segurança das informações e gerenciamento de eventos


Os produtos SIEM coletam informações que a equipe de segurança precisam para identificar e
responder a ameaças. Eles vêm em diversas formas, incluindo dispositivos fisicos e virtuais, alem
de software do servidor.

6
Conclusão

O grupo conclui que a segurança de rede de computador e uma procuração critica na era digital.
Este trabalho explorou diversas medidas, desde firewalls ate pratica de autenticação robusta,
destacando a importância de uma abordagem multifacetada. A constante evolução das ameaças
exige vigilância continua atualizações das defesas. Ao implementar politicas eficazes,
monitoramento proactivo e conscientização dos usuários, as organizações podem fortalecer
significativamente sua postura de segurança. Em um cenário em que a interconectividade e
inevitável, a proteção dos ativos digitais torna se imperativa para preservar a integridade,
confidencialidade e disponibilidade das informações.

7
Referencias bibliograficas

[1] SECURITY FOCUS. Social Engineering Fundamentals, Part I: Hacker Tactics. 2001.
Disponível em: <http://www.securityfocus.com/infocus/1527/>. Acesso em: 03 nov. 2006.

[2] SECURITY FOCUS. Social Engineering Fundamentals, Part II: Combat Strategies. 2002.
Disponível em: <http://www.securityfocus.com/infocus/1533/>. Acesso em: 03 nov. 2006.

[3] ANTISPAM.BR. Apresenta informações sobre spam. Disponível em:


<http://www.antispam.br/>. Acesso em: 03 nov. 2006.

[4] HOULE, K. J.; WEAVER, G. M. Trends in Denial of Service Attack Technology. 2001. 20
p. Disponível em: <http://www.cert.org/archive/pdf/DoS_trends.pdf>. Acesso em: 03 nov.
2006.

8
9

Você também pode gostar