Escolar Documentos
Profissional Documentos
Cultura Documentos
Introdução.........................................................................................................................................4
Objetivos gerais................................................................................................................................4
Objetivos específicos........................................................................................................................4
Segurança.........................................................................................................................................5
Segurança de rede.............................................................................................................................5
Funcionamento da segurança de rede...............................................................................................6
Tipos e segurança de rede.................................................................................................................7
Segurança de e-mails........................................................................................................................7
Software antiviros e antimalware.....................................................................................................7
Segmentação de rede........................................................................................................................8
Controle de acesso............................................................................................................................8
Segurança de aplicações...................................................................................................................9
Analise de comportamento...............................................................................................................9
Prevenção contra perda de dados.....................................................................................................9
VPN................................................................................................................................................10
Segurança das informações e gerenciamento de eventos...............................................................10
Conclusão.......................................................................................................................................10
Referencias bibliograficas..............................................................................................................11
Introdução
Na era digital, a segurança de rede de computador desempenha um papel fundamental na
prevenção da integridade, confidencialidade e disponibilidade das informações, com proliferação
de ameaças cibernéticas sofisticadas, e imperativo compreender e implementar estrategias
eficazes para proteger os sistemas contra potencias violações, este trabalho explora desafios
emergentes na segurança de redes, destacando abordagens proactivas e soluções inovadoras para
fortalecer a resiliências dos ambientes digitais.
Objetivos gerais
Proteção abrangente: desenvolver estrategias para garantir uma proteção abrangente
contra ameaças digitais, abordando vulnerabilidades em diferentes camadas de rede.
Objetivos específicos
Firewall Eficaz: implementar e manter firewall robustos para controlar o trafego de rede e
prevenir acessos não autorizados.
Gestão de Identidades Implementar medidas eficazes de gestão de identidade para
controlar o acesso de usuários e minimizar riscos de autenticação não autorizada.
1
Resposta a incidentes: desenvolver planos de resposta a incidente para lidar
eficientemente com violação de segurança, minimizando o impacto e restaurando a
normalidade.
Segurança
Segundo a ISO (International Standardization Organization) no contexto da computação, é
qualquer fraqueza que pode ser explorada para se violar um Sistema ou as informações que estão
no sistema.
Dessa forma, temos várias possíveis violações de segurança em um sistema, ou seja, temos várias
ameaças, dentre as quais destacamos:
– Destruição de informação;
– Interrupção de serviços;
Temos também o “ataque”, que é a realização efetiva de uma ameaça de forma intencional. Como
exemplos de ataques em computação, temos:
– Personificação (masquerade);
– Dados;
– Modificação;
– Replay;
Segurança de rede
Segundo a security focus (2001) Segurança de rede é qualquer atividade projetada para proteger o
acesso, o uso e a integridade da rede corporativa e dos dados.
2
• inclui tecnologias de hardware e software;
A segurança da rede combina varias camadas de defesa na borda e na rede. Cada cama de
segurança de rede implementa politicas e controles. Usuários autorizados obtêm acesso a recursos
de rede, mas agentes mal-intencionados são impedidos de realizar explorações e ameaças.
A digitalização transformou nosso mundo, hoje em dia toda empresa que deseja prestar os
serviços exigidos por clientes e funcionários deve proteger a rede. A segurança de rede também
ajuda a proteger informações proprietárias contra ataques.
Mediante este ambiente de insegurança onde os dados estão inseridos e fluem nos sistemas e
redes de computadores, é que muitas empresas adotam politicas de segurança, que são conjuntos
de regras, leis e praticas de gestão visando à proteção. Podem ser implementadas com o uso de
varios mecanismos, como por exemplo:
– Criptografia;
– Assinatura digital;
– Autenticação;
– Controle de acesso;
– Rótulos de segurança;
– Enchimento de tráfego;
– Controle de roteamento;
3
Tipos e segurança de rede
Segundo a antispam.br (2006) existem vários tipos de segurança de rede, temos:
• Firewalls
Colocam uma barreira entre a rede interna confiável e as redes externas não confiáveis, como a
internet. Eles usam um conjunto de regras definidas para permitir ou bloquear o tráfego. Um
firewall pode ser um hardware, software ou ambos. A cisco oferece dispositivos de
gerenciamento unificado de ameaça.
– Comodo firewall;
– Zone Alarm;
Segurança de e-mails
Segmentação de rede
A segmentação definida por software coloca o tráfego de rede em diferentes classificações
e facilita a aplicação de politicas de segurança. De preferência, as classificações são baseadas na
identidade do endpoint, não em meros endereços IP. Você pode atribuir direitos de acesso com
base na função, local e muito mais, para que o nível certo de acesso seja concedido as pessoas
certas, e os dispositivos suspeitos sejam contidos e corrigidos.
Controle de acesso
Nem todo usuário deve ter acesso a rede. Para impedir possíveis invasores, você precisa
reconhecer cada usuário
Segurança de aplicações
Qualquer software usado para administrar os negócios precisa ser protegido, independentemente
de sua equipe de TI criar ou comprar de terceiros. Infelizmente, qualquer aplicação pode conter
falhas ou vulnerabilidades que os invasores usam para se infiltrar na rede. A segurança da
aplicação abrange o hardware, software e processos que você usa para corrigir essas falhas.
5
Analise de comportamento
Para detetar um comportamento anormal de rede, você deve saber como é o comportamento
normal.
VPN
Uma rede virtual privada criptografa a conexão de um endpoint para uma rede, geralmente pela
Internet. Normalmente, uma VPN de acesso remoto usa IPsec ou protocolo SSL (Secure Sockets
Layer) para autenticar a comunicação entre o dispositivo e a rede.
6
Conclusão
O grupo conclui que a segurança de rede de computador e uma procuração critica na era digital.
Este trabalho explorou diversas medidas, desde firewalls ate pratica de autenticação robusta,
destacando a importância de uma abordagem multifacetada. A constante evolução das ameaças
exige vigilância continua atualizações das defesas. Ao implementar politicas eficazes,
monitoramento proactivo e conscientização dos usuários, as organizações podem fortalecer
significativamente sua postura de segurança. Em um cenário em que a interconectividade e
inevitável, a proteção dos ativos digitais torna se imperativa para preservar a integridade,
confidencialidade e disponibilidade das informações.
7
Referencias bibliograficas
[1] SECURITY FOCUS. Social Engineering Fundamentals, Part I: Hacker Tactics. 2001.
Disponível em: <http://www.securityfocus.com/infocus/1527/>. Acesso em: 03 nov. 2006.
[2] SECURITY FOCUS. Social Engineering Fundamentals, Part II: Combat Strategies. 2002.
Disponível em: <http://www.securityfocus.com/infocus/1533/>. Acesso em: 03 nov. 2006.
[4] HOULE, K. J.; WEAVER, G. M. Trends in Denial of Service Attack Technology. 2001. 20
p. Disponível em: <http://www.cert.org/archive/pdf/DoS_trends.pdf>. Acesso em: 03 nov.
2006.
8
9