Você está na página 1de 4

Dispositivos Lógicos:

1. Software Antivírus e Antimalware:


● O que é: Esses programas são essenciais para proteger os sistemas contra
vírus, malwares e outras ameaças digitais.
● Funcionamento interno: Utiliza bancos de dados de assinaturas para identificar
ameaças conhecidas e algoritmos de detecção heurística para analisar o
comportamento dos programas em execução. Quando uma ameaça é detectada, o
software pode colocá-la em quarentena, removê-la ou tomar medidas para
neutralizá-la, protegendo assim o sistema contra infecções.
Exemplos de função:
1. Escanear periodicamente os arquivos do sistema em busca de ameaças.
2. Bloquear acesso a sites ou arquivos conhecidos por serem maliciosos.
3. Monitorar a atividade em tempo real para identificar comportamento suspeito
de programas.

2. Firewall:
● O que é: Atua como uma barreira entre uma rede privada e a Internet ou outras
redes públicas.
● Funcionamento interno: Monitora ativamente o tráfego de rede, inspecionando
pacotes de dados à medida que entram ou saem da rede. Baseando-se em regras
predefinidas, o firewall decide se permite ou bloqueia esses pacotes. Isso é realizado
através de um processo de filtragem que examina endereços IP, portas, protocolos e
outros critérios para determinar a legitimidade do tráfego.
Exemplos de função:
1. Bloquear conexões externas não autorizadas para proteger a rede contra
invasões.
2. Permitir ou bloquear determinadas portas de rede para controlar o tráfego.
3. Monitorar e registrar tentativas de acesso não autorizado à rede.

3. Sistema de Detecção de Intrusão (IDS):


● O que é: Monitora e analisa o tráfego de rede em busca de atividades
suspeitas ou padrões de comportamento que possam indicar uma tentativa de
intrusão ou ataque.
● Funcionamento interno: Analisa continuamente o tráfego de rede em busca de
padrões de comportamento suspeitos ou atividades que possam indicar uma tentativa
de invasão. Utiliza uma variedade de técnicas, como detecção de assinaturas, análise
estatística e correlação de eventos, para identificar ameaças potenciais. Quando uma
atividade suspeita é detectada, o IDS gera alertas para notificar os administradores.
Exemplos de função:
1. Detectar tentativas de varredura de portas em busca de vulnerabilidades na
rede.
2. Identificar tráfego suspeito que possa indicar uma tentativa de negação de
serviço (DoS).
3. Alertar os administradores sobre possíveis tentativas de acesso não autorizado
à rede.

4.Sistema de Prevenção de Intrusão (IPS):


● O que é: Similar ao IDS, o IPS vai além da detecção de atividades suspeitas,
sendo capaz de agir automaticamente para bloquear ou impedir ataques em tempo
real.
● Funcionamento interno: Utiliza regras de segurança predefinidas para
determinar como o sistema deve responder a diferentes tipos de ameaças, podendo
tomar medidas imediatas para proteger a rede.
Exemplos de função:
1. Detectar e bloquear tentativas de invasão ou exploração de vulnerabilidades.
2. Impedir ataques de negação de serviço (DoS) ao bloquear tráfego malicioso.
3. Bloquear tentativas de acesso não autorizado à rede em tempo real.

5.VPN (Virtual Private Network):


● O que é: Estabelece uma conexão segura e criptografada entre um
dispositivo e uma rede privada, mesmo através de redes públicas como a Internet.
● Funcionamento interno: Utiliza protocolos de segurança, como IPSec ou
SSL/TLS, para garantir a confidencialidade e integridade dos dados transmitidos.
Exemplos de função:
1. Permitir que funcionários acessem recursos da empresa remotamente de
forma segura.
2. Proteger a comunicação entre filiais de uma empresa através de uma rede
pública.
3. Permitir que usuários ace

Dispositivos físicos:

1. Firewall de Hardware:
● O que é: Implementado em dispositivos dedicados, como roteadores ou
dispositivos de segurança de rede, oferecendo proteção mais robusta e eficiente em
ambientes empresariais.
● Funcionamento interno: Funciona de forma semelhante a um firewall de
software, mas é executado em hardware dedicado, proporcionando maior
desempenho e segurança.
Exemplos de função:
1. Filtrar o tráfego de entrada e saída com base em regras específicas para
proteger a rede.
2. Implementar VPNs para permitir conexões seguras de usuários remotos.
3. Oferecer proteção contra ataques de negação de serviço (DoS) por meio de
filtros de tráfego.

2. Autenticação Multifator (MFA):


● O que é: Requer que os usuários forneçam mais de uma forma de autenticação
para acessar um sistema, como senha e token de segurança.
● Funcionamento interno: Combina diferentes métodos de autenticação, como
algo que o usuário sabe (senha) e algo que o usuário possui (token de segurança),
para aumentar a segurança do processo de autenticação.
Exemplos de função:
1. Exigir que os usuários forneçam um código de segurança único enviado para
seus dispositivos móveis além de uma senha.
2. Utilizar autenticação por impressão digital junto com um PIN para acessar
determinados sistemas.
3. Requerer que os usuários respondam a perguntas de segurança além de
digitar uma senha para acessar uma conta.

3. Token de Segurança:
● O que é: Dispositivos físicos que geram códigos únicos e temporários usados
como parte do processo de autenticação multifator.
● Funcionamento interno: Utiliza algoritmos criptográficos para gerar códigos
temporários únicos que são sincronizados com o servidor de autenticação. Esses
códigos são baseados em um segredo compartilhado entre o token e o servidor,
garantindo que apenas o dispositivo autorizado possa gerar códigos válidos. Quando
o usuário solicita acesso, o token gera um código que é inserido junto com outras
informações de autenticação para verificar sua identidade.
Exemplos de função:
1. Gerar códigos temporários que mudam a cada poucos segundos para
autenticar o usuário durante o login.
2. Sincronizar com aplicativos de autenticação móvel para fornecer códigos de
autenticação baseados no tempo.
3. Integra-se a sistemas de autenticação existentes para fornecer uma camada
adicional de segurança.

4. Chave de Segurança Física:


● O que é: Dispositivos que se conectam ao dispositivo do usuário e são usados
para confirmar a identidade do usuário, proporcionando uma camada adicional de
segurança contra acessos não autorizados.
● Funcionamento interno: Geralmente se comunica com o dispositivo do usuário
através de interfaces como USB ou Bluetooth e pode usar criptografia para garantir a
segurança da comunicação.
Exemplos de função:
1. Conectar ao dispositivo do usuário para verificar a autenticidade durante o
processo de login.
2. Encriptar comunicações entre a chave de segurança física e o dispositivo do
usuário para evitar interceptação.
3. Armazenar chaves de criptografia que são necessárias para autenticar o
usuário em determinados sistemas.

5. Biometria:
● O que é: Utiliza características físicas únicas dos usuários, como impressões
digitais ou reconhecimento facial, para autenticar e conceder acesso a sistemas ou
dispositivos.
● Funcionamento interno: Captura e digitalização características físicas
exclusivas do usuário, convertidos em dados digitais que são comparados com os
padrões previamente registrados para autenticação.
Exemplos de função:
1. Capturar e comparar impressões digitais para autenticar o usuário durante o
login em um dispositivo.
2. Escanear e verificar o rosto de um usuário para conceder acesso físico a uma
área restrita.
3. Reconhecer a voz de um usuário e comparála com padrões previamente
registrados para autenticar o acesso a um sistema de voz ativado.

Você também pode gostar