Buscar

POS0975 SEGURANÇA DE REDES DE COMPUTADORES PG1567-212-5 - 202122 ead-19083 01 - PROVA N1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Segurança
 A empresa Infinitus Sistemas Inteligentes, contratada pela empresa Tuttibuoni Massas Artesanais, deverá investir em requisitos de segurança de rede, como um firewall Checkpoint, um antivírus corporativo TrendMicro, assinaturas digitais, Certificados Digitais, contratar ambiente Cloud, Servidores DELL de alta performance, switches Cisco Catalyst e roteador de alta performance como um Cisco 2900 series, um software de monitoramento Zabbix, um sistema completo de rede sem fio, como Acess Point, gateway e switch Ubiquiti - Unifi.
 Com os hardwares e os softwares em mãos, a Tuttibuoni Massas Artesanais terá servidores DELL configurado corretamente na rede interna, acessos via LDAP que é um protocolo que permite acessar a rede para trabalhar com vários serviços de diretório como Active Directory, instalar o antivírus TrendMicro em todas as máquinas, servidores e também nos smartphones que acessam a rede da empresa, switch Cisco Catalyst com as devidas Vlans ( por exemplo: vlan wifi(10) vlan segurança(20), vlan rede (30), vlan gerência (100), vlan de operadoras(50),vlan voip (60), vlan roteador (70), vlan (firewall) e demais prioridades) configuradas para acesso. Continuando as configurações, instalando e configurando corretamente o Roteador Cisco 2900 series e suas rotas específicas e ligado ao switch da rede, colocar no ambiente um firewall Checkpoint também devidamente configurado com as rotas, VPN, QoS, monitoramento de tráfego, entradas proibidas e liberadas, confidencialidade e a integridade das informações e interligado com o roteador e o switch da rede, para ter sua alta performance. Para rede sem fio, instalar junto a rede o gateway e swich Ubiquiti – Unifi com as devidas configuradas vlans de wifi (10) nele para funcionamento e administração correta do mesmo e instalar Acess Point conforme mapa de administração interna. Implantação e implementação de uma monitoria de qualidade NOC ( Network Operations Center ), para observação de toda a rede externa e interna, isso inclui principalmente a segurança. Também com aquisição de Cloud por exemplo AWS, para subir a nuvem toda a infraestrutura física, para redundância de dados e mais uma forma de segurança do negócio e aquisições de assinaturas digitais e certificados.
 Quanto a criptografia a ser aplicada na empresa Tuttibuoni Massas Artesanais nas operações de coleta de dados por meio dos dispositivos móveis dos clientes, a melhor seria a criptografia assimétrica, pois os clientes vão acessar pelos dispositivos IoT o website ou aplicativo e vão enviar dados de segurança, e partir de dispositivo é criada uma criptografia para enviar para o website ou aplicativo da Tuttibuoni, é nesse envio que deve ser protegida a informação do cliente, assim começa a criptografia assimétrica, pois vai “viajar” por uma chave pública enviada pelo website ou pelo aplicativo com segurança, pois não poderá ter acessos a chave, e chegando no destino, as mesmas informações do cliente, irá usar uma chave privada, para descriptografar a informação enviada pelo mesmo.
 Para melhoria contínua da empresa Tuttibuoni Massas Artesanais implantar uma política de segurança, para que s objetivos continuem a ser alcançados como um monitoramento aprimorado de toda a rede, desde links, ativos de rede (roteadores, servidores, swiches, aps), urls, softwares, certificados, declaração de política de uso, para definir a responsabilidades do usuário e da empresa, fazer análise de riscos para aplicar níveis de riscos para troubleshooting, ter prevenção como por exemplo cada movimento de ativo de tecnologia, tem que ser programado e calculado o risco e a reposta, com tudo mapeado, organizado, documentado, testado e atualizado, o troubleshooting de um problema ou tentativa de invasão será muito mais rápido a solução do mesmo.
Biografia
AUDY, J. L. N.; BRODBECK, A. F. Sistemas de informação. São Paulo: Grupo A, 2011.
ALENCAR, M. S. Informação, codificação e segurança de redes. Rio de Janeiro: Elsevier, 2015.
CASTELLÓ, T.; VAZ. V Funcionamento da Assinatura Digital. GTA/UFRJ, [2019]. Disponível em: https://www.gta.ufrj.br/grad/07_1/ass-dig/ComocriarumaAssinaturaDigital.html. Acesso em: 30 out. 2019.
CERT – CENTRO DE ESTUDOS, RESPOSTA E TRATAMENTO DE INCIDENTES DE SEGURANÇA NO BRASIL. Incidentes reportados ao CERT.br: janeiro a dezembro de 2018. [2019]. Disponível em: https://www.cert.br/stats/incidentes/2018-jan-dec/tipos-ataque.html. Acesso em: 30 out. 2019.
GOODRICH, M. T.; TAMASSINA, R. Introdução à segurança de computadores. São Paulo: Grupo A, 2012.
IBM. Infraestrutura da chave pública (PKI). [2019]. Disponível em: https://www.ibm.com/support/knowledgecenter/pt-br/SSFKSJ_8.0.0/com.ibm.mq.sec.doc/q009900_.htm. Acesso em: 31 out. 2019.
OLIVEIRA, R. R. Criptografia simétrica e assimétrica: os principais algoritmos de cifragem. Revista Segurança Digital, 2012. Disponível em: http://www.ronielton.eti.br/publicacoes/artigorevistasegurancadigital2012.pdf. Acesso em: 31 out. 2019. 
PKI: infraestrutura de chaves públicas. Hashing. GTA/UFRJ, [2019]. Disponível em: https://www.gta.ufrj.br/ensino/eel879/trabalhos_vf_2008_2/hugo/Hashing.html. Acesso em: 30 out. 2019.
POLÍTICA de segurança de rede: White Paper de práticas recomendadas. Cisco, out. 2015. Disponível em: https://www.cisco.com/c/pt_br/support/docs/availability/high-availability/13601-secpol.html. Acesso em: 31 out. 2019.
STALLINGS, W. Criptografia e segurança de redes: princípios e práticas. 4. ed. São Paulo: Pearson Education do Brasil, 2015.
TANENBAUM, A. S. Redes de computadores. São Paulo: Pearson Hall, 2011.
WRIGTHSON, T. Segurança de redes sem fio: guia do iniciante. Porto Alegre: Bookman, 2014.

Continue navegando