A maior rede de estudos do Brasil

Grátis
17 pág.
Redes de Computadores - Resumo

Pré-visualização | Página 5 de 5

que pode explorar uma vulnerabilidade.
Ataques: Podemos classificar os ataques como passivos ou ativos. Os ataques passivos possuem a natureza de bisbilhotar ou monitorar transmissões e os ataques ativos envolvem alguma modificação do fluxo  de dados ou a criação de um fluxo falso.
Firewalls: é um dispositivo de segurança, uma combinação de hardware e software, que filtra o tráfego de entrada e de saída de uma rede de computadores. Ele isola a rede interna da organização da área pública da Internet, permitindo que alguns pacotes passem e outros não.
Gateway de Aplicação: Os gateways de aplicação tomam decisões com base em dados da aplicação. Um gateway de aplicação é um servidor específico de aplicação por onde todos os dados da aplicação (que entram e que saem) devem passar. Vários gateways de aplicação podem executar no mesmo servidor, mas cada gateway é um servidor separado, com seus próprios processos.
Sistema de Detecção de Intrusão (IDS): Para detectar muitos tipos de ataques, precisamos executar uma inspeção profunda de pacote, ou seja, precisamos olhar através dos campos de cabeçalho e dentro dos dados da aplicação que o pacote carrega. Um IDS (Intrusion Detection System) é um programa ou um conjunto de programas, cuja função é detectar atividades maliciosas ou anômalas.
Sistema de Detecção de Intruso (IDS – intrusion detection system): O dispositivo que gera alertas quando observa tráfegos potencialmente mal- intencionados.
Sistema de Prevenção de Intruso (IPS – intrusion prevention system): O dispositivo que filtra o tráfego suspeito.
UM SISTEMA DE DETECÇÃO DE INTRUSO PODE DETECTAR UMA SÉRIE DE TIPOS DE ATAQUES:
OS SISTEMAS SISTEMA DE DETECÇÃO DE INTRUSO PODEM SER CLASSIFICADOS EM SISTEMAS BASEDOS EM:
Assinatura: Os sistemas baseados em assinatura mantêm um banco de dados extenso de ataques de assinaturas. Cada assinatura é um conjunto de regras relacionadas a uma atividade de intrusos. Uma assinatura pode ser uma lista de características sobre um único pacote ou pode estar relacionada a uma série de pacotes. As assinaturas são normalmente criadas por engenheiros de segurança de rede, porém o administrador de rede de uma organização pode personalizar as assinaturas ou inserir as próprias no banco de dados.
Anomalias: Um IDS baseado em anomalias cria um perfil de tráfego enquanto observa o tráfego em operação normal. Ele procura por cadeias de pacote que estão estatisticamente incomuns. Eles não recorrem a conhecimentos prévios de outros ataques, ou seja, eles podem detectar potencialmente novos ataques, que não foram documentados.  
Aula 10
Funções Do Gerenciamento De Rede: Segundo Kurose, a International Organization for Standardization (ISO) criou um modelo de gerenciamento de rede com cinco áreas de gerenciamento, denominado FCPAS, um acrônimo para:
- Fault (falha); - Configuration (configuração); - Accounting (contabilização); - Performance (Desempenho); - Security (segurança):
FALHA: Tratamento imediato de falhas transitórias da rede como, por exemplo, interrupção do serviço em enlaces, hospedeiros, ou em hardware e software de roteadores.
CONFIGURAÇÃO: Permite que o administrador da rede saiba  quais os dispositivos que fazem parte da rede e quais suas configurações de software e hardware.  É responsável pela descoberta, manutenção e monitoração de mudanças à estrutura física e lógica da rede.
CONTABILIZAÇÃO: Corresponde à especificação, ao registro e ao controle do acesso de usuários e dispositivos aos recursos da rede. Também fazem parte deste gerenciamento: quotas de utilização, cobrança por utilização e alocação de acesso privilegiado a recursos.  
DESEMPRENHO: A única forma de desenvolver ações de proatividade é construindo uma base de dados do comportamento da infraestrutura, buscando identificar os critérios de estabilidade do ambiente monitorado, garantindo que a rede opere em conformidade e com a qualidade proposta pelo administrador através de quantificar, medir, informar, analisar e controlar o desempenho dos diferentes componentes da rede.
SEGURANÇA: Seu objetivo é o controlar o acesso aos recursos da rede de acordo com alguma política definida. Através dela, os elementos são protegidos, monitorando-se e detectando-se possíveis violações da política de segurança estabelecida, podendo o administrador da rede ser alertado através de alarmes. Mantém logs de segurança tanto para a posterior análise e geração de relatórios como para detectar violações não óbvias manualmente.   
A Infraestrutura Do Gerenciamento De Rede: 
Em uma arquitetura de um sistema de gerenciamento de rede existem três componentes principais:
Entidade gerenciadora: É uma aplicação que, em geral, é executada em uma estação central de gerência de rede. Controla a coleta, o processamento, a análise e/ou a apresentação de informações de gerenciamento de rede. É aqui que o administrador humano interage com so dispositivos da rede e onde são iniciadas ações para controlar o comportamento da rede.
Dispositivo gerenciado:  É um equipamento de rede (incluindo seu software) que reside em uma rede gerenciada. Pode ser um servidor, um roteador, uma ponte, um hub, uma impressora ou um modem. No interior de um dispositivo gerenciado pode haver diversos objetos gerenciados e um agente de gerenciamento de rede.
Protocolo de gerenciamento: É executado entre a entidade gerenciadora e o agente de gerenciamento de rede dos dispositivos gerenciados, o que permite que a entidade gerenciadora investigue o estado dos dispositivos gerenciados e, indiretamente, execute ações sobre eles mediante seus agentes.
 Mecanismos De Backups E Restore: O mecanismo utilizado para a evitar a perda dos dados e copiar estes dados para mídias alternativas chama-se Backup. Quando vamos implementar uma política de Backup, devemos considerar as seguintes questões:  
- Qual é a necessidade de um backup de rede? 
Que arquivos precisam de backup? 
O que é frequência de backup?
TIPOS DE BACKUP:
Normal ou Completo: Neste tipo de Backup todos os arquivos ou pastas são selecionados para a cópia, mesmo os arquivos que não sofreram nenhuma modificação.
Diferencial: É similar  ao backup incremental. Ele também faz backup somente dos arquivos modificados, com a diferença que são acumulativos, ou seja,  uma vez que um arquivo foi modificado, este continua a ser incluso em todos os backups diferenciais até o próximo backup completo.
Incremental: Neste tipo de Backup são selecionados os arquivos e pastas selecionados que foram alterados após o último backup normal ou incremental.
Além dos tipos de backup, os backups podem ser agendados através das seguintes opções:
157926 – A
157836 – A
157821 – A
157879 – C
157823 – A
157931 – A
157885 – D
157883 – A
157833 – A