Buscar

1 8 1 - Introdução às redes -Segurança de Redes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

/  As redes de hoje /  …
Segurança de Redes
1.8.1
Ameaças à Segurança
Você, sem dúvida, ouviu ou leu notícias sobre uma empresa que está sendo violada, fornecendo aos
atores ameaças acesso a informações pessoais de milhares de clientes. Por esse motivo, a segurança
da rede sempre será uma prioridade máxima de uso.
A segurança da rede é parte integrante da rede de computadores, que pode ser usada em uma casa
com uma única conexão à Internet ou se é uma empresa com milhares de usuários. A segurança da
rede deve considerar o ambiente, bem como as ferramentas e os requisitos da rede. Ele deve proteger
os dados e, ao mesmo tempo, permitir a qualidade do serviço que os usuários esperam da rede.
A proteção de uma rede envolve protocolos, tecnologias, dispositivos, ferramentas e técnicas para
proteger dados e mitigar ameaças. Vetores de ameaça podem ser internos ou externos. Hoje, muitas
ameaças à segurança da rede externa são originárias da Internet.
Existem várias ameaças externas comuns às redes:
Vírus, worms e cavalos de Tróia - Eles usam software ou código malicioso na execução no
dispositivo do usuário.
Spyware e adware - esses são os tipos de software que são usados no dispositivo por um usuário.
O software, em seguida, coleta informações secretas sobre o usuário.
Atas de dia zero - também podem sofrer ataques de hora zero, ocorrem no primeiro dia em que
uma vulnerabilidade se torna conhecida.
Atas de ator de ameaça - Uma pessoa com intenção de atacar dispositivos ou recursos de rede.
Atalhos de negação de serviço - Esses ataques atrasam ou ativam aplicativos e processos no
dispositivo de rede.
Interceptação de dados e roubo - Esse ataque captura informações privadas da rede de uma
organização.
Roubo de identidade - Esse ataque rouba como credenciais de login de um usuário para acessar
informações privadas.
Também é importante considerar ameaças internas. Há muitos estudos que mostram que as violações
mais comuns ocorrem por causa de usuários internos da rede. Isso pode ser atribuído a dispositivos
perdidos ou roubados, mau uso acidental por parte dos funcionários e, no ambiente comercial, até os
funcionários mal intencionados. Com as estratégias BYOD em evolução, os dados corporativos cam
muito mais vulneráveis. Portanto, ao desenvolver uma política de segurança, é importante abordar
ameaças de segurança externa e interna, conforme mostrado na gura.

  Introdução às redes v7.0
https://contenthub.netacad.com/itn
https://contenthub.netacad.com/itn
1.8.2
Soluções de Segurança
Nenhuma solução única pode proteger a rede de ameaças existentes. Por esse motivo, a segurança
deve ser implementada em várias camadas, com o uso de mais de uma solução. Se um componente
de segurança falhar na identicação e proteção da rede, outros poderão ter sucesso.
Uma implementação de segurança para redes domésticas é normalmente bastante básica.
Normalmente, você ou implementa os dispositivos nais, bem como o ponto de conexão com a
Internet, e pode até conar nos serviços contratados pelo ISP.
Estes são os componentes básicos de segurança para uma rede doméstica ou para um pequeno
escritório:
Antivírus e antispyware - Esses aplicativos podem proteger os dispositivos nais contra infecções
por software malicioso.
Filtragem por rewall - A ltragem por rewall bloqueia ou acesso não autorizado dentro e fora da
rede. Isso pode incluir um sistema de rewall baseado no host que impede o acesso não autorizado
ao dispositivo nal ou um serviço básico de ltragem no roteador doméstico para impedir o acesso
não autorizado ao mundo externo à rede.
Em contrapartida, a implementação de segurança para uma rede corporativa é composta por vários
componentes incorporados à rede para monitorar e ltrar ou rastrear. Idealmente, todos os
componentes trabalham juntos, ou minimizam a manutenção e aprimoram a segurança. Redes maiores
e redes corporativas usam antivírus, antispyware e ltragem por rewall, mas também possuem outros
requisitos de segurança:
Sistemas de rewall dedicados - Eles têm recursos de rewall mais avançados que podem ltrar
grandes quantidades de tráfego com mais granularidade.

Internet
Anfitrião
comprometido
Ameaça 
externa
Listas de controle de acesso (ACL) - Eles ltram ainda mais o acesso e o encaminhamento de
tráfego com base em endereços e aplicativos IP.
Sistemas de prevenção de intrusões (IPS) - Identica ameaças de rápida disseminação, como
ataques de dia zero ou hora zero.
Redes privadas virtuais (VPN) - oferecem acesso seguro a uma organização para trabalhadores
remotos.
Os requisitos de segurança da rede devem considerar o ambiente, os vários aplicativos e os requisitos
de computação. Ambientes domésticos e comerciais devem proteger seus dados e, ao mesmo tempo,
permitir a qualidade do serviço que os usuários esperam de cada tecnologia. Além disso, as soluções
de segurança implementadas devem ser adaptáveis às tendências de crescimento e variáveis da rede.
O estudo das ameaças à rede e técnicas de mitigação é iniciado com um claro entendimento da
infraestrutura de roteamento e comutação usada para organizar serviços de rede.
1.8.3
Verique sua compreensão - Segurança de rede

Verique sua compreensão da segurança da rede, escolhendo a melhor resposta para as
seguintes perguntas.

Internet
Lista de
acesso
Firewall
LAN
(rede
local)
LAN
(rede
local)
FirewallACL
1. 
2. 
3. 
4. 
5. 
Qual ataque diminui a velocidade ou trava equipamentos e programas?
Firewall
Vírus, worm ou cavalo de Tróia
Dia zero ou hora zero
Redes Privadas Virtuais (VPNs)
Negação de Serviço (DoS)
Qual opção cria uma conexão segura para trabalhadores remotos?
Firewall
Vírus, verme ou cavalo de Tróia
Dia zero ou hora zero
Redes Privadas Virtuais (VPNs)
Negação de Serviço (DoS)
Qual opção bloqueia ou acesso não autorizado à sua rede?
Firewall
Vírus, verme ou cavalo de Tróia
Dia zero ou hora zero
Redes Privadas Virtuais (VPNs)
Negação de Serviço (DoS)
Qual opção descreve um ataque à rede que ocorre no primeiro dia em que uma vulnerabilidade
se torna conhecida?
Firewall
Vírus, verme ou cavalo de Tróia
Dia zero ou hora zero
Redes Privadas Virtuais (VPNs)
Negação de Serviço (DoS)
Qual opção registrar código malicioso na execução em dispositivos do usuário?
Firewall
Vírus, verme ou cavalo de Tróia
Dia zero ou hora zero
Redes Privadas Virtuais (VPNs)
Negação de Serviço (DoS)
Vericar Mostrar passo a passo
Redenir
Tendências das redes
1.7
O prossional de TI
1.9


Continue navegando