Baixe o app para aproveitar ainda mais
Prévia do material em texto
/ As redes de hoje / … Segurança de Redes 1.8.1 Ameaças à Segurança Você, sem dúvida, ouviu ou leu notícias sobre uma empresa que está sendo violada, fornecendo aos atores ameaças acesso a informações pessoais de milhares de clientes. Por esse motivo, a segurança da rede sempre será uma prioridade máxima de uso. A segurança da rede é parte integrante da rede de computadores, que pode ser usada em uma casa com uma única conexão à Internet ou se é uma empresa com milhares de usuários. A segurança da rede deve considerar o ambiente, bem como as ferramentas e os requisitos da rede. Ele deve proteger os dados e, ao mesmo tempo, permitir a qualidade do serviço que os usuários esperam da rede. A proteção de uma rede envolve protocolos, tecnologias, dispositivos, ferramentas e técnicas para proteger dados e mitigar ameaças. Vetores de ameaça podem ser internos ou externos. Hoje, muitas ameaças à segurança da rede externa são originárias da Internet. Existem várias ameaças externas comuns às redes: Vírus, worms e cavalos de Tróia - Eles usam software ou código malicioso na execução no dispositivo do usuário. Spyware e adware - esses são os tipos de software que são usados no dispositivo por um usuário. O software, em seguida, coleta informações secretas sobre o usuário. Atas de dia zero - também podem sofrer ataques de hora zero, ocorrem no primeiro dia em que uma vulnerabilidade se torna conhecida. Atas de ator de ameaça - Uma pessoa com intenção de atacar dispositivos ou recursos de rede. Atalhos de negação de serviço - Esses ataques atrasam ou ativam aplicativos e processos no dispositivo de rede. Interceptação de dados e roubo - Esse ataque captura informações privadas da rede de uma organização. Roubo de identidade - Esse ataque rouba como credenciais de login de um usuário para acessar informações privadas. Também é importante considerar ameaças internas. Há muitos estudos que mostram que as violações mais comuns ocorrem por causa de usuários internos da rede. Isso pode ser atribuído a dispositivos perdidos ou roubados, mau uso acidental por parte dos funcionários e, no ambiente comercial, até os funcionários mal intencionados. Com as estratégias BYOD em evolução, os dados corporativos cam muito mais vulneráveis. Portanto, ao desenvolver uma política de segurança, é importante abordar ameaças de segurança externa e interna, conforme mostrado na gura. Introdução às redes v7.0 https://contenthub.netacad.com/itn https://contenthub.netacad.com/itn 1.8.2 Soluções de Segurança Nenhuma solução única pode proteger a rede de ameaças existentes. Por esse motivo, a segurança deve ser implementada em várias camadas, com o uso de mais de uma solução. Se um componente de segurança falhar na identicação e proteção da rede, outros poderão ter sucesso. Uma implementação de segurança para redes domésticas é normalmente bastante básica. Normalmente, você ou implementa os dispositivos nais, bem como o ponto de conexão com a Internet, e pode até conar nos serviços contratados pelo ISP. Estes são os componentes básicos de segurança para uma rede doméstica ou para um pequeno escritório: Antivírus e antispyware - Esses aplicativos podem proteger os dispositivos nais contra infecções por software malicioso. Filtragem por rewall - A ltragem por rewall bloqueia ou acesso não autorizado dentro e fora da rede. Isso pode incluir um sistema de rewall baseado no host que impede o acesso não autorizado ao dispositivo nal ou um serviço básico de ltragem no roteador doméstico para impedir o acesso não autorizado ao mundo externo à rede. Em contrapartida, a implementação de segurança para uma rede corporativa é composta por vários componentes incorporados à rede para monitorar e ltrar ou rastrear. Idealmente, todos os componentes trabalham juntos, ou minimizam a manutenção e aprimoram a segurança. Redes maiores e redes corporativas usam antivírus, antispyware e ltragem por rewall, mas também possuem outros requisitos de segurança: Sistemas de rewall dedicados - Eles têm recursos de rewall mais avançados que podem ltrar grandes quantidades de tráfego com mais granularidade. Internet Anfitrião comprometido Ameaça externa Listas de controle de acesso (ACL) - Eles ltram ainda mais o acesso e o encaminhamento de tráfego com base em endereços e aplicativos IP. Sistemas de prevenção de intrusões (IPS) - Identica ameaças de rápida disseminação, como ataques de dia zero ou hora zero. Redes privadas virtuais (VPN) - oferecem acesso seguro a uma organização para trabalhadores remotos. Os requisitos de segurança da rede devem considerar o ambiente, os vários aplicativos e os requisitos de computação. Ambientes domésticos e comerciais devem proteger seus dados e, ao mesmo tempo, permitir a qualidade do serviço que os usuários esperam de cada tecnologia. Além disso, as soluções de segurança implementadas devem ser adaptáveis às tendências de crescimento e variáveis da rede. O estudo das ameaças à rede e técnicas de mitigação é iniciado com um claro entendimento da infraestrutura de roteamento e comutação usada para organizar serviços de rede. 1.8.3 Verique sua compreensão - Segurança de rede Verique sua compreensão da segurança da rede, escolhendo a melhor resposta para as seguintes perguntas. Internet Lista de acesso Firewall LAN (rede local) LAN (rede local) FirewallACL 1. 2. 3. 4. 5. Qual ataque diminui a velocidade ou trava equipamentos e programas? Firewall Vírus, worm ou cavalo de Tróia Dia zero ou hora zero Redes Privadas Virtuais (VPNs) Negação de Serviço (DoS) Qual opção cria uma conexão segura para trabalhadores remotos? Firewall Vírus, verme ou cavalo de Tróia Dia zero ou hora zero Redes Privadas Virtuais (VPNs) Negação de Serviço (DoS) Qual opção bloqueia ou acesso não autorizado à sua rede? Firewall Vírus, verme ou cavalo de Tróia Dia zero ou hora zero Redes Privadas Virtuais (VPNs) Negação de Serviço (DoS) Qual opção descreve um ataque à rede que ocorre no primeiro dia em que uma vulnerabilidade se torna conhecida? Firewall Vírus, verme ou cavalo de Tróia Dia zero ou hora zero Redes Privadas Virtuais (VPNs) Negação de Serviço (DoS) Qual opção registrar código malicioso na execução em dispositivos do usuário? Firewall Vírus, verme ou cavalo de Tróia Dia zero ou hora zero Redes Privadas Virtuais (VPNs) Negação de Serviço (DoS) Vericar Mostrar passo a passo Redenir Tendências das redes 1.7 O prossional de TI 1.9
Compartilhar