Baixe o app para aproveitar ainda mais
Prévia do material em texto
Segurança de redes I Aula 1: Conceitos Básicos Apresentação Antes de conhecermos, de fato, as técnicas, os equipamentos e os protocolos para construirmos nossas soluções de segurança aplicadas à rede, devemos saber um pouco sobre os fundamentos que cercam este mundo da segurança e o que o motiva a fornecer soluções cada vez mais arrojadas. A informação é o bem mais preciso da sociedade em que vivemos e das empresas onde trabalhamos. Portanto, precisamos saber quais são os pontos importantes a serem considerados no aspecto da segurança de uma rede. Devemos lembrar que tudo, dia após dia, está cada vez mais conectado em uma rede por onde circulam volumes de informações e que essas informações aumentam exponencialmente, o que torna seu volume um fator crítico. Objetivo De�nir o conceito geral da palavra segurança e as noções de segurança de redes; Explicar os motivos da adoção de processos e de ferramentas de segurança; Distinguir ambiente físico de ambiente lógico. Conceito geral de segurança Segurança, na concepção da palavra, é um substantivo feminino que traz os seguintes signi�cados: 1 Primeiro signi�cado Ação ou efeito de tornar(-se) seguro; estabilidade, �rmeza. 2 Segundo signi�cado Trata do estado, qualidade ou condição de quem ou do que está livre de perigos, incertezas, assegurado de danos e riscos eventuais; situação em que nada há a temer. Dada a descrição da palavra em sua forma básica, segurança é o que o mundo tecnológico procura dar às suas infraestruturas de rede e de telecomunicações. É o adjetivo que atribuímos ao aspecto �nal, à informação que criamos, produzimos e transferimos entre extremos do processo de comunicação. Temos segurança em vários níveis que cercam o nosso universo humano, dependendo do contexto a que nos referirmos, são eles: 1. No contexto militar. 2. No contexto da segurança no trabalho. 3. No contexto dos transportes. 4. Como um pro�ssional responsável por garantir a proteção e o bom funcionamento das normas de segurança. 5. Como característica de um equipamento destinado à segurança. �. No contexto religioso, por crença, atribuído a Deus ou à outra divindade. 7. No contexto da Segurança Pública. �. Segurança alimentar. 9. No contexto das infraestruturas de comunicação. 10. No contexto da Segurança da Informação. A segurança que trataremos aqui é a que se refere ao contexto das redes de comunicação, internas (Intranets), nos contextos de nichos computacionais (Setores de Servidores e datacenters) e no universo das plataformas de telecomunicações, as quais necessitam se preocupar com segurança nos dias atuais. Fonte: Freepik. O que é Segurança de Redes? A Segurança de Redes é uma área de atuação que visa prover, por parte de um administrador de redes, políticas adequadas em conformidade com o contexto das demandas de seus usuários e segmentos a serem protegidos. Tais políticas buscam prever e prevenir, com a ação de monitoramento e inspeção, os acessos por parte de indivíduos e/ou cyber agentes, aos diversos ambientes estruturados sobre uma dada rede hipotética. Os acessos aos dados destinos, poderão ser fruto de acessos corretos, mas poderão ser também, acessos não autorizados, incorretos, tentativas não autorizadas de modi�cação ou negação da rede e dos seus recursos por estarem disponíveis. Um dado usuário geral pode, arbitrariamente, escolher ou ser atribuído a ele um determinado par de atributos para acesso a um dado ambiente ou serviço. Esses atributos referem-se à sua identi�cação: Usuário (ou username) e à sua senha (ou password). Essa identi�cação pode ainda passar por critérios de autenticação e validação. Fonte: Freepik. Os atributos precisam, devido ao aspecto de fragilidade da obviedade das sequências escolhidas, ser trocados de tempos em tempos (expiração de senha) ou ter sua escolha negada (senha fraca), porque os infratores são capazes de prever as possibilidades de escolha e combinações dos caracteres que compõem Passwords, por exemplo. Conceito de segurança de redes A segurança de uma rede pode ser abrangente ou muito especí�ca. Isso depende das características desta rede, o que, por consequência, depende do seu escopo de serventia e utilização. Há no componente dos aspectos demandantes de segurança, a característica dos acessos feitos por seus sistemas usuário ao mundo público e ao privado. A rede, de maneira geral, nos dias atuais, tem uso constante e contínuo, tratando-se de uma infraestrutura por onde transcorre uma movimentação de informação e o desenvolvimento intenso de atividades de comunicação de âmbito interno e/ou externo, unidirecional ou bidirecional, em relação ao local de onde as informações são geradas pelos usuários desta rede e para onde elas convergem nos aspectos de tráfego. Fonte: Freepik. A segurança de uma rede, seja em qualquer organização, privada, pública ou militar, envolve muitos aspectos e características e vai depender de como e para que propósito essas infraestruturas são utilizadas dentro de seus escopos. Os processos de comunicação possuem pré-requisitos que orientam o desenvolvimento de uma rede, norteando várias características que esta infraestrutura terá. Dependendo de suas características e de sua necessidade, haverá um design de segurança para atender às demandas apresentadas. A segurança de rede é o resultado das preocupações e dos cuidados com os recursos de Hardware e softwares, ambientes conectados e dispostos na infraestrutura, de modo que se consiga evitar que ocorra algum tipo de acesso indesejado aos elementos da rede e aos sistemas. Fonte: Freepik. Como surge a segurança de rede? A segurança de rede é obtida como resultado da aplicação de políticas, regras, tecnologias e planejamento, claramente traçados e aplicados com processo e metodologia. Não há segurança de rede com “parametrização de fábrica”, ou seja: recursos de hardware e software não vêm prontos do fabricante, apesar de alguns virem com senhas de origem: Admin/Admin, Public/Private etc. O administrador do recurso precisa aplicar as suas políticas e a sua metodologia, gerar novas credenciais e limitar os acessos somente aos responsáveis. Fonte: Freepik. Aspectos da Segurança de Redes A Segurança de Rede possui vários aspectos e fases. Para entendermos seu uso, veja o exemplo a seguir a partir de preocupações cotidianas, como começamos a utilizá-la. Exemplo Imaginemos uma infraestrutura repleta de elementos de rede (roteadores, switches, elementos de transmissão de telecomunicações, servidores etc.) e que podemos acessá-los através de conexões remotas do tipo TELNET. Se uma pessoa consegue alcançar, por conectividade de rede, os elementos, já começamos a ter um grande problema; pois, se não houver crítica no acesso, poderemos ter um processo de invasão, acesso indevido, aos elementos e ambientes computacionais de uma rede. Baseados nesta possibilidade, precisamos adotar políticas de segurança para evitar que algum tipo de sinistro ocorra por falta de cuidados nos acessos aos ambientes, principalmente à rede de maneira geral. Devemos desenvolver processos e adotar mecanismos de segurança para coibir os sinistros dentro de uma rede. Dos processos que devem ser adotados, teremos alguns que fazem mais sentido comportamental do que técnico, mas outros dependem de aquisição de ferramentas de segurança tais como software especializados e hardwares de função especí�ca para que seja possível a implementação de uma sistemática de segurança a ser adotada na rede. A rede deve ser segura, pois uma vez invadida �cará totalmente vulnerável, perdendo toda qualidade e con�abilidade na transferência de dados e sua total isenção sobre o aspecto do sigilo das informações: uma rede insegura traz por consequência a falta de con�abilidade e a imparcialidade sobre os dados transferidos. Passamos a ter um ambiente descompromissado com a isenção de cuidados com a informação, o que, para nosso momento atual, é um risco incalculável, devido a informação ser nosso bem maior nesses tempos de totalglobalização. Atenção! Aqui existe uma videoaula, acesso pelo conteúdo online A segurança de uma rede começa com alguns passos iniciais Clique no botão acima. Veja a seguir alguns passos para uma rede segura: A criação de conta de usuário e senha compreende a construção da identi�cação de um usuário compondo a identidade que deverá ser validada quando este usuário tentar estabelecer uma comunicação com um dado elemento de rede. Isto é construído em uma base local de cada elemento na rede: Nome de Usuário: Password: A criação de conta de usuário e senha com associação de grupo de usuário que diferencia por poder de ação compreende a análise das credenciais do usuário, na própria base local do elemento, que veri�cará se o mesmo possui o não autorização para acesso ao ambiente pretendido e quais níveis de permissividade lhe serão atribuídos. Tanto na primeira como na segunda fase, a administração é local. Cada elemento na rede teria a sua credencial cadastrada nele. Isso não escala porque se houvesse uma alteração, essa teria que ser feita em todos os nós da rede. A busca de uma autenticação em um sistema central sobre o usuário e senha compreende uma melhoria dos dois passos anteriores, em que se buscará obter, com uma identi�cação única, a validação do usuário — ou seja, se ele existe, a qual grupo pertence e que privilégios possui — para se fazer coisas no ambiente acessado. Devemos lembrar que o usuário tem condições de realizar mais ou menos tarefas dependendo do seu per�l. Todas essas ações compreendem, no seu conjunto �nal, um somatório de políticas administrativas que visam conferir maior grau de robustez aos processos destinados ao programa de segurança de uma infraestrutura de rede. Todos os processos, procedimentos, softwares e hardwares dedicados à causa da segurança fazem surgir uma camada segura que visa suportar os serviços e resguardar o conteúdo e a informação circulante na rede. Devemos traçar políticas claras, desenhar procedimentos e aplicar soluções tecnológicas adequadas a peculiaridades, contextos e expectativas de usabilidade das infraestruturas de rede. As redes deverão ter, por conta das expectativas de excelência e para pleno atendimento das demandas em termos de qualidade e segurança, as seguintes características: Ter alto grau de con�abilidade: Os usuários devem poder acessar as informações desejadas através das redes sem que essas informações possam ser accessíveis por outros indivíduos não autorizados. Ter alto grau de integridade: O valor da informação que circulará através da rede deve ser totalmente isento de erros, sendo esta correta, verdadeira e sem corrupção. Dar alto grau de disponibilidade à informação: O alcance da informação deve se dar no momento que o usuário necessitar, sem contratempo e instabilidades — precisou, conectou, acessou. Para que esses três aspectos citados acima possam ser cumpridos e efetivamente postos em prática, necessita- se garantir: Autenticação do usuário para con�rmar sua identidade. Que não haja repúdio com os sistemas e a infraestrutura de rede, provando cada ação que foi executada por um dado usuário e seu dado nível de habilitação para as atividades. O cumprimento das leis, usando os métodos de legalidade que norteiam o bom andamento de segurança para a operação das informações sobre as infraestruturas de rede. A manutenção do sigilo e da privacidade do usuário pelo anonimato, caso seja essencial pelo contexto e pela necessidade da usabilidade do serviço em que todas as ações de um usuário no sistema não serão ligadas à pessoa. Como exemplo dessa forma anônima, temos o nosso sistema de votação. A capacidade de realizar processos de auditoria, para os quais o sistema deve , por questões de obrigações legais, guardar um histórico (Log) de tudo o que foi feito para que, por conta de alguma necessidade, possa ser realizada uma busca por parte do usuário que praticou algum acesso, quando e qual a sua identidade no momento do acesso; Isso é útil no processo de rastreabilidade. Quando tratamos da segurança de alguma coisa, temos por objetivo tomar precauções que garantam, por exemplo, con�dencialidade, integridade, disponibilidade e demais aspectos que envolvem a disciplina de Segurança de Redes. Normalmente, uma pessoa mal-intencionada vai tentar realizar algum tipo de sinistro para quebrar algum destes pontos principais relativos à segurança citados acima. Quando um sinistro é uma realidade dentro de uma infraestrutura, muito tem a ser perdido e comprometido e o fato torna-se um incidente de segurança. Esse incidente pode gerar interrupções em serviços justamente por conta da quebra de um ou vários dos aspectos principais da segurança da rede e/ou da informação. Fonte: Freepik. Segurança na rede Quando olhamos uma rede, vemos ou temos a noção de que estamos nos deparando com uma quantidade de equipamentos que juntos, viabilizam acessibilidade aos seus usuários para que estes possam alcançar seus destinos sobre a infraestrutura de comunicação. A capacidade de o usuário ter acessibilidade sobre a infraestrutura também preocupa não só os donos dos nichos computacionais que rodam as aplicações, mas também os administradores da infraestrutura (rede) quanto ao quesito segurança e aí surgem alguns questionamentos, são eles: Fonte: Freepik. Será que alguém está tentando entrar em um dado domínio de rede que não deveria? Se o usuário acessar um dado elemento da infraestrutura, será que ele poderá entrar nesse elemento (invadir) sem ser autorizado? Será que as senhas que foram postas nos elementos (roteadores, switches, �rewalls, servidores etc.) possuem uma composição de caracteres não óbvia para quem está mal intencionado e quer invadir? Seria mais vantajoso ter uma senha criptografada nos elementos da rede? Dentro de cada elemento de rede, deveriam ser criados grupos de usuário diferenciados por categoria de privilégio? Seria oportuno adotar uma sistematização de segmentação de rede (Vlans), colocando zonas de transição para segregar o tráfego, e marcar os pontos de interconexão com roteadores e, nas interfaces destes, colocar Access- Lists para viabilizar bloqueios sistemáticos? Seria oportuno colocarmos um �rewall dentro de uma rede e, através dele, deixarmos passar todo e qualquer tráfego entre segmentos, criando neste elemento toda as políticas de segurança necessária? Seria oportuno construir uma rede cuja proposta seja montar uma infraestrutura em que não haja nenhum risco de contágio, nenhum tipo de acesso ao mundo externo e cujo interesse de tráfego começa e termina nela mesma (tráfego autocontido)? Ainda haverá a dúvida: A rede (algumas vezes denominada de backbone) deverá se interconectar a outra infraestrutura (rede ou backbone) para trocar tráfego por matriz de interesse? Isso é uma realidade constante em empresas que têm claramente demarcado as infraestruturas de gestão (redes corporativas) e as infraestruturas de processo (redes de operação ou redes de engenharia ou redes de automação). O que se coloca para separar esses dois mundos? Os administradores acabam �cando preocupados porque possuem questionamentos bastante contundentes: A rede que irá receber o tráfego de outra rede: como con�ar em um acesso que parte de outra infraestrutura de rede que adota políticas e que possuem práticas operacionais diferentes das que são praticadas pela minha gestão e controle? Não sei como operar essa rede! Não sei como estão as atualizações das vacinas contra os vírus! Não sei como é a política de senhas e/ou quando expiram! Não sei como e por quem são acessados os elementos dessa rede! Essa é uma preocupação dentro das empresas com relação à interconexão entre áreas distintas que possuem backbones internos com administração e natureza de tráfegos completamente opostos: enquanto uma rede de processo é mais fechada, hermética e mais contextualizada ao seu propósito, as redes corporativas são mais abertas e interconectadas a tráfegos outras empresas. Shutterstock por bluebay.O que não dizer de Infraestruturas de Operadoras de Telecomunicações que necessitam a todo momento interconectar seus clientes sobre seus backbones de serviços? Você sabe como os backbones funcionam? Backbones são compostos por elementos substancialmente ligados em Rede. Backbones prestam serviços de transportes de comunicação, viabilizando a injeção de sinais nas interfaces de redes por parte de seus clientes e que estes trafeguem seus sinais, informações, sobre toda uma infraestrutura de um provedor até chegar ao seu destino. Entra IP sobre Ethernet, termina no destino IP sobre Ethernet. Backbones de serviços das operadoras possuem os mesmos elementos de uma rede corporativa, guardada as devidas proporções, mas são os mesmos e que “falam” a mesma suite de protocolo TCP/IP (exatamente a mesma) e possuem as mesmas probabilidades de sofrerem ataques que uma rede corporativa. A resposta a todos esses anseios que o gestor de backbone de rede tem e passa muitas vezes está resumida a uma adoção: Implementar políticas comportamentais, procedurais, com emprego de tecnologias de hardware e softwares aplicadas ao contexto da segurança, com ferramentas de rastreabilidade e auditoria. Não há como fugir disso. Na atual fase de avanço tecnológico, estamos dotando as plantas de telecomunicações com uma arquitetura de rede denominada SDN (redes de�nidas por software), o que já trouxe extrema preocupação com os acessos dos seus clientes, assim como com os acessos internos ao backbone oriundo de sua força de técnicos. Sendo assim, as preocupações e questionamentos que surgem são os seguintes: Fonte: Freepik. O que cada técnico poderá fazer? Qual a capacidade que os grupos de usuário terão para atuar e dar comando nos sistemas e equipamentos da planta? Como acontecerá a rastreabilidade dos acessos? Serão utilizados Tacacs, Radius, LDAP, Lista de Acesso etc.? O acesso dos elementos ao serviço de autenticação deverá passar por um �rewall ou isso será dispensável? Muitas outras preocupações inerentes às soluções que são dadas nos novos modelos de rede que estão sendo implementados estão surgindo. Muitas das novas arquiteturas são fruto das novas soluções, o que nos faz ter um olhar novo sobre cada uma nas novas concepções, considerando as inovações e os avanços tecnológicos obtidos. Elementos aplicados à segurança na rede Temos, hoje em dia, uma grande variedade de processos e equipamentos, assim como softwares para utilizarmos nos nossos processos de Segurança de Rede. Na mesma linha de desenvolvimento das novas tecnologias de rede e dos elementos que são clientes diretos da infraestrutura, também veri�camos, nas mesmas proporções, o surgimento de novos dispositivos destinados ao aspecto de se construir um ambiente seguro e com políticas mais robustas. Lista de elementos que utilizamos na criação de um ambiente mais seguro Clique no botão acima. Firewall de camada 3 e 4 (�rewall convencional ou �rewall e rede). Firewall de camada 7 (Firewall de Nova Geração ou Firewall de Aplicação). Antivírus nos desktops e servidores. Sistemas operacionais com software adicional de segurança, por exemplo, Bastille Linux que é uma ferramenta para fornecer ao Linux um aumento na sua segurança. Sistema de Prevenção de Intrusos (IPS — Intrusion Prevention System). Sistema de Detecção de Intrusão (IDS — Intrusion Detction System). Roteador com lista de acesso. Roteador com software de segurança embarcado. Autenticação com uso de ferramentas do tipo Tacacs, Radius, LDAP etc. Sistema de Autenticação de Domínio (AD). VPN — Redes Privadas Virtuais (Virtual Private Network). Segurança em redes Sem �o com seus algoritmos de encriptação. Criptogra�a de Chaves públicas e privadas. Assinatura digital. Todos esses elementos são conjugados para obtermos uma arquitetura que julgamos, como administradores, segura e robusta para combatermos os possíveis sinistros, fruto da exposição que venha ocorrer. Mais à frente, explicaremos cada um desses elementos mencionados acima. Por hora, basta dizer que existem e que são focados nos aspectos especí�cos de segurança ou, em alguns casos, utilizados além de seus propósitos primários como recursos extras de segurança — o que é o caso dos roteadores que utilizamos com Listas de Acesso (ACL) ou módulos de software de segurança. Além desses elementos, devemos ter em mente que nossa infraestrutura necessita ser acompanhada constantemente e, se possível, dependendo do grau de criticidade de nossa rede e para o que ele existe, deve haver a adoção de uma política de aferição dessa infraestrutura. Isso é de extrema importância, sempre. Este ponto se refere à uma metodologia de gerenciamento de rede construída como referência pela ISO baseada em cinco áreas funcionais e que �cou conhecida como modelo FCAPS formado a partir das iniciais de cada área de gerenciamento (em inglês — Fault, Con�guration, Accounting, Performance and Security). Este modelo serve de base para todos os demais por de�nir as áreas funcionais da gerência de redes, que são: Atenção! Aqui existe uma videoaula, acesso pelo conteúdo online Clique nos botões para ver as informações. Uma das páreas funcionais da gerência responsável por detecção, isolamento, noti�cação e correção de falhas na rede. Gerência de falhas Outra área funcional da gerência que se responsabiliza por registrar e manter os parâmetros inseridos no universo do setup dos ambientes gerenciados (hardwares e Softwares) e seu teor de versionamento. Gerência de con�guração Área funcional da gerência que realiza o chamado “Billing” ou contabilidade focado no registro da usabilidade dos elementos/recursos da rede (parte ou total), cujo objetivo será realizar a cobrança ou fornecer os parâmetros para a regulação de sua usabilidade. Gerência de contabilidade Área funcional da gerência que é encarregada pela realização de medidas e exposição dos seus resultados, focando aspectos de desempenho dos serviços providos pela rede. Tais insumos são empregados para que se possa, com eles, garantir que a rede tenha a oferecer, um bom nível de usabilidade face aos anseios e às demandas que foram negociados com seus usuários. Esses dados são, também, utilizados em análise de tendências, principalmente hoje, dentro das redes de�nidas por softwares (redes programáveis). Gerência de desempenho Área funcional da gerência que objetiva, como o nome diz, cuidar da questão da segurança em vários aspectos, os quais foram constituídos dentro das premissas operacionais e de processos em uma da empresa/infraestrutura. Nesta disciplina, veri�caremos as questões de restrições e os impedimentos de usabilidade incorreta por parte de seus usuários (intencionalmente ou por negligência). Gerência de segurança No nosso caso, estaremos focados na disciplina de Gerência de segurança do Modelo FCAPS proposto pela ISO, em que realizamos, com essa disciplina de área funcional, o acompanhamento sistemático da nossa infraestrutura, se possível, em um regime de monitoramento constante e ininterrupto. O regime de monitoramento depende do que realizamos de prestação e serviço com nossa rede. Exemplo Se somos uma operadora de comunicação, deveremos acompanhar nossa infraestrutura 24 horas por dia, 7 dias por semana, 30 dias por mês, 365 dias por ano, em regime de turno com processo de sobreaviso e suporte a todo momento, se necessário. Deveremos possuir ferramentas que nos mostrem o desenvolvimento do que está ocorrendo com a rede e que nos possibilitem traçar curva de tendência, além de nos apontarem os principais pontos do sistema ou da infraestrutura, passíveis de um ataque. Se e quando um ataque for realizado, os operadores de segurança, especialistas nesta disciplina, deverão tomar ações imediatas e talvez de cunho radical ao ponto de ter que desligar a rede, uma parte dela ou até mesmo deixar algum sistema fora dor ar por determinado tempo. Fonte: Freepik. Natureza dos incidentes em uma rede Clique no botão acima. Os aspectos dos incidentesde segurança são muito variáveis e podem ocorrer, muitas vezes, não sendo provocados propositalmente por um dado indivíduo com intenções escusas. Dependendo de seus aspectos, estes incidentes podem ser classi�cados como: Incidentes naturais. Incidentes graves. Incidentes por falta de energia. Incidentes por falha de hardware. Incidentes devido a bugs de software. Os incidentes de segurança, no contexto da rede e de seus elementos, podem ser classi�cados em: Ataque. Vulnerabilidade. Ameaça. Probabilidade. Impacto. Controle. Posteriormente, voltaremos a estes itens mencionados acima para descrevê-los melhor. Dimensão dos níveis da segurança de uma rede Basicamente temos duas dimensões que requerem cuidados com a segurança, e este cuidado está concentrado em dois níveis: Atenção! Aqui existe uma videoaula, acesso pelo conteúdo online Clique nos botões para ver as informações. Quando nos referenciamos à Segurança no Nível Físico somos remetidos ao domínio do concreto: O hardware, o ambiente físico em que se encontram os dispositivos, a sala com seus racks. Temos com isso uma preocupação com todo acesso físico aos ambientes e com a capacidade de chegar perto dos elementos de rede e sua infraestrutura de conexão. Segurança no Nível Físico Quando nos referenciamos à Segurança no Nível Lógico somos remetidos ao domínio do abstrato: O ambiente de sistema, o software básico de cada elemento (sistema operacional), bem como as aplicações que são executadas dentro de cada ambiente computacional (hardware de rede e servidores de aplicação). Temos, nesse nível, a preocupação com a capacidade de uma pessoa ou uma aplicação, em conseguir interagir com o ambiente lógico do elemento de rede ou do servidor e conseguir acessá-lo como seu usuário, portando permissão para executar várias funções no ambiente. Segurança no Nível Lógico Tanto em um nível quanto em outro, devemos quanti�car os custos e associá-los a dois fatores: Aos ataques. À implementação dos mecanismos de proteção. Esses fatores irão balizar nossas decisões, planejamentos e projetos. Isso nos dará possibilidade de ter uma boa qualidade dos mecanismos de proteção a serem adquiridos para minimizar a probabilidade de ocorrência de um ataque sobre nossa infraestrutura. Atividade 1. Explique “Criação de senha com associação de Grupo de Usuário para diferenciar poder de ação”. 2. Por conta das expectativas de excelência e qualidade de segurança, cite as características que são esperadas das infraestruturas. 3. Sobre os aspectos de segurança, quais são os elementos, por boas práticas, empregados aos ambientes que queremos estabelecer níveis ótimos de segurança em uma infraestrutura? Notas Filtros Ultravioleta 1 Eles são substâncias que, quando adicionadas aos produtos para proteção solar, têm a �nalidade de absorver os raios ultravioleta para proteger a pele de seus efeitos danosos. Referências BRASIL. Nic.BR Cartilha de segurança de rede. Disponível em: https://cartilha.cert.br/redes/ . Acesso em: 16 nov. 2019. BRASIL. Teleco Modelo FCAPS. Disponível em: https://www.teleco.com.br/tutoriais/tutorialgmredes1/pagina_3.asp . Acesso em: 16 nov. 2019. KUROSE, Jim; ROSS, Keith. Redes de computadores e a internet: uma abordagem top-down. 6. ed. Pearson, 2013. STALLINGS, William. Criptogra�a e segurança de redes: princípios e práticas. 6. ed. Pearson, 2014. Próxima aula Principais elementos adotados nas construções das soluções de segurança de redes; Diferenças de alguns tipos de �rewalls. Explore mais Pesquise na Internet sites, vídeos e artigos relacionados ao conteúdo visto. Em caso de dúvidas, converse com seu professor on-line por meio dos recursos disponíveis no ambiente de aprendizagem. javascript:void(0); javascript:void(0);
Compartilhar