domingo, 28 de julho de 2013

Redes de Seguranca de computadores. Saiba o que e.

Redes de seguranca de computadores. Como proteger-se de ataques

Quando falamos em Segurança nas redes de computadores atualmente, fazemos uma grande referência à Internet, pois é nessa rede mundial onde os ataques aos nossos computadores ocorrem com maior freqüência. 

Mas antes de desenvolvermos o tema, temos que nos responder: o que vem a ser “segurança”? 

Basicamente, dizemos que uma casa está segura, quando as vulnerabilidades dela foram minimizadas. Mas... e vulnerabilidade? Segundo a ISO (International Standardization Organization - Organização Internacional para Padronização), no contexto da computação, é qualquer fraqueza que pode ser explorada para se violar um sistema ou as informações que nele contém. 



Dessa forma, temos várias possíveis violações de segurança em um sistema, ou seja, temos várias ameaças, dentre as quais destacamos:

– Destruição de informação 
– Modificação ou deturpação da informação 
– Roubo, remoção ou perda de informação / recursos 
– Interrupção de serviços

Por definição, temos ainda o ataque, que é a realização efetiva de uma ameaça de forma intencional. Como exemplos de ataques em computação, temos:
– Personificação (masquerade) 
– DDos 
– Replay 
– Modificação 
– Engenharia social 
– Recusa ou impedimento de serviço 

Mediante este ambiente de insegurança onde os dados estão inseridos e fluem nos sistemas e redes de computadores, é que muita empresas adotam políticas de segurança, que são conjuntos de regras, leis e práticas de gestão visando à proteção. Podem ser implementadas com o uso de vários mecanismos, como por exemplo:

– Criptografia 
– Assinatura digital 
– Autenticação 
– Controle de acesso 
– Rótulos de segurança 
– Detecção, registro e informe de eventos 
– Enchimento de tráfego 
– Controle de roteamento 



Dessa forma, não sendo suficientes os mecanismos de segurança na rede como um todo, estabelecemos medidas de segurança nas comunicações também, como no correio eletrônico. Este (e-Mail) utiliza vários mecanismos para que nossos dados cheguem o mais possível seguro em seu destino. Faz uso de protocolos como SMTP (Simple Mail Transfer Protocol) que é considerado fraco, S/MIME (Secure Multipurpose Internet Mail Extensions) e PGP (Pretty Good Privacy) que é destinado à criptografia de e-mail pessoal. 

O que está muito em uso são os Firewall’s, dispositivos que funcionam como uma barreira de proteção contra invasores. Existem tanto na forma de software como de hardware, ou na combinação de ambos. 

Como exemplo de bons firewall’s domésticos e gratuitos, podemos citar:

– Comodo Firewall 
– Zone Alarm 
– Sygate Personal Firewall 


Fontes:

Redes de Computadores - Andrew S. Tanenbaum 

Nenhum comentário:

Postar um comentário