Docsity
Docsity

Prepare-se para as provas
Prepare-se para as provas

Estude fácil! Tem muito documento disponível na Docsity


Ganhe pontos para baixar
Ganhe pontos para baixar

Ganhe pontos ajudando outros esrudantes ou compre um plano Premium


Guias e Dicas
Guias e Dicas

Segurança de Redes: Falhas Comuns e Elementos Essenciais (Firewall e Proxies), Resumos de Redes de Computadores

Redes de computadores - cabos de rede

Tipologia: Resumos

2023

Compartilhado em 18/09/2023

txuboy-txubas
txuboy-txubas 🇲🇿

2 documentos

1 / 10

Toggle sidebar

Esta página não é visível na pré-visualização

Não perca as partes importantes!

bg1
pf3
pf4
pf5
pf8
pf9
pfa

Pré-visualização parcial do texto

Baixe Segurança de Redes: Falhas Comuns e Elementos Essenciais (Firewall e Proxies) e outras Resumos em PDF para Redes de Computadores, somente na Docsity!

indice

  • Obejectivo Geral..........................................................................................................................................
  • Objectivos específicos.................................................................................................................................
  • Introdução...................................................................................................................................................
  • Falta de atualizações e patches...................................................................................................................
  • Senhas fracas ou padrões previsíveis...........................................................................................................
  • Phishing e engenharia social........................................................................................................................
  • Malware......................................................................................................................................................
  • Falta de autenticação forte..........................................................................................................................
  • Configurações incorretas.............................................................................................................................
  • Política de Senhas........................................................................................................................................
  • Política de Acesso e Controle de Usuários...................................................................................................
  • Política de Uso Aceitável..............................................................................................................................
  • Política de Backup e Recuperação...............................................................................................................
  • Política de Gerenciamento de Vulnerabilidades..........................................................................................
  • Política de Monitoramento e Auditoria.......................................................................................................
  • conclusao...................................................................................................................................................

Introdução

A crescente interconexão de sistemas de informação trouxe à tona a importância da segurança de redes, dada a evolução das ameaças cibernéticas. Este trabalho explora as falhas de segurança comuns que comprometem a integridade dos dados e a confiabilidade dos sistemas. Também analisa as políticas de segurança de informação e destaca elementos cruciais, como firewalls e proxies, para defender contra ataques cibernéticos. A compreensão dessas falhas e melhores práticas de segurança é essencial para fortalecer as defesas cibernéticas e proteger ativos de informações vitais. As falhas de segurança de rede mais comuns são vulnerabilidades ou brechas que podem ser exploradas por invasores para comprometer a integridade, confidencialidade e disponibilidade dos sistemas e dados em uma rede. Aqui estão algumas das falhas de segurança de rede mais comuns

Falta de atualizações e patches

Não manter os sistemas e software atualizados com os últimos patches de segurança deixa as redes vulneráveis a ataques que exploram brechas conhecidas.

Senhas fracas ou padrões previsíveis

Senhas fracas ou padrões previsíveis tornam mais fácil para os invasores adivinharem ou quebrarem senhas para acessar sistemas e contas.

Phishing e engenharia social

Ataques de phishing envolvem enganar os usuários para que revelem informações confidenciais, como senhas, através de mensagens falsas. A engenharia social manipula as pessoas para obter acesso não autorizado.

Malware

Softwares maliciosos, como vírus, worms, trojans e ransomware, podem infectar sistemas e se espalhar através da rede, causando danos e roubando dados.

Falta de autenticação forte

A autenticação fraca permite que os invasores acessem sistemas ou contas usando métodos de autenticação mais fáceis de explorar.

Configurações incorretas

Configurações inadequadas de dispositivos de rede, firewalls e servidores podem deixar portas abertas para ataques. Falta de criptografia : Dados transmitidos pela rede sem criptografia estão vulneráveis a interceptações, permitindo que invasores obtenham informações sensíveis. Acesso não autorizado: Permissões inadequadas ou falta de controle de acesso podem permitir que usuários não autorizados acessem recursos restritos. Ataques de negação de serviço (DoS): Ataques DoS sobrecarregam um sistema ou rede, tornando-o inacessível para usuários legítimos.

Política de Acesso e Controle de Usuários

 Define níveis de acesso para diferentes funções e responsabilidades.  Especifica procedimentos para conceder, modificar e revogar acesso.

Política de Uso Aceitável

 Define como os recursos de tecnologia da informação podem ser usados.  Esclarece quais atividades são proibidas, como navegar por sites não relacionados ao trabalho.

Política de Backup e Recuperação

 Estabelece práticas para realizar backups regulares de dados críticos.  Define procedimentos para restaurar dados em caso de perda ou corrupção.

  1. Política de Criptografia:  Especifica quando e como a criptografia deve ser usada para proteger dados confidenciais em trânsito e em repouso.

Política de Gerenciamento de Vulnerabilidades

 Define procedimentos para identificar, avaliar e corrigir vulnerabilidades de segurança.  Estabelece cronogramas para aplicar patches e atualizações de segurança.

  1. Política de Segurança em Redes Sem Fio:  Estabelece padrões para configuração segura de redes sem fio.  Define requisitos de autenticação e criptografia para redes Wi-Fi.

Política de Monitoramento e Auditoria

 Especifica como os sistemas e redes serão monitorados para identificar atividades suspeitas.  Define diretrizes para a realização de auditorias regulares de segurança.

  1. Política de Dispositivos Móveis e BYOD (Bring Your Own Device):  Estabelece regras para o uso seguro de dispositivos móveis pessoais para acesso à rede da empresa.  Define práticas para proteger dados em dispositivos móveis e garantir que estejam atualizados.
  2. Política de Descarte de Dados:

 Define procedimentos para a remoção segura de dados de dispositivos antes do descarte.  Estabelece diretrizes para destruição física de mídia de armazenamento.

  1. Política de Educação e Treinamento em Segurança:  Estabelece a necessidade de conscientização regular dos funcionários sobre práticas de segurança.  Define programas de treinamento para garantir que os usuários compreendam as ameaças e saibam como se proteger.
  2. Política de Resposta a Incidentes:  Define procedimentos para lidar com incidentes de segurança, incluindo quem deve ser contatado e como mitigar o impacto. Essas são apenas algumas das muitas políticas de segurança de informação que uma organização pode implementar para garantir a proteção de seus ativos de informações. Cada política deve ser adaptada às necessidades específicas da organização e revisada regularmente para garantir sua eficácia contínua. Segurança de rede é uma parte essencial da proteção dos sistemas e dados de uma organização contra ameaças cibernéticas. Dois elementos importantes nesse contexto são o Firewall e os Proxies. Vamos explorar cada um deles: Firewall: Um firewall é uma barreira de segurança que controla o tráfego de rede entre diferentes segmentos ou zonas, permitindo ou bloqueando o fluxo de dados com base em regras predefinidas. Ele atua como um guardião entre redes confiáveis (como a rede interna de uma empresa) e redes não confiáveis (como a internet). Existem dois tipos principais de firewalls:
  3. Firewall de Hardware: É um dispositivo físico que opera como um ponto de entrada e saída entre as redes. Ele pode ser colocado entre a rede interna e a internet, filtrando o tráfego com base em regras de segurança.
  4. Firewall de Software: É um aplicativo ou conjunto de aplicativos que executa funções semelhantes às de um firewall de hardware. Pode ser instalado em servidores ou dispositivos individuais para controlar o tráfego de entrada e saída. Funções importantes de um firewall incluem:  Filtragem de Pacotes: Analisa e decide quais pacotes de dados podem passar com base em regras definidas.  Inspeção de Estado: Acompanha o estado das conexões de rede para permitir apenas tráfego legítimo.

conclusao

A segurança de rede é fundamental para proteger sistemas e dados contra ameaças cibernéticas. As falhas mais comuns incluem falta de atualizações, senhas fracas, phishing, malware, configurações incorretas e falta de criptografia. Políticas de segurança de informação são diretrizes que orientam práticas seguras, como senhas fortes e acesso controlado. Firewalls e proxies são ferramentas-chave para filtrar tráfego e intermediar comunicações, melhorando a segurança e desempenho. A colaboração entre tecnologia, políticas e conscientização é essencial para proteger ativos de informações valiosas contra ameaças em constante evolução.