






Estude fácil! Tem muito documento disponível na Docsity
Ganhe pontos ajudando outros esrudantes ou compre um plano Premium
Prepare-se para as provas
Estude fácil! Tem muito documento disponível na Docsity
Prepare-se para as provas com trabalhos de outros alunos como você, aqui na Docsity
Os melhores documentos à venda: Trabalhos de alunos formados
Prepare-se com as videoaulas e exercícios resolvidos criados a partir da grade da sua Universidade
Responda perguntas de provas passadas e avalie sua preparação.
Ganhe pontos para baixar
Ganhe pontos ajudando outros esrudantes ou compre um plano Premium
Comunidade
Peça ajuda à comunidade e tire suas dúvidas relacionadas ao estudo
Descubra as melhores universidades em seu país de acordo com os usuários da Docsity
Guias grátis
Baixe gratuitamente nossos guias de estudo, métodos para diminuir a ansiedade, dicas de TCC preparadas pelos professores da Docsity
Redes de computadores - cabos de rede
Tipologia: Resumos
1 / 10
Esta página não é visível na pré-visualização
Não perca as partes importantes!
A crescente interconexão de sistemas de informação trouxe à tona a importância da segurança de redes, dada a evolução das ameaças cibernéticas. Este trabalho explora as falhas de segurança comuns que comprometem a integridade dos dados e a confiabilidade dos sistemas. Também analisa as políticas de segurança de informação e destaca elementos cruciais, como firewalls e proxies, para defender contra ataques cibernéticos. A compreensão dessas falhas e melhores práticas de segurança é essencial para fortalecer as defesas cibernéticas e proteger ativos de informações vitais. As falhas de segurança de rede mais comuns são vulnerabilidades ou brechas que podem ser exploradas por invasores para comprometer a integridade, confidencialidade e disponibilidade dos sistemas e dados em uma rede. Aqui estão algumas das falhas de segurança de rede mais comuns
Não manter os sistemas e software atualizados com os últimos patches de segurança deixa as redes vulneráveis a ataques que exploram brechas conhecidas.
Senhas fracas ou padrões previsíveis tornam mais fácil para os invasores adivinharem ou quebrarem senhas para acessar sistemas e contas.
Ataques de phishing envolvem enganar os usuários para que revelem informações confidenciais, como senhas, através de mensagens falsas. A engenharia social manipula as pessoas para obter acesso não autorizado.
Softwares maliciosos, como vírus, worms, trojans e ransomware, podem infectar sistemas e se espalhar através da rede, causando danos e roubando dados.
A autenticação fraca permite que os invasores acessem sistemas ou contas usando métodos de autenticação mais fáceis de explorar.
Configurações inadequadas de dispositivos de rede, firewalls e servidores podem deixar portas abertas para ataques. Falta de criptografia : Dados transmitidos pela rede sem criptografia estão vulneráveis a interceptações, permitindo que invasores obtenham informações sensíveis. Acesso não autorizado: Permissões inadequadas ou falta de controle de acesso podem permitir que usuários não autorizados acessem recursos restritos. Ataques de negação de serviço (DoS): Ataques DoS sobrecarregam um sistema ou rede, tornando-o inacessível para usuários legítimos.
Define níveis de acesso para diferentes funções e responsabilidades. Especifica procedimentos para conceder, modificar e revogar acesso.
Define como os recursos de tecnologia da informação podem ser usados. Esclarece quais atividades são proibidas, como navegar por sites não relacionados ao trabalho.
Estabelece práticas para realizar backups regulares de dados críticos. Define procedimentos para restaurar dados em caso de perda ou corrupção.
Define procedimentos para identificar, avaliar e corrigir vulnerabilidades de segurança. Estabelece cronogramas para aplicar patches e atualizações de segurança.
Especifica como os sistemas e redes serão monitorados para identificar atividades suspeitas. Define diretrizes para a realização de auditorias regulares de segurança.
Define procedimentos para a remoção segura de dados de dispositivos antes do descarte. Estabelece diretrizes para destruição física de mídia de armazenamento.
A segurança de rede é fundamental para proteger sistemas e dados contra ameaças cibernéticas. As falhas mais comuns incluem falta de atualizações, senhas fracas, phishing, malware, configurações incorretas e falta de criptografia. Políticas de segurança de informação são diretrizes que orientam práticas seguras, como senhas fortes e acesso controlado. Firewalls e proxies são ferramentas-chave para filtrar tráfego e intermediar comunicações, melhorando a segurança e desempenho. A colaboração entre tecnologia, políticas e conscientização é essencial para proteger ativos de informações valiosas contra ameaças em constante evolução.