Essays.club - TCC, Modelos de monografias, Trabalhos de universidades, Ensaios, Bibliografias
Pesquisar

Proteção lógica de rede

Por:   •  17/10/2018  •  786 Palavras (4 Páginas)  •  261 Visualizações

Página 1 de 4

...

Foi estabelecida uma DMZ para os servidores. Nesta rede temos o Servidor de autenticação - DHCP/DNS ao qual também possui a aplicação dos IDS’s e IPS, o Servidor de Banco de Dados (SQL), o Servidor de E-mail (Exchange) e o Servidor de Arquivos. Neste Servidor de Arquivos está instalado uma impressora e um scanner ao qual estão compartilhados em rede para acesso dos servidores e demais computadores na rede.

Os computadores dentro da DMZ foram configurados em uma VLAN diferente, assim podemos limitar o potencial dano em caso de comprometimento de um dos serviços por um invasor.

Em cada bloco os computadores são interligados a um switch e o switch de cada bloco é ligado a um switch principal.

CONSIDERAÇÕES FINAIS

Vivemos em um mundo globalizado e dependente da rede de internet ao qual se torna vulnerável por sofrer ameaças de pessoas má intencionadas que exploram essa vulnerabilidade para obter benefício ou reconhecimento.

Por isso é de suma importância ter uma rede segura principalmente quando se trata de uma organização onde a informação é um bem de grande valor. Para estruturar uma rede segura devemos priorizar a configuração adequada da parte lógica. Configurar e estruturar o firewall, IDS e IPS da melhor maneira, além de ter um antivírus e sempre atualizar os softwares minimiza a vulnerabilidade e fortalece o ambiente.

A segurança física é outro ponto importante pois deve-se observar onde os equipamentos terão que ser colocados e impedir o acesso de pessoas não autorizadas a eles.

Como a maioria dos ataques ocorrem dentro do próprio local os usuários de sistemas devem estar orientados a seguir boas práticas de utilização dos recursos, e por parte dos responsáveis pela infraestrutura efetuar algumas configurações que impeçam acesso de terceiros remotamente, usuários internos com acessos restritos (ver apenas o que for necessário para o trabalho), bloqueio de instalação, etc. São medidas assim que previnem as invasões. E se mesmo assim ocorrer uma invasão as ações necessárias muitas vezes são tomadas de forma automática pelo próprio IPS ou avisadas instantaneamente no caso do IDS, prevenindo assim maiores danos.

...

Baixar como  txt (5.2 Kb)   pdf (47.5 Kb)   docx (13.1 Kb)  
Continuar por mais 3 páginas »
Disponível apenas no Essays.club