Essays.club - TCC, Modelos de monografias, Trabalhos de universidades, Ensaios, Bibliografias
Pesquisar

Segurança de Redes de Computadores

Por:   •  11/7/2018  •  2.997 Palavras (12 Páginas)  •  276 Visualizações

Página 1 de 12

...

A operacionalização de uma rede de computadores tem como objectivos básicos prover a comunicação confiável entre os vários sistemas de informação, melhorar o fluxo e o acesso às informações, bem como agilizar a tomada de decisões administrativas facilitando a comunicação entre seus usuários.

- Objectivos das redes de computadores

Tanebaum (1994) define os objectivos das interconexões de computadores autónomos como sendo:

- Compartilhamento de recursos: Fazer com que todos os programas, dados e equipamentos da rede estejam disponíveis a todos os usuários independentemente de sua localização física. Como exemplo, pode citar-se o compartilhamento de uma impressora por vários usuários;

- Economia: A substituição gradativa dos antigos mainframes para as redes de computadores de pequeno pote, significou uma redução muito grande nos custos de manutenção dos sistemas de informação possibilitando uma verdadeira revolução nos CPDS. Esse fenómeno ficou conhecido mundialmente como Downsizing. Essas redes de computadores de pequeno porte possibilitam um aumento da capacidade de processamento a medida que a demanda cresce, ao contrário dos grandes mainframes, onde a sobrecarga só poderia ser solucionada com a substituição do mesmo por um mainframe de maior capacidade, a um custo geralmente muito elevado.

- Prover um meio de comunicação: As redes de computadores também são um poderoso meio de comunicação entre pessoas, possibilitando inclusive o trabalho em conjunto, mesmo estando a quilómetros de distância.

- Crescimento do uso das redes de computadores

Com o advento da globalização a partir do século XX, a demanda tornou-se extremamente capitalista, surgindo novas necessidades de conquistar qualidade e eficiência no serviço a custo baixo. A grande quantidade de dados ou informações a serem processadas e armazenas demonstram um volume incalculável. O sistema de redes surge neste contexto: para superar a necessidade do ser humano de controlar os dados em abundância com precisão e rapidez.

O crescimento frequente e notável do sistema de redes e a disponibilização de recursos vêm possibilitando comunicação com maior eficiência. As redes contribuem significativamente para uma modificação na comunicação actual. Os colaboradores ou usuários se inter-comunicam, trocam informações a fim de minimizar o tempo e custos.

- Princípios Básicos da Segurança de Redes de Computadores

A San Francisco State University (1991) define o propósito da Segurança de Computadores como sendo “a protecção do local onde está o computador, seu hardware, software e dados nele armazenados”. Essa responsabilidade é compartilhada por todos os usuários que utilizem a rede de computadores.

A perfeita segurança no sistema de rede é utopia, portanto devemos prevenir ou reduzir a probabilidade de danos ao hardware, software e aos dados. Os danos podem ser provenientes de:

- Mau uso (acidentalmente ou propositadamente);

- Dano por vandalismo;

- Segurança de redes de computadores na internet

- Invasão intencional;

- Fraude;

- Sabotagem;

- Desastres por fogo, água, terramotos, furações, etc. Cox (2001) Enfatiza três aspectos básicos para segurança de dados que se subdividem em vários tópicos:

a) Prevenção – Consiste em se evitar que aconteçam os problemas. Compreende os seguintes procedimentos:

Protecção de hardware: normalmente chamado de segurança física, é de vital importância. Negando acessos físicos não autorizados a infra-estrutura da rede, previne-se de possíveis roubos de dados, desligamento de equipamentos e demais possíveis quando se esta fisicamente no local;

Protecção de arquivos e dados: providenciando por autenticação, controle de acesso e antivírus. No processo de autenticação, é verificado se quem está pedindo acesso é realmente quem diz ser. No processo de controlo de acesso, só são disponibilizadas as transacções realmente pertinentes a essa pessoa (ex: só leitura de arquivos, leitura e escrita, quais pastas ou arquivos a pessoa pode utilizar, etc.);

Protecção do perímetro da rede: ferramentas firewall cuidam desse aspecto, mantendo a rede protegida contra invasões de usuários não autorizados.

b) Detecção – Refere-se ao fato de detectar o problema o mais cedo possível, através de:

Alertas: sistemas de detecção de intrusos (IDS- Intrusion Detection System- Sistemas de Detecção de Intrusos- Item 2.3.5) podem avisar os administradores e responsáveis pela segurança da rede a qualquer sinal de invasão ou mudança suspeita no comportamento da rede que pareça um padrão de ataque ou mude o comportamento normal da rede. Os avisos podem ser via e-mail, via mensagem no terminal do administrador, e outros;

Auditoria: periodicamente deve-se analisar os componentes críticos do sistema à procura de mudanças suspeitas. Esse processo pode ser realizado por ferramentas que procuram, por exemplo, modificações no tamanho nos arquivos de senhas, usuários com inactividade longa, etc.

c) Recuperação – Retomar o funcionamento normal após o incidente. Adoptando as seguintes medidas básicas:

Cópia de segurança dos dados (Backup): manter completo, actualizado e testado, backup dos dados em meio diferente e separado dos servidores;

Aplicação para realizar o Backup: ferramentas que proporcionem recuperação rápida dos dados do backup;

Backup do Hardware: a compra ou utilização de backup de hardware (ex: servidor reserva, no-break reserva, linhas de dados reserva, etc.) podem ser justificados, levando-se em conta o custo de uma parada do sistema e determinando-se a importância da informática para a organização.

Vulnerabilidades: pontos suscetíveis a ataquem, causados por uma brecha do software ou hardware, má configuração e administração ou ambos.

Ameaças: problemas que podem atacar as vulnerabilidades. Normalmente são agrupadas em três categorias: pessoais (ex: omissão ou intenção criminal), de peças (ex: falha de um equipamento) ou de eventos (ex:

...

Baixar como  txt (20.9 Kb)   pdf (70.5 Kb)   docx (23.3 Kb)  
Continuar por mais 11 páginas »
Disponível apenas no Essays.club