Seja Bem Vindo ao meu Blog pessoal!!

quarta-feira, dezembro 01, 2010

Segurança em Redes de Computadores

        Quando falamos em Segurança nas redes de computadores atualmente, fazemos uma grande referência à Internet, pois é nessa rede mundial onde os ataques aos nossos computadores ocorrem com maior freqüência. 


        Mas antes de desenvolvermos o tema, temos que nos responder: o que vem a ser “segurança”? 

        Basicamente, dizemos que uma casa está segura, quando as vulnerabilidades dela foram minimizadas. Mas... e vulnerabilidade? Segundo a ISO (International Standardization Organization - Organização Internacional para Padronização), no contexto da computação, é qualquer fraqueza que pode ser explorada para se violar um sistema ou as informações que nele contém. 

        Dessa forma, temos várias possíveis violações de segurança em um sistema, ou seja, temos várias ameaças, dentre as quais destacamos:

        – Destruição de informação 

        – Modificação ou deturpação da informação 
        – Roubo, remoção ou perda de informação / recursos 
        – Interrupção de serviços

        Por definição, temos ainda o ataque, que é a realização efetiva de uma ameaça de forma intencional. Como exemplos de ataques em computação, temos:
        – Personificação (masquerade) 

        – DDos 
        – Replay 
        – Modificação 
        – Engenharia social 
        – Recusa ou impedimento de serviço 

        Mediante este ambiente de insegurança onde os dados estão inseridos e fluem nos sistemas e redes de computadores, é que muita empresas adotam políticas de segurança, que são conjuntos de regras, leis e práticas de gestão visando à proteção. Podem ser implementadas com o uso de vários mecanismos, como por exemplo:

        – Criptografia 

        – Assinatura digital 
        – Autenticação 
        – Controle de acesso 
        – Rótulos de segurança 
        – Detecção, registro e informe de eventos 
        – Enchimento de tráfego 
        – Controle de roteamento 

        Dessa forma, não sendo suficientes os mecanismos de segurança na rede como um todo, estabelecemos medidas de segurança nas comunicações também, como no correio eletrônico. Este (e-Mail) utiliza vários mecanismos para que nossos dados cheguem o mais possível seguro em seu destino. Faz uso de protocolos como SMTP (Simple Mail Transfer Protocol) que é considerado fraco, S/MIME (Secure Multipurpose Internet Mail Extensions) e PGP (Pretty Good Privacy) que é destinado à criptografia de e-mail pessoal. 

        O que está muito em uso são os Firewall’s, dispositivos que funcionam como uma barreira de proteção contra invasores. Existem tanto na forma de software como de hardware, ou na combinação de ambos. 

        Como exemplo de bons firewall’s domésticos e gratuitos, podemos citar:

        – Comodo Firewall 

        – Zone Alarm 
        – Sygate Personal Firewall 


Fontes:

        – Redes de Computadores 

Andrew S. Tanenbaum 
4ª edição, 2003. 

        – Redes de Computadores e a Internet: uma abordagem Top-Down 
James F. Kurose, Keith W. Ross 
3ª edição, 2006. 

        – Redes de Computadores, das LANs, MANs e WANs às Redes ATM 
Luiz Fernando Soares, Guido Lemos, Sérgio Colcher 
2ª edição, 1995. 

        – Networks Security, The complete reference 
Osborne, McGraw-Hill, 2004.


0 comentários:

Postar um comentário

(c) Copyright 2010 Guilherme Augusto Dapper. All rights reserved.. Tecnologia do Blogger.