SlideShare una empresa de Scribd logo
1 de 1
Descargar para leer sin conexión
CONCEITO EM SEGURANÇA DE REDES DE COMPUTADORES
conceito de Segurança de Redes consiste na provisão e políticas adotadas
pelo administrador de rede para prevenir e monitorar o acesso não autorizado, uso
incorreto, modificação ou negação da rede de computadores e dos seus recursos
associados. Segurança de rede envolve a autorização de acesso aos dados de uma rede, os
quais são controlados pelo administrador de rede. Usuários escolhem ou são atribuídas uma
identificação e uma senha, ou outra informação de autenticação que permite que eles acessem
as informações e programas dentro de sua autorização. A segurança de rede cobre uma
variedade de redes de computadores, tanto publicas quanto privadas, que são utilizadas
diariamente conduzindo transações e comunicações entre empresas, agências governamentais
e indivíduos. Redes podem ser privadas, como as de uma companhia, e outra, podem ser
abertas para acesso público. Segurança de rede está envolvida em organizações, empresas e
outros tipos de instituições. Faz como seu nome sugere: torna a rede segura, assim como
protege e supervisiona as operações sendo feitas. A maneira mais comum e simples de
proteger um recurso de rede é atribuir um nome único e uma senha correspondente.
Segurança de rede começa com autenticação do usuário, geralmente com um usuário e senha.
Já que isto requer apenas um detalhe para autenticar o usuário — a senha, o que é algo que o
usuário 'conhece' — isto algumas vezes é chamado de autenticação de um fator. No caso
da autenticação de dois fatores, alguma coisa que o usuário 'tem' também é utilizada (por
exemplo, um Token, um dongle, um cartão de crédito ou um telefone celular; já em
uma autenticação de três fatores, alguma coisa que o usuário 'é' também é utilizada (impressão
digital ou escaneamento de retina).
Uma vez autenticado, um firewall aplica políticas de acesso, como os serviços que são
permitidos a serem acessados pelas usuários da rede.
2
Embora efetivo na prevenção
de acesso não autorizado, este componente pode falhar na checagem de conteúdo
potencialmente perigoso, como worms ou Trojans sendo transmitido pela rede. Um
software Antivírus ou um Sistema de prevenção de intrusos '(IPS - Intrusion Prevention
System)'
3
ajudam a detectar e inibir as ações deste tipo de malwares. Um sistema de detecção
de intrusão baseado em anomalias também pode monitorar a rede e o trafego de rede,
procurando por um conteúdo ou comportamento inesperado (suspeito) e outras anomalias para
proteger os recursos de, mas não limitado a, um ataque de negação de serviço ou um
empregado acessando arquivos em horários estranhos. Eventos individuais que acontecem na
rede podem ser registrados para serem auditados e para análises posteriores de alto nível.
A comunicação entre dois hospedeiros utilizando uma rede pode ser encriptada para manter
sua privacidade.
A segurança de rede envolve diversas áreas, onde as principais são:
 Criptografia de Chaves Públicas
 Vulnerabilidade em Máquinas de Sistemas Distribuídos
 Vulnerabilidade em Redes Locais e de Grande Escala
 Firewalls
 Sistemas de Detecção de Intrusões - IDS
 Redes Privadas Virtuais ('Virtual Private Network')
 Segurança em Redes Sem Fios
 Controle de roteamento
A Segurança de rede pode ser implementada com o uso de vários mecanismos, como por
exemplo:
 Assinatura digital
 Autenticação
 Controle de acesso
 Rótulos de segurança
 Detecção, registro e informe de eventos
 Enchimento de tráfego
O

Más contenido relacionado

La actualidad más candente

Segurança da Informação - Firewall
Segurança da Informação - FirewallSegurança da Informação - Firewall
Segurança da Informação - Firewall
Luiz Arthur
 
36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall
Marco Guimarães
 
Segurança de sistemas operativos
Segurança de sistemas operativosSegurança de sistemas operativos
Segurança de sistemas operativos
francissal
 

La actualidad más candente (20)

A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativos
 
A Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SOA Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SO
 
Proteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaisProteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionais
 
Segurança nos Sistemas Operativos
Segurança nos Sistemas OperativosSegurança nos Sistemas Operativos
Segurança nos Sistemas Operativos
 
Segurança da Informação - Firewall
Segurança da Informação - FirewallSegurança da Informação - Firewall
Segurança da Informação - Firewall
 
192151378 seguranca
192151378 seguranca192151378 seguranca
192151378 seguranca
 
Proteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalProteção e segurança do Sistema Operacional
Proteção e segurança do Sistema Operacional
 
36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall
 
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança
 
Firewall
FirewallFirewall
Firewall
 
Segurança em sistemas distribuidos
Segurança em sistemas distribuidosSegurança em sistemas distribuidos
Segurança em sistemas distribuidos
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Firewall
FirewallFirewall
Firewall
 
Aula 2 semana
Aula 2 semanaAula 2 semana
Aula 2 semana
 
Segurança de sistemas operativos
Segurança de sistemas operativosSegurança de sistemas operativos
Segurança de sistemas operativos
 
Segurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesSegurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slides
 
Apresentaçaõ de redes atual
Apresentaçaõ de redes atualApresentaçaõ de redes atual
Apresentaçaõ de redes atual
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Internet
InternetInternet
Internet
 

Destacado

Controle de Acesso
Controle de AcessoControle de Acesso
Controle de Acesso
Cassio Ramos
 
Segurança no Armazenamento: Backups
Segurança no Armazenamento: BackupsSegurança no Armazenamento: Backups
Segurança no Armazenamento: Backups
elliando dias
 

Destacado (20)

Segurança de dados em redes slide
Segurança de dados em redes slideSegurança de dados em redes slide
Segurança de dados em redes slide
 
Sistemas Distribuídos - Aula 08 - Segurança
Sistemas Distribuídos - Aula 08 - SegurançaSistemas Distribuídos - Aula 08 - Segurança
Sistemas Distribuídos - Aula 08 - Segurança
 
Apresentação da Disciplina de Segurança da Informação
Apresentação da Disciplina de Segurança da InformaçãoApresentação da Disciplina de Segurança da Informação
Apresentação da Disciplina de Segurança da Informação
 
Seguranca de rede
Seguranca de redeSeguranca de rede
Seguranca de rede
 
Quanto vale a informação? Fundamentos de Segurança da Informação
Quanto vale a informação? Fundamentos de Segurança da InformaçãoQuanto vale a informação? Fundamentos de Segurança da Informação
Quanto vale a informação? Fundamentos de Segurança da Informação
 
Apresentação da Disciplina de Eletroeletrônica Básica
Apresentação da Disciplina de Eletroeletrônica BásicaApresentação da Disciplina de Eletroeletrônica Básica
Apresentação da Disciplina de Eletroeletrônica Básica
 
Aula01 introdução à segurança
Aula01   introdução à segurançaAula01   introdução à segurança
Aula01 introdução à segurança
 
Segurança da Informação - Políticas de Segurança
Segurança da Informação - Políticas de SegurançaSegurança da Informação - Políticas de Segurança
Segurança da Informação - Políticas de Segurança
 
Segurança da Informação - Aula 8 - Segurança em redes de computdores
Segurança da Informação - Aula 8 - Segurança em redes de computdoresSegurança da Informação - Aula 8 - Segurança em redes de computdores
Segurança da Informação - Aula 8 - Segurança em redes de computdores
 
Introdução a Gerência de Redes
Introdução a Gerência de RedesIntrodução a Gerência de Redes
Introdução a Gerência de Redes
 
Controle de Acesso
Controle de AcessoControle de Acesso
Controle de Acesso
 
Eletroeletrônica Básica - A estrutura do átomo
Eletroeletrônica Básica - A estrutura do átomoEletroeletrônica Básica - A estrutura do átomo
Eletroeletrônica Básica - A estrutura do átomo
 
Gerenciamento e administração de Redes
Gerenciamento e administração de RedesGerenciamento e administração de Redes
Gerenciamento e administração de Redes
 
Segurança no Armazenamento: Backups
Segurança no Armazenamento: BackupsSegurança no Armazenamento: Backups
Segurança no Armazenamento: Backups
 
Gerência de Redes - 7.Ferramentas e Sitemas de Gerenciamento
Gerência de Redes - 7.Ferramentas e Sitemas de GerenciamentoGerência de Redes - 7.Ferramentas e Sitemas de Gerenciamento
Gerência de Redes - 7.Ferramentas e Sitemas de Gerenciamento
 
Crimes virtuais
Crimes virtuais Crimes virtuais
Crimes virtuais
 
Apresentacao Crimes Digitais
Apresentacao   Crimes DigitaisApresentacao   Crimes Digitais
Apresentacao Crimes Digitais
 
Ferramentas de monitoramento de redes de computadors
Ferramentas de monitoramento de redes de computadorsFerramentas de monitoramento de redes de computadors
Ferramentas de monitoramento de redes de computadors
 
Segurança de Redes
Segurança de RedesSegurança de Redes
Segurança de Redes
 
Controle de acesso físico e lògico
Controle de acesso físico e lògicoControle de acesso físico e lògico
Controle de acesso físico e lògico
 

Similar a Conceito em segurança de redes de computadores

Estudo de caso segurança computação distribuída
Estudo de caso   segurança computação distribuídaEstudo de caso   segurança computação distribuída
Estudo de caso segurança computação distribuída
Ricardo Nagel
 
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAASSistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Adriano Teixeira de Souza
 
Virus de Macro e Spy
Virus de Macro e SpyVirus de Macro e Spy
Virus de Macro e Spy
Mario Kleber
 
Nota de aula seguranca da informacao - politica de segurança da informação
Nota de aula   seguranca da informacao - politica de segurança da informaçãoNota de aula   seguranca da informacao - politica de segurança da informação
Nota de aula seguranca da informacao - politica de segurança da informação
felipetsi
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
Aron Sporkens
 
segurança em redes.pptx
segurança em redes.pptxsegurança em redes.pptx
segurança em redes.pptx
casa46
 
Conceitos BáSicos Sobre SegurançA Parte 2
Conceitos BáSicos Sobre SegurançA   Parte 2Conceitos BáSicos Sobre SegurançA   Parte 2
Conceitos BáSicos Sobre SegurançA Parte 2
Felipe Santos
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
Diogo Rosa
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
Diogo Rosa
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
Diogo Rosa
 

Similar a Conceito em segurança de redes de computadores (20)

Segurança em sistemas distribuídos
Segurança em sistemas distribuídosSegurança em sistemas distribuídos
Segurança em sistemas distribuídos
 
Estudo de caso segurança computação distribuída
Estudo de caso   segurança computação distribuídaEstudo de caso   segurança computação distribuída
Estudo de caso segurança computação distribuída
 
Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)
 
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAASSistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
 
Virus de Macro e Spy
Virus de Macro e SpyVirus de Macro e Spy
Virus de Macro e Spy
 
manual_ufcd_1421_segurana_informatica.pdf
manual_ufcd_1421_segurana_informatica.pdfmanual_ufcd_1421_segurana_informatica.pdf
manual_ufcd_1421_segurana_informatica.pdf
 
Aula 4 semana
Aula 4 semanaAula 4 semana
Aula 4 semana
 
Aps informatica
Aps informaticaAps informatica
Aps informatica
 
Nota de aula seguranca da informacao - politica de segurança da informação
Nota de aula   seguranca da informacao - politica de segurança da informaçãoNota de aula   seguranca da informacao - politica de segurança da informação
Nota de aula seguranca da informacao - politica de segurança da informação
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
segurança em redes.pptx
segurança em redes.pptxsegurança em redes.pptx
segurança em redes.pptx
 
Conceitos BáSicos Sobre SegurançA Parte 2
Conceitos BáSicos Sobre SegurançA   Parte 2Conceitos BáSicos Sobre SegurançA   Parte 2
Conceitos BáSicos Sobre SegurançA Parte 2
 
Politica de seguranca
Politica de segurancaPolitica de seguranca
Politica de seguranca
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
 
Resumo de Controle de acesso físico e lògico
Resumo de Controle de acesso físico e lògicoResumo de Controle de acesso físico e lògico
Resumo de Controle de acesso físico e lògico
 
Artigo Cloud Computing
Artigo Cloud ComputingArtigo Cloud Computing
Artigo Cloud Computing
 
Conceitos TI
Conceitos TIConceitos TI
Conceitos TI
 

Más de Rogerio Pereira (8)

Apresentacao Cidiz
Apresentacao CidizApresentacao Cidiz
Apresentacao Cidiz
 
Catálogo cidiz
Catálogo cidizCatálogo cidiz
Catálogo cidiz
 
Apostila manual completo - windows-script-host
Apostila   manual completo - windows-script-hostApostila   manual completo - windows-script-host
Apostila manual completo - windows-script-host
 
Comandos básicos em linux
Comandos básicos em linuxComandos básicos em linux
Comandos básicos em linux
 
Bfw 2.31.10 instalacao_basica_dhcp_por_fattux
Bfw 2.31.10 instalacao_basica_dhcp_por_fattuxBfw 2.31.10 instalacao_basica_dhcp_por_fattux
Bfw 2.31.10 instalacao_basica_dhcp_por_fattux
 
Projeto corporate pim 2013
Projeto corporate  pim 2013Projeto corporate  pim 2013
Projeto corporate pim 2013
 
Executive information system (EIS)
Executive information system (EIS)Executive information system (EIS)
Executive information system (EIS)
 
Cuidados básicos para proteção da rede wifi
Cuidados básicos para proteção da rede wifiCuidados básicos para proteção da rede wifi
Cuidados básicos para proteção da rede wifi
 

Conceito em segurança de redes de computadores

  • 1. CONCEITO EM SEGURANÇA DE REDES DE COMPUTADORES conceito de Segurança de Redes consiste na provisão e políticas adotadas pelo administrador de rede para prevenir e monitorar o acesso não autorizado, uso incorreto, modificação ou negação da rede de computadores e dos seus recursos associados. Segurança de rede envolve a autorização de acesso aos dados de uma rede, os quais são controlados pelo administrador de rede. Usuários escolhem ou são atribuídas uma identificação e uma senha, ou outra informação de autenticação que permite que eles acessem as informações e programas dentro de sua autorização. A segurança de rede cobre uma variedade de redes de computadores, tanto publicas quanto privadas, que são utilizadas diariamente conduzindo transações e comunicações entre empresas, agências governamentais e indivíduos. Redes podem ser privadas, como as de uma companhia, e outra, podem ser abertas para acesso público. Segurança de rede está envolvida em organizações, empresas e outros tipos de instituições. Faz como seu nome sugere: torna a rede segura, assim como protege e supervisiona as operações sendo feitas. A maneira mais comum e simples de proteger um recurso de rede é atribuir um nome único e uma senha correspondente. Segurança de rede começa com autenticação do usuário, geralmente com um usuário e senha. Já que isto requer apenas um detalhe para autenticar o usuário — a senha, o que é algo que o usuário 'conhece' — isto algumas vezes é chamado de autenticação de um fator. No caso da autenticação de dois fatores, alguma coisa que o usuário 'tem' também é utilizada (por exemplo, um Token, um dongle, um cartão de crédito ou um telefone celular; já em uma autenticação de três fatores, alguma coisa que o usuário 'é' também é utilizada (impressão digital ou escaneamento de retina). Uma vez autenticado, um firewall aplica políticas de acesso, como os serviços que são permitidos a serem acessados pelas usuários da rede. 2 Embora efetivo na prevenção de acesso não autorizado, este componente pode falhar na checagem de conteúdo potencialmente perigoso, como worms ou Trojans sendo transmitido pela rede. Um software Antivírus ou um Sistema de prevenção de intrusos '(IPS - Intrusion Prevention System)' 3 ajudam a detectar e inibir as ações deste tipo de malwares. Um sistema de detecção de intrusão baseado em anomalias também pode monitorar a rede e o trafego de rede, procurando por um conteúdo ou comportamento inesperado (suspeito) e outras anomalias para proteger os recursos de, mas não limitado a, um ataque de negação de serviço ou um empregado acessando arquivos em horários estranhos. Eventos individuais que acontecem na rede podem ser registrados para serem auditados e para análises posteriores de alto nível. A comunicação entre dois hospedeiros utilizando uma rede pode ser encriptada para manter sua privacidade. A segurança de rede envolve diversas áreas, onde as principais são:  Criptografia de Chaves Públicas  Vulnerabilidade em Máquinas de Sistemas Distribuídos  Vulnerabilidade em Redes Locais e de Grande Escala  Firewalls  Sistemas de Detecção de Intrusões - IDS  Redes Privadas Virtuais ('Virtual Private Network')  Segurança em Redes Sem Fios  Controle de roteamento A Segurança de rede pode ser implementada com o uso de vários mecanismos, como por exemplo:  Assinatura digital  Autenticação  Controle de acesso  Rótulos de segurança  Detecção, registro e informe de eventos  Enchimento de tráfego O