Usuário(a):Gustavo Riodi Nakamura/Segurança de rede
Esta é uma página de testes de Gustavo Riodi Nakamura, uma subpágina da principal. Serve como um local de testes e espaço de desenvolvimento, desta feita não é um artigo enciclopédico. Para uma página de testes sua, crie uma aqui. Como editar: Tutorial • Guia de edição • Livro de estilo • Referência rápida Como criar uma página: Guia passo a passo • Como criar • Verificabilidade • Critérios de notoriedade |
Foi proposta a fusão desta página com Usuário(a):Segurança da informação |
No campo de redes, a área da segurança de rede[1] consiste na provisão e políticas adotadas pelo administrador de rede para prevenir e monitorar o acesso não autorizado, uso incorreto, modificação ou negação da rede de computadores e dos seus recursos associados. Esse ramo de segurança envolve a autorização de acesso aos dados de uma rede, os quais são controlados pelo administrador da mesma.
Os usuários escolhem ou recebem uma identificação e uma informação de autenticação que permite que eles acessem os dados e programas dentro de sua autorização. A segurança de rede cobre uma variedade de redes de computadores, tanto publicas quanto privadas, que são utilizadas diariamente conduzindo transações e comunicações entre empresas, agências governamentais e indivíduos. Redes podem ser privadas, como as de uma companhia, ou abertas para acesso público. Segurança de rede faz como seu nome sugere: torna a rede segura, assim como protege e supervisiona as operações sendo efetuadas. A maneira mais comum e simples de proteger um recurso de rede é atribuir um nome único e uma senha forte e segura.
Conceitos de segurança de rede
editarSegurança de rede começa com autenticação do usuário, geralmente com um usuário e senha. Já que isto requer apenas um detalhe para autenticar o usuário — a senha, o que é algo que o usuário 'conhece' — isto algumas vezes é chamado de autenticação de um fator. No caso da autenticação de dois fatores, alguma coisa que o usuário 'tem' também é utilizada (por exemplo, um Token, um dongle, um cartão de crédito ou um telefone celular; já em uma autenticação de três fatores, alguma coisa que o usuário 'é' também é utilizada (impressão digital ou escaneamento de retina).
Uma vez autenticado, um firewall aplica políticas de acesso, como os serviços que são permitidos a serem acessados pelos usuários da rede.[2] Embora efetivo na prevenção de acesso não autorizado, este componente pode falhar na checagem de conteúdo potencialmente perigoso, como Worms ou Trojans sendo transmitido pela rede. Um software Antivírus ou um Sistema de prevenção de intrusos (IPS - Intrusion Prevention System)[3] ajudam a detectar e inibir esses malwares. Um Sistema de Detecção de Intrusão baseado em anomalias também pode monitorar a rede e o trafego de rede, procurando por um conteúdo ou comportamento inesperado (suspeito) e outras irregularidades para proteger os recursos de, mas não limitado a, um ataque de negação de serviço ou um empregado acessando arquivos em horários estranhos. Eventos individuais que acontecem na rede podem ser registrados para serem auditados e para análises posteriores de alto nível.
A comunicação entre dois hospedeiros utilizando uma rede pode ser encriptada para manter sua privacidade.
A segurança de rede envolve diversas áreas, onde as principais são:
- Criptografia de Chaves Públicas
- Vulnerabilidade em Máquinas de Sistemas Distribuídos
- Vulnerabilidade em Redes Locais e de Grande Escala
- Firewalls
- Sistemas de Detecção de Intrusões - IDS
- Redes Privadas Virtuais ('Virtual Private Network')
- Segurança em Redes Sem Fios
- Controle de roteamento
A Segurança de rede pode ser implementada com o uso de vários mecanismos, como por exemplo:
- Assinatura digital
- Autenticação
- Controle de acesso
- Rótulos de segurança
- Detecção, registro e informe de eventos
- Enchimento de tráfego
- Controle de enchimento
Ver também
editar- Honeypots
- Segurança de computação em nuvem
- Crimeware
- Padrões de segurança cibernética
- Prevenção de perda de dados
- Greynet
- Prevenção de vazamento de informações
- Metasploit Project
- Netsentron
- Network Security Toolkit
- TCP Gender Changer
- TCP sequence prediction attack
- Cronologia da história dos hackers
- Segurança em redes Wireless
- Data Execution Prevention
Referências
editar- ↑ Simmonds, A; Sandilands, P; van Ekert, L (2004). «An Ontology for Network Security Attacks». Lecture Notes in Computer Science. 3285: 317–323. doi:10.1007/978-3-540-30176-9_41
- ↑ A Role-Based Trusted Network Provides Pervasive Security and Compliance - interview with Jayshree Ullal, senior VP of Cisco
- ↑ Dave Dittrich, Network monitoring/Intrusion Detection Systems (IDS) Arquivado em 27 de agosto de 2006, no Wayback Machine., University of Washington.
Literaturas adicionais (em inglês)
editar- Cisco. (2011). What is network security?. Retrieved from cisco.com
- pcmag.com
- Security of the Internet (The Froehlich/Kent Encyclopedia of Telecommunications vol. 15. Marcel Dekker, New York, 1997, pp. 231-255.)
- Introduction to Network Security, Matt Curtin.
- Security Monitoring with Cisco Security MARS, Gary Halleen/Greg Kellogg, Cisco Press, Jul. 6, 2007.
- Self-Defending Networks: The Next Generation of Network Security, Duane DeCapite, Cisco Press, Sep. 8, 2006.
- Security Threat Mitigation and Response: Understanding CS-MARS, Dale Tesch/Greg Abelar, Cisco Press, Sep. 26, 2006.
- Securing Your Business with Cisco ASA and PIX Firewalls, Greg Abelar, Cisco Press, May 27, 2005.
- Deploying Zone-Based Firewalls, Ivan Pepelnjak, Cisco Press, Oct. 5, 2006.
- Network Security: PRIVATE Communication in a PUBLIC World, Charlie Kaufman | Radia Perlman | Mike Speciner, Prentice-Hall, 2002. ISBN .
- Network Infrastructure Security, Angus Wong and Alan Yeung, Springer, 2009.
Links Externos
editar- Cyber Security Network
- Definition of Network Security
- Cisco IT Case Studies about Security and VPN
- Definition of Network Security
- Debate: The data or the source - which is the real threat to network security? - Video
- OpenLearn - Network Security
Categoria:Redes de computadores Categoria:Segurança da informação