5.14: Segurança de rede
- Page ID
- 171042
Ameaças à
A segurança de rede é uma peça indispensável da rede de computadores atualmente, independentemente de a rede estar restrita ou não a um domínio doméstico com uma conexão solitária com a Internet ou tão extensa quanto uma organização com muitos usuários. A segurança de rede executada deve considerar o ambiente, assim como os dispositivos e os pré-requisitos do sistema. Ele deve ter a opção de manter os dados seguros, considerando a qualidade do serviço prevista pela rede.
Garantir a segurança de uma rede inclui tecnologias, protocolos, dispositivos, ferramentas e técnicas para manter os dados seguros e vetores de ameaça moderados. Os vetores de ameaça podem ser externos ou internos. Atualmente, inúmeras ameaças externas à segurança da rede estão espalhadas pela Internet.
As ameaças externas às redes mais amplamente reconhecidas incluem:
- Vírus, worms e cavalos de Tróia — programação maligna e código subjetivo em execução em um dispositivo cliente
- Spyware e adware - software instalado em um dispositivo de usuário que coleta secretamente dados sobre os ataques de dia zero do usuário, também chamados de ataques de hora zero - um ataque que acontece no dia principal em que a indefesa se torna conhecida
- Ataques de hackers: um ataque de um indivíduo instruído aos dispositivos do usuário ou aos ativos da rede
- Ataques de negação de serviço: ataques destinados a retardar ou travar aplicativos e procedimentos em um dispositivo de rede
- Intercepção e roubo de dados: um ataque para capturar dados privados da rede de uma associação
- Roubo de identidade - uma agressão para obter as qualificações de login de um usuário para obter informações privadas
Da mesma forma, é fundamental pensar em ameaças internas. Houve vários exames mostrando que as violações de dados mais conhecidas acontecem devido aos usuários internos da rede. Isso pode ser creditado a dispositivos perdidos ou roubados, abuso inadvertido por trabalhadores e, na condição comercial, até mesmo representantes malignos. Com o avanço dos sistemas BYOD, as informações corporativas ficam consideravelmente mais impotentes. Consequentemente, é fundamental abordar os perigos de segurança internos e externos ao desenvolver uma estratégia de segurança.
Soluções de segurança
Nenhum arranjo único pode proteger a rede das muitas ameaças que existem. Consequentemente, a segurança deve ser implementada em várias camadas, utilizando mais de um arranjo de segurança. Se uma parte da segurança não reconhecer e proteger a rede, outras permanecerão.
A execução da segurança da rede doméstica geralmente é bastante essencial. Geralmente é executado nos dispositivos finais de interface, assim como conectados à Internet, e pode até depender de serviços contratados pelo ISP.
Por outro lado, a implementação da segurança de rede para uma rede corporativa, na maioria das vezes, compreende vários segmentos incorporados à rede para filtrar e canalizar o tráfego.
Em um mundo perfeito, todos os segmentos cooperam, o que limita a manutenção e melhora a segurança geral.
As peças de segurança de rede para uma rede doméstica ou de pequeno escritório devem pelo menos incorporar o seguinte:
- Antivírus e antispyware: eles são utilizados para impedir que os dispositivos finais sejam contaminados com software vingativo.
- Filtragem de firewall: Isso é utilizado para impedir o acesso não aprovado à rede. Isso pode incorporar um sistema de firewall baseado em host que é atualizado para impedir o acesso não aprovado ao dispositivo final ou um serviço de separação essencial no roteador doméstico para manter o acesso não aprovado do mundo externo à rede.
Redes maiores e redes corporativas freqüentemente têm outras necessidades de segurança:
- Sistemas de firewall dedicados: eles são utilizados para desenvolver mais recursos de firewall que podem canalizar muito tráfego com maior granularidade.
- Listas de controle de acesso (ACL): elas são utilizadas para canalizar o acesso e o envio de tráfego adicionalmente.
- Sistemas de prevenção de intrusões (IPS): são utilizados para distinguir perigos que se espalham rapidamente, por exemplo, ataques de dia zero ou zero horas.
- Redes privadas virtuais (VPN): são utilizadas para fornecer acesso seguro aos trabalhadores remotos.
As necessidades de segurança das redes devem considerar a condição da rede, assim como os diferentes aplicativos e pré-requisitos de processamento. Tanto as situações domésticas quanto as organizações devem ter a opção de proteger seus dados, mas considerar a qualidade do serviço que se espera de cada inovação. Além disso, o acordo de segurança executado deve ser versátil para as tendências de desenvolvimento e mudança da rede.
O estudo dos perigos da segurança da rede e das estratégias de alívio começa com uma compreensão concisa da infraestrutura subjacente de comutação e roteamento utilizada para organizar os serviços de rede.