Skip to main content
Global

5.14: Segurança de rede

  • Page ID
    171042
  • \( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \) \( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)\(\newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\) \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\) \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\) \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\) \( \newcommand{\Span}{\mathrm{span}}\) \(\newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\) \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\) \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\) \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\) \( \newcommand{\Span}{\mathrm{span}}\)\(\newcommand{\AA}{\unicode[.8,0]{x212B}}\)

    Ameaças à

    A segurança de rede é uma peça indispensável da rede de computadores atualmente, independentemente de a rede estar restrita ou não a um domínio doméstico com uma conexão solitária com a Internet ou tão extensa quanto uma organização com muitos usuários. A segurança de rede executada deve considerar o ambiente, assim como os dispositivos e os pré-requisitos do sistema. Ele deve ter a opção de manter os dados seguros, considerando a qualidade do serviço prevista pela rede.

    Garantir a segurança de uma rede inclui tecnologias, protocolos, dispositivos, ferramentas e técnicas para manter os dados seguros e vetores de ameaça moderados. Os vetores de ameaça podem ser externos ou internos. Atualmente, inúmeras ameaças externas à segurança da rede estão espalhadas pela Internet.

    As ameaças externas às redes mais amplamente reconhecidas incluem:

    • Vírus, worms e cavalos de Tróia — programação maligna e código subjetivo em execução em um dispositivo cliente
    • Spyware e adware - software instalado em um dispositivo de usuário que coleta secretamente dados sobre os ataques de dia zero do usuário, também chamados de ataques de hora zero - um ataque que acontece no dia principal em que a indefesa se torna conhecida
    • Ataques de hackers: um ataque de um indivíduo instruído aos dispositivos do usuário ou aos ativos da rede
    • Ataques de negação de serviço: ataques destinados a retardar ou travar aplicativos e procedimentos em um dispositivo de rede
    • Intercepção e roubo de dados: um ataque para capturar dados privados da rede de uma associação
    • Roubo de identidade - uma agressão para obter as qualificações de login de um usuário para obter informações privadas

    Da mesma forma, é fundamental pensar em ameaças internas. Houve vários exames mostrando que as violações de dados mais conhecidas acontecem devido aos usuários internos da rede. Isso pode ser creditado a dispositivos perdidos ou roubados, abuso inadvertido por trabalhadores e, na condição comercial, até mesmo representantes malignos. Com o avanço dos sistemas BYOD, as informações corporativas ficam consideravelmente mais impotentes. Consequentemente, é fundamental abordar os perigos de segurança internos e externos ao desenvolver uma estratégia de segurança.

    Soluções de segurança

    Nenhum arranjo único pode proteger a rede das muitas ameaças que existem. Consequentemente, a segurança deve ser implementada em várias camadas, utilizando mais de um arranjo de segurança. Se uma parte da segurança não reconhecer e proteger a rede, outras permanecerão.

    A execução da segurança da rede doméstica geralmente é bastante essencial. Geralmente é executado nos dispositivos finais de interface, assim como conectados à Internet, e pode até depender de serviços contratados pelo ISP.

    Por outro lado, a implementação da segurança de rede para uma rede corporativa, na maioria das vezes, compreende vários segmentos incorporados à rede para filtrar e canalizar o tráfego.

    Em um mundo perfeito, todos os segmentos cooperam, o que limita a manutenção e melhora a segurança geral.

    As peças de segurança de rede para uma rede doméstica ou de pequeno escritório devem pelo menos incorporar o seguinte:

    • Antivírus e antispyware: eles são utilizados para impedir que os dispositivos finais sejam contaminados com software vingativo.
    • Filtragem de firewall: Isso é utilizado para impedir o acesso não aprovado à rede. Isso pode incorporar um sistema de firewall baseado em host que é atualizado para impedir o acesso não aprovado ao dispositivo final ou um serviço de separação essencial no roteador doméstico para manter o acesso não aprovado do mundo externo à rede.

    Redes maiores e redes corporativas freqüentemente têm outras necessidades de segurança:

    • Sistemas de firewall dedicados: eles são utilizados para desenvolver mais recursos de firewall que podem canalizar muito tráfego com maior granularidade.
    • Listas de controle de acesso (ACL): elas são utilizadas para canalizar o acesso e o envio de tráfego adicionalmente.
    • Sistemas de prevenção de intrusões (IPS): são utilizados para distinguir perigos que se espalham rapidamente, por exemplo, ataques de dia zero ou zero horas.
    • Redes privadas virtuais (VPN): são utilizadas para fornecer acesso seguro aos trabalhadores remotos.

    As necessidades de segurança das redes devem considerar a condição da rede, assim como os diferentes aplicativos e pré-requisitos de processamento. Tanto as situações domésticas quanto as organizações devem ter a opção de proteger seus dados, mas considerar a qualidade do serviço que se espera de cada inovação. Além disso, o acordo de segurança executado deve ser versátil para as tendências de desenvolvimento e mudança da rede.

    O estudo dos perigos da segurança da rede e das estratégias de alívio começa com uma compreensão concisa da infraestrutura subjacente de comutação e roteamento utilizada para organizar os serviços de rede.