Segurança de rede



Baixar 9.5 Kb.
Encontro28.07.2016
Tamanho9.5 Kb.

GESTÃO DE SISTEMAS DE REDE ()

SEGURANÇA DE REDE

O material referente a esta aula foi distribuído em sala de aula, lido, analisado e discutido com os alunos. Consta de cópias tiradas do livro REDES DE COMPUTADORES, do autor ANDREW S. TANENBAUM, Editora Campus, tradução da 4ª edição, de 2003.


Os assuntos e páginas estudados foram:

  • Segurança de redes, capítulo 8, págs. 767, 768, 769 e 770;

  • Questões sociais, capítulo 8, itens 8.10, 8.10.1, 8.10.2 e 8.10.3, págs. 871 até 880.

Como material adicional foram estudados os itens a seguir:



AVALIAÇÃO DO POTENCIAL DE AMEAÇA:
Antes de se implantar medidas efetivas de segurança faz-se necessário analisar criteriosamente o potencial real de ameaça às instalações. Isto vai evitar que se permaneça vulnerável ou, no outro extremo, que se gaste muito dinheiro com proteções exageradas e desnecessárias. Devem ser avaliadas ameaças:


  • AO HARDWARE (ROUBO ou DESTRUIÇÃO DO EQUIPAMENTO)




  • AO SOFTWARE (VÍRUS, BUG, REMOÇÃO / ROUBO DO SW)




  • À INFORMAÇÃO (REMOÇÃO/CORRUPÇÃO de ARQUIVOS-CHAVE)




  • AO SISTEMA (CONGESTIONAMENTOS, INTERFERÊNCIAS ELÉTRICAS, FALTA DE ENERGIA)




  • ÀS MEDIDAS DE SEGURANÇA (ROUBO DE SENHAS, ACESSOS INDEVIDOS)


A SEGURANÇA E AS CAMADAS DO MODELO OSI:
Todas as camadas podem participar, de alguma forma, do processo de dotar a rede de mais segurança.

  • Camada física – é a única das camadas onde pode haver um sistema exclusivamente físico de segurança. Por exemplo, da forma em que são usadas em alguns sistemas militares, as linhas de transmissão podem estar em dutos lacrados e pressurizados com gás. Qualquer tentativa de grampear a linha perfurando o duto será sinalizada por um sistema de alarme que monitora a pressão do duto.

  • Camada de enlace – um sistema de criptografia pode tratar os quadros, em ligações ponto-a-ponto. Será ineficiente se a ligação tiver que passar por vários roteadores, pois nestes pontos ocorre decodificação e recodificação e, portanto, são pontos vulneráveis.

  • Camada de rede – firewalls podem ser instalados para selecionar pacotes. A segurança do IP também funciona nesta camada.

  • Camada de transporte – conexões inteiras fim a fim podem ser criptografadas.

  • Camadas de sessão, apresentação e aplicação – tratam, por exemplo, dos processos de autenticação e não-repúdio do usuário.



Bibliografia:
1. SOARES, L. F. G., LEMOS,G. e COLCHER, S.: “Redes de Computadores: das LANs, MANs e WANs às Redes ATM”, 2ª Ed., Rio de Janeiro, Ed. Campus, 1995.
2. TANENBAUM, A. S.: “Redes de Computadores”, Tradução da 4ª edição, Rio de Janeiro, Ed. Campus, 2003.
3. GALLO, MICHAEL A., HANCOCK, W. M.: “Comunicação entre Computadores e Tecnologías de Rede”, São Paulo, 2003.


TGSI/FMR Prof. Moreira Anotações da aula 15 (17 e 20/05/2005)



Compartilhe com seus amigos:


©principo.org 2019
enviar mensagem

    Página principal