Firewalls

Disponível somente no TrabalhosFeitos
  • Páginas : 12 (2907 palavras )
  • Download(s) : 0
  • Publicado : 17 de setembro de 2014
Ler documento completo
Amostra do texto
FIREWALLS

Com o avanço das redes de computadores e a possibilidade de conectar praticamente qualquer computador a outro, um grande problema surgiu aos administradores de rede, a possibilidade de um intruso acessar uma rede privada se passando por um usuário legítimo e ter acesso a informações sigilosas. Além disso, existe ainda o problema dos vírus e worms, que podem burlar a segurança edestruir dados valiosos.
Para ajudar a manter as redes mais seguras, os Firewalls remetem à idéia de uma única passagem para os dados, onde todos são analisados antes de serem liberados e, de fato, todo o tráfego de uma rede passa obrigatoriamente por uma estação de controle para ser analisado, caso não encontre nenhuma restrição, o Firewall libera o pacote e este segue para seu destino, casocontrário, é sumariamente descartado.
O Firewall se divide em dois componentes: o filtro de pacotes, que faz exatamente a função exemplificada acima, inspecionando cada pacote de entrada e saída, e identificando a origem e o destino de cada um. E o gateway de aplicação que, em vez de apenas examinar os pacotes brutos, o gateway toma a decisão de transmitir ou descartar a mensagem através da análise doscampos de cabeçalho, do tamanho da mensagem e até do seu conteúdo (em busca de palavras-chave).
CRIPTOGRAFIA
A palavra Criptografia é formada por duas palavras, “Cripto” e “Grafia”. Cripto significa ocultar, esconder e Grafia é a escrita, ou seja, é a arte da escrita secreta, é a prática de codificar dados que são decodificados depois, pela decriptografia.
O emissor criptografa o textoutilizando um padrão estabelecido pela chave de cifragem e envia a mensagem ininteligível. Chegando ao destino, o texto cifrado precisa ser descriptografado, realizando o processo inverso, e seguindo o mesmo padrão estabelecido pelo emissor. As chaves de cifragem dividem-se em simétricas e assimétricas.
Na criptografia simétrica a chave utilizada para cifrar uma mensagem é a mesma utilizada paravoltar ao texto inteligível. Neste caso o destinatário deve conhecer a chave utilizada pelo emissor para efetuar a troca. É um processo simples, muito utilizado pela maioria dos algoritmos, porém não muito seguro, já que se a chave for descoberta qualquer um poderá ler a mensagem cifrada. Cada letra da mensagem é substituída por outra do alfabeto, seguindo um número de troca de posições.
Já nacriptografia assimétrica, a chave usada para criptografar não pode ser usada para reverter o processo; isto só é possível com uma chave complementar. Este método é baseado em cálculos com números primos, e se utiliza da dificuldade de fatorar tais números.


BACKUP

O processo de backup consiste na realização de cópias de segurança de arquivos ou configurações.
A norma NBR ISO/IEC 17799afirma que o objetivo da realização de backups é “Manter a integridade e disponibilidade da informação e dos recursos de processamento de informação”. Para tanto, a norma ainda trás alguns itens que devem ser considerados durante o processo:
Definição da necessidade das cópias;
Produção de registros das cópias efetuadas com documentação apropriada;
As cópias de segurança sejam armazenadas em umalocalidade remota com um nível apropriado de segurança;
As mídias sejam testadas regularmente para garantir que elas são confiáveis;
Em caso de confidencialidade dos dados, as cópias sejam criptografadas.
Devem ser feitas cópias de segurança de todos os trabalhos desenvolvidos nas estações dos usuários. Essa providência facilita a recuperação das informações, precavendo-se de algum dano ousinistro nos arquivos originais. Várias cópias do mesmo arquivo podem ser feitas, dependendo da sua criticidade para a continuidade dos negócios.

SISTEMA ANTI INVASÃO

O estudo para um sistema anti-invasão foi voltado para as ameaças do tipo backdoor/trojan horse (porta dos fundos/cavalo-de-tróia) e esse estudo podem abranger também vírus, que incorporem certas funcionalidades.
A proposta...
tracking img