Test

Disponível somente no TrabalhosFeitos
  • Páginas : 8 (1896 palavras )
  • Download(s) : 0
  • Publicado : 16 de novembro de 2012
Ler documento completo
Amostra do texto
Segurança em Redes de Computadores: estudo e análise de ferramentas computacionais
Luiz Augusto Matos da Silva1
1

Aluno do Programa de Pós-Graduação em Redes de Computadores da União Educacional do Norte (UNINORTE) luiz.matos@uninorteac.com.br

Abstract. The value of the human capital in the organizations ally the use of the resources of Technology of the Information and Communication,make of the security of the data and information inherent to the business critical target of threats and that it demands protection. The objective of this article is to present the referring principles the security of the information in computer networks through the study of case with computational tools. Resumo. O valor do capital humano nas organizações aliado a utilização dos recursos deTecnologia da Informação e Comunicação, fazem da segurança dos dados e das informações inerentes ao negócio alvo crítico de ameaças e que exige proteção. O objetivo deste artigo é apresentar os princípios referentes a segurança da informação em redes de computadores através do estudo de caso de ferramentas computacionais. 1. Introdução Na era da informação, o recurso mais importante deixou de ser o capitalfinanceiro para ser o capital intelectual, baseado no conhecimento. Sendo o conhecimento “a informação estruturada que tem valor para uma organização”, sua condução leva a novas formas de trabalho e de comunicação, a novas estruturas e tecnologias e a novas formas de interação humana. Baseado nisso, este artigo aborda os princípios básicos referentes a segurança da informação no contextotecnológico das redes de computadores, através da discussão dos conceitos e de seus requisitos básicos. Apresenta-se também o resultado de testes realizados com dois softwares de análise de redes. O primeiro é o Wireshark1, solução livre da CACE Technologies, e o segundo é o Retina, desenvolvido pela eEye Digital Security. Sendo que, não possui a intenção de esgotar-se o assunto sobre este e demaisconceitos referentes a uma área em crescente ascensão no mercado de Tecnologia da Informação.
1

Site oficial: http://www.wireshark.org/

2

2. Segurança em Redes de Computadores Pode-se parecer pretensão a proposta de um sistema computacional totalmente seguro. Especialistas garantem que não existe uma rede inacessível por intrusos, um software livre de bugs (erros) ou 100% do quadro funcionalconsciente em relação à segurança da informação. O que deve ser feito a fim de se caminhar rumo a um ambiente mais seguro e menos vulnerável é atender a três requisitos básicos relacionados aos recursos que compõem um ambiente de Tecnologia da Informação e Comunicação (TIC). São eles: Confidencialidade: a informação só está disponível para aqueles

devidamente autorizados; Integridade: ainformação não é destruída ou corrompida e o sistema tem um desempenho correto; Disponibilidade: os serviços/recursos do sistema estão disponíveis sempre que forem necessários. Uma ação preventiva em relação aos riscos inerentes aos dados de uma organização garante melhores resultados, com a previsão e eliminação destes, antes de se manifestarem. O ataque à rede ou sistema computacional é de proveniência deagentes maliciosos, sendo boa parte de usuários internos com acesso autorizado. Desta forma, um agente ao ativo de informação, aproveita-se das vulnerabilidades2 desse ativo, podendo violar os requisitos básicos da informação suportada ou utilizada por ele. Com a expansão da interconectividade das redes e a disseminação do uso da Internet nos ambientes corporativos e domésticos, faz-se necessárioum monitoramento sobre os eventos anormais ocorridos em seu âmbito. No Brasil, o Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT) é o órgão responsável por “receber, analisar e responder incidentes de segurança em computadores, envolvendo redes conectadas à Internet brasileira”.

Falha no projeto, implementação ou configuração de um software ou sistema...
tracking img