Tcm- seguranças em redes

Páginas: 20 (4773 palavras) Publicado: 4 de abril de 2011
CURSO TÉCNICO EM INFORMÁTICA PARA INTERNET

SEGURANÇA EM REDES

Trabalho de Conclusão de Módulo apresentado como requisito parcial para obtenção do título de Técnico em Informática com Habilitação de Técnico em Informática para Internet do Centro de Educação Profissional de Anápolis.

ANÁPOLIS
2011

Dedico estetrabalho a todos que auxiliaram e instruíram para um melhor desenvolvimento acadêmico.

“No final tudo dá certo. Se ainda não deu é porque não chegou ao final.”

Jean Rostand
Sumário

1. INTRODUÇÃO 8

2. DESENVOLVIMENTO 9

2.1 CONCEITO DE SEGURANÇA DA INFORMAÇÃO 9

2.2 VULNERABILIDADES 11

2.3 ATAQUES MAIS COMUNS 13
2.3.1 Vírus 13
2.3.2Trojans 14
2.3.3 Malware 14
2.3.4 DDOS 14
2.3.5 Phishins 15
2.3.6 Hackers 15
2.3.7 Crackers 15

2.4 FIREWALL 16

2.5 PROTOCOLOS DE SEGURANÇA EM REDES 18
2.5.1 Rede com fio 18
2.5.2 Redes Sem Fio (Wireless) 19

3. CONSIDERAÇÕES FINAIS 21

4. REFERENCIAS BIBLIOGRÁFICAS 22

RESUMO

Segurança de redes é um assunto muito abrangente de sefalar, o conceito de segurança da informação nos traz todos os possíveis meios que um sistema possa ter de prevenir contra ataques, os principais são confidencialidade, integridade e disponibilidade. Ataques são muito comuns, principalmente com estes avanços tecnológicos, de pessoas que passam o tempo tentando destruir e danificar sua máquina por diversão, dinheiro ou apenas por fama. Em umsistema possui várias vulnerabilidades em que essas pessoas maliciosas usam para atacar sua maquina e rede, por este e outros fatores deve-se ter sempre algo que proteja a sua rede como o firewall e os protocolos de segurança que são sistemas que controlam o tráfego e a movimentação da sua rede bloqueando a entrada de quaisquer dados e acessos que não seja autorizado pelo proprietário das informações.Mas mesmo prevenindo, fazendo com que sua rede seja a mais segura possível, sempre tem como burlar estas proteções e nossa rede ser atacada por alguém ou por algum sistema que venha a danificar o sistema.

Palavras-chave: Segurança. Sistema. Danificar.

1. INTRODUÇÃO

Desde o surgimento da rede se houve falar de ataques, de que se deve proteger sua rede e a suas máquinas contra essespossíveis ataques; ao longo do tempo que foi passando, os avanços tecnológicos aumentaram em um nível surpreendente e com isso os problemas e a dedicação em conseguir manter um sistema sem vulnerabilidades, o que ainda não é possível, por mais que procuramos meios de proteger nossa rede sempre há uma brechinha para que aquelas pessoas maliciosas acessem, e faça o que bem entenderem.
Atualmente se vê muitoem jornais, revistas, televisão e internet casos de ataques por Hackers e Crackers, novos vírus criados para danificar os sistemas, novos roubos de bancos e informações sigilosas de países, novos meios criminais de acessar remotamente maquinas e paralisar o sistema de grandes servidores; e isso não fica só nisso, enquanto os meios de proteger os sistemas avançam; os meios de passar por essasegurança também.
Mesmo com todas essas ameaçam, deve-se proteger sua rede e suas informações, por isso existem os firewalls e os protocolos que previne e controla o tráfego de informações da rede e de sua máquina, protegendo que sua máquina seja acessada e informações sejam roubadas por alguém, ou algum sistema não autorizado seja executado na sua máquina danificando e destruindo dados, equipamentose sistemas.
Mas o principal agravante por toda essa insegurança na rede são os usuários, que sempre procuram um jeito de liberar meios e entradas para que o inimigo entre sem esforço algum.
Os protocolos têm criptografia para evitar que sejam descobertas informações que são transportadas pela rede, e que não pode ser acessadas por qualquer pessoa.
Alguns protocolos são tão eficientes que...
Ler documento completo

Por favor, assinar para o acesso.

Estes textos também podem ser interessantes

  • Tcm
  • segurança para redes
  • Seguranca de redes
  • Segurança em redes
  • Segurança de redes
  • Seguranca na Rede
  • Segurança de Rede
  • Segurança na Rede

Seja um membro do Trabalhos Feitos

CADASTRE-SE AGORA!