TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Rede De Computadores

Pesquisas Acadêmicas: Rede De Computadores. Pesquise 860.000+ trabalhos acadêmicos

Por:   •  24/3/2015  •  787 Palavras (4 Páginas)  •  226 Visualizações

Página 1 de 4

FUNDAÇÃO ASSISTENCIAL E EDUCATIVA CRISTÃ DE ARIQUEMES-FAECA

INSTITUTO DE ENSINO SUPERIOR DE RONDÔNIA-IESUR

FACULDADES ASSOCIADAS DE ARIQUEMES–FAAR

Trabalho de Servidor

Resumo

Todos nos sabemos que segurança é toda ação ou efeito de segurar. Situação do que está seguro; afastamento de todo perigo. Fundamentalmente, dizemos que uma casa está segura, quando as vulnerabilidades dela foram minimizadas. E quando fala-se em Segurança nas redes de computadores atualmente, faz-se uma ampla referência à Internet, pois é nessa rede mundial onde os ataques ao computadores ocorrem commaior frequência. Mas... e vulnerabilidade? Segundo a ISO (International Standardization Organization - Organização Internacional para Padronização), no contexto da computação, é qualquer fraqueza que pode ser explorada para se violar um sistema ou as informações que nele contém.

E no mundo virtual, o trânsito de dados - entrada e saída - de uma rede entre computadores dentro de uma agência deve ser controlado de forma segura e abarcante. Consequentemente, os organismos de defesa para a proteção da atmosfera computacional devem ser projetados e concretizados com base no conhecimento das ameaças e dos riscos existentes e nos que venham a existir como maneira de precaução e proteção ao sistema computacional.

objetivo

O principal objetivo da segurança em redes de computadores é sem duvida proteger as informações de quem transitam nela, garantindo confidencialidade, integridade e disponibilidade do mesmo. Segundo CAJFernandes (2012), A empresa Symantec (desenvolvedora de aplicativos para segurança de redes e computadores, como o Norton Anti-vírus)

define confidencialidade como sendo um atributo onde seu objetivo é o de responsabilizar-se por permitir acesso ao seu conteúdo somente a usuários que são autorizados; a integridade define-se como sendo uma propriedade que garante a chegada de uma informação ao seu destino em toda a sua totalidade, isto é sem ressalvas; e a disponibilidade como sendo uma propriedade que caracteriza-se por assegurar ao usuário do sistema acesso à informação quando estes precisam.

Mas, como nada é perfeito existe a vulnerabilidade quenesse sentido, corresponde a um ponto fraco que possui particularidades intrínsecas ou falhas que estão agregadas a um dado ou a seu ambiente. Ocasionando assim um comprometimento ao ambiente ou a um dado. Por isso, as vulnerabilidades são desencadeadas maneira proposital ou por ocorrência acidental, ou ainda por uma simples fraqueza ou até mesmo por uma cadeia de pontos fracos que permitem a ocorrência de uma ou várias ameaças. E assim essa ameaça se vale da vulnerabilidade para atingir a confidencialidade, a integridade e/ou a disponibilidade de um sistema.

3. Ocorrências de Ataques e Tráfegos mais Comuns

Nas redes de computadores as ocorrências de ataques e tráficos que apresentam com mais frequência, segundo CERT.br (Cartilha de Segurança para Internet) são:

Furto de dados: informações pessoais e outros dados podem ser obtidos tanto pela

...

Baixar como (para membros premium)  txt (5.6 Kb)  
Continuar por mais 3 páginas »
Disponível apenas no TrabalhosGratuitos.com