TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

A Segurança de Redes

Por:   •  3/12/2020  •  Trabalho acadêmico  •  402 Palavras (2 Páginas)  •  404 Visualizações

Página 1 de 2

UNIVERSIDADE VEIGA DE ALMEIDA

Nome: Diego Guiomar Felgueiras

Curso: Análise e desenvolvimento de Sistemas

Matéria: Segurança e Auditoria de Sistemas

Avaliação 2 - Segurança de rede.

Oito mecanismos importantes para tratar da questão da segurança da informação.

1 - Criptografia

A criptografia é essencial para que haja integridade e confidencialidade nas informações. Com ela é podemos garantir o aumento da segurança das informações, buscando evitar alterações dos dados entre a origem e o seu destino, assim como apenas pessoas autorizadas consigam ter acesso aos dados.

2 - Assinatura digital

A assinatura digital é usada para a autenticação/integridade de dados, assegurando quem criou e que também não sofreu alteração. Para a empresa, é ideal que o mínimo de pessoas tenham acesso à essa assinatura, preferencialmente os executivos.

3 - Autenticação

Com a autenticação podemos identificar qual usuário está tentando acessar as informações. Essa identificação é feita através do login e com alguns dos seguintes fatores: senhas numéricas/alfanuméricas, meios biométricos, tokens, etc.

4 - Controle de acesso

Esse mecanismo é usado para determinar quais privilégios serão permitidos para os colaboradores. Esses privilégios são determinados através de regras criadas pelo gestor de TI em conjunto com cada setor da empresa. Vale lembrar que essas regras deverão ser incluídas na política de segurança da empresa.

5 - Rótulos de segurança

Os rótulos nada mais são do que a classificação para cada tipo de informação e para qual modelo de organização será implementada. Eles ajudam no controle de acesso, pois agrupamos certos tipos de informações e após esse agrupamento é decidido quais colaboradores poderão acessar.

6 - Detecção, registro e informe de eventos

É usado para detectar eventos e em qualquer log fora do padrão. Após o registro dos eventos informa a equipe responsável para que identifiquem o problema e façam as devidas correções, como por exemplo, violações à segurança.

7 - Enchimento de tráfego

O enchimento de tráfego é criado para haja um comprimento constante no tráfego de dados, com a intenção de uma proteção contra a análise de tráfego. Para que funcione corretamente, as unidades de dados devem ser criptografadas, evitando que haja alteração do tráfego original.

8 - Controle de roteamento

Com o controle de roteamento, podemos realizar transferências de informações através de rotas obrigatórias pela equipe de TI. Essas rotas são criadas para garantir a segurança dos dados e impedir que invasores e qualquer outra pessoa tenha acesso aos dados que estão sendo transmitidos.

...

Baixar como (para membros premium)  txt (2.7 Kb)   pdf (49.2 Kb)   docx (8.6 Kb)  
Continuar por mais 1 página »
Disponível apenas no TrabalhosGratuitos.com