Navegação,
pesquisa na internet e segurança na rede
A internet
é uma rede que contribui no nosso cotidiano de várias maneiras, seja para
facilitar no seu trabalho, no dia-a-dia da dona de casa, pesquisa escolar, vídeos
instrutivos, compras e infinitas maneiras não mencionadas. Mas para utilização
de tais ferramentas faz necessário cuidados como antivírus e não repassar dados
pessoais para estranhos.
Quando
falamos em Segurança nas redes de computadores atualmente, fazemos uma grande
referência à Internet, pois é nessa rede mundial onde os ataques aos nossos
computadores ocorrem com maior freqüência.
Mas antes de desenvolvermos o tema, temos que nos responder: o que vem a ser “segurança”?
Basicamente, dizemos que uma casa está segura, quando as vulnerabilidades dela foram minimizadas. Mas... e vulnerabilidade? Segundo a ISO (International Standardization Organization - Organização Internacional para Padronização), no contexto da computação, é qualquer fraqueza que pode ser explorada para se violar um sistema ou as informações que nele contém.
Dessa forma, temos várias possíveis violações de segurança em um sistema, ou seja, temos várias ameaças, dentre as quais destacamos:
Mas antes de desenvolvermos o tema, temos que nos responder: o que vem a ser “segurança”?
Basicamente, dizemos que uma casa está segura, quando as vulnerabilidades dela foram minimizadas. Mas... e vulnerabilidade? Segundo a ISO (International Standardization Organization - Organização Internacional para Padronização), no contexto da computação, é qualquer fraqueza que pode ser explorada para se violar um sistema ou as informações que nele contém.
Dessa forma, temos várias possíveis violações de segurança em um sistema, ou seja, temos várias ameaças, dentre as quais destacamos:
–
Destruição de informação
– Modificação ou deturpação da informação
– Roubo, remoção ou perda de informação / recursos
– Interrupção de serviços
– Modificação ou deturpação da informação
– Roubo, remoção ou perda de informação / recursos
– Interrupção de serviços
Por
definição, temos ainda o ataque, que é a realização efetiva de uma ameaça de
forma intencional. Como exemplos de ataques em computação, temos:
– Personificação (masquerade)
– DDos
– Replay
– Modificação
– Engenharia social
– Recusa ou impedimento de serviço
Mediante este ambiente de insegurança onde os dados estão inseridos e fluem nos sistemas e redes de computadores, é que muita empresas adotam políticas de segurança, que são conjuntos de regras, leis e práticas de gestão visando à proteção. Podem ser implementadas com o uso de vários mecanismos, como por exemplo:
– DDos
– Replay
– Modificação
– Engenharia social
– Recusa ou impedimento de serviço
Mediante este ambiente de insegurança onde os dados estão inseridos e fluem nos sistemas e redes de computadores, é que muita empresas adotam políticas de segurança, que são conjuntos de regras, leis e práticas de gestão visando à proteção. Podem ser implementadas com o uso de vários mecanismos, como por exemplo:
– Criptografia
– Assinatura digital
– Autenticação
– Controle de acesso
– Rótulos de segurança
– Detecção, registro e informe de eventos
– Enchimento de tráfego
– Controle de roteamento
Dessa forma, não sendo suficientes os mecanismos de segurança na rede como um todo, estabelecemos medidas de segurança nas comunicações também, como no correio eletrônico. Este (e-Mail) utiliza vários mecanismos para que nossos dados cheguem o mais possível seguro em seu destino. Faz uso de protocolos como SMTP (Simple Mail Transfer Protocol) que é considerado fraco, S/MIME (Secure Multipurpose Internet Mail Extensions) e PGP (Pretty Good Privacy) que é destinado à criptografia de e-mail pessoal.
O que está muito em uso são os Firewall’s, dispositivos que funcionam como uma barreira de proteção contra invasores. Existem tanto na forma de software como de hardware, ou na combinação de ambos.
Como exemplo de bons firewall’s domésticos e gratuitos, podemos citar:
– Assinatura digital
– Autenticação
– Controle de acesso
– Rótulos de segurança
– Detecção, registro e informe de eventos
– Enchimento de tráfego
– Controle de roteamento
Dessa forma, não sendo suficientes os mecanismos de segurança na rede como um todo, estabelecemos medidas de segurança nas comunicações também, como no correio eletrônico. Este (e-Mail) utiliza vários mecanismos para que nossos dados cheguem o mais possível seguro em seu destino. Faz uso de protocolos como SMTP (Simple Mail Transfer Protocol) que é considerado fraco, S/MIME (Secure Multipurpose Internet Mail Extensions) e PGP (Pretty Good Privacy) que é destinado à criptografia de e-mail pessoal.
O que está muito em uso são os Firewall’s, dispositivos que funcionam como uma barreira de proteção contra invasores. Existem tanto na forma de software como de hardware, ou na combinação de ambos.
Como exemplo de bons firewall’s domésticos e gratuitos, podemos citar:
– Comodo Firewall
– Zone Alarm
– Sygate Personal Firewall
– Zone Alarm
– Sygate Personal Firewall
Comentários
Postar um comentário