INICIO PARCEIROS PRODUTOS DOWNLOADS SERVIÇOS CONTATO

  MEU IP 54.227.126.69

 VIA ACRE QUEM SOMOS
 REDES DE COMPUTADORES
 LINUX PRINCIPAIS DISTROS
 HISTÓRIA DO COMPUTADOR
 SEGURANÇA NA INTERNET
 DIREITO E CIDADANIA
 CONCURSO PUBLICO
 RADIO E TV ONLINE
 DICAS EM GERAL
 CURIOSIDADES
 PAPÉIS DE PAREDE
 COTAÇÃO DOLAR
 TEMPO VIVIDO
 ANT VIRUS
 NOTICIAS
 FORUMS
 GAMES
 HUMOR
 

 

Basicamente, dizemos que uma Rede está segura, quando as vulnerabilidades dela foram minimizadas. Segundo a ISO (International Standardization Organization - Organização Internacional para Padronização), Vunerabilidade é qualquer fraqueza que pode ser explorada para se violar um sistema ou as informações que nele contém.

Dessa forma, temos várias possíveis violações de segurança em um sistema, ou seja, temos várias ameaças, dentre as quais destacamos:

Destruição de informação.
Modificação ou deturpação da informação.
Roubo, remoção ou perda de informação / recursos.
Interrupção de serviços.

Por definição, temos ainda o ataque, que é a realização efetiva de uma ameaça de forma intencional. Como exemplos de ataques em computação, temos:

Personificação (masquerade).
DDos (Ataque por compuadores contaminados).
Replay (Repete a mesma informação).
Modificação (Arquivo diferente do emitido).
Engenharia social (Informações por telefone ou encontradas no lixo). 
Recusa ou impedimento de serviço (Rede não Responde).


Mediante este ambiente de insegurança onde os dados estão inseridos e fluem nos sistemas e redes de computadores, é que muita empresas adotam políticas de segurança, que são conjuntos de regras, leis e práticas de gestão visando à proteção. Podem ser implementadas com o uso de vários mecanismos, como por exemplo:

Criptografia.
Assinatura digital.
Autenticação. (Senha e login)
Controle de acesso (Firewal e ou proxy.)
Rótulos de segurança (Cabeçalho).
Detecção, registro e informe de eventos.
Enchimento de tráfego. (Rede lenta).
Controle de roteamento (Portas aberta sem filtro).

Fontes:

Redes de Computadores
Andrew S. Tanenbaum
4ª edição, 2003.

Redes de Computadores, das LANs, MANs e WANs às Redes ATM
Luiz Fernando Soares, Guido Lemos, Sérgio Colcher
2ª edição, 1995.

       Alem do citado acima queremos recomendar boas praticas como uso de softwares originais ou seja legalisados
e principalmente a contratação de pessoal autorizado para manutenção em computadores sabemos que existem leis de direitos autorais onde as empresas podem ser penalizadas por uso ilegal de software um outro exemplo é sistema operacional não atualizado geralmente as pessoas que usam o Windows não o atualizam por ele ser pirata e expõem seus dados a toda sorte de ataque e muitos desses ataques não são percebidos porque na maioria das vezes o atacante usa a máquina apenas como passagem para se camuflar na rede mundial e cometer crimes. O certo é que muita gente principalmente no Brasil irão parar na cadeia por não observar tais coisas para a justiça não interessa se foi o dono do computador ou não que o que importa é de onde se originou o ataque.