コンピュータネットワークセキュリティ

今日のコンピュータネットワークのセキュリティについて話すとき、私たちは 私たちのコンピューターへの攻撃が最も大きく発生するこのグローバルネットワークのように、インターネット 周波数。
しかし、テーマを開発する前に、「セキュリティ」とは何かという自分自身に答える必要があります。
基本的に、家は脆弱性が最小限に抑えられていれば安全だと言っています。 だが... と脆弱性? 文脈におけるISO(国際標準化機構)によると コンピューティングの弱点は、システムまたはシステムに含まれる情報を侵害するために悪用される可能性のある弱点です。
したがって、システムにはいくつかのセキュリティ違反が発生する可能性があります。つまり、いくつかの脅威があり、その中で次の点を強調します。

–情報の破壊
–情報の変更または不実表示
–情報/リソースの盗難、削除、または紛失
–サービスの中断

当然のことながら、意図的に脅威を効果的に実行する攻撃もあります。 コンピュータ攻撃の例として、次のものがあります。

–なりすまし(なりすまし)
– DDOS
–リプレイ
–変更
- ソーシャルエンジニアリング
–サービスの拒否または障害

コンピュータシステムやネットワークにデータが挿入されて流れるこの不安定な環境のために、 多くの企業は、保護を目的とした一連のルール、法律、および管理慣行であるセキュリティポリシーを採用しています。 これらは、次のようなさまざまなメカニズムを使用して実装できます。

-暗号化
- デジタル署名
-認証
- アクセス制御
–セキュリティラベル
–イベントの検出、記録、および報告
–トラフィックの充填
–ルーティング制御

このように、ネットワーク全体のセキュリティメカニズムが不十分であるため、電子メールなどの通信におけるセキュリティ対策も確立しています。 これ(電子メール)は、データが可能な限り安全に宛先に到達するように、いくつかのメカニズムを使用しています。 弱いと考えられているSMTP(Simple Mail Transfer Protocol)、S / MIME(Secure 多目的インターネットメール拡張機能)および電子メール暗号化を目的としたPGP(Pretty Good Privacy) 個人的。
非常に使用されているのは、侵入者に対する保護バリアとして機能するファイアウォールのデバイスです。 それらは、ソフトウェアまたはハードウェア、あるいはその両方の組み合わせとして存在します。
優れた無料のホームファイアウォールの例として、次のことが挙げられます。

–コモドファイアウォール
–ゾーンアラーム
–Sygateパーソナルファイアウォール

出典:

- コンピュータネットワーク
アンドリューS。 タネンバウム
2003年第4版。
–コンピュータネットワークとインターネット:トップダウンアプローチ
ジェームズF。 黒瀬、キースW。 ロス
2006年第3版。
– LAN、MAN、W​​ANからATMネットワークまでのコンピュータネットワーク
ルイス・フェルナンド・ソアレス、グイド・レモス、セルジオ・コルチャー
1995年第2版。
–ネットワークセキュリティ、完全なリファレンス
Osborne、McGraw-Hill、2004年。

ウェンドリー・ソウザ
教授 コンピューターエンジニア
セアラ連邦大学-UFC
情報学コラムニスト-ブラジルエスコラ

コンピューティング - ブラジルの学校

ソース: ブラジルの学校- https://brasilescola.uol.com.br/informatica/seguranca-redes.htm

ルソーの「エミール」での教育

1762年、ジャン=ジャック・ルソーは出版しました エミリオ また 教育の. この論文は、当時はまったく新しいものでしたが、大きな成功を収め、教育学に革命をもたらし、19世紀と20世紀のすべての...

read more

家父長制の危機

今日の家族の状況は、男性の権威と、生計の提供者および意思決定者としての彼らの責任に関連して変化しています。 この「家族階層」の構成の変更は、主に 壊れた結婚では、母親は通常子供と一緒にいるので、...

read more

TegumentaryLeishmaniasisまたはBauruUlcer。 外皮リーシュマニア症

「バウル潰瘍」、「バク鼻」、「怒りの傷」という名前で一般に知られているアメリカの外皮リーシュマニア症は、 影響を受けた個人の皮膚または粘膜の痛みのない痛み. これは、リーシュマニア属の原生動物に...

read more