コンピュータネットワークセキュリティ

今日のコンピュータネットワークのセキュリティについて話すとき、私たちは 私たちのコンピューターへの攻撃が最も大きく発生するこのグローバルネットワークのように、インターネット 周波数。
しかし、テーマを開発する前に、「セキュリティ」とは何かという自分自身に答える必要があります。
基本的に、家は脆弱性が最小限に抑えられていれば安全だと言っています。 だが... と脆弱性? 文脈におけるISO(国際標準化機構)によると コンピューティングの弱点は、システムまたはシステムに含まれる情報を侵害するために悪用される可能性のある弱点です。
したがって、システムにはいくつかのセキュリティ違反が発生する可能性があります。つまり、いくつかの脅威があり、その中で次の点を強調します。

–情報の破壊
–情報の変更または不実表示
–情報/リソースの盗難、削除、または紛失
–サービスの中断

当然のことながら、意図的に脅威を効果的に実行する攻撃もあります。 コンピュータ攻撃の例として、次のものがあります。

–なりすまし(なりすまし)
– DDOS
–リプレイ
–変更
- ソーシャルエンジニアリング
–サービスの拒否または障害

コンピュータシステムやネットワークにデータが挿入されて流れるこの不安定な環境のために、 多くの企業は、保護を目的とした一連のルール、法律、および管理慣行であるセキュリティポリシーを採用しています。 これらは、次のようなさまざまなメカニズムを使用して実装できます。

-暗号化
- デジタル署名
-認証
- アクセス制御
–セキュリティラベル
–イベントの検出、記録、および報告
–トラフィックの充填
–ルーティング制御

このように、ネットワーク全体のセキュリティメカニズムが不十分であるため、電子メールなどの通信におけるセキュリティ対策も確立しています。 これ(電子メール)は、データが可能な限り安全に宛先に到達するように、いくつかのメカニズムを使用しています。 弱いと考えられているSMTP(Simple Mail Transfer Protocol)、S / MIME(Secure 多目的インターネットメール拡張機能)および電子メール暗号化を目的としたPGP(Pretty Good Privacy) 個人的。
非常に使用されているのは、侵入者に対する保護バリアとして機能するファイアウォールのデバイスです。 それらは、ソフトウェアまたはハードウェア、あるいはその両方の組み合わせとして存在します。
優れた無料のホームファイアウォールの例として、次のことが挙げられます。

–コモドファイアウォール
–ゾーンアラーム
–Sygateパーソナルファイアウォール

出典:

- コンピュータネットワーク
アンドリューS。 タネンバウム
2003年第4版。
–コンピュータネットワークとインターネット:トップダウンアプローチ
ジェームズF。 黒瀬、キースW。 ロス
2006年第3版。
– LAN、MAN、W​​ANからATMネットワークまでのコンピュータネットワーク
ルイス・フェルナンド・ソアレス、グイド・レモス、セルジオ・コルチャー
1995年第2版。
–ネットワークセキュリティ、完全なリファレンス
Osborne、McGraw-Hill、2004年。

ウェンドリー・ソウザ
教授 コンピューターエンジニア
セアラ連邦大学-UFC
情報学コラムニスト-ブラジルエスコラ

コンピューティング - ブラジルの学校

ソース: ブラジルの学校- https://brasilescola.uol.com.br/informatica/seguranca-redes.htm

発見: 巨大な系外惑星が研究者の注目を集めている

発見: 巨大な系外惑星が研究者の注目を集めている

巨大な系外惑星が研究者によって発見され、ここからわずか200光年のところにあります 地球. これは、発見された標本の中で最大のものの一つであり、地球の半径の約 1.8 倍あり、そのため、いくつか...

read more

休暇が最も長い国と最も短い国をご紹介します。

労働者の休憩時間は貴重です。 のために 身体的および精神的健康、仕事を休む期間が必要です。 したがって、約 197 か国が Resume.io Web サイトによって分析され、どの国が最も多くの...

read more

巨大な足を持つ生き物はどうでしょうか?

伝説はよくある話ですが、誰もが別の話を知っています。 良い例は次のような伝説です。 生き物 巨大な足の。 多くの人は、ある時点で、米国やカナダの森林でこれらの巨大な生き物を見たことがあると断言し...

read more