コンピュータネットワークセキュリティ

今日のコンピュータネットワークのセキュリティについて話すとき、私たちは 私たちのコンピューターへの攻撃が最も大きく発生するこのグローバルネットワークのように、インターネット 周波数。
しかし、テーマを開発する前に、「セキュリティ」とは何かという自分自身に答える必要があります。
基本的に、家は脆弱性が最小限に抑えられていれば安全だと言っています。 だが... と脆弱性? 文脈におけるISO(国際標準化機構)によると コンピューティングの弱点は、システムまたはシステムに含まれる情報を侵害するために悪用される可能性のある弱点です。
したがって、システムにはいくつかのセキュリティ違反が発生する可能性があります。つまり、いくつかの脅威があり、その中で次の点を強調します。

–情報の破壊
–情報の変更または不実表示
–情報/リソースの盗難、削除、または紛失
–サービスの中断

当然のことながら、意図的に脅威を効果的に実行する攻撃もあります。 コンピュータ攻撃の例として、次のものがあります。

–なりすまし(なりすまし)
– DDOS
–リプレイ
–変更
- ソーシャルエンジニアリング
–サービスの拒否または障害

コンピュータシステムやネットワークにデータが挿入されて流れるこの不安定な環境のために、 多くの企業は、保護を目的とした一連のルール、法律、および管理慣行であるセキュリティポリシーを採用しています。 これらは、次のようなさまざまなメカニズムを使用して実装できます。

-暗号化
- デジタル署名
-認証
- アクセス制御
–セキュリティラベル
–イベントの検出、記録、および報告
–トラフィックの充填
–ルーティング制御

このように、ネットワーク全体のセキュリティメカニズムが不十分であるため、電子メールなどの通信におけるセキュリティ対策も確立しています。 これ(電子メール)は、データが可能な限り安全に宛先に到達するように、いくつかのメカニズムを使用しています。 弱いと考えられているSMTP(Simple Mail Transfer Protocol)、S / MIME(Secure 多目的インターネットメール拡張機能)および電子メール暗号化を目的としたPGP(Pretty Good Privacy) 個人的。
非常に使用されているのは、侵入者に対する保護バリアとして機能するファイアウォールのデバイスです。 それらは、ソフトウェアまたはハードウェア、あるいはその両方の組み合わせとして存在します。
優れた無料のホームファイアウォールの例として、次のことが挙げられます。

–コモドファイアウォール
–ゾーンアラーム
–Sygateパーソナルファイアウォール

出典:

- コンピュータネットワーク
アンドリューS。 タネンバウム
2003年第4版。
–コンピュータネットワークとインターネット:トップダウンアプローチ
ジェームズF。 黒瀬、キースW。 ロス
2006年第3版。
– LAN、MAN、W​​ANからATMネットワークまでのコンピュータネットワーク
ルイス・フェルナンド・ソアレス、グイド・レモス、セルジオ・コルチャー
1995年第2版。
–ネットワークセキュリティ、完全なリファレンス
Osborne、McGraw-Hill、2004年。

ウェンドリー・ソウザ
教授 コンピューターエンジニア
セアラ連邦大学-UFC
情報学コラムニスト-ブラジルエスコラ

コンピューティング - ブラジルの学校

ソース: ブラジルの学校- https://brasilescola.uol.com.br/informatica/seguranca-redes.htm

コロンビアの内戦

ラテンアメリカで最も古い紛争の1つであるコロンビア内戦は、1964年に、保守派と社会主義勢力の間で勃発しました。 国の権力争いによって、決定的な解決策なしに問題のある戦争を引き起こし、今日でも政...

read more

ロマノフ家のイースターエッグ

さまざまなヨーロッパ王朝、または貴族の「家」に関連する最も興味深い好奇心のいくつか、 彼らが維持した贅沢な生活様式と、贅沢と富との密接なつながりに関連しています アート。 明確な例は 家ロマノフ...

read more
オスカー:出身、投票者、勝者、ノミネート

オスカー:出身、投票者、勝者、ノミネート

O オスカー (英語では、アカデミー賞またはオスカー) 世界で最も有名な映画賞です. 1927年に創設され、1929年にロサンゼルス市で最初の式典が行われました。 これは有効な最古の映画賞であり...

read more