コンピュータネットワークセキュリティ

今日のコンピュータネットワークのセキュリティについて話すとき、私たちは 私たちのコンピューターへの攻撃が最も大きく発生するこのグローバルネットワークのように、インターネット 周波数。
しかし、テーマを開発する前に、「セキュリティ」とは何かという自分自身に答える必要があります。
基本的に、家は脆弱性が最小限に抑えられていれば安全だと言っています。 だが... と脆弱性? 文脈におけるISO(国際標準化機構)によると コンピューティングの弱点は、システムまたはシステムに含まれる情報を侵害するために悪用される可能性のある弱点です。
したがって、システムにはいくつかのセキュリティ違反が発生する可能性があります。つまり、いくつかの脅威があり、その中で次の点を強調します。

–情報の破壊
–情報の変更または不実表示
–情報/リソースの盗難、削除、または紛失
–サービスの中断

当然のことながら、意図的に脅威を効果的に実行する攻撃もあります。 コンピュータ攻撃の例として、次のものがあります。

–なりすまし(なりすまし)
– DDOS
–リプレイ
–変更
- ソーシャルエンジニアリング
–サービスの拒否または障害

コンピュータシステムやネットワークにデータが挿入されて流れるこの不安定な環境のために、 多くの企業は、保護を目的とした一連のルール、法律、および管理慣行であるセキュリティポリシーを採用しています。 これらは、次のようなさまざまなメカニズムを使用して実装できます。

-暗号化
- デジタル署名
-認証
- アクセス制御
–セキュリティラベル
–イベントの検出、記録、および報告
–トラフィックの充填
–ルーティング制御

このように、ネットワーク全体のセキュリティメカニズムが不十分であるため、電子メールなどの通信におけるセキュリティ対策も確立しています。 これ(電子メール)は、データが可能な限り安全に宛先に到達するように、いくつかのメカニズムを使用しています。 弱いと考えられているSMTP(Simple Mail Transfer Protocol)、S / MIME(Secure 多目的インターネットメール拡張機能)および電子メール暗号化を目的としたPGP(Pretty Good Privacy) 個人的。
非常に使用されているのは、侵入者に対する保護バリアとして機能するファイアウォールのデバイスです。 それらは、ソフトウェアまたはハードウェア、あるいはその両方の組み合わせとして存在します。
優れた無料のホームファイアウォールの例として、次のことが挙げられます。

–コモドファイアウォール
–ゾーンアラーム
–Sygateパーソナルファイアウォール

出典:

- コンピュータネットワーク
アンドリューS。 タネンバウム
2003年第4版。
–コンピュータネットワークとインターネット:トップダウンアプローチ
ジェームズF。 黒瀬、キースW。 ロス
2006年第3版。
– LAN、MAN、W​​ANからATMネットワークまでのコンピュータネットワーク
ルイス・フェルナンド・ソアレス、グイド・レモス、セルジオ・コルチャー
1995年第2版。
–ネットワークセキュリティ、完全なリファレンス
Osborne、McGraw-Hill、2004年。

ウェンドリー・ソウザ
教授 コンピューターエンジニア
セアラ連邦大学-UFC
情報学コラムニスト-ブラジルエスコラ

コンピューティング - ブラジルの学校

ソース: ブラジルの学校- https://brasilescola.uol.com.br/informatica/seguranca-redes.htm

緊急再起動のための秘密の Windows ショートカットを発見する

一緒に働いている人たちさえも、ウィンドウズ長い間、あらゆる種類の詳細に精通している人でも、オペレーティング システムの特殊性をまったく知らない場合があります。 この真実の一例として、あなたはおそ...

read more

メタ社の元従業員、午前4時に解雇通知を受けたと語る

今年の1月には、 ゴール は2022年に1万1000人を解雇したが、約1万人の従業員を解雇すると発表した。 マーク・ザッカーバーグ氏が最高経営責任者(CEO)を務めるインスタグラム、フェイスブッ...

read more

ライト、ダイエット、ゼロという言葉の違いを本当に知っていますか?

市場に行くときに目にする食品ラベルの用語に疑問を抱くのはよくあることです。 多くの人は、ライト、ダイエット、ゼロ製品の違いをまだ正確に知りません。 しかし、結局のところ、これら 3 つのカテゴリ...

read more
instagram viewer