今日のコンピュータネットワークのセキュリティについて話すとき、私たちは 私たちのコンピューターへの攻撃が最も大きく発生するこのグローバルネットワークのように、インターネット 周波数。
しかし、テーマを開発する前に、「セキュリティ」とは何かという自分自身に答える必要があります。
基本的に、家は脆弱性が最小限に抑えられていれば安全だと言っています。 だが... と脆弱性? 文脈におけるISO(国際標準化機構)によると コンピューティングの弱点は、システムまたはシステムに含まれる情報を侵害するために悪用される可能性のある弱点です。
したがって、システムにはいくつかのセキュリティ違反が発生する可能性があります。つまり、いくつかの脅威があり、その中で次の点を強調します。
–情報の破壊
–情報の変更または不実表示
–情報/リソースの盗難、削除、または紛失
–サービスの中断
当然のことながら、意図的に脅威を効果的に実行する攻撃もあります。 コンピュータ攻撃の例として、次のものがあります。
–なりすまし(なりすまし)
– DDOS
–リプレイ
–変更
- ソーシャルエンジニアリング
–サービスの拒否または障害
コンピュータシステムやネットワークにデータが挿入されて流れるこの不安定な環境のために、 多くの企業は、保護を目的とした一連のルール、法律、および管理慣行であるセキュリティポリシーを採用しています。 これらは、次のようなさまざまなメカニズムを使用して実装できます。
-暗号化
- デジタル署名
-認証
- アクセス制御
–セキュリティラベル
–イベントの検出、記録、および報告
–トラフィックの充填
–ルーティング制御
このように、ネットワーク全体のセキュリティメカニズムが不十分であるため、電子メールなどの通信におけるセキュリティ対策も確立しています。 これ(電子メール)は、データが可能な限り安全に宛先に到達するように、いくつかのメカニズムを使用しています。 弱いと考えられているSMTP(Simple Mail Transfer Protocol)、S / MIME(Secure 多目的インターネットメール拡張機能)および電子メール暗号化を目的としたPGP(Pretty Good Privacy) 個人的。
非常に使用されているのは、侵入者に対する保護バリアとして機能するファイアウォールのデバイスです。 それらは、ソフトウェアまたはハードウェア、あるいはその両方の組み合わせとして存在します。
優れた無料のホームファイアウォールの例として、次のことが挙げられます。
–コモドファイアウォール
–ゾーンアラーム
–Sygateパーソナルファイアウォール
出典:
- コンピュータネットワーク
アンドリューS。 タネンバウム
2003年第4版。
–コンピュータネットワークとインターネット:トップダウンアプローチ
ジェームズF。 黒瀬、キースW。 ロス
2006年第3版。
– LAN、MAN、WANからATMネットワークまでのコンピュータネットワーク
ルイス・フェルナンド・ソアレス、グイド・レモス、セルジオ・コルチャー
1995年第2版。
–ネットワークセキュリティ、完全なリファレンス
Osborne、McGraw-Hill、2004年。
ウェンドリー・ソウザ
教授 コンピューターエンジニア
セアラ連邦大学-UFC
情報学コラムニスト-ブラジルエスコラ
コンピューティング - ブラジルの学校
ソース: ブラジルの学校- https://brasilescola.uol.com.br/informatica/seguranca-redes.htm