23.11.2014 Views

CRIPTOGRAFIA - FESP

CRIPTOGRAFIA - FESP

CRIPTOGRAFIA - FESP

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

talvez não saiba quais são as taxas de transferência e, mesmo que tudo dê certo,<br />

a taxa de transferência da Internet pode aumentar rapidamente. Como você<br />

poderá lidar com um aumento? Você deve selecionar uma solução de firewall que<br />

possa aumentar de acordo com o aumento da taxa de transferência. O firewall<br />

pode aumentar com a adição de mais componentes ou você pode instalar outro<br />

firewall paralelamente?<br />

Recursos necessários<br />

São necessários quais recursos de firewall? Com base em avaliações de risco<br />

relativas aos serviços prestados na empresa, você pode determinar quais tipos de<br />

recurso de firewall são necessários para proteger seus computadores. Há<br />

necessidade de VPNs (Redes Virtuais Privadas), já que o design é afetado?<br />

Início da página<br />

Defesa e ataques contra o sistema<br />

Esta seção apresenta um resumo dos ataques ao sistema mais conhecidos,<br />

juntamente com as razões para usar o serviço do firewall como uma primeira<br />

linha de defesa.<br />

Ataques externos<br />

Com freqüência, a Internet é usada como ferramenta por pessoas que desejam<br />

prejudicar empresas ou roubar segredos comerciais para obter vantagem<br />

competitiva. Se você instalar um firewall de perímetro e verificar o log de<br />

invasões, ficará surpreso pelo volume. A maioria das invasões é apenas para ver<br />

se a máquina responde e quais serviços estão sendo executados. Isso pode<br />

parecer inofensivo, mas se o atacante descobrir a sua máquina, ele poderá<br />

atacar o seu serviço e identificar seus pontos fracos.<br />

Ataques internos<br />

Nem todos os ataques são provenientes da Internet. Você também deve proteger<br />

dados sigilosos de usuários internos que estão na rede corporativa. A maioria das<br />

empresas possui dados sigilosos que devem ser protegidos contra determinados<br />

usuários na rede interna, inclusive funcionários, fornecedores, empreiteiros e<br />

clientes.<br />

Ameaças de invasão<br />

As ameaças de invasão podem tomar muitas formas, e descrevê–las aqui serviria<br />

apenas a uma finalidade restrita, pois são criadas ameaças novas todos os dias.<br />

Algumas invasões, como efetuar ping em um endereço de servidor, podem<br />

parecer inofensivas. No entanto, depois de descobrir a presença de um servidor,

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!