(Parte 5 de 16)

Firewall de Aplicação: analisa o conteúdo dos pacotes, pois tem a responsabilidade de detectar tráfego suspeito na camada de aplicação (protocolos HTTP, FTP, SMTP etc.).

É muito mais complexo e pesado que os firewall anteriores, pois exige altíssimo poder de computação para “ler” e “decidir” se a conexão será estabelecida ou não, sem degradar demais a velocidade da rede.

Recursos de Segurança

IDS (Sistema Detector de

Intrusos): analisa as comunicações com o micro e consegue “visualizar” comportamento suspeito nelas, de acordo com suas “assinaturas” (seus di di)modi operandi).

Sistemas IDS são muito úteis para ajudar filtros de pacotes a melhorar sua capacidade de detecção de “conexões suspeitas”.

Recursos de Segurança

HoneyPot(Pote de Mel): é um computador, colocado na rede da empresa, sem nenhuma (ou com pouca) proteção e com vários serviços (portas) habilitados.serviços (portas) habilitados.

Hackers que invadam a rede da empresa acharão esse “alvo” mais fácil que os demais e, tendo-o invadido, se sentirão “satisfeitos”.

João Antonio -Informática

Módulo 3 –Segurança da Informaçãowww.euvoupassar.com.br 1

Honey Pot

Também é usado para monitorar e, com isso, detectar os ataques desferidos contra a rede da empresa.

O Honeypoté um micro que não tem O Honeypoté um micro que não tem ligação com o restante da rede (através dele não será possível chegar às estações da rede);

É o “boi de piranha”.

Recursos de Segurança

DMZ (Zona Desmilitarizada): é uma rede intermediária, semiprotegida, que se localiza entre a rede segura (a rede interna) e a rede que não é segura (normalmente, a it t)internet).

A DMZ serve para hospedar aquelas máquinas (servidores) que precisarão ser acessadas pela Internet, sem expor as máquinas privadas da rede.

DMZ (Zona Desmilitarizada)

Servidor Web Servidor de E-mail

Servidor DNS

Firewallou Bastion Host

DMZ (Zona Desmilitarizada) DMZ

Recursos de Segurança

Bastion Host(Computador

Bastion): é um computador contendo todo tipo de software de proteção (firewall, IDS, antivírus, anti-spyware) e que serve para t d it d proteger a rede interna da empresa.

Um BastionHost é normalmente colocado entre a Internet e a rede interna da empresa para impedir todo tipo de tráfego entre elas.

Recursos de Segurança

Criptografia: é o processo matemático usado para reescrever uma informação de forma “embaralhada”, de modo que não seja possível “entendê-la”, se ela for it t dinterceptada.

A criptografia é a base para outros recursos de segurança como a Assinatura Digital e a Certificação Digital.

João Antonio -Informática

Módulo 3 –Segurança da Informaçãowww.euvoupassar.com.br 12

Recursos de Segurança

Backup: é o ato deliberado de copiar os dados importantes da empresa para outro local (outras mídias de armazenamento, como DVDs, CDs ou Fitas).

O objetivo é ter como recuperar tais dados em caso de perda dos mesmos (falha de hardware, apagamentos).

RAID 1 (espelhamento de disco) não é considerado backup!!!

Backup

É freqüente: deve ser realizado com muita freqüência (de preferência, diariamente);

É cíclico: é realizado em ciclos, com início e fim Esses ciclos podem ter início e fim. Esses ciclos podem ter qualquer periodicidade;

É contemporâneo: seu objetivo é manter os dados do backup tão recentes quanto os dados originais do sistema a que se destina.

Backup

Normalmente, nas empresas, os backups são realizados em mídias específicas para essa finalidade: as fitas magnéticas.

Por serem magnéticas as fitas são Por serem magnéticas, as fitas são reutilizáveis (regraváveis).

Uma vez reutilizadas, serão desconsiderados os dados gravados anteriormente na fita (eles são apagados); Backup

O Backup deixa “marcas”?

Em linhas gerais, depois de “backupear” um arquivo para a fita, o programa que faz o backup faz, no arquivo original, uma marcação (para indicar que ele acabou de passar pelo indicar que ele acabou de passar pelo backup).

Alguns tipos de Backup não deixam marca alguma!

O Backup deixa “marcas”?

João Antonio -Informática

Módulo 3 –Segurança da Informaçãowww.euvoupassar.com.br 13

(Parte 5 de 16)

Comentários