Perímetro de segurança em redes
Sumario
Sumário
Introdução 4 Segregação de redes 6 Zona Desmilitarizada (DMZ) 7 Serviços no DMZ 7 Tipos de Firewall 9 Bastion Hosts 11 Design: 11 Documentação 12 Hardware/Software 13 Instalação 13 Verificação 14 Firewalls 16 Características de um firewall 16 Cuidados na implementação de um firewall 16 Política de firewall / controle de acesso 17 Proteção de perímetro 19 Rede de Perímetro 19 Segurança em Redes de Dados 21 Assinatura Digital: 21 Certificados 22 SSL 23 Criptografia 23 Chave simétrica 23 Chave assimétrica 25 Proxy 27 Vlan 28 Rede Wireless 30 Arquiteturas 30 Pontos Vulneráveis 30 Práticas de invasões 31 SDI – Sistema de Detecção de Intrusão 31 DHCP 31 Mecanismos de Segurança de Redes IEEE 802.11: WEP, WPA, WPA2 e IEEE 802.11w 31 Autenticação 32 Integridade 33 Confidência 33 Criptografia 33 Re-injeção de Pacotes 34 Conclusão 35 Bibliografia 36
Introdução
Aqui, iniciamos um estudo que foi elaborado com o apoio de pesquisa bibliográfica em livros, sites, revistas, artigos entre outros textos para Segurança da Informação.
A segurança da informação hoje é de extrema relevância a todos os pontos em que os dados necessitam ser transitados, dentro de uma companhia ou entre elas. Os mecanismos de segurança adotados devem prever toda e qualquer necessidade de autenticidade, confiabilidade, disponibilidade e possibilidade de rastreamento da informação. Um alto nível de segurança pode ser identificado em uma “política de segurança” que é seguida pela organização ou pessoa, para garantir que uma vez estabelecidos, aquele nível desejado seja perseguido e mantido. Quando pensamos em segurança juntamente nos vem a ideia de que algo de valor deve ser guardado ou assegurado. Há algo de valor que não sequer perder e vale a pena investir a fim de se obter esta garantia. Tal qual um seguro de automóvel, podemos selecionar que serviços estamos dispostos a