Segurança da Informação
1- Descreva sobre cada uma destas tecnologias. Cite sua aplicabilidade e onde pode ser instalada.
a) ACL
R: Access Control List ou Lista de controle de acesso (também conhecida pelo acrônimo ACL) é definida pela área de ciência da computação como uma lista que define quem tem permissão de acesso a certos serviços. Isso é, para quem um servidor deve permitir ou negar determinada tarefa. É normalmente uma lista de princípios com os tipos de acesso definido para cada usuário ou grupo..
Roteadores utilizam "Access Control List" para filtragem de pacotes, seja ele de entrada (inbound traffic) ou de saida (Outbound traffic), TCP/UDP, entre outros protocolos. As "acl´s" não podem ser tratadas como um firewall, mas sim como um complemento para segurança de sua rede. Existem basicamente três tipos de ACLs: Padrão, Estendida e Nomeada.
b) VPN
R: Rede Privada Virtual é uma rede de comunicações privada normalmente utilizada por uma empresa ou um conjunto de empresas e/ou instituições, construída em cima de uma rede de comunicações pública (como por exemplo, a Internet. O acesso remoto a redes corporativas através da Internet pode ser viabilizado com a VPN através da ligação local a algum provedor de acesso (Internet Service Provider - ISP). A estação remota disca para o provedor de acesso, conectando-se à Internet e o software de VPN cria uma rede virtual privada entre o usuário remoto e o servidor de VPN corporativo através da Internet.
c) IPS (Intrusion Prevention System)
R: Sistema de prevenção de intrusos (IPS) Visto como uma extensão do firewall, o IPS possibilita decisões de acesso baseadas no conteúdo da aplicação, e não apenas no endereço IP ou em portas como os firewalls tradicionais trabalham. Entretanto, nada impede que para otimizar a performance muitos IPS utilizem regras baseadas em portas e endereço IP. São ferramentas utilizadas junto a outros mecanismos de segurança, alguns exemplos são: canais de comunicação seguros, firewalls,