Segurança da Informação - Parte 08

Plan your projects and define important tasks and actions

시작하기. 무료입니다
또는 회원 가입 e메일 주소
Segurança da Informação - Parte 08 저자: Mind Map: Segurança da Informação - Parte 08

1. Mapa desenvolvido pela A Casa do Simulado

2. Conceitos

2.1. Proxy

2.1.1. Sistemas que atuam como gateway entre duas redes, fazendo com que determinado fluxo de dados passe por ele, facilitando o controle e o gerenciamento de conteúdo na rede

2.2. Bastion Hosts

2.2.1. Equipamentos em que são instalados serviços a serem oferecidos para internet. Máquinas com contato direto com o exterior, por isso deve possuir servidores fortificados

2.2.1.1. Executa o mínimo de serviços

2.2.1.2. Ficam em zonas desmilitarizadas (DMZs)

2.3. Zona Desmilitarizada (DMZ)

2.3.1. Rede que fica entre a rede interna, que deve ser protegida, e a externa, em caso de ataque aos bastions hosts, a rede interna continua protegida

2.4. IDS - Sistemas de Detecção de Intrusos

2.4.1. Detecta atividades suspeitas, configura-se uma solução passiva

2.5. IPS - Sistemas de Prevenção de Intrusos

2.5.1. Implementam regras e políticas para o tráfego de uma rede, prevenindo e combatendo ataques, é solução ativa

3. Firewall

3.1. Solução de segurança baseada em hardware ou software (mais comum) que analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas

3.1.1. Reforça a política de acesso entre duas redes, é considerado uma implementação da política de segurança

3.2. Utilização

3.2.1. Para registrar tentativas de acesso indevidas a um computador ou rede

3.2.2. Bloquear o envio de informações coletadas por invasores e códigos maliciosos

3.2.3. Bloquear tentativas de invasão e exploração de vulnerabilidades, identificando a origem das tentativas

3.2.4. Analisar continuamente o conteúdo das conexões, filtrando códigos maliciosos e barrando a comunicação entre um invasor e um código malicioso

3.2.5. Evita que um código malicioso já instalado se propague, impede que a vulnerabilidade em outros computadores sejam exploradas