Segurança da Informação - Parte 08

Plan your projects and define important tasks and actions

Começar. É Gratuito
ou inscrever-se com seu endereço de e-mail
Segurança da Informação - Parte 08 por Mind Map: Segurança da Informação - Parte 08

1. Mapa desenvolvido pela A Casa do Simulado

2. Firewall

2.1. Solução de segurança baseada em hardware ou software (mais comum) que analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas

2.1.1. Reforça a política de acesso entre duas redes, é considerado uma implementação da política de segurança

2.2. Utilização

2.2.1. Para registrar tentativas de acesso indevidas a um computador ou rede

2.2.2. Bloquear o envio de informações coletadas por invasores e códigos maliciosos

2.2.3. Bloquear tentativas de invasão e exploração de vulnerabilidades, identificando a origem das tentativas

2.2.4. Analisar continuamente o conteúdo das conexões, filtrando códigos maliciosos e barrando a comunicação entre um invasor e um código malicioso

2.2.5. Evita que um código malicioso já instalado se propague, impede que a vulnerabilidade em outros computadores sejam exploradas

3. Conceitos

3.1. Proxy

3.1.1. Sistemas que atuam como gateway entre duas redes, fazendo com que determinado fluxo de dados passe por ele, facilitando o controle e o gerenciamento de conteúdo na rede

3.2. Bastion Hosts

3.2.1. Equipamentos em que são instalados serviços a serem oferecidos para internet. Máquinas com contato direto com o exterior, por isso deve possuir servidores fortificados

3.2.1.1. Executa o mínimo de serviços

3.2.1.2. Ficam em zonas desmilitarizadas (DMZs)

3.3. Zona Desmilitarizada (DMZ)

3.3.1. Rede que fica entre a rede interna, que deve ser protegida, e a externa, em caso de ataque aos bastions hosts, a rede interna continua protegida

3.4. IDS - Sistemas de Detecção de Intrusos

3.4.1. Detecta atividades suspeitas, configura-se uma solução passiva

3.5. IPS - Sistemas de Prevenção de Intrusos

3.5.1. Implementam regras e políticas para o tráfego de uma rede, prevenindo e combatendo ataques, é solução ativa