top of page
  • Google+ Social Icon
  • Twitter Social Icon
  • LinkedIn Social Icon
  • Facebook Social Icon

Segurança em redes.


Ao falar de rede logo se pensa em algum tipo de compartilhamento. Quando trazido para o meio computacional, isto é entendido como compartilhamento de informações e recursos, que podem ser acessados facilmente a partir de vários pontos na rede. Quando se disponibiliza dados e equipamentos ao alcance de várias pessoas, cria-se um ponto de atenção, a segurança destes dados.


Com o aumento da utilização de componentes de redes e da internet, ocorreu um grande crescimento no número de invasões e infecções por vírus, surgiu então à necessidade primária de investimento na área de segurança de redes. Esse investimento tratou desde melhorias nos métodos de desenvolvimento e estruturação dos sistemas de segurança, como criptografia, por exemplo, quanto o investimento em estudo de técnicas de ataques para desenvolvimento de ferramentas específicas para determinados tipos de ataque.


A abordagem de segurança de rede inclui firewalls para proteger os sistemas internos e redes, usando um sistema de autenticação forte e encriptação para proteger dados particularmente importantes que transitam na rede. Assim, um local pode obter um tremendo reforço de segurança usando um modelo de segurança de rede.


Hoje em dia as empresas procuram manter um nível de segurança que lhes proporcione certa garantia sobre as suas informações confidenciais que trafegam pela rede, isso devido aos prejuízos que estas corporações podem ter numa eventual ocorrência de ataques hackers ou de infestações de vírus em suas redes. Com isso as corporações tornaram-se as maiores investidoras e usuárias em ferramentas de segurança de rede.


Em algumas ocasiões uma atitude comumente utilizada por administradores de redes é verificação da integridade, que consiste basicamente na montagem de um ambiente considerado seguro, servindo de comparação caso o servidor tenha sido invadido e exista a necessidade da verificação exata de todos os danos causados pela invasão. Em resumo, o administrador grava uma base com informações sobre a estrutura de diretórios, inodes e permissões de grupos e de usuários para comparações futuras.

Fonte: Autoria Própria


 
RECENT POST
  • Grey Google+ Icon
  • Grey Twitter Icon
  • Grey LinkedIn Icon
  • Grey Facebook Icon

© 2023 by Talking Business.  Proudly created with Wix.com

bottom of page