:: Redes de Computadores | Cursos | Certificações | Dicas | Notícias | Tutoriais | Nossas Experiências ::
Acesse via RSS/Feeds: http://netfindersbrasil.blogspot.com/feeds/posts/default
Siga-nos no X: https://x.com/NETFINDERSBR
18 de mai. de 2009
Termos usados em Segurança e Gerenciamento de Redes
Olá PessoALL,
Alguns alunos tem me perguntado a respeito de termos técnicos relacionados a Segurança e Gerenciamento de Redes e então resolvi compilar um pequeno glossário com os principais termos e tentar relaciona-los entre si.
Vamos lá:
Firewall é o nome dado ao dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede. Sua função consiste em regular o tráfego de dados entre redes distintas e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados de uma rede para outra. Este conceito inclui os equipamentos de filtros de pacotes e de proxy de aplicações, comumente associados a redes TCP/IP.
Os sistemas de IDS(Intrusion Detection System) têm o objetivo de identificar as tentativas de ataque em uma rede (NIDS – Network Intrusion Detection System) ou localmente (HIDS - Intrusion Detection System). Feita a identificação do ataque, pode-se ainda aplicar um IPS( Intrusion Prevent System) para tomar contra medidas relacionadas a determinado ataque, que pode ser de uma notificação por e-mail ou até mesmo o bloqueio do IP atacante.
DMZ, em segurança da informação, é a sigla para de DeMilitarized Zone ou "zona desmilitarizada", em português. Também conhecida como Rede de Perímetro, a DMZ é uma pequena rede situada entre uma rede confiável e uma não confiável, geralmente entre a rede local e a Internet.
Bastion host é qualquer máquina configurada para desempenhar algum papel crítico na segurança da rede interna; constituindo-se na presença pública na Internet, provendo os serviços permitidos segundo a política de segurança da empresa.
Honeypot = Pote de Mel.Ferramenta de estudos de segurança, onde sua função principal é colher informações do atacante.Elemento atraente para o invasor, ou melhor, uma iguaria para um hacker.
Syslog é um padrão criado pela IETF para a transmissão de mensagens de log em redes IP. O termo é geralmente usado para identificar tanto o protocolo de rede quanto para a aplicação ou biblioteca de envio de mensagens no protocolo syslog.
Uma Rede Particular Virtual (Virtual Private Network - VPN) é uma rede de comunicações privada normalmente utilizada por uma empresa ou um conjunto de empresas e/ou instituições, construída em cima de uma rede de comunicações pública (como por exemplo, a Internet). O tráfego de dados é levado pela rede pública utilizando protocolos padrão, não necessariamente seguros.VPNs seguras usam protocolos de criptografia por tunelamento que fornecem a confidencialidade, autenticação e integridade necessárias para garantir a privacidade das comunicações requeridas. Quando adequadamente implementados, estes protocolos podem assegurar comunicações seguras através de redes inseguras.
O protocolo SNMP (do inglês Simple Network Management Protocol - Protocolo Simples de Gerência de Rede) é um protocolo de gerência típica de redes TCP/IP, da camada de aplicação, que facilita o intercâmbio de informação entre os dispositivos de rede, como placas e comutadores (em inglês: switches). O SNMP possibilita aos administradores de rede gerenciar o desempenho da rede, encontrar e resolver seus eventuais problemas, e fornecer informações para o planejamento de sua expansão, dentre outras.
Para obter informações mais detalhadas sobre cada tópico, consulte:
http://pt.wikipedia.org/wiki/Firewall
http://www.4linux.com.br/consultoria/idsips-auditorias-redes.html
http://www.npd.ufes.br/node/87
http://pt.wikipedia.org/wiki/DMZ_(computa%C3%A7%C3%A3o)
http://penta.ufrgs.br/redes296/firewall/bastion.html
http://drkmario.blogspot.com/2005/08/o-que-um-honeypot.html
http://pt.wikipedia.org/wiki/Syslog
http://pt.wikipedia.org/wiki/VPN
http://pt.wikipedia.org/wiki/Simple_Network_Management_Protocol
Assinar:
Postar comentários (Atom)
Nenhum comentário:
Postar um comentário