Москва
+7-929-527-81-33
Вологда
+7-921-234-45-78
Вопрос юристу онлайн Юридическая компания ЛЕГАС Вконтакте

Fundamentos teóricos da segurança da informação. 1

Обновлено 22.08.2025 08:07

Canal Telegram: https://t.me/protecaodaInformacao

Grupo Telegram: https://t.me/protecaodaInformacao1

Site: https://legascom.ru

E-mail: online@legascom.ru

 

#proteçãodaInformação #Segurançadainformação

Qualquer organização, independente de seu porte, sempre possui uma rede corporativa. Mesmo que você tenha um pequeno escritório com apenas dois ou três computadores, eles ainda devem estar conectados a uma rede e ter acesso à Internet. Essas são as realidades dos negócios modernos, todos precisam de acesso a e-mail, todos precisam de acesso a informações na World Wide Web. No entanto, as redes locais não se limitam às organizações. Muitas vezes, muitos apartamentos possuem vários computadores e cada um deles também precisa de acesso a recursos da Internet. Por exemplo, muitos usuários têm um computador principal, laptop, computador de bolso ou um comunicador em casa. Até certo ponto, todos esses dispositivos precisam compartilhar arquivos entre si e ter acesso à Internet. Para a organização de tais

Os pontos de acesso usam equipamentos de rede ativos: roteadores, firewalls, switches, pontos de acesso sem fio e hubs. Embora estes últimos estejam se tornando mais raros. Em geral, agora, como regra, os dispositivos multifuncionais são usados para acessar a Internet para usuários domésticos. Ou seja, um dispositivo combina as funções de um firewall, um roteador simples, um switch e um ponto de acesso sem fio. Para usuários domésticos, esse dispositivo é a melhor solução, pois uma "caixa" ocupa menos espaço, menos fios precisam ser conectados a ela e também é mais fácil de configurar. Em redes corporativas com mais de 20 estações de trabalho, eles tentam não usar essas soluções, pois ao conectar um grande número de estações de trabalho ao mesmo tempo, o desempenho dos dispositivos de rede multifuncionais diminui drasticamente. Além disso, se esse dispositivo falhar, você perderá o acesso à Internet e o acesso à LAN interna. Portanto, senhores administradores de sistemas, se o seu dlink barato funciona muito bem na sua rede doméstica, não se apresse em aconselhar sua gerência a comprar o mesmo Dlink barato para a rede corporativa. Primeiro de tudo, você terá que resolver os problemas que surgirão mais tarde.

Mas voltemos às questões de segurança de rede. Qualquer rede local é inconcebível sem equipamentos de rede. E há muitos ataques diferentes contra dispositivos de rede com o objetivo de interceptar informações que passam pela rede, assumir o controle do dispositivo ou desativá-lo temporariamente.

Os leitores do meu canal podem ter uma dúvida: por que, ao falar em rede, estou falando apenas de equipamentos de rede, pois também existem muitos aplicativos rodando na rede, como servidores de banco de dados ou e-mail? Minha resposta é a seguinte: sem dúvida, existem muitos aplicativos diferentes em execução na rede, mas como parte da discussão sobre segurança de rede, discutiremos a operação de equipamentos de rede, pois consideraremos a operação de aplicativos posteriormente..

No entanto, antes de iniciar uma discussão sobre como realizar esses ataques e meios de proteção, é necessário relembrar (espero) os fundamentos das tecnologias de rede, caso contrário, o material das seções a seguir pode se transformar em um conjunto de termos incompreensíveis para os leitores do meu canal. Claro, se você puder lembrar imediatamente o modelo OSI, saber o que é o Spanning Tree Protocol ou PVLAN, então você pode esperar com segurança pelos meus próximos posts.