Universidade Federeal do Rio de Janeiro
Engenharia de Computacao e Informacao
Redes de Computadores II
Prof: Otto e Luis
 

Por: Rodrigo Maestrelli Leobons
rleobons@gmail.com

 
line decor
  
line decor
 
 
 
 

 
 
Introdução

           Hoje em dia, a segurança em redes e uma grande questão.  Hackers e intrusos tem feito várias tentativas com sucesso de derrubar redes de grandes companhias e serviços web. Muitos métodos têm sido desenvolvidos para manter a segurança da infra-estrutura e comunicação de redes pela internet, entre eles, o uso de firewalls, encriptação e redes privadas virtuais. Detecção de intrusos e uma técnica relativamente nova em adição a essas outras. O uso de métodos de detecção de intrusos começou a aparecer nos últimos anos. Usando métodos de detecção de intrusos, podemos coletar e usar informações de tipos de ataques conhecidos e descobrir se alguém está tentando atacar a rede. A informação coletada desse modo pode ser usada para melhorar a segurança da rede como também para usos legais. Produtos comercias, bem como de código aberto, estão disponíveis para esses objetivos. Muitas ferramentas de avaliação de vulnerabilidades também estão disponíveis hoje no mercado, e podem ser usadas para avaliar diferentes tipos de falhas de segurança presentes na rede. Um sistema de segurança abrangente consiste de variadas ferramentas, incluindo:
           - Firewalls que podem ser usados para bloquear trafego de dados, tanto de entrada como de saída;
           - Sistemas de detecção de intrusos, usados para descobrir se alguém entrou ou esta tentando entrar na rede;
           - Ferramentas de avaliação de vulnerabilidades, usadas para achar e fechar brechas na segurança da rede. As informações coletadas por essas ferramentas são usadas para definir as regras nos firewalls, para que essas brechas possam ser defendidas de usuários maliciosos;
           Essas ferramentas podem trabalhar juntas e trocar informações entre elas.