Quais são as ameaças e soluções de segurança mais frequentes?
Nos dias de hoje gestores de TI perceberam que é igualmente importante proteger suas redes de comunicações contra intrusos e sabotadores de dentro e de fora da empresa. Não temos de ser excessivamente paranoicos para encontrar boas razões para isso.
Veja as ameaças mais frequentes:
- Auscultar o fio (meio físico) para obter acesso a dados e senhas.
- Representação para obter acesso não autorizado aos dados ou para criar e-mails não autorizados, pedidos, etc.
- Denial-of-service para sobrecarregar os recursos de rede e torná-los não funcionais.
- Repetição de mensagens para obter acesso às informações e alterá-las em trânsito.
- Adivinhar senhas e chaves para obter acesso à informações e serviços que normalmente seriam negados (ataques de dicionário)
- Vírus, Cavalos de Tróia e bombas lógicas para destruir dados
Embora esses ataques não sejam exclusivamente específicos para redes TCP / IP, eles devem ser considerados potenciais ameaças para quem irá basear a sua rede em TCP / IP, que é o que as empresas, organizações e pequenas empresas em todo o mundo estão fazendo hoje.
Veja as soluções às ameaças mais frequentes:
- Encriptação para proteger os dados e senhas
- Autenticação e autorização para evitar o acesso indevido
- Verificação de integridade e autenticação de mensagens para proteger contra a interceptação e alteração indevida de mensagens
- Não-repúdio para certificar de que uma ação não pode ser negada pela pessoa que executou
- Assinaturas digitais e certificados para averiguar a identidade das partes
- Senhas e “apertos de mão de duas vias simultâneas” para autenticar mutuamente as partes de uma conversa
- Alteração frequente da chave e uso de chave forte para proteger contra a quebra de chave
- “Ocultar a morada”, para proteger contra a ataques de negação de serviço
- Inspeção de conteúdo para verificar os dados no nível de aplicação para averiguar conteúdos maliciosos, antes de entregar para a rede segura
Note que qualquer uma dessas soluções resolve apenas um único ou apenas um número limitado de problemas de segurança. Portanto, uma combinação de várias dessas soluções deve ser considerada para garantir um certo nível de segurança desejado.