Enviada pelo
Site

Intranet

A intranet é inviolável?

Professor Antonio O.
Identidade verificada
  • CPF verificado
  • E-mail verificado
Respondeu há 4 anos
Contatar Antonio

Não, a principal brecha são os usuários.  É preciso tratar a segurança como uma questão de cultura, uma vez que os principais ataques utilizam engenharia social. Ou seja, utilizam os próprios funcionários das empresas como pontos de vulnerabilidade. Logo, as políticas e boas práticas de segurança devem ser definidas, revistas e revisadas periodicamente. Um bom firewall também é fundamental. Outra grande porta de entrada de vírus e ataques são os emails. Tudo que é recebido por e-mail pode ser uma fonte de infecção. Outro ponto de vulnerabilidade de comum infecção interna é o smartphone. Como é rara a adoção de antivirus em celulares, ao plugar o aparelho para carregar na porta USB o usuário pode estar infectando a rede com algum código malicioso. 

Segurança é um processo contínuo, que precisa levar em consideração a sofisticação dos novos ataques e as mudanças comportamentais dos usuários. Não existe risco zero.

Um professor já respondeu

Envie você também uma dúvida grátis
Ver resposta
Tire dúvidas com IA
Resposta na hora da Minerva IA
Enviar dúvida
Professor Scavy K.
Identidade verificada
  • CPF verificado
  • E-mail verificado
Respondeu há 3 anos
Contatar Scavy

Boa tarde.

Uma rede segura envolve manutenção continua, ou seja, constante.

Inicialmente você precisa saber o que é mais importante e o que deve ter preferencia na segurança, a conexão, os dados ou ambos?

Para que você possa atingir seu objetivo você precisa saber se seus equipamentos (hardware) e sistemas operacionais (software) te propõem aplicar esse obejtivo.

Nesse tipo de projeto você deve se atentar ao desenpenho tanto das conexões e processamentos que envolvem o transporte e manipulação dos dados.

1. O principal fator da segurança de uma rede é o objetivo daquele que pretende invadi-la:

1.1 Se o objeitvo dele é apenas inavadir a rede e bisbiliotar você o faz desistir pelo cansaço dificultando o acesso as conexões. Utilize autenticações em duas etapas durante o processo de conexão para permitir o acesso.;

1.2 Se o objetivo dele é as informações que trafegam pela rede ou que estão hospedados nos dispositivos (servidores da intranet), você terá que investir em sistemas de cirptografias, tipos de conexões e controle de acesso de pessoas ao servidor. Para isso você pode criar um sistema de hardware (RAID's) ou apenas softwares para realizar parte dessas etapas.

Isso é o basico do basico para começar com baixo custo financeiro.

Contratar um hacker frequentemente para testar sua segurança é uma boa opção caso você não tenha conhecimento para isso. Não esqueça que a maior falha é sua "confiança". Portanto, a engenharia social é muito potencial, nunca comente nada de nada sobre sua rede ou sobre a empresa com esse profissional, pois é ele quem precisa descobrir tudo e te passar as informações que você ja conhece. Assim você já terá uma idéia de quanto tempo a segurança da rede suporta um invasor. A melhor opção é ele nem saber que você faz parte daquela empresa ou "rede".

Se o invasor precisa da informação que trafega na sua rede, ele terá um tempo para consegui-la, ou seja, logo irá desistir pelo cansaço e desanimo. Por outro lado ira tentar N tentativas para consegui-las. Tudo depende do objetivo do invasor e o tempo que ele tem para realizar essa atividade.

Minha dica pessoal é considerar o modelo OSI com "8" camadas, onde a 8ª camada é onde estão os usuários que "nunca fazem nada".

Espero ter ajudado.

Boa sorte.

Um professor já respondeu

Envie você também uma dúvida grátis
Ver resposta
Minerva IA
do Profes
Respostas na hora
100% no WhatsApp
Envie suas dúvidas pelo App. Baixe agora
Prefere professores para aulas particulares ou resolução de atividades?
Aulas particulares
Encontre um professor para combinar e agendar aulas particulares Buscar professor
Tarefas
Envie sua atividade, anexe os arquivos e receba ofertas dos professores Enviar tarefa