Solucoes de Firewalls Como Mecanismo para Vencer o Paradigma da Inseguranca das Redes ...
Main Author: | |
---|---|
Publication Date: | 2000 |
Format: | Master thesis |
Language: | por |
Source: | Repositório Institucional da UECE |
Download full: | https://siduece.uece.br/siduece/trabalhoAcademicoPublico.jsf?id=15777 |
Summary: | O surgimento da Internet como eficiente meio de comunicacao de baixo custo provocou um aumento significativo da interligacao das redes de computadores comparativas com a rede mundial de computadores, alem da utilizacao de variadas conexoes com outras companhias, parceiros e clientes a fim de permitir o acesso aos computadores internos, o que provocou o incremento das potenciais vulnerabilidade dos sistemas de informacao.Diante de tantos transtornos relativos a falta de seguranca, as empresas se viram obrigadas a estabelecer uma estrategia coordenada de forma a prevenir de maneira rapida e eficaz a ocorrencia de incidentes, definindo responsabilidades, estabelecendo procedimentos e possibilitando uma efetiva verificacao quanto ao seu cumprimento. Essa estrategia tem o nome de Politica de Seguranca.Em se tratando de seguranca existe a maxima de que nenhum meio de aceso deve ser considerado confiavel. Por conta disso, muitas empresas passam a ter necessidade de aumentar o controle e monitoracao de todas as conexoes da rede corporativa com o meio externo utilizando-se de uma infra-estrutura estrategicamente voltada para a seguranca. Com base no surgimento desse conceito chamado seguranca de perimetro nasceram os firewalls, cuja a funcao basilar e controlar os pontos de entrada e saida de uma rede.Existem dois tipos de implementacao dos firewalls, a saber: gateway de aplicacao, tambem conhecidos como Proxy de aplicativos, e os que fazem filtragem de pacotes. Existem tambem algumas arquiteturas classicas de como sao dispostos os firewalls a serem implementadas de acordo com o nivel de seguranca que se deseja e com o limite de orçamento permitido. Por fim, como mostra dos firewalls disponiveis no mercado pode-se elencar tres dos principais atualmente comercializados: um baseado em hardware, o PIX Firewall da Cisco e os baseados em softwares, FireWall-1 da Check Point e Raptor da Axent. |
id |
UECE-0_31573aec35dfd7d5f9ee1eb9e72723c7 |
---|---|
oai_identifier_str |
oai:uece.br:15777 |
network_acronym_str |
UECE-0 |
network_name_str |
Repositório Institucional da UECE |
repository_id_str |
|
spelling |
Solucoes de Firewalls Como Mecanismo para Vencer o Paradigma da Inseguranca das Redes ...Informática Internet - compraO surgimento da Internet como eficiente meio de comunicacao de baixo custo provocou um aumento significativo da interligacao das redes de computadores comparativas com a rede mundial de computadores, alem da utilizacao de variadas conexoes com outras companhias, parceiros e clientes a fim de permitir o acesso aos computadores internos, o que provocou o incremento das potenciais vulnerabilidade dos sistemas de informacao.Diante de tantos transtornos relativos a falta de seguranca, as empresas se viram obrigadas a estabelecer uma estrategia coordenada de forma a prevenir de maneira rapida e eficaz a ocorrencia de incidentes, definindo responsabilidades, estabelecendo procedimentos e possibilitando uma efetiva verificacao quanto ao seu cumprimento. Essa estrategia tem o nome de Politica de Seguranca.Em se tratando de seguranca existe a maxima de que nenhum meio de aceso deve ser considerado confiavel. Por conta disso, muitas empresas passam a ter necessidade de aumentar o controle e monitoracao de todas as conexoes da rede corporativa com o meio externo utilizando-se de uma infra-estrutura estrategicamente voltada para a seguranca. Com base no surgimento desse conceito chamado seguranca de perimetro nasceram os firewalls, cuja a funcao basilar e controlar os pontos de entrada e saida de uma rede.Existem dois tipos de implementacao dos firewalls, a saber: gateway de aplicacao, tambem conhecidos como Proxy de aplicativos, e os que fazem filtragem de pacotes. Existem tambem algumas arquiteturas classicas de como sao dispostos os firewalls a serem implementadas de acordo com o nivel de seguranca que se deseja e com o limite de orçamento permitido. Por fim, como mostra dos firewalls disponiveis no mercado pode-se elencar tres dos principais atualmente comercializados: um baseado em hardware, o PIX Firewall da Cisco e os baseados em softwares, FireWall-1 da Check Point e Raptor da Axent. Paulo Pereira JucaFernandes, Melissa Vieira2001-10-23T00:00:00Z2000info:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/masterThesisapplication/pdfhttps://siduece.uece.br/siduece/trabalhoAcademicoPublico.jsf?id=15777info:eu-repo/semantics/openAccessporreponame:Repositório Institucional da UECEinstname:Universidade Estadual do Cearáinstacron:UECE2001-10-23T00:00:00Zoai:uece.br:15777Repositório InstitucionalPUBhttps://siduece.uece.br/siduece/api/oai/requestopendoar:2001-10-23T00:00Repositório Institucional da UECE - Universidade Estadual do Cearáfalse |
dc.title.none.fl_str_mv |
Solucoes de Firewalls Como Mecanismo para Vencer o Paradigma da Inseguranca das Redes ... |
title |
Solucoes de Firewalls Como Mecanismo para Vencer o Paradigma da Inseguranca das Redes ... |
spellingShingle |
Solucoes de Firewalls Como Mecanismo para Vencer o Paradigma da Inseguranca das Redes ... Fernandes, Melissa Vieira Informática Internet - compra |
title_short |
Solucoes de Firewalls Como Mecanismo para Vencer o Paradigma da Inseguranca das Redes ... |
title_full |
Solucoes de Firewalls Como Mecanismo para Vencer o Paradigma da Inseguranca das Redes ... |
title_fullStr |
Solucoes de Firewalls Como Mecanismo para Vencer o Paradigma da Inseguranca das Redes ... |
title_full_unstemmed |
Solucoes de Firewalls Como Mecanismo para Vencer o Paradigma da Inseguranca das Redes ... |
title_sort |
Solucoes de Firewalls Como Mecanismo para Vencer o Paradigma da Inseguranca das Redes ... |
author |
Fernandes, Melissa Vieira |
author_facet |
Fernandes, Melissa Vieira |
author_role |
author |
dc.contributor.none.fl_str_mv |
Paulo Pereira Juca |
dc.contributor.author.fl_str_mv |
Fernandes, Melissa Vieira |
dc.subject.por.fl_str_mv |
Informática Internet - compra |
topic |
Informática Internet - compra |
description |
O surgimento da Internet como eficiente meio de comunicacao de baixo custo provocou um aumento significativo da interligacao das redes de computadores comparativas com a rede mundial de computadores, alem da utilizacao de variadas conexoes com outras companhias, parceiros e clientes a fim de permitir o acesso aos computadores internos, o que provocou o incremento das potenciais vulnerabilidade dos sistemas de informacao.Diante de tantos transtornos relativos a falta de seguranca, as empresas se viram obrigadas a estabelecer uma estrategia coordenada de forma a prevenir de maneira rapida e eficaz a ocorrencia de incidentes, definindo responsabilidades, estabelecendo procedimentos e possibilitando uma efetiva verificacao quanto ao seu cumprimento. Essa estrategia tem o nome de Politica de Seguranca.Em se tratando de seguranca existe a maxima de que nenhum meio de aceso deve ser considerado confiavel. Por conta disso, muitas empresas passam a ter necessidade de aumentar o controle e monitoracao de todas as conexoes da rede corporativa com o meio externo utilizando-se de uma infra-estrutura estrategicamente voltada para a seguranca. Com base no surgimento desse conceito chamado seguranca de perimetro nasceram os firewalls, cuja a funcao basilar e controlar os pontos de entrada e saida de uma rede.Existem dois tipos de implementacao dos firewalls, a saber: gateway de aplicacao, tambem conhecidos como Proxy de aplicativos, e os que fazem filtragem de pacotes. Existem tambem algumas arquiteturas classicas de como sao dispostos os firewalls a serem implementadas de acordo com o nivel de seguranca que se deseja e com o limite de orçamento permitido. Por fim, como mostra dos firewalls disponiveis no mercado pode-se elencar tres dos principais atualmente comercializados: um baseado em hardware, o PIX Firewall da Cisco e os baseados em softwares, FireWall-1 da Check Point e Raptor da Axent. |
publishDate |
2000 |
dc.date.none.fl_str_mv |
2000 2001-10-23T00:00:00Z |
dc.type.status.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.driver.fl_str_mv |
info:eu-repo/semantics/masterThesis |
format |
masterThesis |
status_str |
publishedVersion |
dc.identifier.uri.fl_str_mv |
https://siduece.uece.br/siduece/trabalhoAcademicoPublico.jsf?id=15777 |
url |
https://siduece.uece.br/siduece/trabalhoAcademicoPublico.jsf?id=15777 |
dc.language.iso.fl_str_mv |
por |
language |
por |
dc.rights.driver.fl_str_mv |
info:eu-repo/semantics/openAccess |
eu_rights_str_mv |
openAccess |
dc.format.none.fl_str_mv |
application/pdf |
dc.source.none.fl_str_mv |
reponame:Repositório Institucional da UECE instname:Universidade Estadual do Ceará instacron:UECE |
instname_str |
Universidade Estadual do Ceará |
instacron_str |
UECE |
institution |
UECE |
reponame_str |
Repositório Institucional da UECE |
collection |
Repositório Institucional da UECE |
repository.name.fl_str_mv |
Repositório Institucional da UECE - Universidade Estadual do Ceará |
repository.mail.fl_str_mv |
|
_version_ |
1828295778305572864 |