Logo que terminei a faculdade de Engenharia Civil, não consegui emprego na área. Então, iniciei uma Especialização em Análise de Sistemas.
Por que estou mencionando este fato? Por que estou lembrando que tive na especialização uma matéria chamada "Redes", que, como em várias outras situações semelhantes em que me encontrei não sabendo de nada do assunto, minha mente resolveu imitar a mente do Bobby.
("O fantástico mundo de Bobby" / "Bobby's World", de 1990).
Então... nestes 2 últimos dias, tive um "déjà vu". Trabalhando com outros colegas em uma solução de redes, lembrei daquelas aulas (há muitos anos), e percebi o quão pouco eu evolui em redes (preferindo focar em SAP, e mais recentemente em Dados e IA).
Resolvi "relembrar" algumas coisas, e registrar aqui.
Conceitualmente, as redes de TI seguem o Modelo OSI (Open Systems Interconnection), que divide a comunicação em 7 camadas, cada uma com funções específicas.
Mas, enquanto o Modelo OSI é mais teórico e usado aprendizado, desenvolvimento de padrões e análise de redes, há o Modelo TCP/IP (Transmission Control Protocol / Internet Protocol) que foi criado para permitir a comunicação entre sistemas diferentes na internet, sendo mais prático e diretamente implementado nos protocolos de rede, sendo a base da conectividade global.
O Modelo TCP/IP também é dividido em camadas, mas apenas em 4 camadas.
E segurança?
Todas as camadas (de ambos os modelos) desempenham um papel importante na comunicação de redes, mas algumas são consideradas mais críticas por que lidam diretamente com a transmissão dos dados na internet, e devido à sua exposição a ataques e impactos na seguranca e desempenho.A - Camada de Internet (equivalente à Camada 3 / Rede, do Modelo OSI)
- Responsável pelo roteamento e endereçamento IP.
- Ataques comuns: IP spoofing, ataques de roteamento, DDoS baseado em ICMP.
- Proteção: Firewalls, VPNs, lista de controle de acesso (ACLs).
- Gerencia a entrega dos pacotes TCP e UDP entre dispositivos.
- Ataques comuns: TCP SYN Flood, UDP Flooding, manipulação de conexões.
- Proteção: Rate limiting, inspeção profunda de pacotes (DPI), mecanismos de controle de sessão.
- Interage com aplicativos e usuários, sendo a camada mais exposta.
- Ataques comuns: SQL Injection, XSS, phishing, DDoS HTTP Flood.
- Proteção: WAFs (Web Application Firewalls), autenticação multifator, validação de entrada de dados.
#Network #RedesDeComputadores #NetworkSecurity #ModeloOSI #ModeloTCPIP #CyberSecurity
No comments:
Post a Comment