Want to create interactive content? It’s easy in Genially!
Monitorização de segurança
Carlos Rafael Resendes Silva
Created on March 25, 2025
Start designing with a free template
Discover more than 1500 professional designs like these:
Transcript
Carlos Silva Nº4 2ºPRG Santiago Filipe Nº12 2ºPRG
Monitorização de segurança
Índice
1. Introdução 2. Pontos críticos da rede; 3. Comportamentos anómalos; 4. Gestão de logs de segurança; 5. Métricas de rede a aplicar; 6. Monitorização do tráfego em tempo real; 7. Deteção e resposta a ataques; 8. Protocolos de segurança; 9. Gestão de atualizações e patches de segurança; 10. Conclusão; 11. WebGrafia;
Introdução
Esta apresentação foi proposta pelo professor João Duarte, no âmbito da disciplina de Arquitetura, na qual nos foi sorteada o tema 2 de monitorização de segurança.
São locais onde falhas ou ataques podem causar maior impacto (routers, switches, firewalls). Essas falhas normalmente ocorrem em Gateways de Internet, servidores DNS, bases de dados, entre outros. Servidores e data centers são alvos frequentes de ataques. Isso também pode ocorrer com dispositivos IoT, que muitas vezes apresentam vulnerabilidades devido à falta de atualizações de segurança. Como prevenção deve-se implementar: Redundância (ex: servidores em cluster); Segmentação de rede (isolamento de zonas sensíveis com VLANs ou firewalls); Monitorização contínua (via ferramentas como Nagios ou SolarWinds);
Pontos críticos da rede
Comportamentos anómalos
A identificação de comportamentos suspeitos, como acessos incomuns, transferências excessivas de dados e tentativas repetidas de login, é essencial para detectar possíveis ameaças antes que causem danos.
Gestão de logs de segurança
A coleta e análise de logs permitem identificar padrões maliciosos e responder rapidamente a incidentes. O uso de sistemas SIEM(Security Information and Event Management) centraliza esses registros, melhorando a eficiência da monitorização e auditoria.
Métricas de rede a aplicar
Métricas como latência, largura de banda utilizada, taxa de erros de pacotes e tempo de resolução de incidentes ajudam a medir a segurança e o desempenho da rede, facilitando a deteção de problemas.
Monitorização do tráfego em tempo real
Ferramentas especializadas permitem analisar o tráfego em tempo real(Wireshark e Tcpdump), que detetam dispositivos não autorizados, prevenindo ataques e otimizando a rede.
Deteção e resposta a ataques
A implementação de sistemas de deteção e prevenção de intrusões IDS(Intrusion Detection System)/IPS(Intrusion Prevention System), planos de contingência e testes de penetração ajudam a minimizar os danos causados por ataques.
Protocolos de segurança
Para nos protegermos contra comunicações e/ou dispositivos sem acesso autorizado e ataque cibernético existem protocolos como por exemplo:- TLS(Transport Layer Security)SSL(Secure Socket Layers), servem para autenticar e transportar dados na Internet ;- IPSec; - HTTPS; - SNMPv3(Simple Network Management Protocol); - 802.1X.
Gestão de atualizações e patches de segurança.
A aplicação rápida de patches reduz vulnerabilidades exploradas por atacantes. Ferramentas automatizadas e testes prévios garantem a segurança sem comprometer operações.
Conclusão
Com este trabalho podemos concluir que monitorização de segurança em informática é essencial para garantir a proteção de sistemas, redes e dados contra ameaças cibernéticas. Através de ferramentas e técnicas especificas.
Equipa
Santiago Filipe
Carlos Silva
Webgrafia
https://kinsta.com/pt/base-de-conhecimento/tls-vs-ssl/ https://aws.amazon.com/pt/what-is/ipsec/ https://askanydifference.com/pt/difference-between-snmpv2-and-snmpv3/#:~:text=O%20Simple%20Network%20Management%20Protocol%20vers%C3%A3o%203%20%28SNMPv3%29,gerenciamento%20presentes%20em%20vers%C3%B5es%20anteriores%20%28SNMPv1%20e%20SNMPv2%29. https://blog.lri.com.br/o-que-e-o-padrao-802-1x-como-funciona/#:~:text=O%20padr%C3%A3o%20802.1X%20%C3%A9%20um%20padr%C3%A3o%20de%20autentica%C3%A7%C3%A3o,local%20%28LAN%29%20ou%20a%20recursos%20de%20rede%20espec%C3%ADficos.