Protocolos de Rede Vulneráveis

 

 

Oque são Protocolos de Rede?

 

Protocolos de rede são os conjuntos de normas que permitem duas ou mais máquinas conectadas à internet se comuniquem. Essas normas operam como uma linguagem universal, que pode ser interpretada por dispositivos (computadores, notebooks, celulares, ...) de qualquer fabricante, por meio de qualquer sistema operacional.

Eles são responsáveis por pegar os dados transmitidos pela rede e dividi-los em pequenos pedaços, que são chamados de pacotes. Cada pacote carrega em si informações de endereçamento de origem e destino. Os protocolos também são responsáveis pela sistematização das fases de estabelecimento, controle, tráfego e encerramento.

Porém algumas normas apresentam falhas que podem ser exploradas para fornecer ao atacante algum tipo de benefício.

 Abaixo você encontrará uma lista com alguns protocolos monitorados pela FURG, porque são vulneráveis e alguns links de estudo.

Estrutura da GSI

A estrutura de gestão da segurança da informação

  • O Gestor de Segurança da Informação;
  • O Comitê Gestor de Segurança da Informação (CGSI);
  • A Equipe de Tratamento e Resposta a Incidentes de Segurança em Redes Computacionais (ETIR);
  • O Comitê de Governança Digital (CGDig);
  • O Centro de Gestão de Tecnologia da Informação (CGTI);
  • Os Gestores das Unidades da FURG;
  • O Custodiante da Informação;
  • O Usuário dos Ativos de Informação, Sistemas e Serviços da FURG;
  • A Coordenação de Arquivo Geral;
  • O Comitê Gestor de Proteção de Dados Pessoais (CGPD);
  • A Comissão Permanente de Avaliação de Documentos (CPAD/FURG);
  • A Comissão Permanente de Avaliação de Documentos Sigilosos (CPADS/FURG).