Vulnerabilidades de segurança e atividades maliciosas em redes sobrepostas
Carregando...
Data
Autores
Título da Revista
ISSN da Revista
Título de Volume
Editor
002
Resumo
Dentre os inúmeros paradigmas referentes à estruturação de uma rede computacional,
destaca-se o uso do modelo de sobreposição. Através do mesmo, é estabelecido a
criação de uma topologia sobrepondo outra, sendo comumente a primeira delas uma
camada física e a segunda uma virtual. Contudo, apesar dos benefícios que tal padrão
oferece, também são observáveis inúmeras brechas de segurança que podem resultar
na ocorrência de atividades maliciosas que visem danificar o ambiente na qual a rede se
encontra. Este estudo se propôs, portanto, a apresentar as eventuais falhas que podem
assolar um modelo sobreposto, os ataques que elas geram e as boas práticas que devem
ser adotadas a fim de evitá-las, de mitigá-las ou de reparar os danos causados pelas
mesmas. Dessa forma, para se obter o resultado desejado foi realizada uma análise
bibliográfica do tema em questão e seus tópicos relacionados. Por fim, levantou-se os
tópicos a serem considerados e priorizados pelos administradores que almejam
estruturar e manter uma rede sobreposta com uma forte integridade, um alto nível
segurança e uma baixa vulnerabilidade.
Descrição
Palavras-chave
Citação
TEIXEIRA, Renan Iorio. Vulnerabilidades de segurança e atividades maliciosas em redes sobrepostas, 2021. Trabalho de conclusão de curso (Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas) - Faculdade de Tecnologia de São Paulo, São Paulo, 2021.