Segurança de Redes Curso Superior de Tecnologia em Redes de Computadores CEFETES – Unidade Colatina
Sumário Anatomia de um ataque; Tipos de Vulnerabilidades; Capítulo 2: Ameaças e invasões Anatomia de um ataque; Tipos de Vulnerabilidades; Comodidade vs Nível de segurança; Análise de Impactos e Continuidade ao Negócio.
Anatomia de um ataque EXPLORAÇÃO INVASÃO COLETA DE DADOS PLANEJAMENTO Momento de explorar o ambiente invadido e as informações disponíveis INVASÃO Momento de testar efetivamente as técnicas na tentativa de invasão e conhecer as reais vulnerabilidades COLETA DE DADOS Momento de coletar o maior número de informações sobre o alvo PLANEJAMENTO Momento de definir os objetivos e estratégias do ataque
Tipos de vulnerabilidade Usuários com acesso irrestrito a Internet, ocasionando a queda de desempenho da rede e a consequente queda de desempenho.
Tipos de vulnerabilidade Uso incorreto do correio eletrônico, como programas anexados, gerando sobrecarga nos servidores e a contaminação por vírus de computador.
Tipos de vulnerabilidade Acesso a sites que não pertencem as atividades de trabalho, levando a queda de desempenho da rede e antecipando investimentos em infra-estrutura.
Tipos de vulnerabilidade Uso de modem nas estações de trabalho, aumentando a contaminação da rede e o vazamento de informações.
Tipos de vulnerabilidade Tentativas frequentes de ataque externo não percebidas, conduzindo a indisponibilidade e ao acesso indevido das informações.
Tipos de vulnerabilidade Informações de negócio circulando sem controle pelo correio eletrônico, permitindo a quebra da integridade e confidencialidade.
Tipos de vulnerabilidade Usuários com acessos a múltiplas aplicações usando senhas fracas para cada um, permitindo o roubo de senhas e ao acesso indevido.
Tipos de vulnerabilidade Aplicações WEB com criptografia SSL fraca sem autenticação forte do usuário Internet e dos demais servidores corporativos remotos.
Tipos de vulnerabilidade Configuração padrão das regras do firewall, maximizando os ataques que afetam a integridade, confidencialidade e disponibilidade das informações.
Tipos de vulnerabilidade Comunicação com algumas unidades corporativas sem criptografia, permitindo quebra da integridade, confidencialidade e disponibilidade das informações.
Tipos de vulnerabilidade Ausência de planos de contingências para desastres provocando a indisponibilidade de recursos humanos e tecnológicos, aumentando os impactos.
Capítulo 2: Ameaças e invasões