Fundamentos de segurança de rede Flashcards
Agentes de ameaça
Invasores que obtêm acesso modificando ou explorando vulnerabilidades.
Ameaças comuns
Roubo de informações, perda e manipulação de dados, roubo de identidade e interrupção de serviço.
O que é vulnerabilidade?
É o grau de fraqueza em uma rede ou dispositivo. As três principais vulnerabilidades são as políticas tecnológicas, a configuração dos dispositivos e o nível de segurança. Todas podem ser agravadas ou fortificadas pelo usuário.
Principais vulnerabilidade tecnológicas
Ponto fraco do protocolo TCP/IP, pontos fracos dos SO e pontos fracos dos equipamentos de rede.
Pontos fracos do protocolo TCP/IP
HTTP, FTP, ICMP, SNMP e SMTP.
Principais vulnerabilidade de configuração
Contas não protegidas, senhas fracas, exposição de dados de acesso, serviços de internet mal configurados, configurações padrão que são inseguras e equipamentos de rede configurados incorretamente.
Principais vulnerabilidade de política
Falta de uma política de segurança consistente, escrita, problemas de autenticação e controle de acesso, instalações e alterações de hardware não seguem política e a falta de um plano de recuperação em caso de desastre.
Quais são as ameaças físicas aos recursos de rede?
Ameaças de hardware - Isso inclui danos físicos a qualquer dispositivo da rede.
Ameaças ambientais - Isso inclui extremos de temperatura (muito quente ou muito frio) ou extremos de umidade (muito úmido ou muito seco).
Ameaças elétricas - Isso inclui picos de tensão, tensão de alimentação insuficiente (quedas de energia), energia não condicionada (ruído) e perda total de energia.
Ameaças à manutenção - Isso inclui o uso dos principais componentes elétricos (descarga eletrostática), falta de peças de reposição críticas, cabeamento incorreto e rotulagem inadequada.
O que é malware?
Malware é a abreviação de software malicioso. É um código ou software projetado especificamente para danificar, interromper, roubar ou infligir ações “ruins” ou ilegítimas em dados, hosts ou redes. Vírus, worms e cavalos de Tróia são exemplos de tipos de malware.
O que é um vírus?
É um tipo de malware que se propaga inserindo uma cópia de si mesmo dentro de outro programa e se tornando parte dele, depende de execução, pode ser usado como porta para diversos ataques.
O que são worms?
É um tipo de malware capaz de se propagar sem ação alguma, utiliza recursos do sistema para viajar pela rede e infectar outros dispositivos. Não necessitam de hospedeiro.
O que são cavalos de Tróia?
Malware que depende de execução para infectar o disp. Se disfarça como software legítimo ou infecta um. Pode fazer diversos ataques, desde pop-ups, exclusão/roubo de dados, baixar outros malwares a criação de back doors.
Os ataques à rede podem ser classificados em três categorias principais:
Ataques de reconhecimento - A descoberta e o mapeamento de sistemas, serviços ou vulnerabilidades.
Ataques de acesso - A manipulação não autorizada de dados, acesso ao sistema ou privilégios do usuário.
Negação de serviço - A desativação ou corrupção de redes, sistemas ou serviços.
Ferramentas comuns do ataque de reconhecimento:
Consultas públicas, pesquisas, varreduras de IP e depois de portas nesses dispositivos.
Ataques de acesso comuns:
Ataques de senha (brute force, trojans, sniffers de pacotes), exploração de confiança, redirecionamento de porta para receber dados alheios (MITM).