Tabla de Contenido
Tipos de Ameaças
Redes de computadores com e sem fio são essenciais para as atividades diárias. Indivíduos e organizações dependem de seus computadores e redes. A invasão por uma pessoa não autorizada pode resultar em interrupções de rede caras e perda de trabalho. Os ataques a uma rede podem ser devastadores e podem resultar em perda de tempo e dinheiro devido a danos ou roubo de informações ou ativos importantes.
Os invasores podem obter acesso a uma rede por meio de vulnerabilidades de software, ataques de hardware ou adivinhando o nome de usuário e a senha de alguém. Os invasores que obtêm acesso modificando o software ou explorando as vulnerabilidades do software são chamados de agentes de ameaças.
Depois que o ator da ameaça obtém acesso à rede, quatro tipos de ameaças podem surgir.
Clique em cada botão para obter informações sobre cada ameaça.
Tipos de vulnerabilidades
Vulnerabilidade é o grau de fraqueza em uma rede ou dispositivo. Algum grau de vulnerabilidade é inerente a roteadores, switches, desktops, servidores e até mesmo dispositivos de segurança. Normalmente, os dispositivos de rede sob ataque são os terminais, como servidores e computadores desktop.
Existem três vulnerabilidades ou pontos fracos principais: tecnologia, configuração e política de segurança. Todas as três fontes de vulnerabilidades podem deixar uma rede ou dispositivo aberto a vários ataques, incluindo ataques de código malicioso e ataques de rede.
Clique em cada botão para obter uma tabela com exemplos e uma descrição de cada tipo de vulnerabilidade.
Segurança física
Uma área vulnerável da rede igualmente importante a ser considerada é a segurança física dos dispositivos. Se os recursos da rede puderem ser fisicamente comprometidos, um agente da ameaça pode negar o uso dos recursos da rede.
As quatro classes de ameaças físicas são as seguintes:
- Ameaças de hardware – Isso inclui danos físicos a servidores, roteadores, switches, instalações de cabeamento e estações de trabalho.
- Ameaças ambientais – Inclui temperaturas extremas (muito quente ou muito frio) ou umidade (muito úmido ou muito seco).
- Ameaças elétricas – Incluem picos de tensão, tensão de alimentação insuficiente (brownouts), energia não condicionada (ruído) e perda total de energia.
- Ameaças de manutenção – Isso inclui manuseio inadequado dos principais componentes elétricos (descarga eletrostática), falta de peças sobressalentes críticas, cabeamento inadequado e etiquetagem inadequada.
Um bom plano de segurança física deve ser criado e implementado para resolver esses problemas. A figura mostra um exemplo de plano de segurança física.
Plano de segurança física para limitar danos ao equipamento
- Sala de informática segura.
- Implemente segurança física para limitar os danos ao equipamento.
Etapa 1. Trave o equipamento e evite o acesso não autorizado das portas, teto, piso elevado, janelas, dutos e aberturas.
Etapa 2. Monitore e controle a entrada do armário com registros eletrônicos.
Etapa 3. Use câmeras de segurança.