O documento descreve os principais componentes de uma pequena rede corporativa típica, incluindo um roteador, switches e PCs conectados. Ele também discute fatores a serem considerados ao selecionar dispositivos de rede e medidas para melhorar a segurança e redundância da rede.
11.1.1.2 Seleção de Dispositivos para uma Rede Pequena
11.1.1.4 Redundância em uma Rede Pequena
11.1.3.1 Crescimento de Redes Pequenas
11.2.1.1 Tipos de Ameaças
Roubo de informações:
Invadir um computador para obter informações confidenciais. As informações podem ser usadas ou vendidas para várias finalidades. Por exemplo: roubar informações confidenciais de uma organização, como as relacionadas a pesquisa e desenvolvimento.
Perda e manipulação de dados:
Invadir um computador para destruir ou modificar registros de dados. Exemplo de perda de dados: enviar um vírus que reformata o disco rígido de um computador. Exemplo de manipulação de dados: invadir um sistema de registros para alterar informações, como o preço de um item.
Roubo de identidade:
Informações pessoais são roubadas com a finalidade de assumir a identidade de alguém. Usando essas informações, é possível obter documentos legais, solicitar crédito e realizar compras on-line não autorizadas. O roubo de identidade é um problema crescente que custa bilhões de dólares por ano.
Interrupção de serviço:
Evitar que usuários legítimos acessem serviços aos quais deveriam estar autorizados. Exemplos: ataques de negação de serviço (DoS) em servidores, dispositivos de rede ou links de comunicação na rede.
11.2.1.2 Segurança Física
Bloqueie os equipamentos e impeça o acesso não autorizado por meio de portas, teto, piso elevado, janelas, canais e fendas de ventilação.
Monitore e controle a entrada com logs eletrônicos.
Use câmeras de segurança.
11.2.1.3 Tipos de Vulnerabilidades
Tecnológica: vulnerabilidades em protocolos, sistemas operacionais, equipamentos de rede
Configuração: vulnerabilidades derivadas de dispositivos mal configurados, valores de configuração padrão, senhas de fácil detecção etc.
Política de segurança: falta de política de segurança, instalação de software e hardware inconsistente com a política de segurança, ausência de plano contra desastres ou de recuperação.
11.2.1.4 Atividade – Ameaças à Segurança e Vulnerabilidades
11.2.2.2 Ataques de Reconhecimento
11.2.2.3 Ataques de Acesso
11.2.2.3 Ataques de Acesso (cont.)
11.2.2.4 Ataques de Negação de Serviços
11.2.2.4 Ataques de Negação de Serviços (cont.)
11.2.3.2 Autenticação, Autorização e Accounting
11.2.3.3 Firewalls
11.2.4.3 Práticas de Segurança Básica
11.2.4.4 Ativação do SSH
11.2.4.5 Packet Tracer - Configuração de Senhas Seguras e do SSH
11.2.4.6 Laboratório – Acessando Dispositivos de Rede com SSH
11.2.4.7 Laboratório – Examinando Telnet e SSH com o Wireshark
11.2.4.8 Laboratório – Protegendo Dispositivos de Rede