2 – Identificação de Ameaças - Ataques
A identificação de ameaças, abaixo listadas, conforme NAKAMURA (2007) pode ser realizada da forma que se segue:
- DoS (Denial of Service – em português, ataques de negação de serviço) - tem o propósito de parar determinados serviços ou elementos da rede. Podem ser do tipo:
- Reconnaissance Attacks (Ataques de reconhecimento) - têm por objetivo obter informações importantes que possam ser utilizadas em um ataque de acesso. Seu efeito colateral é derrubar a rede. Por exemplo: descobrir os endereços IP dos servidores ou dos roteadores de uma rede, para depois identificar quais são os mais vulneráveis a determinado ataque.
- Access Atacks - são ataques que objetivam roubar dados, buscando-se vantagem financeira. Roubo de informações privilegiadas sobre alguma corporação que possa ser vendidas aos concorrentes. Exemplos de ataque: acesso aberto via rede Wireless (wifi); Laptops infectados; funcionários insatisfeitos.
Para esses ataques, a Cisco tem uma ferramenta chamada de NAC (Network Admission Control) que previne contra os dois primeiros tipos de ataque.
Os ataques DoS (Denial of Service) e DDoS (Distributed Denial of Service) são os mais corriqueiros e comuns.
Destroyers
Danificar alvos por meio de comprometimento dos dados ou de software.
X
Crashers
Rompem conexões do host com a rede.
X
Flood
Inundam a rede com pacotes tornando-a inutilizável.
X
NAC
Essa ferramenta monitora a primeira conexão dos dispositivos de rede impedindo que um PC se conecte à rede sem ter a base de assinatura antivírus atualizada e implementa um sistema de autenticação com nome de usuário e senha para evitar que qualquer pessoa sem autorização tenha acesso à rede.
X
Copyright © 2014 AIEC.