Red Hat Training

A Red Hat training course is available for Red Hat Enterprise Linux

1.3.2. Ameaças à Segurança de Rede

Procedimentos mal feitos na cofniguração dos seguintes aspectos da rede podem aumentar o risco de ataque.

1.3.2.1. Arquiteturas Inseguras

Uma rede mal configurada é o ponto de entrada para usuários não autorizados. Deixar uma rede local aberta, baseada em confiança, vulnerável à internet altamente insegura é tanto como deixar a porta entreaberta em um bairro de alta criminalidade — nada pode acontecer por um certo tempo, mas eventualmente alguém irá explorar a oportunidade.
1.3.2.1.1. Redes de Transmissão
Administradores de Sistemas frequentemente erram na percepção da importância do hardware de rede em seus esquemas de segurança. Hardware simples como hubs e roteadores dependem de transmissão ou princípios fora do switch; que significa, toda vez que um nó transmite dados pela rede para um nó recipiente, o hub ou o roteador envia pacotes de dados até que o nó recipiente receba e processe os dados. Este método é o mais vulnerável para falsificação de endereços do address resolution protocol (ARP) ou media access control (MAC) por ambos invasores externos e usuários não autorizados no host local.
1.3.2.1.2. Servidores Centralizados
Outra armadilha de rede potencial é o uso de computação centralizada. Uma medida comum para cortar custos em muitas empresas é consolidar todos os serviços a uma única máquina poderosa. Isto pode ser conveniente já que é mais fácil de gerenciar e custa consideravelmente menos do que configurações de servidores múltiplos. Entretanto, um servidor centralizado apresenta um único ponto de falha na rede. Se o servidor central estiver comprometido, pode tornar a rede completamente sem uso ou pior, inclinado à manipulação de dados ou roubo. Nestas situações, um servidor central se torna uma porta aberta que permite acesso à rede inteira.