1.3.3. Ameaças à Segurança do Servidor


A segurança do servidor é tão importante quanto a segurança de rede porque os servidores muitas vezes possuem uma grande parcela de informações vitais de uma organização. Se um servidor estiver comprometido, todo o seu conteúdo pode se tornar disponível para o cracker roubar ou manipular à vontade. As seções seguintes detalham alguns dos problemas principais.

1.3.3.1. Serviços não usados e Portas Abertas

A instalação completa do Red Hat Enterprise Linux 6 possui mais de 1000 aplicativos e pacotes de bibliotecas. Entretanto, a maioria dos administradores de servidores optam por não instalar todos os pacotes da distribuição, preferindo em vez disso instalar os pacotes básicos, incluindo diversas aplicações do servidor.
Uma ocorrência comum entre administradores de sistemas é instalar o sistema operacional sem prestar atenção a quais programas estão atualmente sendo instalados. Isso pode ser problemático porque serviços desnecessários podem ser instalados, configurados com definições padrões e possivelmente serem ativados. Isto pode fazer com que serviços não requeridos como Telnet, DHCP ou DNS, sejam executados no servidor ou estação de trabalho sem o administrador perceber, podendo causar tráfego não requerido no servidor ou mesmo, um caminho potencial ao sistema para crackers. Consulte a Seção 2.2, “Segurança do Servidor” para informações sobre fechar portas e desativar serviços não usados.
Voltar ao topo
Red Hat logoGithubredditYoutubeTwitter

Aprender

Experimente, compre e venda

Comunidades

Sobre a documentação da Red Hat

Ajudamos os usuários da Red Hat a inovar e atingir seus objetivos com nossos produtos e serviços com conteúdo em que podem confiar. Explore nossas atualizações recentes.

Tornando o open source mais inclusivo

A Red Hat está comprometida em substituir a linguagem problemática em nosso código, documentação e propriedades da web. Para mais detalhes veja o Blog da Red Hat.

Sobre a Red Hat

Fornecemos soluções robustas que facilitam o trabalho das empresas em plataformas e ambientes, desde o data center principal até a borda da rede.

Theme

© 2025 Red Hat, Inc.