Nenhum sistema está seguro...

O objetivo deste site é o de gerar conhecimento na área Forense, Jurídica e tecnologica.

segunda-feira, 6 de junho de 2016

Security CompTIA+ [MÓDULO1]

ESTUDO DA CERTIFICAÇÃO SY0 - 401 Security CompTIA+ 

PRÉ-REQUISITOS - CCNA E LPI


TÓPICOS 

SEGURANÇA DE REDE

1. DISPOSITIVOS DE REDE
2. PRINCÍPIOS DE ADMINISTRAÇÃO DE REDE
3. DESENHO DE ELEMENTOS E COMPONENTES DE REDE
4. PROTOCOLOS E SERVIÇOS DE REDE
5. REDES SEM FIO


1. DISPOSITIVOS DE REDE

1 FIREWALL

Cresce a cada dia a necessidade de estar conectado, bem como a convergência de tecnologias. Empresas e usuários domésticos podem utilizar redes com fio ou sem fio para conectar seus dispositivos, neste sentido em qualquer um dos métodos podem ser encontradas vulnerabilidades. Essas vulnerabilidades sempre estão presentes no transporte de um dado de determinado local para outro, isto por existir possibilidades de interceptar as informações e o FIREWALL está presente para ser uma das medidas de contenção com mecanismos para assegurar o perímetro da rede. São feitas filtragens de pacotes, portas e sessões abertas ou tendendo a ser fechadas (Stateful Inspection Firewall).  

Um Firewall não é a ultima palavra em segurança e sim a primeira medida de contenção. Há outras soluções de segurança como o anti-spayware, VPN (Virtual Private Netework), treinamentos para evitar Engenharia Social (técnica utilizada para persuadir pessoas e conseguir dados confidencias).

1.1 Firewall Primeira Geração

A ideia e necessidade do Firewall se espalhou com o surgimento da internet por volta dos anos 90. Um firewall da primeira geração é a junção de regras e rotinas firmando em FILTRO DE PACOTESEste firewall era capaz apenas de analisar protocolo e porta. Sem interação com o nível de aplicação.

1.2  Firewall Segunda Geração

Foi desenvolvido em 1991 no Bell Labs da AT&T, através de Steve Bellovin e Bill Cheswick, o primeiro conceito do que se consolidaria outrora, como: “filtragem de pacotes stateful, ou simplesmente firewall stateful.
Caracterizada por inspecionar até o nível de aplicação do modelo OSI, protocolos como: FTP, DNS, HTTP. Estes foram um dos primeiros a serem aplicados nesta geração. Deste modo, obedecendo respectivamente a RFC de determinado protocolo, cabe ao firewall, inspecionar se tais rotinas são de fato parte da RFC que a define ou se trata de algum código malicioso explorando o protocolo.

1.2  Firewall Terceira Geração


Surgida logo após a segunda geração e baseado nos trabalhos de Gene Spafford, (co-autor do livro Practical Unix and Internet Security) Marcos Ranum (fundador da empresa TIS), e Bill Cheswick, foi desenvolvido o firewall baseado em circuito, conhecido pelo conceito de Proxy e de controle de acesso em um único dispositivo (Proxy Firewall) um conjunto de rotinas capaz de receber uma conexão, decodificar protocolos na camada de aplicação e interceptar a comunicação entre cliente/servidor para aplicar regras de acesso. É importante ressaltar que, todas gerações são uma atualização e melhora da outra. 


O termo firewall ficou bem difundido e hoje é comum a sua presença em celulares com Android, IOS e Windows Phone, este exemplo é denominado de firewall pessoal. Instalar um firewall pode ser útil para impedir que dados do aparelho saiam sem que você perceba e alguns antivírus já oferecem esta ferramenta como um solução única. Um dos principais papeis do firewall é fiscalizar a entrada e saída de dados, entretanto, esta não é a última palavra quando o termo é segurança, vale frisar que um firewall faz parte de um conjunto de medidas necessárias para garantir a segurança. Em outras palavras, um firewall pode ser um programa ou um hardware embarcado, gratuito ou pago, fabricado apenas com este propósito, o de fiscalizar o fluxo de dados em uma rede aplicar medidas de contenção alertando o administrador.

1.3 UTM (Unified Threat Management - Gerenciamento Unificado de Ameaças)

Surgido em 2004 no evento IDC, o termo: UTM (Unified Threat Management), gerenciamento unificado de ameaças. Trata-se de um dispositivo único de segurança que oferece várias ferramentas é um único ponto da rede com soluções em antivírus, antispyware, antispam, firewall de rede, detecção e prevenção de intrusão, filtragem de conteúdo e prevenção de vazamento.

[CONTINUA...]



Análise da Vulnerabilidade CVE-2024-23113 no FortiGate

  Relatório Técnico: Análise da Vulnerabilidade CVE-2024-23113 no FortiGate e Medidas de Mitigação Introdução Nos últimos anos, as vulnerabi...