PCF-3

Questões comentadas, artigos e notícias

Posts Tagged ‘firewall’

Prova de 2004 Regional: Segurança – Questões 104-106

Posted by papacharliefox3 em 09/04/2009

Salve amigos! Mais 3 questões que envolvem conhecimentos de Segurança e Redes. Mandem seus comentários!

104 Entre os diversos equipamentos que podem ser utilizados
para aumentar o nível de segurança de uma rede de
computadores corporativa, os firewalls exercem um papel
fundamental. Para que sua ação possa ser eficaz, eles
devem ser instalados entre a rede interna da organização e
as redes do mundo externo e têm por objetivo filtrar o
conteúdo que chega até a rede interna impedindo que
ataques conhecidos sejam realizados.

105 Um dos mais conhecidos ataques a um computador
conectado a uma rede é o de negação de serviço (DoS –
denial of service), que ocorre quando um determinado
recurso torna-se indisponível devido à ação de um agente
que tem por finalidade, em muitos casos, diminuir a
capacidade de processamento ou de armazenagem de
dados.

106 Um IDS (intrusion detection system) ou sistema de
detecção de intrusão pode estar fundamentado em
computador (IDS de host) ou em rede de computadores
(IDS de rede). Em ambos os casos, esse sistema procura
por ataques que ainda não estejam registrados e
catalogados, deixando os problemas conhecidos para serem
solucionados por outros mecanismos de segurança, tais
como firewalls.

Comentários:

104 Antes de comentar a questão em si. Tente responder as seguintes perguntas:

  1. Qual é a melhor forma de utilização de um firewall?
  2. Proteção à rede interna, localizando-se entre essa rede e a Internet? Pode responder “Sei lá eu!”, deve ser a melhor resposta mesmo!
  3. A eficácia de um firewall está ligada a que ponto? Pacotes processados por segundo?
  4. O objetivo, diferente de “um objetivo”, é filtrar o que entra e não que sai da corporação?

Imagina sua rede sendo vítima de um worm (‘Vôrme’ como alguns colegas – da área de SI! – pronunciam) cujo objetivo é implantar um sistema de mass spam a partir da sua rede. Se a porta 25/tcp de servidores externos for alcançável a partir de hosts infectados, sua rede poderá ser responsabilizada por SPAM, correto? O texto aparenta restringir o objetivo de um firewall a filtragem de ataques em direção da rede interna, o que não é verdade.

Além disso, o firewall não impede apenas ataques conhecidos. Imagina um novo ataque ao SSH (porta 22/tcp). Se o firewall possui filtros de restrição por origem, ele foi eficaz em bloquear ataques oriundos de IPs sem permissão.

105 O CESPE tem o ‘dom’ de preparar essas questões: tudo começa bonitinho, ‘copy/paste’ do livro, ‘C na cabeça’! Entretanto, nas últimas duas palavras, muda-se tudo. E agora?

“…torna-se indisponível devido à ação de um agente que tem por finalidade, em muitos casos, diminuir a capacidade de processamento ou de armazenagem de dados.”

“Ação de agente com finalidade”, nem brinca. O DoS diminui a capacidade de processamento de dados? Pesquisa aí sobre fork bomb. O DoS diminui a capacidade de armazenamento? Pesquisa aí sobre mac flooding, o que gera a incapacidade de armazenar endereços físicos em um Switch. Não é que ficou bonito a definição de DoS na questão? “O ataque de DoS tem por finalidade diminuir a capacidade de processamento ou armazenamento de um dado recurso computacional por meio da ação de um agente”

Lindo! Lembra disso na hora da prova! Tem gente que vai decorar isso! Sério! Não faça isso, muito menos com os mnemônicos malucos que uns professores insistem em enfiar na cabeça dos alunos por aí. Aliás, esse mal já contaminou até o Wikipedia, olha o que fizeram com o Ozzy OSI Model (disponível nos 2 sentidos!):

Please Do Not Throw Sausage Pizza Away
All People Seem To Need Data Processing

Tem gente que só decora assim; aliás, tem que decorar alguma coisa nisso? Enfim, cada um possui seus métodos.

106 O primeiro período trata de HIDS e NIDS, respectivamente. Inclusive, estou ‘brincando’ com o primeiro na empresa em que trabalho (se precisarem de HIDS pra Unix, me avisem). O segundo período…bom, o que é aquilo? Nem merece comentários. Até a próxima!

Gabarito:

104-E  105-C  106-E

Anúncios

Posted in Prova 2004 REG, Redes, Segurança | Etiquetado: , , | 2 Comments »

NFTables: mais matéria para o concurso?

Posted by papacharliefox3 em 07/04/2009

Salve monges concurseiros! Afinal, tem que ser um pra acreditar na existência de um próximo concurso, não? Enfim, a velha dica continua valendo: continue estudando que uma hora sai.

Você conhece o IPTables? E o IPChains? E o NFTables? Este último é a implementação mais atual da família de firewalls do Linux, trata-se de um software codificado do zero. De acordo com os desenvolvedores, a manutenção e adição de novas funcionalidades e módulos ao Netfilter estava tornando-se impraticável.

Para se ter uma ideia, lembra das regras abaixo?

iptables -A INPUT -s 1.1.1.1 -p tcp -dport 80 -j LOG

iptables -A INPUT -s 1.1.1.1 -p tcp –dport 80 -j ACCEPT

Aquilo tudo virou isso:

nft add rule input tcp saddr 1.1.1.1 dport 80 log accept

Fácil, não? Pra ver mais exemplos, olha esse link!

Existem mais funcionalidades e grandes diferenças. O anúncio da nova versão pode ser lido na lista de desenvolvimento do Netfilter, o post é do líder do projeto – o francês maluco aí da foto. Seguindo os últimos boatos, em 2011 será a próxima prova, quem sabe até lá o governo adota esta nova versão :)

Até a próxima!

Posted in News & Clipping, Redes, Segurança, Sist. Operacionais | Etiquetado: , , , , | 3 Comments »

Prova 2004 Nacional: Questões de Segurança 93-102

Posted by papacharliefox3 em 19/03/2009

Olá amigos!

Overdose de Segurança desta vez! :)

sec1

Colocarei apenas os comentários abaixo. O gabarito oficial definitivo encontra-se ao final do post.

93) A fim de viabilizar a implantação – mesmo que paulatina – da Política de Segurança da Informação (PSI) se faz necessário adequar-se ou mesmo adaptar-se à cultura da organização com o intuito de minimizar impactos, conflitos, etc.

94) A PSI pode determinar ações punitivas ou penalidades, assim como pode ocorrer quando da falta ou erro de conduta ética, por exemplo, geralmente definidos em um código de conduta.

95) Sem dúvida, PSI sem ‘força’ e sem conhecimento não funciona.

96) O produto da avaliação de riscos pode determinar de que maneira esses devem ser tratados, inclusive por meio da análise de índices qualitativos e quantitativos.

97) Trojan é software que parece uma coisa, mas é outra e, em nada tem a ver com spywares. Entretanto, podem existir outros argumentos (recursos) para invalidar esta afirmação.

98) Ataque de monitoração? Nem li o restante…e você? Comenta aí! :)

99) Há detecção de sniffers.

100) Quando um ataque de BOF é implementado com sucesso, o código malicioso é executado da memória RAM e não do HD.

101) Questão bem confusa, mas acredito que o erro esteja em afirmar que Firewall e Proxy são sinônimos.

102) Se não existe a assinatura do novo ataque como acontece falso-positivo? (Boa CESPE! Finalmente uma de segurança que preste…)

Gabarito

93-E  94-E  95-C  96-C  97-E  98-E  99-E  100-E  101-E  102-E

Posted in Prova 2004 NAC, Segurança | Etiquetado: , , | 2 Comments »