Na continuação dos dois últimos artigos sobre alguns fundamentos de segurança em redes, este irá focalizar-se em alguns componentes mais comuns de uma rede e assim como também em Sistemas de Detecção.
Mais um pouco de arquitectura
Na arquitectura de uma rede estão presentes diversos componentes, cada qual com as suas funcionalidades e também responsabilidades. Já tocamos um pouco neste aspecto da importância da arquitectura da rede no primeiro artigo, mas nesta parte vamos cingir-nos aos componentes mais comuns que podemos encontrar numa rede.
Continuar a ler →
Na primeira parte deste artigo, vimos a importância de encararmos a segurança, não apenas como uma camada, uma única solução de segurança, mas sim como um conjunto de camadas que criam uma solução de segurança mais adequada ás necessidades da rede. Entre essas camadas que constitui a solução de segurança vimos a importância do desenho da rede e o saber aplicar diversas técnicas como por exemplo, Subnetting e Switching.
Apesar disto tudo é necessário no entanto recorrer a diversos dispositivos essenciais para a protecção de uma rede e na continuação deste artigo vamos ver brevemente alguns dispositivos e soluções de segurança mais comuns.
Continuar a ler →
A segurança em redes é uma área cada vez mais complexa á medida que surgem por sua vez mais ameaças e a um ritmo acelerado. Daí que o objectivo da segurança em redes é ter um conjunto de medidas e soluções com o objectivo de proteger uma rede, proteger a sua integridade, proteger a informação contida nela e proteger os utilizadores contra uma vasta variedade de ameaças.
A Internet deixou de ser algo exclusivo para certas áreas (cientificas e militares) e passou a ser uma ferramenta essencial para o quotidiano da maior parte das pessoas. Algumas das aplicações mais usadas, como os Web Browser, FTP, Email, VoIP são parte essencial das redes que existem que usamos diariamente e que facilitam em muito a maneira como comunicamos e interagirmos com outros. Mas junto com estas grandes vantagens surgiu uma grande responsabilidade, a Segurança das Redes.
Continuar a ler →
IPv6, também conhecido por IPng, é chamado por muitos de protocolo da próxima geração. E visto que estamos cada vez mais próximos do upgrade da versão 4 para a 6 convém começarmos a familiarizar-nos com este protocolo e no que traz de novo. Grande parte das pessoas não sabe que estamos a chegar ao limite do IPv4. Na verdade, dos teoricamente 4.3 mil milhões de endereços que o IPv4 permite apenas temos disponíveis cerca de 250 milhões endereços. E ainda existem muitas áreas onde o IP pode e vai ser aplicado. Além destas aplicações que se pretendem fazer, também temos que levar em conta que apenas cerca de 10% da população mundial está ligada à Internet e que países como por exemplo a China e Índia ainda agora começaram a ter acesso a ela. O IPv4 não consegue fazer face a todas estas necessidades, daí a necessidade de haver uma mudança. Muito se tem feito para tentar atenuar a escassez de endereços com o IPv4, tem-se recorrido à Variable Length Subnet Masks (VLSM) e ao Network Address Protocol (NAT) para tentar aproveitar ao máximo os endereços disponíveis. Mas o IPv6 não se trata apenas de ter mais espaço, não, este protocolo sofreu uma modificação radical tanto na sua estrutura como no seu funcionamento. Foi melhorado significativamente para oferecer mais capacidade, eficácia, flexibilidade e optimização para ir ao encontro das necessidades actuais.
Continuar a ler →
Quando chega a hora de verificar se uma rede é ou não segura, a melhor opção é talvez fazer um scan à rede e verificar se existem falhas ou outras situações que possam comprometer a integridade de uma rede. Basicamente para cada ataque a uma determinada rede é necessário levar em conta dois parâmetros e são eles o endereço de IP e o número da porta do host que vamos “atacar” ou testar. Por exemplo, se tivermos um exploit para o IIS será necessário o endereço de IP do host que esteja a correr o IIS e talvez necessitemos do número da porta no caso de o IIS não estar a usar a porta standard.
Ora temos aqui um obstáculo. É necessário termos estes dois parâmetros para que possamos efectuar qualquer tipo de tentativa quer para atacar quer para testar as defesas de uma rede, mas como é que podemos então saber qual o endereço IP de um host assim como as portas abertas e os serviços que estão a correr nele?
Continuar a ler →
A revista portuguesa de programação