Carregar apresentação
A apresentação está carregando. Por favor, espere
PublicouDavid Real Alterado mais de 9 anos atrás
1
Segurança redes sem fio - Protocolos Redes sem fio
2
O que é Segurança ? Segurança envolve todas as atividades que as organizações, corporações e instituições devem empreender para proteger. A saude e a vida das pessoas O valor e a utilização contínua dos ativos A Integridade e a Continuidade das operações Ocasionados por: Ataque Deliberado Acidente Desastre Natural
3
Acontecimentos ocorridos nos últimos tempos Ataque a World Trade Center – N.Y
4
Acontecimentos ocorridos nos últimos tempos Hackers expõem dados pessoais de Dilma e Kassab Site FNAC Super Descontos de mais 90% Avião bate em prédio de cargas da TAM deixando 199 mortos... Aumento dos ataques através das Redes sem fio
5
Acontecimentos ocorridos nos últimos tempos
6
Os diversos níveis de uma corporação devem abordar o tema Segurança Nível Processos dos Negócios Processos dos Negócios Nível Organização Pessoas Nível Aplicativos Informação, Software Nível Infra-Estrutura Hardware, Prédios, Redes
7
Ameaças de Segurança Por Quem ? Hackers Vírus Terroristas Concorrentes Natureza Pessoas não éticas Erro Humano
8
Ameaças de Segurança Quem são elas ? Obsolência da infra-estrutura, sistemas e processos do negócio Utilização não autorizada da infra- estrutura, incluindo sistemas de T.I. e Rede Segurança física dos empregados e clientes Web ataques e Denial of Services ( DoS )
9
Ameaças de Segurança Os Riscos de Negócio Inabilidade para conduzir o negócio Perdas Financeiras Indisponibilidade do sistema Roubo Horas extras para reparação dos danos Perda de confiança do público Danos a Imagem Corporativas Perdas de ativos de propriedade intelectual Ferimentos pessoais e perda de vida Demandas judiciais Violação Criminosa dos requisitos de privacidade
10
Como irão evoluir os desafios de segurança ? Impulsionadores Aumento da dependência das empresas em relação à tecnologia Novos parceiros de negócios e alianças Aumento da base de usuários Tecnologias e complexidade em rápida evolução Questões de Segurança Hacker por “ esporte “ Maior proliferação de vírus Aumento de ferramentas para explorar vulnerabilidades Ameaças internas X externas Intenção malévola X acidental
11
Evolução de T.I. Aumento da necessidade de segurança, privacidade e confiança Segurança necessita de uma grande iniciativa corporativa, não é um componente que se compra Estratégia de Análise de Risco está na pauta de discussão das empresas Cresce a necessidade de treinamento dos profissionais de todas as áreas na práticas de segurança
12
Proteger os Ativos Digitais e Financeiros Transações on-line Aumento da exposição a riscos da corporação Benefícios e riscos dos sistemas abertos Gerenciamento adequado de Segurança é complexo Utilização dos dados remotamente Necessidades e Direcionadores da Segurança
13
Pontos para um bom Plano de Segurança A boa segurança começa com uma boa política de segurança da informação Existir um Plano de Escape – Plano B Devem existir parâmetros de auditoria para avaliação Deve haver sempre uma cópia de segurança Segurança Física aplicada juntamente com Segurança Lógica Monitoramento Constante Ténicas para as Redes Sem fio
14
Política de Segurança da Informação Diretrizes de orientações para o exercício das atividades dentro da Organização ISO/IEC 27001 Padrão para sistema de gestão da segurança da informação Seu objetivo é ser usado em conjunto com 177ISO/IEC17799, Código de práticas para gerência da segurança da informação Controles de segurança ISO / IEC 27002
15
Política de Segurança da Informação Específico sobre Redes sem fio Organização da Segurança da Informação Informações acessadas por terceiros/clientes Gestão de ativos Segurança em recursos humanos Responsabilidade dos funcionários, fornecedores e terceiros Segurança Física e do Ambiente Gestão das comunicações e das operações Controle de acesso Acesso dos usuários autorizados Monitoramento desde o cadastro até a exclusão Manutenção e desenvolvimento de Sistemas de Informação Gestão de Incidentes de Segurança da Informação Gestão da continuidade dos negócios Conformidade
16
Plano de Contingência Conjunto de procedimentos Medidas preventivas Constante funcionamento dos componentes e equipamentos da rede de computadores Rede Alternativa
17
Auditoria Funções: Examinar a eficácia Medir a eficácia Apontar falhas Propor soluções Auditor: Ter conhecimento sobre o assunto do departamento a ser auditado Ter conhecimento da Organização Objetividade
18
Backup É uma atividade contínua Considerações sobre a possibilidade de um desastre Considerações sobre acontecimentos corriqueiros no dia-a-dia Deve-se pensar no tempo despendido para fazer backup com relação ao tempo gasto que possa contribuir num acréscimo ou decréscimo de produtividade no ato de backup e recuperação de dados Completo: copia de todos os dados, independente de quando ou se sofreram backup anteriormente Incremental: copia os arquivos criados ou modificados desde o último backup completo ou diferencial Diferencial: copia todos arquivos modificados desde o último backup completo
19
Segurança Física X Segurança Lógica Segurança Física Restringir acessos as áreas críticas da organização. O controle de acesso físico devem ser implantados juntamente com o controle de acessos lógicos. Segurança Lógica Implantações de segurança utilizando software
20
Gerenciamento Monitoramento Constante Técnicas de Monitoramento
21
Técnicas para Redes sem fio Protocolos SSL usa TCP para prover serviço fim-a- fim confiável A proposta é permitir autenticação de servidores encriptação de dados integridade de mensagens autenticação do cliente
22
Técnicas para Redes sem fio Protocolos WEP – Wired Equivalency Privacy Criptografia e autenticação no nível do link wireless Ou seja, não provê segurança fim-a-fim Em outras palavras, só no trecho wireless Furadíssimo, como veremos adiante Não prescinde outros mecanismos “tradicionais” de segurança Muito pelo contrário, torna-os muito mais necessários, dado que introduz vários novos riscos
23
Técnicas para Redes sem fio Protocolos WEP – Serviços Autenticação: garantir que apenas estações autorizadas possam ter acesso à rede Somente pessoas autorizadas podem se conectar na minha rede? Confidencialidade: dificultar que um interceptador casual compreenda o tráfego capturado Somente as pessoas autorizadas podem ver meus dados? Integridade: Temos certeza que os dados transitando na rede não foram adulterados?
24
Técnicas para Redes sem fio Protocolos WEP – Autenticação Não-criptográfica: Modo aberto: SSID nulo Modo fechado: requer SSID específico Trivialmente suscetível a ataque de replay
25
Técnicas para Redes sem fio Protocolos WEP – Autenticação Criptográfico: Desafio-resposta rudimentar para provar que o cliente conhece a chave WEP O AP autentica o cliente O cliente não autentica o AP Suscetível a vários ataques, inclusive o famoso “man-in-themiddle ”
26
Técnicas para Redes sem fio Protocolos WPA – Wi-Fi Protected Access Novo padrão de autenticação mútua - EAP TKIP – Temporal Key Integrity Protocol Michael Message Integrity Check
27
WPA – EAP Novo padrão de autenticação mútua Suplicante, Autenticador, Servidor de Autenticação RADIUS Atualização de Firmware Compatibilidade com Hardwares legados
28
WPA – EAP Procedimentos de Autenticação: Um suplicante inicia uma conexão com um autenticador. O autenticador detecta a ocorrência e habilita uma porta para o suplicante. Entretanto, excluindo o trafego definido pelo 802.1X, todos os outros estão bloqueados. O autenticador requer a identificação do suplicante. O suplicante responde com a identificação que é imediatamente repassada para o servidor de autenticação. O servidor autentica a identidade do suplicante e envia uma mensagem do tipo ACCEPT para o autenticador. O autenticador muda o estado da porta para autorizado. O suplicante requisita a identificação do servidor. O servidor atende. O suplicante valida a identificação do servidor e todo trafego é liberado. WPA – EAP
29
WPA WPA – EAP
30
WPA 2 Utilizada um protocolo denominado Advanced Encryption Standard (AES), que é bastante seguro e eficiente, mas tem a desvantagem de exigir bastante processamento. Sempre habilite a encriptação de sua rede, preferencialmente com WPA ou, se possível, com WPA2. Em ambientes com muitas estações, pode- se utilizar WPA ou WPA2 com um servidor de autenticação RADIUS (Remote Authentication Dial In User Service), um esquema conhecido como WPA-RADIUS;
31
Procedimentos
32
Defesas Procedimentos Segmentação e contenção usando firewalls Configuração minuciosa dos Aps Blindagem e firewalling dos clientes Monitoração VPNs (Redes Virtuais Privadas) Blindagem do Aps Controle o serviço IP
33
Segurança por onde devo começar ? 1. Avaliação Site Processos Sistema Rede Internet Aplicações Wireless Avaliações de Recuperação Avaliação de Riscos Análise de Impactos no Negócio
34
Segurança por onde devo começar ? 2. Planejar Seminários Perfil dos ativos de Informação Estratégia e Implementação de Segurança da Privacidade Desenvolvimento de Plano de Continuidade
35
Segurança por onde devo começar ? 3. Arquitetar Definir Políticas Padrões Processos de Segurança Arquitetura Internet Wireless Desenvolver Estratégia de Recuperação
36
Segurança por onde devo começar ? 4. Implementar Produtos de Segurança Políticas Padrões
37
Segurança por onde devo começar ? 5. Gerenciar Serviços de Gerência de Segurança Detecção de Intrusos Varredura de Vulnerabilidades Gerenciamento de Incidentes Serviços de Recuperação e Continuidade
38
Fator Primordial CONSCIÊNCIA DE TODOS OS USUÁRIOS DE INFORMÁTICA Treinamentos Comunicação Educação
Apresentações semelhantes
© 2024 SlidePlayer.com.br Inc.
All rights reserved.