A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Segurança redes sem fio - Protocolos Redes sem fio.

Apresentações semelhantes


Apresentação em tema: "Segurança redes sem fio - Protocolos Redes sem fio."— Transcrição da apresentação:

1 Segurança redes sem fio - Protocolos Redes sem fio

2 O que é Segurança ?  Segurança envolve todas as atividades que as organizações, corporações e instituições devem empreender para proteger.  A saude e a vida das pessoas  O valor e a utilização contínua dos ativos  A Integridade e a Continuidade das operações  Ocasionados por:  Ataque Deliberado  Acidente  Desastre Natural

3 Acontecimentos ocorridos nos últimos tempos Ataque a World Trade Center – N.Y

4 Acontecimentos ocorridos nos últimos tempos Hackers expõem dados pessoais de Dilma e Kassab Site FNAC Super Descontos de mais 90% Avião bate em prédio de cargas da TAM deixando 199 mortos... Aumento dos ataques através das Redes sem fio

5 Acontecimentos ocorridos nos últimos tempos

6 Os diversos níveis de uma corporação devem abordar o tema Segurança  Nível Processos dos Negócios  Processos dos Negócios  Nível Organização  Pessoas  Nível Aplicativos  Informação, Software  Nível Infra-Estrutura  Hardware, Prédios, Redes

7 Ameaças de Segurança Por Quem ? Hackers Vírus Terroristas Concorrentes Natureza Pessoas não éticas Erro Humano

8 Ameaças de Segurança Quem são elas ? Obsolência da infra-estrutura, sistemas e processos do negócio Utilização não autorizada da infra- estrutura, incluindo sistemas de T.I. e Rede Segurança física dos empregados e clientes Web ataques e Denial of Services ( DoS )

9 Ameaças de Segurança Os Riscos de Negócio Inabilidade para conduzir o negócio Perdas Financeiras Indisponibilidade do sistema Roubo Horas extras para reparação dos danos Perda de confiança do público Danos a Imagem Corporativas Perdas de ativos de propriedade intelectual Ferimentos pessoais e perda de vida Demandas judiciais Violação Criminosa dos requisitos de privacidade

10 Como irão evoluir os desafios de segurança ? Impulsionadores Aumento da dependência das empresas em relação à tecnologia Novos parceiros de negócios e alianças Aumento da base de usuários Tecnologias e complexidade em rápida evolução Questões de Segurança Hacker por “ esporte “ Maior proliferação de vírus Aumento de ferramentas para explorar vulnerabilidades Ameaças internas X externas Intenção malévola X acidental

11 Evolução de T.I. Aumento da necessidade de segurança, privacidade e confiança Segurança necessita de uma grande iniciativa corporativa, não é um componente que se compra Estratégia de Análise de Risco está na pauta de discussão das empresas Cresce a necessidade de treinamento dos profissionais de todas as áreas na práticas de segurança

12 Proteger os Ativos Digitais e Financeiros Transações on-line Aumento da exposição a riscos da corporação Benefícios e riscos dos sistemas abertos Gerenciamento adequado de Segurança é complexo Utilização dos dados remotamente Necessidades e Direcionadores da Segurança

13 Pontos para um bom Plano de Segurança A boa segurança começa com uma boa política de segurança da informação Existir um Plano de Escape – Plano B Devem existir parâmetros de auditoria para avaliação Deve haver sempre uma cópia de segurança Segurança Física aplicada juntamente com Segurança Lógica Monitoramento Constante Ténicas para as Redes Sem fio

14 Política de Segurança da Informação Diretrizes de orientações para o exercício das atividades dentro da Organização ISO/IEC 27001 Padrão para sistema de gestão da segurança da informação Seu objetivo é ser usado em conjunto com 177ISO/IEC17799, Código de práticas para gerência da segurança da informação Controles de segurança ISO / IEC 27002

15 Política de Segurança da Informação Específico sobre Redes sem fio Organização da Segurança da Informação Informações acessadas por terceiros/clientes Gestão de ativos Segurança em recursos humanos Responsabilidade dos funcionários, fornecedores e terceiros Segurança Física e do Ambiente Gestão das comunicações e das operações Controle de acesso Acesso dos usuários autorizados Monitoramento desde o cadastro até a exclusão Manutenção e desenvolvimento de Sistemas de Informação Gestão de Incidentes de Segurança da Informação Gestão da continuidade dos negócios Conformidade

16 Plano de Contingência Conjunto de procedimentos Medidas preventivas Constante funcionamento dos componentes e equipamentos da rede de computadores Rede Alternativa

17 Auditoria Funções: Examinar a eficácia Medir a eficácia Apontar falhas Propor soluções Auditor: Ter conhecimento sobre o assunto do departamento a ser auditado Ter conhecimento da Organização Objetividade

18 Backup É uma atividade contínua Considerações sobre a possibilidade de um desastre Considerações sobre acontecimentos corriqueiros no dia-a-dia Deve-se pensar no tempo despendido para fazer backup com relação ao tempo gasto que possa contribuir num acréscimo ou decréscimo de produtividade no ato de backup e recuperação de dados Completo: copia de todos os dados, independente de quando ou se sofreram backup anteriormente Incremental: copia os arquivos criados ou modificados desde o último backup completo ou diferencial Diferencial: copia todos arquivos modificados desde o último backup completo

19 Segurança Física X Segurança Lógica Segurança Física Restringir acessos as áreas críticas da organização. O controle de acesso físico devem ser implantados juntamente com o controle de acessos lógicos. Segurança Lógica Implantações de segurança utilizando software

20 Gerenciamento Monitoramento Constante Técnicas de Monitoramento

21 Técnicas para Redes sem fio Protocolos SSL usa TCP para prover serviço fim-a- fim confiável A proposta é permitir autenticação de servidores encriptação de dados integridade de mensagens autenticação do cliente

22 Técnicas para Redes sem fio Protocolos WEP – Wired Equivalency Privacy Criptografia e autenticação no nível do link wireless Ou seja, não provê segurança fim-a-fim Em outras palavras, só no trecho wireless Furadíssimo, como veremos adiante Não prescinde outros mecanismos “tradicionais” de segurança Muito pelo contrário, torna-os muito mais necessários, dado que introduz vários novos riscos

23 Técnicas para Redes sem fio Protocolos WEP – Serviços Autenticação: garantir que apenas estações autorizadas possam ter acesso à rede Somente pessoas autorizadas podem se conectar na minha rede? Confidencialidade: dificultar que um interceptador casual compreenda o tráfego capturado Somente as pessoas autorizadas podem ver meus dados? Integridade: Temos certeza que os dados transitando na rede não foram adulterados?

24 Técnicas para Redes sem fio Protocolos WEP – Autenticação Não-criptográfica: Modo aberto: SSID nulo Modo fechado: requer SSID específico Trivialmente suscetível a ataque de replay

25 Técnicas para Redes sem fio Protocolos WEP – Autenticação Criptográfico: Desafio-resposta rudimentar para provar que o cliente conhece a chave WEP O AP autentica o cliente O cliente não autentica o AP Suscetível a vários ataques, inclusive o famoso “man-in-themiddle ”

26 Técnicas para Redes sem fio Protocolos WPA – Wi-Fi Protected Access Novo padrão de autenticação mútua - EAP TKIP – Temporal Key Integrity Protocol Michael Message Integrity Check

27 WPA – EAP Novo padrão de autenticação mútua Suplicante, Autenticador, Servidor de Autenticação RADIUS Atualização de Firmware Compatibilidade com Hardwares legados

28 WPA – EAP Procedimentos de Autenticação: Um suplicante inicia uma conexão com um autenticador. O autenticador detecta a ocorrência e habilita uma porta para o suplicante. Entretanto, excluindo o trafego definido pelo 802.1X, todos os outros estão bloqueados. O autenticador requer a identificação do suplicante. O suplicante responde com a identificação que é imediatamente repassada para o servidor de autenticação. O servidor autentica a identidade do suplicante e envia uma mensagem do tipo ACCEPT para o autenticador. O autenticador muda o estado da porta para autorizado. O suplicante requisita a identificação do servidor. O servidor atende. O suplicante valida a identificação do servidor e todo trafego é liberado. WPA – EAP

29 WPA WPA – EAP

30 WPA 2 Utilizada um protocolo denominado Advanced Encryption Standard (AES), que é bastante seguro e eficiente, mas tem a desvantagem de exigir bastante processamento. Sempre habilite a encriptação de sua rede, preferencialmente com WPA ou, se possível, com WPA2. Em ambientes com muitas estações, pode- se utilizar WPA ou WPA2 com um servidor de autenticação RADIUS (Remote Authentication Dial In User Service), um esquema conhecido como WPA-RADIUS;

31 Procedimentos

32 Defesas Procedimentos Segmentação e contenção usando firewalls Configuração minuciosa dos Aps Blindagem e firewalling dos clientes Monitoração VPNs (Redes Virtuais Privadas) Blindagem do Aps Controle o serviço IP

33 Segurança por onde devo começar ? 1. Avaliação Site Processos Sistema Rede Internet Aplicações Wireless Avaliações de Recuperação Avaliação de Riscos Análise de Impactos no Negócio

34 Segurança por onde devo começar ? 2. Planejar Seminários Perfil dos ativos de Informação Estratégia e Implementação de Segurança da Privacidade Desenvolvimento de Plano de Continuidade

35 Segurança por onde devo começar ? 3. Arquitetar Definir Políticas Padrões Processos de Segurança Arquitetura Internet Wireless Desenvolver Estratégia de Recuperação

36 Segurança por onde devo começar ? 4. Implementar Produtos de Segurança Políticas Padrões

37 Segurança por onde devo começar ? 5. Gerenciar Serviços de Gerência de Segurança Detecção de Intrusos Varredura de Vulnerabilidades Gerenciamento de Incidentes Serviços de Recuperação e Continuidade

38 Fator Primordial CONSCIÊNCIA DE TODOS OS USUÁRIOS DE INFORMÁTICA Treinamentos Comunicação Educação


Carregar ppt "Segurança redes sem fio - Protocolos Redes sem fio."

Apresentações semelhantes


Anúncios Google