Segurança redes sem fio - Protocolos Redes sem fio.

Slides:



Advertisements
Apresentações semelhantes
Nome da Apresentação Clique para adicionar um subtítulo.
Advertisements

Administração e segurança de redes
Administração e segurança de redes
Segurança em Sistemas de Informação
1. 2 Tecnologias de Informação e Risco O que esperamos das tecnologias de informação? Como atingir os objectivos das tecnologias de informação? Segurança.
Mecanismo de Proteção (Prevenção e Detecção)
MECANISMOS DE SEGURANÇA
Redes Privadas Virtuais (VPN)
Control Objectives for Information and related Technology
Desenvolvimento de estratégias de segurança e gerência
Segurança em Redes Sem Fio
Segurança em Redes Wireless
Segurança Conceitos de Ataques Mauro Mendes.
2º Bimestre Os testes de Auditoria
Intrudução Normas Mardoqueu de Lima n°05 3H15 Seções de controle.
Segurança na Web SSL - Secure Socket Level TLS - Transport Layer Security SET – Secure Electronic Transaction.
INE Prof. João Bosco M. Sobral
Segurança da Informação
Padrão de Segurança de Rede Sem Fio
Módulo de Transmissão e Ativos de Rede Curso Técnico de Informática
Segurança e auditoria de sistemas
A Segurança da Informação nas Organizações Modernas
Paulo Silva Tracker Segurança da Informação
Dispositivos de Segurança
Domínio de Conhecimento 2: Segurança em Comunicações
Teleprocessamento e Redes:
Otimizando sua TI, maximizando seus negócios
Configurando redes sem fio
Aspectos de segurança em redes wireless Redes wireless Aula 10 – Aspectos de segurança em redes wireless Prof. Espec. Diovani Milhorim.
Entendemos que cada cliente é um parceiro e procuramos assim garantir sua satisfação com nossa qualidade no atendimento e competência técnica.Missão Permitir.
Segurança e Auditoria de Sistemas
Segurança de Redes Curso Superior de Tecnologia em Redes de Computadores CEFETES – Unidade Colatina.
Segurança e Auditoria de Sistemas
CONTINUIDADE DE NEGÓCIOS
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
Tópicos Avançados em Redes de Computadores
Políticas de Segurança
Controles Gerais Prof.: Cheila Bombana. Controles Gerais Prof.: Cheila Bombana.
Segurança de redes wireless
INCIDENTE DE SEGURANÇA Corresponde a quaquer evento adverso relacionado á segurança; Por exemplo: Ataques de Negação de Serviços(Denial of Service - DoS);
Plano de Continuidade.
Telecomunicações Segurança em Redes wireless
Sistema de Gestão de Segurança da Informação
VPN Virtual Private Network.
Segurança da informação
Segurança & Auditoria de Sistemas AULA 08 Eduardo Silvestri
Arquitetura de Segurança da Informação.
Sistemas de Informações em Recursos Humanos
Rede Bruno Rafael de Oliveira Rodrigues. Backup  Um dos pontos importantes nos sistemas baseados em redes de computadores é a possibilidade de recuperação.
Bem-vindo!.
Segurança da Informação
Prof. Antonio Felicio Netto
Convergência Digital Porque ela aconteceu:
SEGURANÇA em Redes sem fio Disciplina: Segurança da Informação Professor: Alcebíades Lobo Alunos: Audicélia Evangelista Bianca Alves Camila Moura Carolinne.
Informação É recomendável que seja sempre protegida adequadamente, seja qual for a forma apresentada: Impressa; Escrita em papel; Armazenada eletronicamente;
Segurança de Redes Wireless Almir Júnior (agcj)‏ 03/11/2008.
EXTRANET Luciano Chede Abad
TECNOLOGIA DA INFORMAÇÃO Gildo Leonel Lillian Cherrine.
Auditoria e Segurança de Sistemas – Cód Prof. MSc. Ronnison Reges Vidal.
Objetivos do Capítulo Identificar diversos problemas éticos causados pelo uso das tecnologias de informação em e-business, tais como os relacionados ao.
Criptografia Wireless Qual utilizar.... WEP (Wired Equivalent Privacy) - Primeiro protocolo criado para proteger conexões wireless, o algoritmo do protocolo.
Gustavo e Thiago – 3H15 Técnicas de Defesa AgendaTécnicasClassificaçãoDadosConclusão Agenda -Técnicas; -Classificações; -Dados/gráficos; -Conclusão.
RESPOSTAS A INCIDENTES E PLANO DE CONTINUIDADE DE NEGÓCIOS
RESPOSTAS A INCIDENTES E PLANO DE CONTINUIDADE DE NEGÓCIOS
Portfólio de Serviços TI
Professora Roberta Peracio
Segurança em Comércio Eletrônico Comércio tradicional realizado de maneira centralizada cercado de restrições legais Comércio eletrônico realização de.
Internet - Intranet - Extranet Internet Rede pública mundial Padrões e protocolos multiplataforma Intranet Rede privada, corporativa Mesmos protocolos.
VPN Virtual Private Network. VPNs são redes sobrepostas às redes públicas, mas com a maioria das propriedades de redes privadas......são túneis de criptografia.
Transcrição da apresentação:

Segurança redes sem fio - Protocolos Redes sem fio

O que é Segurança ?  Segurança envolve todas as atividades que as organizações, corporações e instituições devem empreender para proteger.  A saude e a vida das pessoas  O valor e a utilização contínua dos ativos  A Integridade e a Continuidade das operações  Ocasionados por:  Ataque Deliberado  Acidente  Desastre Natural

Acontecimentos ocorridos nos últimos tempos Ataque a World Trade Center – N.Y

Acontecimentos ocorridos nos últimos tempos Hackers expõem dados pessoais de Dilma e Kassab Site FNAC Super Descontos de mais 90% Avião bate em prédio de cargas da TAM deixando 199 mortos... Aumento dos ataques através das Redes sem fio

Acontecimentos ocorridos nos últimos tempos

Os diversos níveis de uma corporação devem abordar o tema Segurança  Nível Processos dos Negócios  Processos dos Negócios  Nível Organização  Pessoas  Nível Aplicativos  Informação, Software  Nível Infra-Estrutura  Hardware, Prédios, Redes

Ameaças de Segurança Por Quem ? Hackers Vírus Terroristas Concorrentes Natureza Pessoas não éticas Erro Humano

Ameaças de Segurança Quem são elas ? Obsolência da infra-estrutura, sistemas e processos do negócio Utilização não autorizada da infra- estrutura, incluindo sistemas de T.I. e Rede Segurança física dos empregados e clientes Web ataques e Denial of Services ( DoS )

Ameaças de Segurança Os Riscos de Negócio Inabilidade para conduzir o negócio Perdas Financeiras Indisponibilidade do sistema Roubo Horas extras para reparação dos danos Perda de confiança do público Danos a Imagem Corporativas Perdas de ativos de propriedade intelectual Ferimentos pessoais e perda de vida Demandas judiciais Violação Criminosa dos requisitos de privacidade

Como irão evoluir os desafios de segurança ? Impulsionadores Aumento da dependência das empresas em relação à tecnologia Novos parceiros de negócios e alianças Aumento da base de usuários Tecnologias e complexidade em rápida evolução Questões de Segurança Hacker por “ esporte “ Maior proliferação de vírus Aumento de ferramentas para explorar vulnerabilidades Ameaças internas X externas Intenção malévola X acidental

Evolução de T.I. Aumento da necessidade de segurança, privacidade e confiança Segurança necessita de uma grande iniciativa corporativa, não é um componente que se compra Estratégia de Análise de Risco está na pauta de discussão das empresas Cresce a necessidade de treinamento dos profissionais de todas as áreas na práticas de segurança

Proteger os Ativos Digitais e Financeiros Transações on-line Aumento da exposição a riscos da corporação Benefícios e riscos dos sistemas abertos Gerenciamento adequado de Segurança é complexo Utilização dos dados remotamente Necessidades e Direcionadores da Segurança

Pontos para um bom Plano de Segurança A boa segurança começa com uma boa política de segurança da informação Existir um Plano de Escape – Plano B Devem existir parâmetros de auditoria para avaliação Deve haver sempre uma cópia de segurança Segurança Física aplicada juntamente com Segurança Lógica Monitoramento Constante Ténicas para as Redes Sem fio

Política de Segurança da Informação Diretrizes de orientações para o exercício das atividades dentro da Organização ISO/IEC Padrão para sistema de gestão da segurança da informação Seu objetivo é ser usado em conjunto com 177ISO/IEC17799, Código de práticas para gerência da segurança da informação Controles de segurança ISO / IEC 27002

Política de Segurança da Informação Específico sobre Redes sem fio Organização da Segurança da Informação Informações acessadas por terceiros/clientes Gestão de ativos Segurança em recursos humanos Responsabilidade dos funcionários, fornecedores e terceiros Segurança Física e do Ambiente Gestão das comunicações e das operações Controle de acesso Acesso dos usuários autorizados Monitoramento desde o cadastro até a exclusão Manutenção e desenvolvimento de Sistemas de Informação Gestão de Incidentes de Segurança da Informação Gestão da continuidade dos negócios Conformidade

Plano de Contingência Conjunto de procedimentos Medidas preventivas Constante funcionamento dos componentes e equipamentos da rede de computadores Rede Alternativa

Auditoria Funções: Examinar a eficácia Medir a eficácia Apontar falhas Propor soluções Auditor: Ter conhecimento sobre o assunto do departamento a ser auditado Ter conhecimento da Organização Objetividade

Backup É uma atividade contínua Considerações sobre a possibilidade de um desastre Considerações sobre acontecimentos corriqueiros no dia-a-dia Deve-se pensar no tempo despendido para fazer backup com relação ao tempo gasto que possa contribuir num acréscimo ou decréscimo de produtividade no ato de backup e recuperação de dados Completo: copia de todos os dados, independente de quando ou se sofreram backup anteriormente Incremental: copia os arquivos criados ou modificados desde o último backup completo ou diferencial Diferencial: copia todos arquivos modificados desde o último backup completo

Segurança Física X Segurança Lógica Segurança Física Restringir acessos as áreas críticas da organização. O controle de acesso físico devem ser implantados juntamente com o controle de acessos lógicos. Segurança Lógica Implantações de segurança utilizando software

Gerenciamento Monitoramento Constante Técnicas de Monitoramento

Técnicas para Redes sem fio Protocolos SSL usa TCP para prover serviço fim-a- fim confiável A proposta é permitir autenticação de servidores encriptação de dados integridade de mensagens autenticação do cliente

Técnicas para Redes sem fio Protocolos WEP – Wired Equivalency Privacy Criptografia e autenticação no nível do link wireless Ou seja, não provê segurança fim-a-fim Em outras palavras, só no trecho wireless Furadíssimo, como veremos adiante Não prescinde outros mecanismos “tradicionais” de segurança Muito pelo contrário, torna-os muito mais necessários, dado que introduz vários novos riscos

Técnicas para Redes sem fio Protocolos WEP – Serviços Autenticação: garantir que apenas estações autorizadas possam ter acesso à rede Somente pessoas autorizadas podem se conectar na minha rede? Confidencialidade: dificultar que um interceptador casual compreenda o tráfego capturado Somente as pessoas autorizadas podem ver meus dados? Integridade: Temos certeza que os dados transitando na rede não foram adulterados?

Técnicas para Redes sem fio Protocolos WEP – Autenticação Não-criptográfica: Modo aberto: SSID nulo Modo fechado: requer SSID específico Trivialmente suscetível a ataque de replay

Técnicas para Redes sem fio Protocolos WEP – Autenticação Criptográfico: Desafio-resposta rudimentar para provar que o cliente conhece a chave WEP O AP autentica o cliente O cliente não autentica o AP Suscetível a vários ataques, inclusive o famoso “man-in-themiddle ”

Técnicas para Redes sem fio Protocolos WPA – Wi-Fi Protected Access Novo padrão de autenticação mútua - EAP TKIP – Temporal Key Integrity Protocol Michael Message Integrity Check

WPA – EAP Novo padrão de autenticação mútua Suplicante, Autenticador, Servidor de Autenticação RADIUS Atualização de Firmware Compatibilidade com Hardwares legados

WPA – EAP Procedimentos de Autenticação: Um suplicante inicia uma conexão com um autenticador. O autenticador detecta a ocorrência e habilita uma porta para o suplicante. Entretanto, excluindo o trafego definido pelo 802.1X, todos os outros estão bloqueados. O autenticador requer a identificação do suplicante. O suplicante responde com a identificação que é imediatamente repassada para o servidor de autenticação. O servidor autentica a identidade do suplicante e envia uma mensagem do tipo ACCEPT para o autenticador. O autenticador muda o estado da porta para autorizado. O suplicante requisita a identificação do servidor. O servidor atende. O suplicante valida a identificação do servidor e todo trafego é liberado. WPA – EAP

WPA WPA – EAP

WPA 2 Utilizada um protocolo denominado Advanced Encryption Standard (AES), que é bastante seguro e eficiente, mas tem a desvantagem de exigir bastante processamento. Sempre habilite a encriptação de sua rede, preferencialmente com WPA ou, se possível, com WPA2. Em ambientes com muitas estações, pode- se utilizar WPA ou WPA2 com um servidor de autenticação RADIUS (Remote Authentication Dial In User Service), um esquema conhecido como WPA-RADIUS;

Procedimentos

Defesas Procedimentos Segmentação e contenção usando firewalls Configuração minuciosa dos Aps Blindagem e firewalling dos clientes Monitoração VPNs (Redes Virtuais Privadas) Blindagem do Aps Controle o serviço IP

Segurança por onde devo começar ? 1. Avaliação Site Processos Sistema Rede Internet Aplicações Wireless Avaliações de Recuperação Avaliação de Riscos Análise de Impactos no Negócio

Segurança por onde devo começar ? 2. Planejar Seminários Perfil dos ativos de Informação Estratégia e Implementação de Segurança da Privacidade Desenvolvimento de Plano de Continuidade

Segurança por onde devo começar ? 3. Arquitetar Definir Políticas Padrões Processos de Segurança Arquitetura Internet Wireless Desenvolver Estratégia de Recuperação

Segurança por onde devo começar ? 4. Implementar Produtos de Segurança Políticas Padrões

Segurança por onde devo começar ? 5. Gerenciar Serviços de Gerência de Segurança Detecção de Intrusos Varredura de Vulnerabilidades Gerenciamento de Incidentes Serviços de Recuperação e Continuidade

Fator Primordial CONSCIÊNCIA DE TODOS OS USUÁRIOS DE INFORMÁTICA Treinamentos Comunicação Educação