SEGURANÇA em Redes sem fio Disciplina: Segurança da Informação Professor: Alcebíades Lobo Alunos: Audicélia Evangelista Bianca Alves Camila Moura Carolinne.

Slides:



Advertisements
Apresentações semelhantes
Alex Coletta Rafael Curi
Advertisements

Marcos Santos Microsoft Portugal
SEGURANÇA EM REDES WIRELESS
OU ? ? ? ?. TIC Professor Conteúdos Alunos A tecnologia na educação deve se integrar ao currículo na forma de uma ferramenta multidisciplinar, constituindo-se.
Segurança em Redes - Código Seguro
Trabalho – Sistemas de Telecomunicações
Criptografia e Segurança em Rede Capítulo 1
Meios sem fio Prof. Vital P. Santos Jr..
Rede Wireless segura com WPA/WPA2 e RADIUS
Segurança e Auditoria de Sistemas
Segurança em Redes wireless
Segurança em Redes Sem Fio
Seguranca Essencial em Redes Wireless
Segurança em Redes Wireless
Segurança nas Redes Visão Geral
Aluno: Anselmo Berriel de Lira
Padrão de Segurança de Rede Sem Fio
Módulo de Transmissão e Ativos de Rede Curso Técnico de Informática
Módulo de Transmissão e Ativos de Rede Curso Técnico de Informática
Segurança em Redes Sem fio
DigiSign A solução mais segura para proteção de direitos autorais digitais na publicação e distribuição de e-books.
Aula 8 – Segurança em Redes de Computadores
Domínio de Conhecimento 2: Segurança em Comunicações
ESTÁGIO SUPERVISIONADO
Noções de WLAN Disciplina de Redes de Computadores II
Linhas de Pesquisa FRAMESEC
Segurança em Computadores
Configurando redes sem fio
Aspectos de segurança em redes wireless Redes wireless Aula 10 – Aspectos de segurança em redes wireless Prof. Espec. Diovani Milhorim.
Segurança de Redes Curso Superior de Tecnologia em Redes de Computadores CEFETES – Unidade Colatina.
Protocolos de Segurança em redes wireless
Agrupamento Vertical de Escolas de Peniche EXERCÍCIO NO PACKET TRACER
WEP Flávio Guedes RGM:50494 Wilian lima RGM:
WSJET são serviços que ficam disponíveis na Internet para os clientes autorizados pela Jet Tecnologia, ou seja, são Web Services. Os Web Services são.
Prof.°: João Henrique Disciplina: SOR II
Segurança de redes wireless
Projeto Interdisciplinar de Infraestrutura
Metodologia de Educação a Distância Baseada na Web Renato M.E. Sabbatini, PhD Silvia Helena Cardoso, PhD Instituto Edumed Campinas Renato M.E. Sabbatini,
Telecomunicações Segurança em Redes wireless
VPN Virtual Private Network.
Projeto Interdisciplinar de Infraestrutura
Segurança da informação
Protocolo WPA 2 Nome: Rony RGM:51001.
Redes Wireless Prof. Deivson de Freitas Objetivos Apresentar características e funcionalidades de redes wireless e pontos de acesso (Access Point)
Sistemas de Informações em Recursos Humanos
Visão Geral da Tecnologia de Segurança AAA. Segurança de Acesso à rede com AAA A Arquitetura de Segurança AAA: Authentication, Authorization, Accounting.
Segurança redes sem fio - Protocolos Redes sem fio.
Henrique Ribeiro e Joffre Gavinho Filho
Segurança em Redes <Nome> <Instituição> < >
SEGURANÇA EM REDES SEM FIO
O FENÔMENO DA INTERNET:
SSL / TLS.
Informação É recomendável que seja sempre protegida adequadamente, seja qual for a forma apresentada: Impressa; Escrita em papel; Armazenada eletronicamente;
Segurança de Redes Wireless Almir Júnior (agcj)‏ 03/11/2008.
INE Segurança em Computação DistribuídaProf. João Bosco M. Sobral Protegendo a Infra- Estrutura da Rede.
Componentes: Cáren Soares Érika Rodrigues Jeniffer Roxana Eduardo Borges Professor: LÔBO.
R EDES W IRELESS Prof. Fabio E. Santos. INTRODUÇÃO A REDE WIRELESS rede de computadores sem a necessidade do uso de cabos por meio de equipamentos que.
Tema 2: Técnicas de desenvolvimento seguro
Criptografia Wireless Qual utilizar.... WEP (Wired Equivalent Privacy) - Primeiro protocolo criado para proteger conexões wireless, o algoritmo do protocolo.
CV151 – Introdução à Engenharia Civil. Responsável pelo projeto, manutenção e gerenciamento da infraestrutura de informática da FEC Responde diretamente.
Dicas de Segurança ENCOSIS III – 2014 Técnicas de pentest em ambientes corporativos utilizando o Kali Linux.
Segurança em Comércio Eletrônico Comércio tradicional realizado de maneira centralizada cercado de restrições legais Comércio eletrônico realização de.
Diagrama de Classes Modelagem e Programação Orientada a Objetos Curso Superior de Tecnologia em Sistemas para Internet Prof. Cristiano Stüpp Nunes
1 Título da Apresentação 1 Junho 2002 Objetivos da Rede Compartilhada e o SPB II Luiz Fernando Figueiredo 1 Abracheque – Novembro de 2002.
PROJETO DE REDES WIRELESS. COMUNICAÇÃO DE DUAS REDES EM PRÉDIOS DISTINTOS.
Segurança de Rede Prof. Sales Filho VPN. 2 Objetivos Apresentar o IPSec Uso do IPSec para criação de VPN´s Realizar a configuração de VPN utilizando roteadores.
Escola de Ciência e Tecnologia Curso: Bacharelado SI Disciplina: Segurança em Redes 1 VPN (Virtual Private Network)
VPN Virtual Private Network. VPNs são redes sobrepostas às redes públicas, mas com a maioria das propriedades de redes privadas......são túneis de criptografia.
Escola de Ciência e Tecnologia Curso: Bacharelado SI Disciplina: Segurança em Redes 1 Segurança em redes sem fio.
WPA (Wi-fi Protected Access)
Transcrição da apresentação:

SEGURANÇA em Redes sem fio Disciplina: Segurança da Informação Professor: Alcebíades Lobo Alunos: Audicélia Evangelista Bianca Alves Camila Moura Carolinne Lira Thales Eduardo

Heinrich Rudolf Hertz

GuglielmoMarconiMarchese Segunda Guerra Mundial NormanAbramson,Alohanet

Protocolos

EAP (Protocolo de Autenticação Extensível) EAP por certificados de segurança EAP por senhas EAP-TLS (Segurança na camada de transporte) EAP-MD5 (Message Digest 5) EAP-TTLS (Segurança na camada de transporte encapsulada) LEAP (EAP Leve) PEAP (Protocolo de Autenticação Extensível Protegido) EAP-SPEKE (Simple Password-Authenticated Exponential Key Exchange)

SSID (Service Set ID): WEP (Wired Equivalency Privacy) WPA (Wi-Fi protected Access) WPA2 RADIUS (Remote Authentication Dial–In User Service) MAC (Media Access Control)

Métodos

Mecanismo de criptografia

Outros métodos para a Proteção da rede Administração sem fio Mudança de código SSID Login remoto Firmware

Ter sua privacidade invadida por exposição de imagens; Ter sua privacidade invadida por exposição de imagens; Interrupção de trabalhos, sem a recuperação do esforço e tempo dedicados; Interrupção de trabalhos, sem a recuperação do esforço e tempo dedicados;

A perda de dados armazenados, causando transtornos; A perda de dados armazenados, causando transtornos; Prejuízos financeiros, na conta bancária ou cartão de crédito; Prejuízos financeiros, na conta bancária ou cartão de crédito; Colocar sua vida e de sua família em risco, por intenções alheias e maliciosas. Colocar sua vida e de sua família em risco, por intenções alheias e maliciosas.

Sistemas indisponíveis, causando prejuízos de tempo e dinheiro; Sistemas indisponíveis, causando prejuízos de tempo e dinheiro; Possibilidade de concorrentes tendo acesso a informações cruciais; Possibilidade de concorrentes tendo acesso a informações cruciais;

O tempo que levaria para descobrir e resolver; O tempo que levaria para descobrir e resolver; Quanto custaria a quebra de segurança; Quanto custaria a quebra de segurança; O risco de afetar a qualidade e imagem da empresa. O risco de afetar a qualidade e imagem da empresa.

LifeStyles – Vida Inteligente na Web - sem-fio/ Oficina da Net – Artigos, dicas, tutoriais e vídeos de tecnologia m_fio JB Livros e cursos – A sua sala de aula na Internet Tytto Soft Informática