Segurança da Informação e Redes Objetivos do Curso
-
Upload
karleigh-ross -
Category
Documents
-
view
23 -
download
0
description
Transcript of Segurança da Informação e Redes Objetivos do Curso
![Page 1: Segurança da Informação e Redes Objetivos do Curso](https://reader036.fdocumentos.tips/reader036/viewer/2022062517/56812fa4550346895d952347/html5/thumbnails/1.jpg)
Segurança e Redes1
Segurança da Informação e Redes Objetivos do Curso
• Apresentar os conceitos fundamentais sobre redes de computadores e segurança da informação;
• Apresentar uma visão prática sobre as tecnologias e serviços disponíveis no mercado de TI com foco em redes e segurança;
• Abordar fatores chave de sucesso das tecnologias e serviços de redes;
• Identificar novas tendências no mercado de redes de computadores e segurança da informação.
![Page 2: Segurança da Informação e Redes Objetivos do Curso](https://reader036.fdocumentos.tips/reader036/viewer/2022062517/56812fa4550346895d952347/html5/thumbnails/2.jpg)
Segurança e Redes2
Segurança da Informação e Redes Agenda
• Convergência Tecnológica • Fundamentos de Redes
• Redes Móveis
• Tecnologias Corporativas Wireless,VoIP
• Gestão de Segurança da Informação
![Page 3: Segurança da Informação e Redes Objetivos do Curso](https://reader036.fdocumentos.tips/reader036/viewer/2022062517/56812fa4550346895d952347/html5/thumbnails/3.jpg)
Segurança e Redes3
Segurança da Informação e Redes Um novo contexto tecnológico !!!
Privatizações Desregulamentação
Parcerias GlobaisAquisições
“Novo” Consumidor
Competição e corrida tecnológica
Outros fatores agregados:
Comunicação sem fio
Inclusão digital (SCD)
Unbundling
Portabilidade Numérica
Qualidade do serviço (queda do Churn)
![Page 4: Segurança da Informação e Redes Objetivos do Curso](https://reader036.fdocumentos.tips/reader036/viewer/2022062517/56812fa4550346895d952347/html5/thumbnails/4.jpg)
Segurança e Redes4
Segurança da Informação e Redes Onde a palavra chave é …. Integração !!!
Para sobrevivência dos negócios : aplicações integradas
Para liderança na competição : integração voz, dados e vídeo
A Empresa cada vez mais “em Rede” .
Importância da rede nas empresas:
2005 95%
1995 60%
1985 35%
1975 10%
Fonte: Gartner
![Page 5: Segurança da Informação e Redes Objetivos do Curso](https://reader036.fdocumentos.tips/reader036/viewer/2022062517/56812fa4550346895d952347/html5/thumbnails/5.jpg)
Segurança e Redes5
Segurança da Informação e Redes Por que a integração é tão importante ?
ECONOMIA DE CUSTOS e NOVAS APLICAÇÕES
• 30 a 50% em WAN• Chamadas de Fax e Voz • Chamadas gratuitas para agentes remotos • Compressão de voz• A rede substitui o PABX• Vídeo na área de trabalho (Meeting, via rede)
Novas Aplicações/Serviços Novas Fontes deReceita
![Page 6: Segurança da Informação e Redes Objetivos do Curso](https://reader036.fdocumentos.tips/reader036/viewer/2022062517/56812fa4550346895d952347/html5/thumbnails/6.jpg)
Segurança e Redes6
Segurança da Informação e Redes Novos Serviços e maior competitividade.
• Serviço IP com ou sem fio• Banda Larga • Internet “wireless”• Redes Virtuais Privadas (VPNs)• Web-hosting• Voz sobre IP (VoIP)• NGN• B2C, B2B, B2G…
Tecnologias com maior potencial de mercado em 2004:
1 – Aplicações de Segurança2 – Business Intelligence3 – Virtual Private Network4 – Supply Chain Management5 – Web-Services6 - Aplicações de e-business7 - Portais Corporativos8 – Redes Wireless e Mobilidade
Fonte: Computerworld, fev/04
![Page 7: Segurança da Informação e Redes Objetivos do Curso](https://reader036.fdocumentos.tips/reader036/viewer/2022062517/56812fa4550346895d952347/html5/thumbnails/7.jpg)
Segurança e Redes7
Segurança da Informação e Redes Conectividade X Competitividade
Nos últimos dez anos, a quantidade de cheques trocados caiu45% e a de transações com cartões cresceu 460%.
fonte : Abecs, BB e BC. (setembro, 2003)
Para maior Competitividade
Aumenta-se aConectividade
Maior Conectividade
Maiores Preocupações com Segurança
![Page 8: Segurança da Informação e Redes Objetivos do Curso](https://reader036.fdocumentos.tips/reader036/viewer/2022062517/56812fa4550346895d952347/html5/thumbnails/8.jpg)
Segurança e Redes8
Segurança da Informação e Redes Convergência das Redes
• Convergência é a fusão das redes de dados e voz em uma infraestruturaúnica e comum capaz de transportar aplicações de dados/voz/vídeo
• A convergência permite a oferta de novos serviços e revitaliza serviçosintegrados
• A utilização de sistemas convergentes implica em diminuição de custos
![Page 9: Segurança da Informação e Redes Objetivos do Curso](https://reader036.fdocumentos.tips/reader036/viewer/2022062517/56812fa4550346895d952347/html5/thumbnails/9.jpg)
Segurança e Redes9
Segurança da Informação e Redes A evolução das redes de hoje…separadas por serviços.
![Page 10: Segurança da Informação e Redes Objetivos do Curso](https://reader036.fdocumentos.tips/reader036/viewer/2022062517/56812fa4550346895d952347/html5/thumbnails/10.jpg)
Segurança e Redes10
Segurança da Informação e Redes …para as redes de amanhã !
DADOS+CONECTIVIDADE+TELEFONIA+APLICAÇÕES+CONTEÚDO
Exemplo de solução do Mercado:
Vetor (Brasil Telecom)
Por meio de um único canal leva dados, VoIP, Webe serviços multimídia (até 155 Mbps).
Em desenvolvimento telefonia fixa, móvel Wi-fi e aplicaçõesde dados de forma integrada.
![Page 11: Segurança da Informação e Redes Objetivos do Curso](https://reader036.fdocumentos.tips/reader036/viewer/2022062517/56812fa4550346895d952347/html5/thumbnails/11.jpg)
Segurança e Redes11
Segurança da Informação e Redes Redes…uma definição !!!
“um conjunto de computadores autônomos, interconectados”.
Andrew S. Tanenbaum
![Page 12: Segurança da Informação e Redes Objetivos do Curso](https://reader036.fdocumentos.tips/reader036/viewer/2022062517/56812fa4550346895d952347/html5/thumbnails/12.jpg)
Segurança e Redes12
Segurança da Informação e Redes Objetivos das Redes
• Compartilhamento de recursos• Confiabilidade • Redução de custos • Escalabilidade • Acesso a informações remotas • Comunicação entre pessoas • Diversão interativa
![Page 13: Segurança da Informação e Redes Objetivos do Curso](https://reader036.fdocumentos.tips/reader036/viewer/2022062517/56812fa4550346895d952347/html5/thumbnails/13.jpg)
Segurança e Redes13
Redes de Computadores - FundamentosTipos de redes de acordo com…
ESTACAO
ESTACAO
ESTACAO
SERVIDOR
LAN
ESTACAO
ESTACAO
ESTACAO
SERVIDOR
LAN ESTACAO
ESTACAO
ESTACAO
SERVIDOR
LAN
LINK DE COMUNICACAOCAMPUS - FUNDÃOHOSPITAL
UNIVERSITÁRIO
LOCALAREA
NETWORK(LAN)
METROPOLITAMAREA NETWORK
(MAN)
… A ESCALA
![Page 14: Segurança da Informação e Redes Objetivos do Curso](https://reader036.fdocumentos.tips/reader036/viewer/2022062517/56812fa4550346895d952347/html5/thumbnails/14.jpg)
Segurança e Redes14
Redes de Computadores - FundamentosTipos de redes de acordo com…
ESTACAO
ESTACAO
ESTACAO
SERVIDOR
LAN
...ESCALA
Link de satélite Link de satélite
ESTACAO
ESTACAO
ESTACAO
SERVIDOR
LAN
MATRIZ
FILIAL
WIDE AREA NETWORK(WAN)
![Page 15: Segurança da Informação e Redes Objetivos do Curso](https://reader036.fdocumentos.tips/reader036/viewer/2022062517/56812fa4550346895d952347/html5/thumbnails/15.jpg)
Segurança e Redes15
Redes de Computadores - Fundamentos De acordo com…
• REDES DE DIFUSÂO
• REDES PONTO A PONTO
…a tecnologia de transmissão !!!
• PEER-TO-PEER
• SERVIDOR DEDICADO
… a administração !!!
![Page 16: Segurança da Informação e Redes Objetivos do Curso](https://reader036.fdocumentos.tips/reader036/viewer/2022062517/56812fa4550346895d952347/html5/thumbnails/16.jpg)
Segurança e Redes16
Redes de Computadores - FundamentosE aqui começa a busca pela padronização !!!
Objetivos necessários para a implementação de … … um sistema aberto :
Interconectividade
Interoperabilidade
Portabilidade
Escalabilidade
![Page 17: Segurança da Informação e Redes Objetivos do Curso](https://reader036.fdocumentos.tips/reader036/viewer/2022062517/56812fa4550346895d952347/html5/thumbnails/17.jpg)
Segurança e Redes17
Redes de Computadores - FundamentosE para que serve um Protocolo ???
COMUNICAÇÃO
OBJETIVO
![Page 18: Segurança da Informação e Redes Objetivos do Curso](https://reader036.fdocumentos.tips/reader036/viewer/2022062517/56812fa4550346895d952347/html5/thumbnails/18.jpg)
Segurança e Redes18
Redes de Computadores - FundamentosTCP/IP: O que é ???
Conjunto de Protocolos desenvolvido para que computadores compartilhem seus recursos através da rede
Desenvolvido por comunidade de pesquisadores para uso naARPANet ( ARPANet Internet)
Endereço de Computador = endereço IP
![Page 19: Segurança da Informação e Redes Objetivos do Curso](https://reader036.fdocumentos.tips/reader036/viewer/2022062517/56812fa4550346895d952347/html5/thumbnails/19.jpg)
Segurança e Redes19
Redes de Computadores - FundamentosTCP/IP: Por que usá-lo ??
Modelo em Camadas
Suportado por todas as plataformas
Fácil Implementação de Aplicações
Serviços
SMTP
POP3
HTTPHTTPS
FTP
TELNET
![Page 20: Segurança da Informação e Redes Objetivos do Curso](https://reader036.fdocumentos.tips/reader036/viewer/2022062517/56812fa4550346895d952347/html5/thumbnails/20.jpg)
Segurança e Redes20
Redes de Computadores - FundamentosProtocolo IP Endereçamento IP
![Page 21: Segurança da Informação e Redes Objetivos do Curso](https://reader036.fdocumentos.tips/reader036/viewer/2022062517/56812fa4550346895d952347/html5/thumbnails/21.jpg)
Segurança e Redes21
Redes de Computadores - FundamentosComunicação com as aplicações portas (TCP/UDP) !
![Page 22: Segurança da Informação e Redes Objetivos do Curso](https://reader036.fdocumentos.tips/reader036/viewer/2022062517/56812fa4550346895d952347/html5/thumbnails/22.jpg)
Segurança e Redes22
Redes de Computadores - FundamentosExemplo:HTTP!
WEB SERVER
CLIENTEWWW Browser
TCP/IP
HTTP HTTP
World Wide Web Cliente solicita uma página através do protocolo HTTP. Solicitação é encaminhada ao Servidor que retorna a página web requerida
![Page 23: Segurança da Informação e Redes Objetivos do Curso](https://reader036.fdocumentos.tips/reader036/viewer/2022062517/56812fa4550346895d952347/html5/thumbnails/23.jpg)
Segurança e Redes23
Redes de Computadores - FundamentosComo as aplicações se comunicam em rede…
Aplicação
Socket
IP
TCP
CANAL CANAL IP
TCP
Aplicação
Socket
Roteamento
IPEthernet Ethernet
Host Host
![Page 24: Segurança da Informação e Redes Objetivos do Curso](https://reader036.fdocumentos.tips/reader036/viewer/2022062517/56812fa4550346895d952347/html5/thumbnails/24.jpg)
Segurança e Redes24
Redes de Computadores - FundamentosHTTP…mais informações !
![Page 25: Segurança da Informação e Redes Objetivos do Curso](https://reader036.fdocumentos.tips/reader036/viewer/2022062517/56812fa4550346895d952347/html5/thumbnails/25.jpg)
Segurança e Redes25
Segurança da Informação e Redes Redes Móveis
Cenário Atual
• Integração das Redes de Dados e Voz Integração Equipes.• Empresas já utilizam tecnologias como VoIP.• Aumento da integração entre linhas telefônicas convencionaisde pessoas físicas e empresas com linhas de dados BANDALARGA.• Grande oferta de banda de transmissão Localizada• Novas tecnologias integram : PDAs, Computadores e Celulares.• Aumento da Competição na área de VOZ.• Desenvolvimento de aplicações para celulares JINI, J2ME.• Investimento em Gerência Integrada de Redes e Serviços.
![Page 26: Segurança da Informação e Redes Objetivos do Curso](https://reader036.fdocumentos.tips/reader036/viewer/2022062517/56812fa4550346895d952347/html5/thumbnails/26.jpg)
Segurança e Redes26
Segurança da Informação e Redes Redes Móveis – Evolução das Tecnologias
![Page 27: Segurança da Informação e Redes Objetivos do Curso](https://reader036.fdocumentos.tips/reader036/viewer/2022062517/56812fa4550346895d952347/html5/thumbnails/27.jpg)
Segurança e Redes27
Segurança da Informação e Redes Redes Móveis Case Wireless
Cenário Atual
Adoção e Interesse em Utilizar Wireless LAN65% Afirmam que não existe necessidade de usar WLAN11% Planejam implantar em 1 ano8% Já têm8% Consideram a possibilidade de um dia implantar4% Planejam implantar em 6 meses4% Não sabem
Fonte : Yankee Group Brasil/2003
![Page 28: Segurança da Informação e Redes Objetivos do Curso](https://reader036.fdocumentos.tips/reader036/viewer/2022062517/56812fa4550346895d952347/html5/thumbnails/28.jpg)
Segurança e Redes28
Segurança da Informação e Redes Redes Móveis Case Wireless
Aplicações que são ou que seriam utilizadas pelas empresasque já implantaram ou consideram implantar WLAN :
85% Aplicações verticais específicas (armazenamento e compartilhamento de dados)
83% Aplicações horizontais (e-mail, acesso à Internet/Intranet)
36% Conectividade e Salas de conferência
28% Telefonia
Fonte : Yankee Group Brasil/2003
![Page 29: Segurança da Informação e Redes Objetivos do Curso](https://reader036.fdocumentos.tips/reader036/viewer/2022062517/56812fa4550346895d952347/html5/thumbnails/29.jpg)
Segurança e Redes29
802.11b – Redes são tipicamente implementadas como uma solução de rede isolada ou uma extensão da rede local (LAN). Taxas de até 11 Mbps e 100m de alcance.
802.11g – Alcança transmissão de até 54 Mbps, é compatível com o padrão “b” e alcança mais de 100m. Em fase final de homologação.
As configurações Wireless mais comuns encontradas hoje são :
Ponto a Ponto e Infra-estrutura
Segurança da Informação e Redes Redes Móveis Case Wireless
![Page 30: Segurança da Informação e Redes Objetivos do Curso](https://reader036.fdocumentos.tips/reader036/viewer/2022062517/56812fa4550346895d952347/html5/thumbnails/30.jpg)
Segurança e Redes30
Ponto a Ponto :
Também conhecida como “Configuração de um serviço básico independente” (IBSS)
– Conexão entre dois ou mais equipamentos wireless sem a necessidade de utilização de um Access Point (AP)
– Este é o padrão da maioria dos cartões wireless
Segurança da Informação e Redes Redes Móveis Wireless
![Page 31: Segurança da Informação e Redes Objetivos do Curso](https://reader036.fdocumentos.tips/reader036/viewer/2022062517/56812fa4550346895d952347/html5/thumbnails/31.jpg)
Segurança e Redes31
Infra-estrutura :Também conhecido como “Configuração de um serviço básico” (BSS)
– Requer um Access Point e pelo menos um cliente wireless– Conexões são iniciadas enviando um identificador (SSID)– Chaves secretas são manualmente configuradas no AP e nos
clientes wireless (não é escalável)– As chaves de criptografia WEP (Wired Equivalent Privacy) raramente
são configuradas
Access Point
LAN
Segurança da Informação e Redes Redes Móveis Wireless
![Page 32: Segurança da Informação e Redes Objetivos do Curso](https://reader036.fdocumentos.tips/reader036/viewer/2022062517/56812fa4550346895d952347/html5/thumbnails/32.jpg)
Segurança e Redes32
Antena
– Paredes e portas não são suficientes para barrar o sinal wireless. Um AP instalado dentro de um escritório pode transmitir um sinal num raio de 300 metros.
– Normalmente um raio de 100 metros é suficiente para deixar o sinal fora do escritório.
– Escritórios no andar de acima ou debaixo no mesmo prédio, precisam ser considerados quando selecionar o local do AP.
– Hackers utilizam os métodos chamado War Driving e Warchalking para se conectarem a redes wireless.
Segurança da Informação e Redes Redes Móveis Wireless
Problemas de Segurança
![Page 33: Segurança da Informação e Redes Objetivos do Curso](https://reader036.fdocumentos.tips/reader036/viewer/2022062517/56812fa4550346895d952347/html5/thumbnails/33.jpg)
Segurança e Redes33
Segurança da Informação e Redes Redes Móveis Wireless
WarDriving
![Page 34: Segurança da Informação e Redes Objetivos do Curso](https://reader036.fdocumentos.tips/reader036/viewer/2022062517/56812fa4550346895d952347/html5/thumbnails/34.jpg)
Segurança e Redes34
Este símbolo mostra uma rede aberta e revela o SSID para acessá-la
SSID
Largura da Banda
SSIDEste símbolo mostra que existe uma rede wireless no local mas está fechada
SSIDEste símbolo mostra que a rede wireless instalada no local está protegida por WEP
Warchalking
Segurança da Informação e Redes Redes Móveis Wireless
![Page 35: Segurança da Informação e Redes Objetivos do Curso](https://reader036.fdocumentos.tips/reader036/viewer/2022062517/56812fa4550346895d952347/html5/thumbnails/35.jpg)
Segurança e Redes35
Service Set Identifier - SSID Controle de Acesso para endereços MAC Wired Equivalent Privacy (WEP) Nas corporações atualização da politica de segurança
Problemas de Segurança
Segurança da Informação e Redes Redes Móveis Wireless
![Page 36: Segurança da Informação e Redes Objetivos do Curso](https://reader036.fdocumentos.tips/reader036/viewer/2022062517/56812fa4550346895d952347/html5/thumbnails/36.jpg)
Segurança e Redes36
• Atualize a política de segurança de sua empresa para proibir a instalação de APs sem aprovação do Security Officer
• Sempre coloque os APs na frente de firewalls
• Disabilite portas não utilizadas dos switches internos para impedir a conexão de APs ou de computadores não permitidos
• Monitore qualquer endereço MAC novo na sua rede interna que for descoberto – “ArpWatch”
Medidas Preventivas
Segurança da Informação e Redes Redes Móveis Wireless
![Page 37: Segurança da Informação e Redes Objetivos do Curso](https://reader036.fdocumentos.tips/reader036/viewer/2022062517/56812fa4550346895d952347/html5/thumbnails/37.jpg)
Segurança e Redes37
Segurança da Informação e Redes Redes Móveis Wireless
Medidas Preventivas
![Page 38: Segurança da Informação e Redes Objetivos do Curso](https://reader036.fdocumentos.tips/reader036/viewer/2022062517/56812fa4550346895d952347/html5/thumbnails/38.jpg)
Segurança e Redes38
Segurança da Informação e Redes Tecnologias Corporativas Case VoIP
A adoção da VoIP no mercado corporativo não é uma novidade.Algumas empresas brasileiras adotam a tecnologia para falar comfiliais por meio de ramal, utilizando a intranet.
O próximo passo é a extensão desse canal para a cadeia de valor, ouseja, para reduzir custos entre as empresas que se falam com muitafreqüência.
• Telexpo 2004 Destaque em serviços corporativos• 5% do tráfego mundial de voz já é feito em cima de IP (2003)• 2007 75% do tráfego mundial e US$ 15,1 bilhões em receita• 90% das empresas estarão utilizando VoIP (2007).
![Page 39: Segurança da Informação e Redes Objetivos do Curso](https://reader036.fdocumentos.tips/reader036/viewer/2022062517/56812fa4550346895d952347/html5/thumbnails/39.jpg)
Segurança e Redes39
• Telefonia na Internet se refere à serviços
comunicação como voz, fax, ou aplicações de
mensagens de voz, que são transportadas via
Internet ao invés da Rede Telefônica Pública.
• Os passos básicos envolvidos ao iniciar uma chamada telefônica na Internet são : conversão do sinal de voz analógico para formato digital, compressão deste sinal em pacotes IP transmitidos sobre a Internet; e revertendo o processo na extremidade receptora.
Segurança da Informação e Redes VoIP – Conceitos Básicos
![Page 40: Segurança da Informação e Redes Objetivos do Curso](https://reader036.fdocumentos.tips/reader036/viewer/2022062517/56812fa4550346895d952347/html5/thumbnails/40.jpg)
Segurança e Redes40
Segurança da Informação e Redes VoIP – Problemas a Superar
Recomendação de Leitura:
Aspectos de Segurança em Redes Voz Sobre IP
White Paper Módulo Security Lab
http://www.modulo.com.br artigos
VOMIT (Voice Over Misconfigured Internet Telephones)
Captura pacotes de uma conversa telefônica egera .wav
http://vomit.xtdnet.nl
![Page 41: Segurança da Informação e Redes Objetivos do Curso](https://reader036.fdocumentos.tips/reader036/viewer/2022062517/56812fa4550346895d952347/html5/thumbnails/41.jpg)
Segurança e Redes41
Segurança da Informação e Redes VoIP – Aplicações
![Page 42: Segurança da Informação e Redes Objetivos do Curso](https://reader036.fdocumentos.tips/reader036/viewer/2022062517/56812fa4550346895d952347/html5/thumbnails/42.jpg)
Segurança e Redes42
Segurança da Informação e Redes VoIP – Aplicações
![Page 43: Segurança da Informação e Redes Objetivos do Curso](https://reader036.fdocumentos.tips/reader036/viewer/2022062517/56812fa4550346895d952347/html5/thumbnails/43.jpg)
Segurança e Redes43
Segurança da Informação e Redes VoIP – Aplicações
![Page 44: Segurança da Informação e Redes Objetivos do Curso](https://reader036.fdocumentos.tips/reader036/viewer/2022062517/56812fa4550346895d952347/html5/thumbnails/44.jpg)
Segurança e Redes44
ERROS DO PASSADO
“ Eu penso que exista no mundo inteiro mercado para uns 5 Computadores” (Thomas Watson, 1943, Presidente da IBM)
“ Não existe motivo que justifique por que as pessoas gostariamDe ter um computador em casa.” (Ken Olson, 1977, Digital)
“ A Internet vai entrar em colapso em um ano.” (Bob Metcalf, 1995, Fundador da 3Com)
Segurança da Informação e Redes Segurança da Informação
![Page 45: Segurança da Informação e Redes Objetivos do Curso](https://reader036.fdocumentos.tips/reader036/viewer/2022062517/56812fa4550346895d952347/html5/thumbnails/45.jpg)
Segurança e Redes45
• Os negócios estão cada vez mais dependentes da tecnologia da Informação
• Os ambientes estão cada vez mais complexos, heterogêneos eIntegrados
• As fraudes são cada vez mais por computador
• A nova ordem econômica tornam o problema ainda mais complexo
• O Governo quer cada vez mais controle sobre o ambiente (Banco Central, ANATEL,PROCOM,ANEEL,etc)
Segurança da Informação e Redes Desafios da Nova Economia
![Page 46: Segurança da Informação e Redes Objetivos do Curso](https://reader036.fdocumentos.tips/reader036/viewer/2022062517/56812fa4550346895d952347/html5/thumbnails/46.jpg)
Segurança e Redes46
• Conscientização do Corpo Executivo• Orçamento, prioridade para segurança
• Atualização Tecnológica• Autenticação, política de segurança, …
• Gerência de Mudanças• Capacitação, responsabilização, implementação, …
• Planejamento Estratégico• Priorização de ações, integração com o negócio• Plano de ação
Segurança da Informação e Redes Desafios da Segurança na Nova Economia
![Page 47: Segurança da Informação e Redes Objetivos do Curso](https://reader036.fdocumentos.tips/reader036/viewer/2022062517/56812fa4550346895d952347/html5/thumbnails/47.jpg)
Segurança e Redes47
ATIVOS
Tudo que manipula informação, inclusive ela própria.
INFRA-ESTRUTURA TECNOLOGIA
INFORMAÇÂO
PROCESSOSAPLICAÇÕES
PESSOAS
Segurança da Informação e Redes Ativos
![Page 48: Segurança da Informação e Redes Objetivos do Curso](https://reader036.fdocumentos.tips/reader036/viewer/2022062517/56812fa4550346895d952347/html5/thumbnails/48.jpg)
Segurança e Redes48
Segurança da Informação e Redes Informação : ativo cada vez mais valorizado, presença nos principais Processos de Negócios
Negócio
INFORMAÇÃO
Visão Empresarial
Desenvolvimento de Negócios
Infra-estrutura física, tecnológica e humana
Aplicações
Gestão do Conhecimento
Apoio à Gestão
Execução de Serviços / Fabricação
Desenvolvimento de Soluções
VISÃO
SISTEMICA
![Page 49: Segurança da Informação e Redes Objetivos do Curso](https://reader036.fdocumentos.tips/reader036/viewer/2022062517/56812fa4550346895d952347/html5/thumbnails/49.jpg)
Segurança e Redes49
Segurança se faz PROTEGENDO TODOS OS ELOS DA CORRENTE,Ou seja, todos os ATIVOS que compõem o seu negócio. Afinal oPoder de proteção da corrente está diretamente associado ao ELOMAIS FRACO !!!
Segurança da Informação e Redes Ativos
![Page 50: Segurança da Informação e Redes Objetivos do Curso](https://reader036.fdocumentos.tips/reader036/viewer/2022062517/56812fa4550346895d952347/html5/thumbnails/50.jpg)
Segurança e Redes50
INTEGRIDADE
Diferente do que pode parecer, o conceito de Integridade está ligadoAo estado da Informação no momento de sua geração e resgate. Ela estará íntegra se em tempo de resgate, estiver fiel ao estado original.
Ex:
Geração “2 + 2 = 5” --- TRANSMISSÃO- Resgate “2 + 2 = 5”
A Integridade não se prende ao conteúdo, que pode estar errado, mas à variações e alterações entre o processo de geração e resgate.
Integridade não é a exatidão da Informação.
Segurança da Informação e Redes Conceitos de Segurança da Informação
![Page 51: Segurança da Informação e Redes Objetivos do Curso](https://reader036.fdocumentos.tips/reader036/viewer/2022062517/56812fa4550346895d952347/html5/thumbnails/51.jpg)
Segurança e Redes51
CONFIDENCIALIDADE
O conceito está ligado à crescente necessidade de compartilhamento da informação, mas se utilizando de controles que permitam o acesso de pessoas e máquinas autorizadas, de forma segura.
Ex. :
Informação em e-mail que trafega pela Internet com o recurso de Certificado digital para identificar o emissor e criptografia para garantira integridade e confidencialidade.
Segurança da Informação e Redes Conceitos de Segurança da Informação
![Page 52: Segurança da Informação e Redes Objetivos do Curso](https://reader036.fdocumentos.tips/reader036/viewer/2022062517/56812fa4550346895d952347/html5/thumbnails/52.jpg)
Segurança e Redes52
DISPONIBILIDADE
A implantação de recursos tecnológicos que garantam a integridade e a confidencialidade das informações, não devem impedir que as mesmas possam ser acessadas quando preciso.
Ex. : Informações financeiras que precisam ser consultadas paraApoiar tomadas de decisão.
Segurança da Informação e Redes Conceitos de Segurança da Informação
![Page 53: Segurança da Informação e Redes Objetivos do Curso](https://reader036.fdocumentos.tips/reader036/viewer/2022062517/56812fa4550346895d952347/html5/thumbnails/53.jpg)
Segurança e Redes53
GARANTIR A…
INTEGRIDADE,CONFIDENCIALIDADE EDISPONIBILIDADE
DAS INFORMAÇÕES. NBR ISO/IEC 17799(ISO/IEC 17799:2000)
Segurança da Informação e Redes Conceitos de Segurança da Informação
![Page 54: Segurança da Informação e Redes Objetivos do Curso](https://reader036.fdocumentos.tips/reader036/viewer/2022062517/56812fa4550346895d952347/html5/thumbnails/54.jpg)
Segurança e Redes54
CRIPTOGRAFIA SIMÉTRICA
CRIPTOGRAFIA ASSIMÉTRICA
AUTENTICAÇÃO
CERTIFICAÇÃO
Segurança da Informação e Redes Conceitos de Segurança da Informação
![Page 55: Segurança da Informação e Redes Objetivos do Curso](https://reader036.fdocumentos.tips/reader036/viewer/2022062517/56812fa4550346895d952347/html5/thumbnails/55.jpg)
Segurança e Redes55
Segurança da Informação e Redes Criptografia Simétrica
![Page 56: Segurança da Informação e Redes Objetivos do Curso](https://reader036.fdocumentos.tips/reader036/viewer/2022062517/56812fa4550346895d952347/html5/thumbnails/56.jpg)
Segurança e Redes56
Segurança da Informação e Redes
Criptografia Assimétrica
![Page 57: Segurança da Informação e Redes Objetivos do Curso](https://reader036.fdocumentos.tips/reader036/viewer/2022062517/56812fa4550346895d952347/html5/thumbnails/57.jpg)
Segurança e Redes57
PRIVADA DE A
PUBLICA DE A
Segurança da Informação e Redes
Autenticação
![Page 58: Segurança da Informação e Redes Objetivos do Curso](https://reader036.fdocumentos.tips/reader036/viewer/2022062517/56812fa4550346895d952347/html5/thumbnails/58.jpg)
Segurança e Redes58
Segurança da Informação e Redes Certificação Digital
O certificado digital é um documento eletrônico assinadodigitalmente por uma autoridade certificadora, e que contém diversos dados sobre o emissor e o seu titular. A função precípua do certificado digital é a de vincular uma pessoa ou uma entidade a uma chave pública..
Evitando Personificação
Um certificado contém : Uma chave pública, um nome, uma datade expiração, o nome da autoridade de certificação, número desérie do certificado,etc... E a assinatura digital do emissor docertificado.
![Page 59: Segurança da Informação e Redes Objetivos do Curso](https://reader036.fdocumentos.tips/reader036/viewer/2022062517/56812fa4550346895d952347/html5/thumbnails/59.jpg)
Segurança e Redes59
Segurança da Informação e Redes Certificação Digital – Utilização do e-CPF/e-CNPJ
Informações
Mas...
O que você faria se descobrisse que alguém teve acesso a váriosdados seus de uma só vez, como número de cpf, título de eleitor, zona, seção, PIS, data de nascimento, passaporte, além do seunome completo ???
![Page 60: Segurança da Informação e Redes Objetivos do Curso](https://reader036.fdocumentos.tips/reader036/viewer/2022062517/56812fa4550346895d952347/html5/thumbnails/60.jpg)
Segurança e Redes60
Segurança da Informação e Redes Associação entre funcionalidade e segurança
Alta
BaixaAlta
Fun
cion
alid
ade
Segurança
Associação direta entreo aumento da funcionalidadeoperacional e a segurançanecessária.
![Page 61: Segurança da Informação e Redes Objetivos do Curso](https://reader036.fdocumentos.tips/reader036/viewer/2022062517/56812fa4550346895d952347/html5/thumbnails/61.jpg)
Segurança e Redes61
Segurança da Informação e Redes Evoluçao da Conectividade e do Compartilhamento x Risco
Mainframe e Acesso Centralizado
Rede Corporativa Baixa Capilaridade - LAN
Rede Corporativa Alta Capilaridade - MAN
Rede Corporativa Distribuída - Intranet
Compartilhamento de conexão Internet e Web Site
Acesso Remoto à Rede Corporativa - Extranet
Relações Eletrônicas B2B, B2C, B2G
Nív
el d
e R
isco
Con
ecti
vida
de e
Com
par
t ilh
amen
to
![Page 62: Segurança da Informação e Redes Objetivos do Curso](https://reader036.fdocumentos.tips/reader036/viewer/2022062517/56812fa4550346895d952347/html5/thumbnails/62.jpg)
Segurança e Redes62
Segurança da Informação e Redes Receita Explosiva…
1. Crescimento sistemático da digitalização de informações.2. Crescimento exponencial da conectividade da empresa.3. Crescimento das relações eletrônicas entre as empresas.4. Crescimento exponencial do compartilhamento de informações.5. Barateamento do computador, facilitando a sua aquisição.6. Gratuidade do acesso à Internet.7. Acesso a conexões Internet em banda larga.8. Alto compartilhamento de técnicas de ataque e invasão.9. Carência de mecanismos legais de responsabilização em ambiente virtual.
Etc,etc,etc...
![Page 63: Segurança da Informação e Redes Objetivos do Curso](https://reader036.fdocumentos.tips/reader036/viewer/2022062517/56812fa4550346895d952347/html5/thumbnails/63.jpg)
Segurança e Redes63
Segurança da Informação e Redes Ciclo de Vida da Informação
Manuseio
Armazenamento
Transporte
Descarte
![Page 64: Segurança da Informação e Redes Objetivos do Curso](https://reader036.fdocumentos.tips/reader036/viewer/2022062517/56812fa4550346895d952347/html5/thumbnails/64.jpg)
Segurança e Redes64
Segurança da Informação e RedesAnatomia do Problema
Desafio é realizar ações que mapeiem e identifiquem aSituação atual da empresa :
• suas ameaças;• vulnerabilidades;• sensibilidades;• impactos.
A fim de permitir o adequado dimensionamento e modelagem da solução.
![Page 65: Segurança da Informação e Redes Objetivos do Curso](https://reader036.fdocumentos.tips/reader036/viewer/2022062517/56812fa4550346895d952347/html5/thumbnails/65.jpg)
Segurança e Redes65
Segurança da Informação e RedesVulnerabilidades X Ameaças
“ A todo instante os negócios, seus processos e ativos físicos,tecnológicos e humanos são alvo de investidas de ameaças de toda ordem, que buscam identificar um ponto fraco compatível, uma vulnerabilidade capaz de potencializar suaação. Quando essa possibilidade aparece, a quebra de segurançaé consumada.”
trecho do livro “Gestão de Segurança da Informação”
![Page 66: Segurança da Informação e Redes Objetivos do Curso](https://reader036.fdocumentos.tips/reader036/viewer/2022062517/56812fa4550346895d952347/html5/thumbnails/66.jpg)
Segurança e Redes66
Segurança da Informação e Redes Pecados Praticados
• Atribuir a área tecnológica a segurança da informação;• Posicionar hierarquicamente essa equipe abaixo da direção de TI• Definir investimentos subestimados e limitados à abrangênciaDessa diretoria;• Elaborar planos de ação orientados à reatividade;• Não perceber a interferência direta da segurança com o negócio;• Tratar as atividades como despesa e não como investimento;• Adotar ferramentas pontuais como medida paliativa;• Não cultivar corporativamente a mentalidade de segurança;• Tratar segurança como um projeto e não como um processo.
![Page 67: Segurança da Informação e Redes Objetivos do Curso](https://reader036.fdocumentos.tips/reader036/viewer/2022062517/56812fa4550346895d952347/html5/thumbnails/67.jpg)
Segurança e Redes67
Segurança da Informação e RedesConscientização do Corpo Executivo
Estratégico
Tático
Operacional
Definições
Ações
![Page 68: Segurança da Informação e Redes Objetivos do Curso](https://reader036.fdocumentos.tips/reader036/viewer/2022062517/56812fa4550346895d952347/html5/thumbnails/68.jpg)
Segurança e Redes68
RISCO
É a probabilidade de ameaças explorarem vulnerabilidades, provocando perdas de confidencialidade, integridade eDisponibilidade e possivelmente causando impacto nos negócios.
Ilustrando :31% dos e-mails corporativos são = lixo/perigo
10% SPAM9% Vazamento de dados confidenciais4% Msg com anexos gigantescos ou enviadas para N pessoas4% Pornografias ou ofensas religiosas, éticas e morais2% Piadas2% Contaminadas por vírus e bombas de e-mail.
Segurança da Informação e Redes Entendo a Análise de Risco (Case Redes)
![Page 69: Segurança da Informação e Redes Objetivos do Curso](https://reader036.fdocumentos.tips/reader036/viewer/2022062517/56812fa4550346895d952347/html5/thumbnails/69.jpg)
Segurança e Redes69
VULNERABILIDADES QUE MAXIMIZAM OS RISCOS
• Ausência de Controle de acesso físico• Ausência de fragmentadora de papel• Senha fraca• Criptografia fraca• Autenticação fraca• Autorização deficiente• Sistemas Operacionais desatualizados• E-mail sem proteção• Bugs de Softwares e BackDoors• Ausência de políticas formais de backup• Recurso humano não consciente e incapacidado• Ausência de uma política de segurança
Segurança da Informação e Redes Análise de Risco em Redes e TI
![Page 70: Segurança da Informação e Redes Objetivos do Curso](https://reader036.fdocumentos.tips/reader036/viewer/2022062517/56812fa4550346895d952347/html5/thumbnails/70.jpg)
Segurança e Redes70
NÚMEROS DA SEGURANÇA
Responsáveis pelos problemas com segurança :
FUNCIONÁRIOS = 35%
CAUSA DESCONHECIDA= 25%
HACKERS = 17%
FORNECEDORES = 9%
CLIENTES = 6%
Segurança da Informação e Redes Análise de Risco
![Page 71: Segurança da Informação e Redes Objetivos do Curso](https://reader036.fdocumentos.tips/reader036/viewer/2022062517/56812fa4550346895d952347/html5/thumbnails/71.jpg)
Segurança e Redes71
Segurança da Informação e Redes Análise de Risco – Estatísticas CERT (www.cert.org)
Incidentes
Vulnerabilidades
![Page 72: Segurança da Informação e Redes Objetivos do Curso](https://reader036.fdocumentos.tips/reader036/viewer/2022062517/56812fa4550346895d952347/html5/thumbnails/72.jpg)
Segurança e Redes72
Segurança da Informação e Redes Análise de Risco – Quem ataca as redes ???
![Page 73: Segurança da Informação e Redes Objetivos do Curso](https://reader036.fdocumentos.tips/reader036/viewer/2022062517/56812fa4550346895d952347/html5/thumbnails/73.jpg)
Segurança e Redes73
Ameaças que potencializam os riscos !!!
•Engenharia social• Sniffer• Vírus• DDoS - Distributed Denial of Service• Spoofing• Trashing• Password Crackers• Trojan Horse• ...
Segurança da Informação e Redes Tipos de Ataques – Exemplos (Case Redes)
![Page 74: Segurança da Informação e Redes Objetivos do Curso](https://reader036.fdocumentos.tips/reader036/viewer/2022062517/56812fa4550346895d952347/html5/thumbnails/74.jpg)
Segurança e Redes74
Segurança da Informação e Redes Típico Ataque à uma Rede
![Page 75: Segurança da Informação e Redes Objetivos do Curso](https://reader036.fdocumentos.tips/reader036/viewer/2022062517/56812fa4550346895d952347/html5/thumbnails/75.jpg)
Segurança e Redes75
Segurança da Informação e RedesTipos de Ataque...ENGENHARIA SOCIAL
O famoso hacker Kevin Mitnick, utilizava intensivamente técnicas deengenharia social.
Certa vez, se fazendo passar por um alto executivo da Pacific Bell, conseguiuacesso a um memorando interno apenas pedindo à secretária do autor domemorando que enviasse uma cópia via fax.
Ele informou o númer de uma máquina de fax previamente preparada paraparecer a máquina do executivo.
![Page 76: Segurança da Informação e Redes Objetivos do Curso](https://reader036.fdocumentos.tips/reader036/viewer/2022062517/56812fa4550346895d952347/html5/thumbnails/76.jpg)
Segurança e Redes76
Segurança da Informação e Redes Sniffer (farejador) – farejar e capturar pacotes na rede
![Page 77: Segurança da Informação e Redes Objetivos do Curso](https://reader036.fdocumentos.tips/reader036/viewer/2022062517/56812fa4550346895d952347/html5/thumbnails/77.jpg)
Segurança e Redes77
Segurança da Informação e Redes
Tipos de Ataque - Vírus e DDoS
•Denial of Service = negação de serviço
Técnica de ataque que visa a indisponibilidade através da sobrecarga de
solicitações de serviço (flood) e não a invasão do alvo.
• Vírus = programa de computador desenvolvido com objetivos obscuros como apagar informações, roubar senhas,etc...
![Page 78: Segurança da Informação e Redes Objetivos do Curso](https://reader036.fdocumentos.tips/reader036/viewer/2022062517/56812fa4550346895d952347/html5/thumbnails/78.jpg)
Segurança e Redes78
Segurança da Informação e Redes
Tipos de Ataque...Spoofing
• Spoofing = enganar• Técnica que visa aproveitar a indisponibilidade do serviço causada peloataque DoS que o sobrecarrega de solicitações, fazendo-se passar por ele.
• Simulam o serviço original, desviando e capturando todos os pacotes quedeveriam chegar ao site verdadeiro.
Exemplo :o bombardeio à um site o tira do funcionamento, criando umajanela de tempo para que um site clone tome o seu lugar e passe a recebertodas as informações dos webusers.
![Page 79: Segurança da Informação e Redes Objetivos do Curso](https://reader036.fdocumentos.tips/reader036/viewer/2022062517/56812fa4550346895d952347/html5/thumbnails/79.jpg)
Segurança e Redes79
Segurança da Informação e Redes
Tipos de Ataque...Trashing e Password Crackers
• Trashing = vasculhar lixo• Também chamada de dumper diver (mergulhador de lixo), é uma técnicautilizada para conseguir informações privilegiadas que potencializam astentativas de quebra de senha e invasões.
• Password Crackers = quebradores de senhas• Técnica utilizada para conseguir identificar uma senha de acesso. O êxitodesta técnica está diretamente ligado à complexidade da senha
Exemplos : SENHA FRACA = 123456 SENHA FORTE = t2D8#u@p
![Page 80: Segurança da Informação e Redes Objetivos do Curso](https://reader036.fdocumentos.tips/reader036/viewer/2022062517/56812fa4550346895d952347/html5/thumbnails/80.jpg)
Segurança e Redes80
Segurança da Informação e Redes
Tipos de Ataque...tempo de quebra de senha
Poder Computacional Pentium II 350 Mhz1 milhão de tentativas por minuto
Senha : H8i$2/%p (complexa com 8 caracteres) 36 anos
Senha : b43#1X (complexa com 6 caracteres) 6 dias
Senha : *9nY (complexa com 4 caracteres) 4 horas
Resultados obtidos em laboratório e associados à descoberta de todas as senhaspossíveis.
![Page 81: Segurança da Informação e Redes Objetivos do Curso](https://reader036.fdocumentos.tips/reader036/viewer/2022062517/56812fa4550346895d952347/html5/thumbnails/81.jpg)
Segurança e Redes81
Segurança da Informação e Redes Tipos de Ataque...Trojan Horse
• Programa de computador desenvolvido com objetivos nebulosos munidode propriedades de administração remota, como um controle remoto.
• É composto por um client e um server
• É propagado através da execução de outro programa que tem aparênciainofensiva, mas que o transporta de forma invisível.
• Entrega TODO o controle do computador ao invasor
• Exemplos : subSeven e SennaSpy Trojan Generator
![Page 82: Segurança da Informação e Redes Objetivos do Curso](https://reader036.fdocumentos.tips/reader036/viewer/2022062517/56812fa4550346895d952347/html5/thumbnails/82.jpg)
Segurança e Redes82
Segurança da Informação e Redes Aplicações Corporativas
Acesso à Internet• Acesso a bases de dados mundiais• Redução de custos de comunicação• Quebra de barreiras geográficas• Agilidade empresarial
Intranet• Rede corporativa sobre IP, explorando as facilidades da Internet
Extranet• Extensão da Intranet possibilitando o acesso à rede corporativa (sobre IP), estandofora do perímetro empresarial
![Page 83: Segurança da Informação e Redes Objetivos do Curso](https://reader036.fdocumentos.tips/reader036/viewer/2022062517/56812fa4550346895d952347/html5/thumbnails/83.jpg)
Segurança e Redes83
Segurança da Informação e Redes
Aplicações Corporativas
Internet, Intranet e Extranet = PONTOS NEGATIVOS
• Compartilhamento de informações corporativas sem controle podem potencializar as ameaças atuando como uma porta de ENTRADA e SAÍDAde dados.
• Acesso indevido• Invasão• Roubo• Vazamento• Fraude/sabotagem• Retrabalho• Perda de Informação• Perda de Imagem
![Page 84: Segurança da Informação e Redes Objetivos do Curso](https://reader036.fdocumentos.tips/reader036/viewer/2022062517/56812fa4550346895d952347/html5/thumbnails/84.jpg)
Segurança e Redes84
Segurança da Informação e Redes
Sete pecados capitais cometidos em uma rede corporativa
1- Orgulho
Negligência dos administradores da rede da empresa em impedir,na origem, o acesso à rede de códigos estranhos oriundos da Internet.
2- Inveja
O desejo incontrolável pelas informações alheias, pessoais ou importan-tes para a vida da empresa.
3- Gula
Não resistir à fartura de banda e ficar fazendo streaming de arquivos pesados de vídeo e música.
![Page 85: Segurança da Informação e Redes Objetivos do Curso](https://reader036.fdocumentos.tips/reader036/viewer/2022062517/56812fa4550346895d952347/html5/thumbnails/85.jpg)
Segurança e Redes85
4 - Luxúria
Cair de boca nos sites de pornografia e compartilhar arquivos comofotos via P2P (peer to peer).
Redes de ComputadoresSete pecados capitais cometidos em uma rede corporativa
5 - Ira
Ceder à fúria e cometer imperdoáveis hackings internos na empresa.
6 - Cobiça
A tentação de encher seu desktop de freewares e sharewares “legais”
7 - Preguiça
Deixar de trabalhar para ficar pendurado nos programas de mensagensInstantâneas ou nos joguinhos on-line;
![Page 86: Segurança da Informação e Redes Objetivos do Curso](https://reader036.fdocumentos.tips/reader036/viewer/2022062517/56812fa4550346895d952347/html5/thumbnails/86.jpg)
Segurança e Redes86
Segurança da Informação e Redes
Obrigado pela atenção !!!
FIM