Segurança de dados INTRODUÇÃO

Tamanho: px
Começar a partir da página:

Download "Segurança de dados INTRODUÇÃO"

Transcrição

1 Segurança de dados INTRODUÇÃO As redes locais sem fio estão passando por um rápido crescimento. Um ambiente empresarial em um processo constante de mudanças requer maior flexibilidade por parte das pessoas e de seus equipamentos de trabalho. Portanto, empresas de todos os portes estão começando a perceber a importância da conectividade sem fio dentro dos edifícios comerciais. Ao mesmo tempo, os padrões industriais IEEE e IEEE b para redes locais sem fio abriram novas possibilidades para a implementação de soluções de rede. Com os novos produtos interoperáveis no mercado, todas as empresas e organizações podem aproveitar a comodidade das redes locais sem fio. Muitas destas empresas manuseiam dados altamente confidenciais e, portanto, os problemas relacionados à segurança são sempre considerados muito importantes. Uma rede local sem fio é um sistema flexível de comunicação de dados implementado como uma extensão de uma rede local com fio em um edifício ou campus. Usando a tecnologia de RF (radio frequency, freqüência de rádio), as redes locais sem fio transmitem e recebem dados pelo ar, reduzindo bastante a necessidade de conexões com fio. Ela oferece aos usuários acesso móvel a uma rede local com fio dentro de sua área de cobertura. Ultimamente, esse tipo de rede tem se tornado conhecido em vários mercados verticais, incluindo serviços médicos, setores varejista, industrial e de armazenagem e universidades. Esses setores tiveram lucros provenientes da produtividade gerada pelo uso de dispositivos portáteis e de laptops para transmitir informações em tempo real aos hosts para processamento. A demanda para se usar os recursos de rede onde quer que se esteja e por trabalhar sem instalações complicadas e cabos está aumentando na rotina do ambiente administrativo. A padronização de tecnologias de redes locais sem fio torna mais atrativa a idéia de expandir ou substituir uma parte da rede local tradicional por uma solução sem fio. Ao se planejar uma arquitetura de rede, os problemas de segurança devem receber uma atenção especial e devem ser tomadas todas as medidas necessárias para garantir a confiabilidade e integridade dos dados em redes locais com e sem fio. Ao contrário das redes de telecomunicações, as redes locais com tráfego de IP (Internet Protocol, protocolo Internet) e acesso à Internet pública não oferecem alta confiabilidade ou garantias de segurança. Sem as precauções adequadas, qualquer rede local, com ou sem fio, pode ser vulnerável e suscetível a riscos e problemas de segurança. Por exemplo, os dados da rede podem ser acessados ou até mesmo alterados por um intruso mal-intencionado que deseje tirar proveito da situação vendendo informações comerciais sigilosas aos concorrentes. Nos últimos anos, esses 1

2 riscos têm complicado o uso em escala completa de redes locais sem fio contendo dados confidenciais, pois os usuários geralmente possuem requisitos e critérios rigorosos de segurança e integridade de dados. VISÃO GERAL DA SEGURANÇA DE DADOS Ameaças à segurança Os sistemas de computadores e redes enfrentam graves ameaças à segurança, que podem causar sérios danos a um sistema, seus serviços ou informações. Ataque à segurança é uma ação que compromete a segurança das informações de uma empresa, enquanto ameaça à segurança é a possibilidade da realização do mesmo. Algumas ameaças muito conhecidas são negação de serviço, interceptação, manipulação, disfarce e rejeição. Acesso negado a serviço (Denial of Service) significa que um sistema ou rede fica indisponível para usuários autorizados, ou que a comunicação é interrompida ou atrasada. Esta situação pode ser causada quando se sobrecarrega uma rede, por exemplo, com pacotes ilegais. No caso de uma rede local sem fio, isto pode ser causado por uma interferência intencional nas freqüências de rádios em operação, o que prejudica o funcionamento da rede. Interceptação pode significar interceptação de identidade, na qual a identidade de um usuário que está em comunicação é monitorada com o propósito de ser usada de maneira imprópria posteriormente, ou pode se referir à interceptação de dados, na qual um usuário não autorizado monitora os dados do usuário durante uma sessão de comunicação. Isso é um ataque à confidencialidade e um exemplo seria um intruso interceptar o conteúdo de uma transmissão com ou sem fio e capturar os dados transmitidos. Manipulação - refere-se a uma situação na qual os dados são substituídos, inseridos ou apagados de um sistema. Isso é um ataque à integridade dos dados e pode ser não intencional (devido a um erro de hardware) ou intencional, quando um intruso intercepta a comunicação dos dados e modifica os dados do usuário. Disfarce - pode ocorrer quando um intruso finge ser um usuário autorizado para obter acesso às informações ou a um sistema. Um exemplo disso em uma rede local sem fio é quando um usuário não autorizado tenta obter acesso a ela. Recusa (Repudiation) é quando um usuário isenta-se da responsabilidade de ter feito alguma coisa que possa ser prejudicial ao sistema ou à comunicação. Por exemplo, os usuários podem negar que enviaram determinadas mensagens ou usaram um sistema de rede local sem fio. Serviços e mecanismos de segurança Para se proteger contra as ameaças mencionadas anteriormente, é necessário o uso de diversos serviços e mecanismos de segurança. Os serviços de segurança aumentam a proteção ao sistema de informações e de transmissão de dados. Por outro lado, os mecanismos de segurança são as medidas eficazes que devem ser adotadas para oferecer serviços de segurança. A criptografia é um exemplo de um mecanismo que pode ser usado com diferentes serviços de segurança. 2

3 Autenticação é um serviço que confirma a identidade de uma entidade, como por exemplo, um usuário ou dispositivo, ou confirma a autenticidade de uma mensagem transmitida. Normalmente, a autenticação é necessária para a proteção contra disfarce e modificação. Por exemplo, nos sistemas sem fio atuais, os pontos de acesso precisam autenticar os dispositivos sem fio para impedir o acesso não autorizado à rede. Estritamente relacionado à autenticação está o serviço de controle de acesso, que restringe e controla o acesso aos sistemas e aplicativos da rede. As entidades precisam primeiramente ser identificadas, ou autenticadas, antes de obterem acesso a um sistema. Confidencialidade de dados é a proteção dos dados transmitidos contra a interceptação. Em comunicações sem fio, isso pode significar que os dados transferidos entre um dispositivo sem fio e um ponto de acesso são mantidos de forma confidencial na área. É claro que nem todos os dados são considerados confidenciais, mas as informações importantes não devem ser transmitidas, a menos que tenham sido tomadas medidas de segurança. Integridade dos dados é um serviço de segurança importante que comprova que os dados transmitidos não foram violados. A autenticação das partes que estão se comunicando não é suficiente, se o sistema não pode garantir que uma mensagem não foi alterada durante a transmissão. Esse serviço pode ser usado para detectar e proteger os dados contra a manipulação. Não recusa (Non-repudiation) - impede que uma entidade negue algo que realmente ocorreu. Em geral, refere-se a uma situação na qual uma entidade usa um serviço ou transmite uma mensagem e, posteriormente, alega que não fez isso. SEGURANÇA E IEEE Existem diversos protocolos de segurança e soluções que permitem a proteção das transmissões em redes de computadores. Esses protocolos também podem ser aplicados às redes locais sem fio, nas quais o tráfego precisa ser protegido contra intrusos. Esta seção apresenta as soluções que podem ser usadas para resolver problemas de segurança em redes locais sem fio. O padrão para rede local sem fio IEEE foi aprovado em Esse padrão foi desenvolvido para aumentar a interoperabilidade entre diferentes marcas de produtos para redes locais sem fio, bem como para introduzir uma variedade de melhorias e benefícios no desempenho. O padrão IEEE define três opções básicas de camadas PHY (physical layer, camada física): FHSS (frequency hopping spread spectrum, espectro de difusão de salto de freqüência), DSSS (Direct sequence spread spectrum, espectro de difusão de seqüência direta) e IR (infrared, infravermelho). O DSSS possui alguns benefícios quando comparado às outras duas opções de camadas PHY. Ele possui as taxas de transferência de dados potenciais mais elevadas (até 11 Mbits/s) e oferece uma área de cobertura maior que as opções FH (frequency hopping, salto de freqüência) e IR. Os sistemas DSSS foram originalmente usados em comunicações militares. Sistemas de rádio baseados em DSSS são muito resistentes, também, às interferências. O padrão atual para rede local sem fio IEEE define dois serviços de autenticação: Autenticação de chave compartilhada baseada em WEP (wired equivalent privacy, privacidade equivalente com fio) 3

4 Autenticação de sistema aberto (apenas informa que um dispositivo sem fio deseja se associar a outro dispositivo sem fio ou ponto de acesso) WEP (privacidade equivalente com fio) As estações em uma rede local sem fio IEEE podem impedir escutas, implementando o algoritmo opcional WEP, que também é usado no esquema de autenticação de chave compartilhada. O algoritmo WEP utiliza o algoritmo RC4 com uma chave secreta de até 128 bits. Quando os dispositivos sem fio em uma rede local sem fio desejam se comunicar usando o WEP, eles devem possuir a mesma chave secreta. O padrão não determina como as chaves são distribuídas entre os dispositivos sem fio. Do ponto de vista criptográfico, o tamanho da chave e a proteção fornecidos pelo algoritmo são importantes, enquanto do ponto de vista da arquitetura de sistemas, a forma como as chaves WEP são distribuídas e gerenciadas é essencial, porque a segurança consiste em manter as chaves secretas ocultas. O WEP espera que a chave secreta compartilhada seja entregue em todos os dispositivos sem fio antecipadamente e de forma segura. Por exemplo, as chaves podem ser carregadas em suas bases de gerenciamento durante a configuração dos pontos de acesso e de dispositivos sem fio. A vantagem de se usar o WEP é que o tráfego é criptografado já na camada do link entre os dispositivos sem fio, portanto, não são necessários mecanismos de criptografia de camada superior. O algoritmo pode ser incorporado na placa de hardware para que a criptografia seja mais rápida do que nas soluções de software. Autenticação de sistema aberto Para restringir o acesso a uma rede sem fio sem o WEP, a maioria dos fornecedores de produtos para redes locais sem fio implementou um método de controle de acesso, que está baseado no bloqueio das associações provenientes dos endereços de MAC indesejados nos pontos de acesso. As placas de rede local sem fio possuem um endereço de MAC (media access control, controle de acesso à mídia) de 48 bits que as identifica de forma exclusiva, conforme definido no IEEE 802. Uma lista contendo os endereços de MAC das placas de rede local sem fio válidas pode ser definida nos pontos de acesso, e qualquer dispositivo sem fio que tentar se associar a uma placa de rede local sem fio, cujo endereço de MAC não esteja na lista, tem sua associação negada e, dessa forma, não pode usar a placa da rede local sem fio. Se não forem usados métodos de autenticação ou criptografia, a rede local sem fio poderá gerar um risco à segurança, caso os sinais de rádio sejam transmitidos para fora do edifício comercial. Um intruso que conheça o SSID (Service Set Identifier, identificador do conjunto de serviços) que identifica a rede local sem fio pode configurar um dispositivo para operar na mesma rede e freqüência que os pontos de acesso e obter acesso à rede, se nenhum bloqueio aos endereços de MAC for utilizado. Com as ferramentas apropriadas, o intruso pode interceptar os dados transmitidos pelos verdadeiros usuários. Também é possível falsificar os endereços de MAC usados nas placas de rede local sem fio de forma que, depois de saber um endereço de MAC autorizado, um intruso possa programar uma placa de rede local sem fio para ter o mesmo endereço de MAC e obter acesso à rede local sem fio. Usar a placa de rede local sem fio ao mesmo tempo, com certeza pode causar problemas na rede. 4

5 REDES VIRTUAIS PRIVADAS A tecnologia da VPN (Virtual Private Network, rede virtual privada) pode ser utilizada em redes locais sem fio a fim de criar encapsulamentos para comunicações seguras. Assumindo que uma VPN esteja configurada corretamente, esses encapsulamentos virtuais garantem que apenas pessoas autorizadas possam obter acesso à rede da empresa e que nenhuma pessoa estranha consiga ler ou alterar dados. Existem várias abordagens técnicas e padrões usados na implementação de redes virtuais privadas. Em todas as abordagens, o conteúdo de segurança geralmente é diferenciado por dois componentes principais: autenticação de usuário e criptografia de dados. Autenticação de usuário Os métodos confiáveis de autenticação de usuário são essenciais no ambiente de rede local sem fio. Há pouco tempo, a autenticação geralmente era baseada em uma identificação de usuário e senha, resposta de verificação ou em um banco de dados central de diretivas do usuário. Um exemplo de um banco de dados central de diretivas do usuário é o protocolo RADIUS (Remote Authentication Dial-in User Service, serviço de usuário de discagem de autenticação remota), que é usado para transmitir consultas de autenticação usando uma identificação de usuário e senha fixas. A placa SecurID da RSA Security oferece outro método de autenticação. A SecurID é um hardware que cria códigos de acesso exclusivos, para uma única utilização e imprevisíveis. Ele pode ser usado juntamente com um código de PIN (personal identification number, número de identificação pessoal) pessoal secreto para oferecer autenticação segura. Existem também muitos outros métodos modernos de autenticação de usuário. Os cartões inteligentes com um microcontrolador e memória podem conter um conjunto de aplicativos que variam de um simples algoritmo de criptografia a moeda eletrônica. Os cartões inteligentes oferecem uma forma fácil para os usuários carregarem um dispositivo de autenticação. Criptografia de dados A criptografia de dados é usada para proteger os dados contra usuários não autorizados, codificando seu conteúdo. Podem ser usados vários métodos de codificação, que se diferenciam principalmente por seus algoritmos de criptografia. Os algoritmos de chave pública, como o RSA, usam diferentes chaves matematicamente relacionadas para criptografia e decriptografia. Os algoritmos de chave secreta como RC4, DES e 3DES usam a mesma chave para criptografia e decriptografia. Os métodos de chave secreta são rápidos, mas como a mesma chave é usada para a criptografia e decriptografia, a segurança dos dados pode correr riscos, se o gerenciamento de chaves não for confiável. A eficácia da criptografia depende amplamente do gerenciamento de chaves e do tamanho da chave. A chave deve ser suficientemente extensa e, em soluções modernas, ela deve exceder o requisito mínimo de 56 bits. IPSEC - O padrão de segurança do protocolo Internet IPSEC (Internet Protocol security protocol, segurança do protocolo Internet) é um novo padrão de segurança que consiste em componentes que fornecem vários serviços de segurança na camada de IP, como autenticação e criptografia. O padrão do IPSEC foi lançado em 1998 pelo IETF (Internet Engineering Taskforce, Força de 5

6 tarefa de engenharia de Internet). Ele pode funcionar de duas formas diferentes. No modo de transporte, os endereços de IP originais são incorporados ao pacote de dados e somente a carga é criptografada. No modo de encapsulamento, os endereços de IP originais também são encapsulados e um novo cabeçalho é adicionado ao pacote. A Associação de segurança (SA, security association) é a base para o padrão de IPSEC. A SA é formada entre hosts de comunicação e especifica, por exemplo, os algoritmos de criptografia e autenticação utilizados, as propriedades do gerenciamento de chaves e a vida útil das chaves de criptografia e da associação de segurança. Um dos principais tópicos do IPSEC é o protocolo IKE (Internet key exchange, troca de chaves da Internet) do gerenciamento de chaves, que define as chaves para a criptografia. O padrão de segurança do IPSEC e do IKE implanta os pares de chaves privada-pública. Cada cliente/usuário possui uma chave privada e a rede armazena a chave pública correspondente. Existe suporte, também, para o método baseado em chave pré-compartilhada, no qual o cliente/usuário e a rede compartilham a mesma chave secreta que foi entregue a eles antes da comunicação. No futuro, o IPSEC padronizará o método pelo qual é feita a proteção de dados, e espera-se que no ano 2000, todos os principais fabricantes de hardware e de software lancem produtos compatíveis com o IPSEC. O IPSEC foi antecipado para ser de fato a solução de segurança padrão da Internet. Ele também pode ser usado da mesma forma em redes locais sem fio tornando, assim, todas as soluções de segurança e sistemas interoperáveis. Conexões seguras com intranets usando a VPN Uma forma alternativa de se construir uma rede local sem fio com acesso à intranet é a criação de um segmento de rede local dedicado, no qual os pontos de acesso estejam conectados. O segmento da rede local sem fio pode ser separado da intranet por um gateway de segurança que controle o acesso aos recursos da intranet. Empresa Rede local sem fio Gateway de segurança (gateway da VPN/firewall) Bancos de dados da empresa Pontos de acesso Servidor de autenticação Encapsulamentos da VPN Estação de trabalho Firewall Estação de trabalho INTERNET Dispositivos sem fio com cliente VPN Figura 1. Um segmento de rede local sem fio em uma empresa 6

7 É criado um encapsulamento entre o dispositivo sem fio e o gateway de segurança, e os dados transmitidos nesse encapsulamento são autenticados e criptografados. A partir de uma perspectiva de implementação, esta instalação pode ser baseada na configuração de uma VPN. É possível integrar o gateway de segurança e o firewall de forma que o segmento da rede local sem fio fique conectado ao mesmo dispositivo que também está conectado à Internet. No entanto, por razões administrativas (e o fato de que o firewall pode estar localizado fisicamente distante do segmento da rede local sem fio), é melhor manter os dispositivos separados, conforme representado na figura acima. A vantagem desta solução consiste em proteger as informações transmitidas a partir da intranet e para a intranet, não permitindo acesso não autorizado. O que deve ser observado é que, como nesse modelo o tráfego é criptografado entre o dispositivo sem fio e o gateway, o tráfego entre dois dispositivos sem fio no segmento da rede local sem fio não é criptografado, a menos que ambos usem outras medidas, como IPSEC (Internet Protocol Security, segurança do protocolo Internet), TLS (Transport Layer Security, segurança da camada de transporte), ou outros métodos de criptografia no nível de aplicativos. Além disso, é estabelecido o encapsulamento seguro quando o dispositivo sem fio se conecta ao gateway de segurança, portanto, somente os dispositivos sem fio podem iniciar conexões com os hosts da intranet; esses hosts não podem se conectar diretamente aos dispositivos sem fio. A SEGURANÇA E OS PRODUTOS PARA REDE LOCAL SEM FIO DA NOKIA Esta seção ajuda a definir um nível de segurança apropriado para os produtos para rede local sem fio da Nokia. Rede local sem fio de 2 Mbits/s da Nokia O Nokia C020/C021 Placa de Rede Local Sem Fio e o Nokia A020 Ponto de Acesso de Rede Local Sem Fio não oferecem opções de segurança adicionais, como recursos WEP. Por esta razão, uma solução completa de VPN com alta segurança em autenticação e criptografia de dados deve ser usada com os produtos para rede local sem fio de 2 Mbits/s da Nokia em instalações que requerem um alto nível de segurança, como por exemplo bancos. Autenticação VPN e criptografia dos dados Rede local corporativa Dispositivos sem fio Rede local com fio de 10 Mbits/s Nokia A020 ponto de acesso da rede local sem fio Concentrador ou comutador Servidor VPN Figura 2. Exemplo de autenticação VPN em uma rede local sem fio Aumente a segurança usando listas NID (Network Identifier, identificador de rede) em determinados pontos de acesso ou em todos eles. Isto impede que usuários não autorizados, externos e internos, usem determinados pontos de acesso. 7

8 A configuração e o monitoramento dos pontos de acesso podem ser bloqueados por meio do recurso de bloqueio de pontos de acesso e também pela limitação do número de gerenciadores que podem configurar e monitorar o ponto de acesso (4 gerenciadores no máximo). Também é possível definir quais endereços de IP têm acesso permitido. Existem ainda opções para alteração de portas e limitação da utilização de Telnet, Web e TFTP (Trivial File Transfer Protocol, protocolo trivial de transferência de arquivo). Nova rede local sem fio de 11 Mbits/s da Nokia A nova Nokia C110/C111 Placa de Rede Local Sem Fio oferece recursos adicionais para aumentar a segurança de redes locais sem fio. Primeiro, ela contém uma leitora de cartão inteligente incorporada, que oferece uma ferramenta altamente segura e eficiente para gerenciar identidades de usuários. Segundo, a solução inclui a criptografia do link de rádio e autenticação WEP para rede local sem fio. Em instalações bancárias de grande segurança, ainda é recomendável integrar a rede local sem fio a uma solução de VPN. No entanto, o cartão inteligente integrado pode ser utilizado para armazenar identidades de usuários no nível da VPN e até mesmo senhas de logon da rede. Por que usar WEP? O WEP pode ser usado para aumentar o nível de segurança da rede. Primeiro, ele aumenta a segurança da de rádio na autenticação e na criptografia. Segundo, possibilita a criação de soluções fáceis e eficazes em termos de custo. O WEP permite a transferência segura de dados entre dispositivos sem fio. Ele oferece uma ferramenta adicional de autenticação e criptografia de dados, que pode ser usada da mesma forma em muitas instalações. Rede local corporativa WEP Autenticação VPN e criptografia dos dados Autenticação WEP e criptografia dos dados Nokia A032 ponto de acesso da rede local sem fio Rede local com fio de 10 Mbits/s Concentrador ou comutador Servidor VPN Figura 3. Exemplo de VPN e WEP em uma rede local sem fio E os cartões inteligentes? A leitora de cartão inteligente de rede local sem fio integrada da Nokia oferece uma ferramenta eficaz para o gerenciamento de identidades de usuários e autenticação de usuários na rede sem fio. A placa de rede local sem fio da Nokia oferece uma interface aberta para a leitora de cartão inteligente do Windows, de tamanho ID000, que dá suporte a uma gama de soluções de cartões inteligentes comerciais relacionados com redes corporativas e autenticação de serviço. O Nokia C110/C111 possui uma interface para leitora de cartão inteligente que dá suporte à maioria das soluções de VPN do mercado e permite até mesmo o desenvolvimento de soluções de cartões inteligentes adaptados pelos clientes, destinados a usuários móveis. A leitora de cartão inteligente dá suporte à API (Application Program Interface, interface de programação de aplicativo) de cartão inteligente da Microsoft. 8

9 A leitora de cartão inteligente incorporada também oferece uma forma eficaz de se começar a utilizar assinaturas eletrônicas. Com o Nokia C110/C111, você pode começar a usar produtos de autenticação segura baseados em PKI (Public Key Infrastructure, infra-estrutura de chave pública) juntamente com outra solução de segurança. Está aumentando o número de instituições financeiras e outras instituições que estão começando a usar a PKI. Neste aspecto, o Nokia C110 oferece uma boa solução para as crescentes demandas de segurança. Os principais benefícios da solução com cartão inteligente são: Um cartão inteligente oferece uma maneira real e confiável de distribuição de chaves de autenticação na rede a usuários móveis. Além disso, fornece armazenamento de senhas protegidas por PIN. Um cartão inteligente pode ser integrado de forma eficaz à autenticação na rede por meio de produtos de autenticação na rede corporativa existente. No futuro, o cartão inteligente integrado permitirá assinaturas digitais e serviços de PKI, que estão se tornando comuns, principalmente no setor bancário. A leitora de cartão inteligente integrada permite uma solução eficaz em termos de custo para o fornecimento de serviços de cartões inteligentes para laptops. PERGUNTAS E RESPOSTAS P1: Como o usuário é autenticado e como os dados são criptografados entre um dispositivo de rede local sem fio e um ponto de acesso? O padrão de rede local sem fio IEEE existente define dois serviços de autenticação: Autenticação de sistema aberto (apenas informa que um dispositivo sem fio deseja se associar a outro dispositivo sem fio ou ponto de acesso). Autenticação de chave compartilhada baseada em WEP Na autenticação de sistema aberto, somente placas de rede local sem fio válidas podem se associar aos pontos de acesso. A autenticação de sistema aberto não fornece autenticação baseada em pacotes e nem proteção aos dados. Para oferecer privacidade na transmissão de quadros, o IEEE define um WEP opcional. WEP significa criptografia simétrica e ajuda a evitar a exposição a intrusos. Os tamanhos de chaves até 128 bits são possíveis com os produtos Nokia para rede local sem fio de 11 Mbits/s e o mecanismo WEP criptografa todos os pacotes de dados do usuário usando o algoritmo RC4. O novo Nokia C110/C111 Placa de Rede Local Sem Fio com autenticação e criptografia WEP impede que usuários indesejados utilizem serviços da rede e proporciona a codificação dos dados do usuário no link de transmissão. Em instalações que requerem um alto nível de segurança, a privacidade dos dados da rede e do usuário pode ser aumentada por meio da implantação de mecanismos de segurança no nível de IP, como por exemplo produtos de VPN. Neste caso, o segmento da rede local sem fio é isolado da rede corporativa usando um dispositivo VPN. O dispositivo VPN executa a autenticação do usuário e a criptografia de dados entre o terminal sem fio e a rede usando sofisticados algoritmos de criptografia, como DES ou 3DES. A solução de rede local sem fio da Nokia dá suporte às principais soluções de VPN que são transparentes para a rede local sem fio. 9

10 P2: O link de rádio é vulnerável a ataques de espectros? A versão do espectro de difusão de seqüência direta do padrão IEEE foi desenvolvida de forma a resistir a interferências. Porém, convém lembrar que nenhum sistema de rede local sem fio comercial consegue superar a interferência intencional. P3: Como podemos garantir que cada dispositivo sem fio tenha uma senha de inicialização e logout de sessão ociosa? O ponto de acesso encerra a autenticação após um determinado período de tempo se o dispositivo sem fio for desligado ou ficar fora do intervalo. O Nokia C110/C111 Placa de Rede Local Sem Fio oferece autenticação WEP, que utiliza uma chave WEP como a senha de inicialização. Uma rede local sem fio como esta não garante logout baseado em temporização, mas é considerada como uma rede local normal para esse tipo de aplicativo. Se for necessária uma senha de logout de sessão ociosa e de inicialização, é recomendável integrar a rede local sem fio a um produto de VPN que geralmente fornece estes recursos. P4: É possível negar acesso à rede local sem fio em uma base nó a nó? Sim. Existem duas opções complementares: é possível utilizar listas NID em pontos de acesso da rede local sem fio. Neste caso, os pontos de acesso permitem que somente as placas de rede local sem fio listadas (endereço de MAC) entrem na rede. Os NIDs limitam a utilização da rede de rádio com base no endereço de MAC da placa de rede local sem fio. Em instalações que requerem um alto nível de segurança, recomendamos a implantação de um método de autenticação mais seguro, baseado em uma solução de VPN para reduzir o risco de intrusão na rede. No entanto, em soluções críticas, é possível aplicar o nível de autenticação da rede local sem fio e de VPN. Nessa solução, a autenticação na rede local sem fio oferece a primeira proteção que deve ser transposta antes de se obter acesso para explorar o firewall VPN. P5: Como a rede local sem fio afeta os problemas de segurança nas empresas? Isto depende totalmente da diretiva da empresa. A rede de rádio da rede local sem fio trará definitivamente uma nova dimensão ao campo de segurança mas, como sempre, o planejamento correto ajudará a evitar possíveis problemas. Em aplicativos críticos de segurança, é altamente recomendável o isolamento da rede local sem fio dos componentes críticos da rede usando uma solução de firewall para VPN. No entanto, ao contrário da maioria dos produtos concorrentes, a placa de rede local sem fio de 11 Mbits/s da Nokia oferece duas ferramentas avançadas de segurança que podem ser integradas aos sistemas de segurança de rede corporativa existentes: autenticação do usuário baseada em cartão inteligente e autenticação WEP de rede local sem fio e criptografia de dados. A proteção WEP oferece proteção adicional contra intrusos. A leitora de cartão inteligente integrada permite que a administração da rede distribua facilmente identidades de usuário reais e chaves seguras ao terminais da rede local sem fio. O cartão inteligente também oferece armazenamento de senha protegida por PIN e permite o cálculo de símbolos de senha para uma única utilização, que é uma solução significativamente mais segura do que senhas estáticas amplamente implantadas. Para obter informações atualizadas sobre os produtos para rede local sem fio da Nokia e a segurança dos dados, visite regularmente nossa home page em (site em inglês). 10

Seu manual do usuário NOKIA C111 http://pt.yourpdfguides.com/dref/824109

Seu manual do usuário NOKIA C111 http://pt.yourpdfguides.com/dref/824109 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para. Você vai encontrar as respostas a todas suas perguntas sobre a no manual do usuário (informação,

Leia mais

Segurança de dados INTRODUÇÃO

Segurança de dados INTRODUÇÃO Segurança de dados INTRODUÇÃO As redes locais sem fios estão a atravessar um rápido crescimento. Um ambiente empresarial num processo constante de mudanças requer maior flexibilidade por parte das pessoas

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 10 Segurança na Camadas de Rede Redes Privadas Virtuais (VPN) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015

Leia mais

A solução objetiva conjugar a operação dos mecanismos internos do Padrão IEEE 802.11b com uma autenticação externa, utilizando o Padrão IEEE 802.1x.

A solução objetiva conjugar a operação dos mecanismos internos do Padrão IEEE 802.11b com uma autenticação externa, utilizando o Padrão IEEE 802.1x. 1 Introdução A comunicação de dados por redes sem fio (Wireless Local Area Network - WLAN - Padrão IEEE 802.11b) experimenta uma rápida expansão tecnológica, proporcionando novas soluções para serem implementadas

Leia mais

VPN. Desempenho e Segurança de Sistemas de Informação

VPN. Desempenho e Segurança de Sistemas de Informação VPN Desempenho e Segurança de Sistemas de Informação Conceito Vantagens Tipos Protocolos utilizados Objetivos VPN (Virtual Private Network) Rede Privada Virtual - uma conexão onde o acesso e a troca de

Leia mais

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite Introdução Disciplina: Suporte Remoto Prof. Etelvira Leite Os Benefícios do Trabalho Remoto O mundo assiste hoje à integração e à implementação de novos meios que permitem uma maior rapidez e eficácia

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

Segurança de Rede Prof. João Bosco M. Sobral 1

Segurança de Rede Prof. João Bosco M. Sobral 1 1 Sinopse do capítulo Problemas de segurança para o campus. Soluções de segurança. Protegendo os dispositivos físicos. Protegendo a interface administrativa. Protegendo a comunicação entre roteadores.

Leia mais

Voz em ambiente Wireless

Voz em ambiente Wireless Voz em ambiente Wireless Mobilidade, acesso sem fio e convergência são temas do momento no atual mercado das redes de comunicação. É uma tendência irreversível, que vem se tornando realidade e incorporando-se

Leia mais

Wireless LAN (IEEE 802.11x)

Wireless LAN (IEEE 802.11x) Wireless LAN (IEEE 802.11x) WLAN: Wireless LAN Padrão proposto pela IEEE: IEEE 802.11x Define duas formas de organizar redes WLAN: Ad-hoc: Sem estrutura pré-definida. Cada computador é capaz de se comunicar

Leia mais

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network Segurança e Auditoria de Sistemas Segurança de Redes VPN - Virtual Private Network Prof. Me Willians Bueno williansbueno@gmail.com UNIFEB/2013 INTRODUÇÃO; ROTEIRO APLICAÇÕES; VANTAGENS; CARACTERÍSTICAS;

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Orientações para implantação e uso de redes sem fio

Orientações para implantação e uso de redes sem fio Orientações para implantação e uso de redes sem fio Define requisitos e orientações técnicas para implantação e uso de redes sem fio na Universidade Estadual de Campinas. I. Introdução Este documento apresenta

Leia mais

Domín í io d e C onhecimento t 2 : Se S gurança e m C omunicações Carlos Sampaio

Domín í io d e C onhecimento t 2 : Se S gurança e m C omunicações Carlos Sampaio Domínio de Conhecimento 2: Segurança em Comunicações Carlos Sampaio Agenda Segurança de acesso remoto 802.1x (Wireless) VPN RADIUS e TACACS+ PPTP e L2TP SSH IPSec Segurança de E-Mail MIME e S/MIME PGP

Leia mais

IPSec. IPSec Internet Protocol Security OBJETIVO ROTEIRO ROTEIRO

IPSec. IPSec Internet Protocol Security OBJETIVO ROTEIRO ROTEIRO OBJETIVO Internet Protocol Security Antonio Abílio da Costa Coutinho José Eduardo Mendonça da Fonseca Apresentar conceitos sobre segurança em redes de comunicação de dados, relacionados ao Protocolo (Internet

Leia mais

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação WatchKey WatchKey USB PKI Token Manual de Instalação e Operação Versão Windows Copyright 2011 Watchdata Technologies. Todos os direitos reservados. É expressamente proibido copiar e distribuir o conteúdo

Leia mais

802.11 PROTOCOLO DE SEGURANÇA

802.11 PROTOCOLO DE SEGURANÇA UNIVERSIDADE ESTÁCIO DE SÁ 802.11 PROTOCOLO DE SEGURANÇA Nome: Micaella Coelho Valente de Paula Matrícula: 201207115071 2 o Período Contents 1 Introdução 2 2 802.11 3 3 Seu Funcionamento 3 4 História 4

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

REDES VIRTUAIS PRIVADAS

REDES VIRTUAIS PRIVADAS REDES VIRTUAIS PRIVADAS VPN Universidade Católica do Salvador Curso de Bacharelado em Informática Disciplina: Redes de Computadores Professor: Marco Antônio Câmara Aluna: Patricia Abreu Página 1 de 10

Leia mais

Informação Útil Já disponível o SP1 do Exchange Server 2003

Informação Útil Já disponível o SP1 do Exchange Server 2003 Novidades 4 Conheça as principais novidades do Internet Security & Acceleration Server 2004 Membro do Microsoft Windows Server System, o ISA Server 2004 é uma solução segura, fácil de utilizar e eficiente

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Prof. Manuel A Rendón M

Prof. Manuel A Rendón M Prof. Manuel A Rendón M Tanenbaum Redes de Computadores Cap. 1 e 2 5ª. Edição Pearson Padronização de sistemas abertos à comunicação Modelo de Referência para Interconexão de Sistemas Abertos RM OSI Uma

Leia mais

Soluções de Segurança em ambientes heterogêneos

Soluções de Segurança em ambientes heterogêneos 2013 Soluções de Segurança em ambientes heterogêneos Protocolos de Segurança de Redes WI-FI Este documento destina-se a ser uma resenha crítica tendo como base o texto Entenda WEP e WPA, protocolos de

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Segurança em Comunicações Protocolos de Segurança VPN 2 1 Comunicações Origem Destino Meio Protocolo 3 Ataques Interceptação Modificação Interrupção Fabricação 4 2 Interceptação

Leia mais

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Onde pode ser usada? Arquivos de um Computador Internet Backups Redes

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Roubo de identidade Hackers e cibervandalismo Roubo de informações pessoais (número de identificação da Previdência Social, número da

Leia mais

AMBIENTE MÓVEL DE SEGURANÇA (AME 2000)

AMBIENTE MÓVEL DE SEGURANÇA (AME 2000) AMBIENTE MÓVEL DE SEGURANÇA (AME 2000) SEGURANÇA DE GRAU GOVERNAMENTAL PARA DISPOSITIVOS MÓVEIS COMERCIAIS Desde smartphones até tablets, os dispositivos móveis comerciais disponíveis no mercado (COTS)

Leia mais

Aula 5 Aspectos de controle de acesso e segurança em redes sem fio 57

Aula 5 Aspectos de controle de acesso e segurança em redes sem fio 57 Aula 5 Aspectos de controle de acesso e segurança em redes sem fio Objetivos Descrever como funciona o controle de acesso baseado em filtros de endereços; Definir o que é criptografia e qual a sua importância;

Leia mais

Rede GlobalWhitepaper

Rede GlobalWhitepaper Rede GlobalWhitepaper Janeiro 2015 Page 1 of 8 1. Visão Geral...3 2. Conectividade Global, qualidade do serviço e confiabilidade...4 2.1 Qualidade Excepcional...4 2.2 Resiliência e Confiança...4 3. Terminais

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR P25 Fase 1 Requisitos Gerais Servidor de Gerenciamento de Chaves de Encriptação (Criptofonia) OTAR (Over The Air Rekeying), para emprego na

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 8: Segurança de Redes Sem Fio Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Uma Wireless LAN (WLAN) é uma rede local sem fio padronizada pelo IEEE 802.11.

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula Complementar - MODELO DE REFERÊNCIA OSI Este modelo se baseia em uma proposta desenvolvida pela ISO (International Standards Organization) como um primeiro passo em direção a padronização dos protocolos

Leia mais

MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2

MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2 MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2 Servidor de Gerenciamento de Chaves de Encriptação Aérea (Criptofonia) OTAR (Over The Air Rekeying), para emprego na rede

Leia mais

SEGURANÇA DE DADOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURANÇA DE DADOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURANÇA DE DADOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Índice 1. INTRODUÇÃO... 3 2. ARQUITECTURAS DE ACESSO REMOTO... 3 2.1 ACESSO POR MODEM DE ACESSO TELEFÓNICO... 3 2.2

Leia mais

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Grid e Gerenciamento Multi-Grid

Grid e Gerenciamento Multi-Grid Principais Benefícios Alta disponibilidade, Escalabilidade Massiva Infoblox Oferece serviços de rede sempre ligados através de uma arquitetura escalável, redundante, confiável e tolerante a falhas Garante

Leia mais

Guia De Criptografia

Guia De Criptografia Guia De Criptografia Perguntas e repostas sobre a criptografia da informação pessoal Guia para aprender a criptografar sua informação. 2 O que estamos protegendo? Através da criptografia protegemos fotos,

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 5: VPN Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução VPN (Virtual Private Network, ou rede virtual privada) criada para interligar duas redes distantes, através

Leia mais

Boas Práticas de Desenvolvimento Seguro

Boas Práticas de Desenvolvimento Seguro Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO

Leia mais

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Segurança de Sistemas na Internet Aula 10 - IPSec Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Slide 2 de 31 Introdução Há inúmeras soluções de autenticação/cifragem na camada de aplicação

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

Segurança em Redes IEEE 802.11. Ienne Lira Flavio Silva

Segurança em Redes IEEE 802.11. Ienne Lira Flavio Silva Segurança em Redes IEEE 802.11 Ienne Lira Flavio Silva REDES PADRÃO IEEE 802.11 O padrão IEEE 802.11 define as regras relativas à subcamada de Controle de Acesso ao Meio (MAC) e camada física (PHY). Da

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Administração de Sistemas de Informação I

Administração de Sistemas de Informação I Administração de Sistemas de Informação I Prof. Farinha Aula 03 Telecomunicações Sistemas de Telecomunicações 1 Sistemas de Telecomunicações Consiste de Hardware e Software transmitindo informação (texto,

Leia mais

Capítulo 7 - Redes Wireless WiFi

Capítulo 7 - Redes Wireless WiFi Capítulo 7 - Redes Wireless WiFi Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 55 Roteiro Definição Benefícios Tipos de Redes Sem Fio Métodos de Acesso Alcance Performance Elementos da Solução

Leia mais

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia

Leia mais

OTES07 - Segurança da Informação Módulo 08: VPN

OTES07 - Segurança da Informação Módulo 08: VPN OTES07 - Segurança da Informação Módulo 08: VPN Prof. Charles Christian Miers e-mail:charles.miers@udesc.br VPN: Virtual Private Networks Uma Rede Virtual Privada (VPN) é um meio de simular uma rede privada

Leia mais

Tecnologias Atuais de Redes

Tecnologias Atuais de Redes Tecnologias Atuais de Redes Aula 3 VPN Tecnologias Atuais de Redes - VPN 1 Conteúdo Conceitos e Terminologias Vantagens, Desvantagens e Aplicações Etapas da Conexão Segurança Tunelamento Protocolos de

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

Firewalls. Firewalls

Firewalls. Firewalls Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

Segurança em redes sem fio

Segurança em redes sem fio Segurança em redes sem fio Nelson Murilo Perfil Conceitos iniciais Tipos Freqüências Características Padrões atuais Problemas Defesa Perfil Atuação na área de segurança

Leia mais

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO WISLIY LOPES JULIANO PIROZZELLI TULIO TSURUDA LUIZ GUILHERME MENDES PROTOCOLO 802.1X COM FRERADIUS GOIÂNIA JUNHO DE 2014 Sumário 1.

Leia mais

Redes Wireless. 26/1/07 Rui Santos

Redes Wireless. 26/1/07 Rui Santos Redes Wireless 26/1/07 Rui Santos Índice Introdução Classificação das redes sem fios Padrões Wi-Fi Equipamento necessário Segurança Links 05-02-2007 2 Introdução http://pt.wikipedia.org/wiki/rede_sem_fios

Leia mais

ESTUDO DE VIABILIDADE, PROJETO E IMPLANTAÇÃO DE UMA REDE VPN (VIRTUAL PRIVATE NETWORK)

ESTUDO DE VIABILIDADE, PROJETO E IMPLANTAÇÃO DE UMA REDE VPN (VIRTUAL PRIVATE NETWORK) ESTUDO DE VIABILIDADE, PROJETO E IMPLANTAÇÃO DE UMA REDE VPN (VIRTUAL PRIVATE NETWORK) 1. VPN Segundo TANENBAUM (2003), VPNs (Virtual Private Networks) são redes sobrepostas às redes públicas, mas com

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Redes de Computadores Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Nível de Aplicação Responsável por interagir com os níveis inferiores de uma arquitetura de protocolos de forma a disponibilizar

Leia mais

VPN. Prof. Marciano dos Santos Dionizio

VPN. Prof. Marciano dos Santos Dionizio VPN Prof. Marciano dos Santos Dionizio VPN Virtual Private Network ou Rede Privada Virtual É uma rede de comunicações privada normalmente utilizada por uma empresa ou um conjunto de empresas e/ou instituições,

Leia mais

Davidson Rodrigo Boccardo flitzdavidson@gmail.com

Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança em Sistemas de Computação Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança Segurança deve considerar o ambiente externo do sistema, e proteger de: Acesso não autorizado Alteração ou

Leia mais

FTP Protocolo de Transferência de Arquivos

FTP Protocolo de Transferência de Arquivos FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para

Leia mais

WebZine Manager. Documento de Projeto Lógico de Rede

WebZine Manager. Documento de Projeto Lógico de Rede WebZine Manager Documento de Projeto Lógico de Rede Versão:1.0 Data: 10 de Setembro de 2012 Identificador do documento: WebZine Manager Versão do Template Utilizada na Confecção: 1.0 Localização: SoftSolut,

Leia mais

Seu manual do usuário BLACKBERRY INTERNET SERVICE http://pt.yourpdfguides.com/dref/1117388

Seu manual do usuário BLACKBERRY INTERNET SERVICE http://pt.yourpdfguides.com/dref/1117388 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para BLACKBERRY INTERNET SERVICE. Você vai encontrar as respostas a todas suas perguntas sobre a

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Departamento de Informática, UFMA Graduação em Ciência da Computação Francisco José da Silva e Silva 1 Introdução Segurança em sistemas

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança Protocolos de Segurança A criptografia resolve os problemas envolvendo a autenticação, integridade

Leia mais

A Camada de Rede. A Camada de Rede

A Camada de Rede. A Camada de Rede Revisão Parte 5 2011 Modelo de Referência TCP/IP Camada de Aplicação Camada de Transporte Camada de Rede Camada de Enlace de Dados Camada de Física Funções Principais 1. Prestar serviços à Camada de Transporte.

Leia mais

Gerência de Redes Segurança

Gerência de Redes Segurança Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando

Leia mais

Vigilância IP Axis. Infinitas possibilidades para a vigilância por vídeo.

Vigilância IP Axis. Infinitas possibilidades para a vigilância por vídeo. Vigilância IP Axis. Infinitas possibilidades para a vigilância por vídeo. Desafios da vigilância por vídeo hoje O mercado de vigilância por vídeo está crescendo, impulsionado por preocupações de segurança

Leia mais

Um pouco sobre Pacotes e sobre os protocolos de Transporte

Um pouco sobre Pacotes e sobre os protocolos de Transporte Um pouco sobre Pacotes e sobre os protocolos de Transporte O TCP/IP, na verdade, é formado por um grande conjunto de diferentes protocolos e serviços de rede. O nome TCP/IP deriva dos dois protocolos mais

Leia mais

Lista de Erros Discador Dial-Up

Lista de Erros Discador Dial-Up Lista de Erros Discador Dial-Up Erro Código Descrição Ok 1 Usuário autenticado com sucesso e conexão encerrada pelo usuário OK 11 Usuário autenticado com sucesso e discador terminado pelo usuário OK 21

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security Administration Kit Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security O Kaspersky Administration Kit é uma ferramenta de administração centralizada

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 Índice 1. SISTEMA OPERACIONAL DE REDE...3 1.1 O protocolo FTP... 3 1.2 Telnet... 4 1.3 SMTP... 4 1.4 SNMP... 5 2 1. SISTEMA OPERACIONAL DE REDE O sistema

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E TERMINAL SERVICES) Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS DE ACESSO REMOTO (TELNET E O que é roteamento e acesso remoto? Roteamento Um roteador é um dispositivo que gerencia o fluxo de dados entre segmentos da rede,

Leia mais

Mecanismos para Controles de Segurança

Mecanismos para Controles de Segurança Centro Universitário de Mineiros - UNIFIMES Sistemas de Informação Segurança e Auditoria de Sistemas de Informação Mecanismos para Controles de Segurança Mineiros-Go, 12 de setembro de 2012. Profª. Esp.

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

Data: 22 de junho de 2004. E-mail: ana@lzt.com.br

Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Manual do Suporte LZT LZT Soluções em Informática Sumário VPN...3 O que é VPN...3 Configurando a VPN...3 Conectando a VPN... 14 Possíveis erros...16 Desconectando

Leia mais

Introdução. O que é Serviços de Terminal

Introdução. O que é Serviços de Terminal Introdução Microsoft Terminal Services e Citrix MetaFrame tornaram-se a indústria padrões para fornecer acesso de cliente thin para rede de área local (LAN), com base aplicações. Com o lançamento do MAS

Leia mais

CONTROLE DE REDE. Prof. José Augusto Suruagy Monteiro

CONTROLE DE REDE. Prof. José Augusto Suruagy Monteiro CONTROLE DE REDE Prof. José Augusto Suruagy Monteiro 2 Capítulo 3 de William Stallings. SNMP, SNMPv2, SNMPv3, and RMON 1 and 2, 3rd. Edition. Addison-Wesley, 1999. Baseado em slides do Prof. Chu-Sing Yang

Leia mais

Tecnologia da Informação UNIDADE 3

Tecnologia da Informação UNIDADE 3 Tecnologia da Informação UNIDADE 3 *Definição * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização. *Definição

Leia mais

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

O modelo ISO/OSI (Tanenbaum,, 1.4.1) Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade

Leia mais

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização.

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

O Paradigma da Alta Disponibilidade e da Alta Confiabilidade do SIP

O Paradigma da Alta Disponibilidade e da Alta Confiabilidade do SIP O Paradigma da Alta Disponibilidade e da Alta Confiabilidade do SIP Visão Geral As redes convergentes trilharam um longo caminho desde a década de 1990. Novas aplicações, como as mensagens instantâneas,

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

William Stallings Arquitetura e Organização de Computadores 8 a Edição

William Stallings Arquitetura e Organização de Computadores 8 a Edição William Stallings Arquitetura e Organização de Computadores 8 a Edição Capítulo 7 Entrada/saída Os textos nestas caixas foram adicionados pelo Prof. Joubert slide 1 Problemas de entrada/saída Grande variedade

Leia mais

AULA 9: REDES SEM FIO

AULA 9: REDES SEM FIO AULA 9: REDES SEM FIO Objetivo: Detalhar conceitos sobre a aplicação, configuração, métodos utilizados para autenticação de usuários e segurança de acesso a redes sem fio. Ferramentas: - Emuladores de

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

Rede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br

Rede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br I Workshop do POP-MG Rede sem fio Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br Sumário Introdução Principais aplicações O padrão IEEE 802.11 Segurança e suas diferentes necessidades Conclusão 2/36

Leia mais

A utilização das redes na disseminação das informações

A utilização das redes na disseminação das informações A utilização das redes na disseminação das informações Elementos de Rede de computadores: Denomina-se elementos de rede, um conjunto de hardware capaz de viabilizar e proporcionar a transferência da informação

Leia mais

O poder da colaboração e da comunicação baseadas na Nuvem

O poder da colaboração e da comunicação baseadas na Nuvem O poder da colaboração e da comunicação baseadas na Nuvem O Microsoft Office 365 é a suíte de Produtividade da Microsoft, que oferece as vantagens da Nuvem a empresas de todos os tamanhos, ajudando-as

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais