Segurança de dados INTRODUÇÃO

Tamanho: px
Começar a partir da página:

Download "Segurança de dados INTRODUÇÃO"

Transcrição

1 Segurança de dados INTRODUÇÃO As redes locais sem fio estão passando por um rápido crescimento. Um ambiente empresarial em um processo constante de mudanças requer maior flexibilidade por parte das pessoas e de seus equipamentos de trabalho. Portanto, empresas de todos os portes estão começando a perceber a importância da conectividade sem fio dentro dos edifícios comerciais. Ao mesmo tempo, os padrões industriais IEEE e IEEE b para redes locais sem fio abriram novas possibilidades para a implementação de soluções de rede. Com os novos produtos interoperáveis no mercado, todas as empresas e organizações podem aproveitar a comodidade das redes locais sem fio. Muitas destas empresas manuseiam dados altamente confidenciais e, portanto, os problemas relacionados à segurança são sempre considerados muito importantes. Uma rede local sem fio é um sistema flexível de comunicação de dados implementado como uma extensão de uma rede local com fio em um edifício ou campus. Usando a tecnologia de RF (radio frequency, freqüência de rádio), as redes locais sem fio transmitem e recebem dados pelo ar, reduzindo bastante a necessidade de conexões com fio. Ela oferece aos usuários acesso móvel a uma rede local com fio dentro de sua área de cobertura. Ultimamente, esse tipo de rede tem se tornado conhecido em vários mercados verticais, incluindo serviços médicos, setores varejista, industrial e de armazenagem e universidades. Esses setores tiveram lucros provenientes da produtividade gerada pelo uso de dispositivos portáteis e de laptops para transmitir informações em tempo real aos hosts para processamento. A demanda para se usar os recursos de rede onde quer que se esteja e por trabalhar sem instalações complicadas e cabos está aumentando na rotina do ambiente administrativo. A padronização de tecnologias de redes locais sem fio torna mais atrativa a idéia de expandir ou substituir uma parte da rede local tradicional por uma solução sem fio. Ao se planejar uma arquitetura de rede, os problemas de segurança devem receber uma atenção especial e devem ser tomadas todas as medidas necessárias para garantir a confiabilidade e integridade dos dados em redes locais com e sem fio. Ao contrário das redes de telecomunicações, as redes locais com tráfego de IP (Internet Protocol, protocolo Internet) e acesso à Internet pública não oferecem alta confiabilidade ou garantias de segurança. Sem as precauções adequadas, qualquer rede local, com ou sem fio, pode ser vulnerável e suscetível a riscos e problemas de segurança. Por exemplo, os dados da rede podem ser acessados ou até mesmo alterados por um intruso mal-intencionado que deseje tirar proveito da situação vendendo informações comerciais sigilosas aos concorrentes. Nos últimos anos, esses 1

2 riscos têm complicado o uso em escala completa de redes locais sem fio contendo dados confidenciais, pois os usuários geralmente possuem requisitos e critérios rigorosos de segurança e integridade de dados. VISÃO GERAL DA SEGURANÇA DE DADOS Ameaças à segurança Os sistemas de computadores e redes enfrentam graves ameaças à segurança, que podem causar sérios danos a um sistema, seus serviços ou informações. Ataque à segurança é uma ação que compromete a segurança das informações de uma empresa, enquanto ameaça à segurança é a possibilidade da realização do mesmo. Algumas ameaças muito conhecidas são negação de serviço, interceptação, manipulação, disfarce e rejeição. Acesso negado a serviço (Denial of Service) significa que um sistema ou rede fica indisponível para usuários autorizados, ou que a comunicação é interrompida ou atrasada. Esta situação pode ser causada quando se sobrecarrega uma rede, por exemplo, com pacotes ilegais. No caso de uma rede local sem fio, isto pode ser causado por uma interferência intencional nas freqüências de rádios em operação, o que prejudica o funcionamento da rede. Interceptação pode significar interceptação de identidade, na qual a identidade de um usuário que está em comunicação é monitorada com o propósito de ser usada de maneira imprópria posteriormente, ou pode se referir à interceptação de dados, na qual um usuário não autorizado monitora os dados do usuário durante uma sessão de comunicação. Isso é um ataque à confidencialidade e um exemplo seria um intruso interceptar o conteúdo de uma transmissão com ou sem fio e capturar os dados transmitidos. Manipulação - refere-se a uma situação na qual os dados são substituídos, inseridos ou apagados de um sistema. Isso é um ataque à integridade dos dados e pode ser não intencional (devido a um erro de hardware) ou intencional, quando um intruso intercepta a comunicação dos dados e modifica os dados do usuário. Disfarce - pode ocorrer quando um intruso finge ser um usuário autorizado para obter acesso às informações ou a um sistema. Um exemplo disso em uma rede local sem fio é quando um usuário não autorizado tenta obter acesso a ela. Recusa (Repudiation) é quando um usuário isenta-se da responsabilidade de ter feito alguma coisa que possa ser prejudicial ao sistema ou à comunicação. Por exemplo, os usuários podem negar que enviaram determinadas mensagens ou usaram um sistema de rede local sem fio. Serviços e mecanismos de segurança Para se proteger contra as ameaças mencionadas anteriormente, é necessário o uso de diversos serviços e mecanismos de segurança. Os serviços de segurança aumentam a proteção ao sistema de informações e de transmissão de dados. Por outro lado, os mecanismos de segurança são as medidas eficazes que devem ser adotadas para oferecer serviços de segurança. A criptografia é um exemplo de um mecanismo que pode ser usado com diferentes serviços de segurança. 2

3 Autenticação é um serviço que confirma a identidade de uma entidade, como por exemplo, um usuário ou dispositivo, ou confirma a autenticidade de uma mensagem transmitida. Normalmente, a autenticação é necessária para a proteção contra disfarce e modificação. Por exemplo, nos sistemas sem fio atuais, os pontos de acesso precisam autenticar os dispositivos sem fio para impedir o acesso não autorizado à rede. Estritamente relacionado à autenticação está o serviço de controle de acesso, que restringe e controla o acesso aos sistemas e aplicativos da rede. As entidades precisam primeiramente ser identificadas, ou autenticadas, antes de obterem acesso a um sistema. Confidencialidade de dados é a proteção dos dados transmitidos contra a interceptação. Em comunicações sem fio, isso pode significar que os dados transferidos entre um dispositivo sem fio e um ponto de acesso são mantidos de forma confidencial na área. É claro que nem todos os dados são considerados confidenciais, mas as informações importantes não devem ser transmitidas, a menos que tenham sido tomadas medidas de segurança. Integridade dos dados é um serviço de segurança importante que comprova que os dados transmitidos não foram violados. A autenticação das partes que estão se comunicando não é suficiente, se o sistema não pode garantir que uma mensagem não foi alterada durante a transmissão. Esse serviço pode ser usado para detectar e proteger os dados contra a manipulação. Não recusa (Non-repudiation) - impede que uma entidade negue algo que realmente ocorreu. Em geral, refere-se a uma situação na qual uma entidade usa um serviço ou transmite uma mensagem e, posteriormente, alega que não fez isso. SEGURANÇA E IEEE Existem diversos protocolos de segurança e soluções que permitem a proteção das transmissões em redes de computadores. Esses protocolos também podem ser aplicados às redes locais sem fio, nas quais o tráfego precisa ser protegido contra intrusos. Esta seção apresenta as soluções que podem ser usadas para resolver problemas de segurança em redes locais sem fio. O padrão para rede local sem fio IEEE foi aprovado em Esse padrão foi desenvolvido para aumentar a interoperabilidade entre diferentes marcas de produtos para redes locais sem fio, bem como para introduzir uma variedade de melhorias e benefícios no desempenho. O padrão IEEE define três opções básicas de camadas PHY (physical layer, camada física): FHSS (frequency hopping spread spectrum, espectro de difusão de salto de freqüência), DSSS (Direct sequence spread spectrum, espectro de difusão de seqüência direta) e IR (infrared, infravermelho). O DSSS possui alguns benefícios quando comparado às outras duas opções de camadas PHY. Ele possui as taxas de transferência de dados potenciais mais elevadas (até 11 Mbits/s) e oferece uma área de cobertura maior que as opções FH (frequency hopping, salto de freqüência) e IR. Os sistemas DSSS foram originalmente usados em comunicações militares. Sistemas de rádio baseados em DSSS são muito resistentes, também, às interferências. O padrão atual para rede local sem fio IEEE define dois serviços de autenticação: Autenticação de chave compartilhada baseada em WEP (wired equivalent privacy, privacidade equivalente com fio) 3

4 Autenticação de sistema aberto (apenas informa que um dispositivo sem fio deseja se associar a outro dispositivo sem fio ou ponto de acesso) WEP (privacidade equivalente com fio) As estações em uma rede local sem fio IEEE podem impedir escutas, implementando o algoritmo opcional WEP, que também é usado no esquema de autenticação de chave compartilhada. O algoritmo WEP utiliza o algoritmo RC4 com uma chave secreta de até 128 bits. Quando os dispositivos sem fio em uma rede local sem fio desejam se comunicar usando o WEP, eles devem possuir a mesma chave secreta. O padrão não determina como as chaves são distribuídas entre os dispositivos sem fio. Do ponto de vista criptográfico, o tamanho da chave e a proteção fornecidos pelo algoritmo são importantes, enquanto do ponto de vista da arquitetura de sistemas, a forma como as chaves WEP são distribuídas e gerenciadas é essencial, porque a segurança consiste em manter as chaves secretas ocultas. O WEP espera que a chave secreta compartilhada seja entregue em todos os dispositivos sem fio antecipadamente e de forma segura. Por exemplo, as chaves podem ser carregadas em suas bases de gerenciamento durante a configuração dos pontos de acesso e de dispositivos sem fio. A vantagem de se usar o WEP é que o tráfego é criptografado já na camada do link entre os dispositivos sem fio, portanto, não são necessários mecanismos de criptografia de camada superior. O algoritmo pode ser incorporado na placa de hardware para que a criptografia seja mais rápida do que nas soluções de software. Autenticação de sistema aberto Para restringir o acesso a uma rede sem fio sem o WEP, a maioria dos fornecedores de produtos para redes locais sem fio implementou um método de controle de acesso, que está baseado no bloqueio das associações provenientes dos endereços de MAC indesejados nos pontos de acesso. As placas de rede local sem fio possuem um endereço de MAC (media access control, controle de acesso à mídia) de 48 bits que as identifica de forma exclusiva, conforme definido no IEEE 802. Uma lista contendo os endereços de MAC das placas de rede local sem fio válidas pode ser definida nos pontos de acesso, e qualquer dispositivo sem fio que tentar se associar a uma placa de rede local sem fio, cujo endereço de MAC não esteja na lista, tem sua associação negada e, dessa forma, não pode usar a placa da rede local sem fio. Se não forem usados métodos de autenticação ou criptografia, a rede local sem fio poderá gerar um risco à segurança, caso os sinais de rádio sejam transmitidos para fora do edifício comercial. Um intruso que conheça o SSID (Service Set Identifier, identificador do conjunto de serviços) que identifica a rede local sem fio pode configurar um dispositivo para operar na mesma rede e freqüência que os pontos de acesso e obter acesso à rede, se nenhum bloqueio aos endereços de MAC for utilizado. Com as ferramentas apropriadas, o intruso pode interceptar os dados transmitidos pelos verdadeiros usuários. Também é possível falsificar os endereços de MAC usados nas placas de rede local sem fio de forma que, depois de saber um endereço de MAC autorizado, um intruso possa programar uma placa de rede local sem fio para ter o mesmo endereço de MAC e obter acesso à rede local sem fio. Usar a placa de rede local sem fio ao mesmo tempo, com certeza pode causar problemas na rede. 4

5 REDES VIRTUAIS PRIVADAS A tecnologia da VPN (Virtual Private Network, rede virtual privada) pode ser utilizada em redes locais sem fio a fim de criar encapsulamentos para comunicações seguras. Assumindo que uma VPN esteja configurada corretamente, esses encapsulamentos virtuais garantem que apenas pessoas autorizadas possam obter acesso à rede da empresa e que nenhuma pessoa estranha consiga ler ou alterar dados. Existem várias abordagens técnicas e padrões usados na implementação de redes virtuais privadas. Em todas as abordagens, o conteúdo de segurança geralmente é diferenciado por dois componentes principais: autenticação de usuário e criptografia de dados. Autenticação de usuário Os métodos confiáveis de autenticação de usuário são essenciais no ambiente de rede local sem fio. Há pouco tempo, a autenticação geralmente era baseada em uma identificação de usuário e senha, resposta de verificação ou em um banco de dados central de diretivas do usuário. Um exemplo de um banco de dados central de diretivas do usuário é o protocolo RADIUS (Remote Authentication Dial-in User Service, serviço de usuário de discagem de autenticação remota), que é usado para transmitir consultas de autenticação usando uma identificação de usuário e senha fixas. A placa SecurID da RSA Security oferece outro método de autenticação. A SecurID é um hardware que cria códigos de acesso exclusivos, para uma única utilização e imprevisíveis. Ele pode ser usado juntamente com um código de PIN (personal identification number, número de identificação pessoal) pessoal secreto para oferecer autenticação segura. Existem também muitos outros métodos modernos de autenticação de usuário. Os cartões inteligentes com um microcontrolador e memória podem conter um conjunto de aplicativos que variam de um simples algoritmo de criptografia a moeda eletrônica. Os cartões inteligentes oferecem uma forma fácil para os usuários carregarem um dispositivo de autenticação. Criptografia de dados A criptografia de dados é usada para proteger os dados contra usuários não autorizados, codificando seu conteúdo. Podem ser usados vários métodos de codificação, que se diferenciam principalmente por seus algoritmos de criptografia. Os algoritmos de chave pública, como o RSA, usam diferentes chaves matematicamente relacionadas para criptografia e decriptografia. Os algoritmos de chave secreta como RC4, DES e 3DES usam a mesma chave para criptografia e decriptografia. Os métodos de chave secreta são rápidos, mas como a mesma chave é usada para a criptografia e decriptografia, a segurança dos dados pode correr riscos, se o gerenciamento de chaves não for confiável. A eficácia da criptografia depende amplamente do gerenciamento de chaves e do tamanho da chave. A chave deve ser suficientemente extensa e, em soluções modernas, ela deve exceder o requisito mínimo de 56 bits. IPSEC - O padrão de segurança do protocolo Internet IPSEC (Internet Protocol security protocol, segurança do protocolo Internet) é um novo padrão de segurança que consiste em componentes que fornecem vários serviços de segurança na camada de IP, como autenticação e criptografia. O padrão do IPSEC foi lançado em 1998 pelo IETF (Internet Engineering Taskforce, Força de 5

6 tarefa de engenharia de Internet). Ele pode funcionar de duas formas diferentes. No modo de transporte, os endereços de IP originais são incorporados ao pacote de dados e somente a carga é criptografada. No modo de encapsulamento, os endereços de IP originais também são encapsulados e um novo cabeçalho é adicionado ao pacote. A Associação de segurança (SA, security association) é a base para o padrão de IPSEC. A SA é formada entre hosts de comunicação e especifica, por exemplo, os algoritmos de criptografia e autenticação utilizados, as propriedades do gerenciamento de chaves e a vida útil das chaves de criptografia e da associação de segurança. Um dos principais tópicos do IPSEC é o protocolo IKE (Internet key exchange, troca de chaves da Internet) do gerenciamento de chaves, que define as chaves para a criptografia. O padrão de segurança do IPSEC e do IKE implanta os pares de chaves privada-pública. Cada cliente/usuário possui uma chave privada e a rede armazena a chave pública correspondente. Existe suporte, também, para o método baseado em chave pré-compartilhada, no qual o cliente/usuário e a rede compartilham a mesma chave secreta que foi entregue a eles antes da comunicação. No futuro, o IPSEC padronizará o método pelo qual é feita a proteção de dados, e espera-se que no ano 2000, todos os principais fabricantes de hardware e de software lancem produtos compatíveis com o IPSEC. O IPSEC foi antecipado para ser de fato a solução de segurança padrão da Internet. Ele também pode ser usado da mesma forma em redes locais sem fio tornando, assim, todas as soluções de segurança e sistemas interoperáveis. Conexões seguras com intranets usando a VPN Uma forma alternativa de se construir uma rede local sem fio com acesso à intranet é a criação de um segmento de rede local dedicado, no qual os pontos de acesso estejam conectados. O segmento da rede local sem fio pode ser separado da intranet por um gateway de segurança que controle o acesso aos recursos da intranet. Empresa Rede local sem fio Gateway de segurança (gateway da VPN/firewall) Bancos de dados da empresa Pontos de acesso Servidor de autenticação Encapsulamentos da VPN Estação de trabalho Firewall Estação de trabalho INTERNET Dispositivos sem fio com cliente VPN Figura 1. Um segmento de rede local sem fio em uma empresa 6

7 É criado um encapsulamento entre o dispositivo sem fio e o gateway de segurança, e os dados transmitidos nesse encapsulamento são autenticados e criptografados. A partir de uma perspectiva de implementação, esta instalação pode ser baseada na configuração de uma VPN. É possível integrar o gateway de segurança e o firewall de forma que o segmento da rede local sem fio fique conectado ao mesmo dispositivo que também está conectado à Internet. No entanto, por razões administrativas (e o fato de que o firewall pode estar localizado fisicamente distante do segmento da rede local sem fio), é melhor manter os dispositivos separados, conforme representado na figura acima. A vantagem desta solução consiste em proteger as informações transmitidas a partir da intranet e para a intranet, não permitindo acesso não autorizado. O que deve ser observado é que, como nesse modelo o tráfego é criptografado entre o dispositivo sem fio e o gateway, o tráfego entre dois dispositivos sem fio no segmento da rede local sem fio não é criptografado, a menos que ambos usem outras medidas, como IPSEC (Internet Protocol Security, segurança do protocolo Internet), TLS (Transport Layer Security, segurança da camada de transporte), ou outros métodos de criptografia no nível de aplicativos. Além disso, é estabelecido o encapsulamento seguro quando o dispositivo sem fio se conecta ao gateway de segurança, portanto, somente os dispositivos sem fio podem iniciar conexões com os hosts da intranet; esses hosts não podem se conectar diretamente aos dispositivos sem fio. A SEGURANÇA E OS PRODUTOS PARA REDE LOCAL SEM FIO DA NOKIA Esta seção ajuda a definir um nível de segurança apropriado para os produtos para rede local sem fio da Nokia. Rede local sem fio de 2 Mbits/s da Nokia O Nokia C020/C021 Placa de Rede Local Sem Fio e o Nokia A020 Ponto de Acesso de Rede Local Sem Fio não oferecem opções de segurança adicionais, como recursos WEP. Por esta razão, uma solução completa de VPN com alta segurança em autenticação e criptografia de dados deve ser usada com os produtos para rede local sem fio de 2 Mbits/s da Nokia em instalações que requerem um alto nível de segurança, como por exemplo bancos. Autenticação VPN e criptografia dos dados Rede local corporativa Dispositivos sem fio Rede local com fio de 10 Mbits/s Nokia A020 ponto de acesso da rede local sem fio Concentrador ou comutador Servidor VPN Figura 2. Exemplo de autenticação VPN em uma rede local sem fio Aumente a segurança usando listas NID (Network Identifier, identificador de rede) em determinados pontos de acesso ou em todos eles. Isto impede que usuários não autorizados, externos e internos, usem determinados pontos de acesso. 7

8 A configuração e o monitoramento dos pontos de acesso podem ser bloqueados por meio do recurso de bloqueio de pontos de acesso e também pela limitação do número de gerenciadores que podem configurar e monitorar o ponto de acesso (4 gerenciadores no máximo). Também é possível definir quais endereços de IP têm acesso permitido. Existem ainda opções para alteração de portas e limitação da utilização de Telnet, Web e TFTP (Trivial File Transfer Protocol, protocolo trivial de transferência de arquivo). Nova rede local sem fio de 11 Mbits/s da Nokia A nova Nokia C110/C111 Placa de Rede Local Sem Fio oferece recursos adicionais para aumentar a segurança de redes locais sem fio. Primeiro, ela contém uma leitora de cartão inteligente incorporada, que oferece uma ferramenta altamente segura e eficiente para gerenciar identidades de usuários. Segundo, a solução inclui a criptografia do link de rádio e autenticação WEP para rede local sem fio. Em instalações bancárias de grande segurança, ainda é recomendável integrar a rede local sem fio a uma solução de VPN. No entanto, o cartão inteligente integrado pode ser utilizado para armazenar identidades de usuários no nível da VPN e até mesmo senhas de logon da rede. Por que usar WEP? O WEP pode ser usado para aumentar o nível de segurança da rede. Primeiro, ele aumenta a segurança da de rádio na autenticação e na criptografia. Segundo, possibilita a criação de soluções fáceis e eficazes em termos de custo. O WEP permite a transferência segura de dados entre dispositivos sem fio. Ele oferece uma ferramenta adicional de autenticação e criptografia de dados, que pode ser usada da mesma forma em muitas instalações. Rede local corporativa WEP Autenticação VPN e criptografia dos dados Autenticação WEP e criptografia dos dados Nokia A032 ponto de acesso da rede local sem fio Rede local com fio de 10 Mbits/s Concentrador ou comutador Servidor VPN Figura 3. Exemplo de VPN e WEP em uma rede local sem fio E os cartões inteligentes? A leitora de cartão inteligente de rede local sem fio integrada da Nokia oferece uma ferramenta eficaz para o gerenciamento de identidades de usuários e autenticação de usuários na rede sem fio. A placa de rede local sem fio da Nokia oferece uma interface aberta para a leitora de cartão inteligente do Windows, de tamanho ID000, que dá suporte a uma gama de soluções de cartões inteligentes comerciais relacionados com redes corporativas e autenticação de serviço. O Nokia C110/C111 possui uma interface para leitora de cartão inteligente que dá suporte à maioria das soluções de VPN do mercado e permite até mesmo o desenvolvimento de soluções de cartões inteligentes adaptados pelos clientes, destinados a usuários móveis. A leitora de cartão inteligente dá suporte à API (Application Program Interface, interface de programação de aplicativo) de cartão inteligente da Microsoft. 8

9 A leitora de cartão inteligente incorporada também oferece uma forma eficaz de se começar a utilizar assinaturas eletrônicas. Com o Nokia C110/C111, você pode começar a usar produtos de autenticação segura baseados em PKI (Public Key Infrastructure, infra-estrutura de chave pública) juntamente com outra solução de segurança. Está aumentando o número de instituições financeiras e outras instituições que estão começando a usar a PKI. Neste aspecto, o Nokia C110 oferece uma boa solução para as crescentes demandas de segurança. Os principais benefícios da solução com cartão inteligente são: Um cartão inteligente oferece uma maneira real e confiável de distribuição de chaves de autenticação na rede a usuários móveis. Além disso, fornece armazenamento de senhas protegidas por PIN. Um cartão inteligente pode ser integrado de forma eficaz à autenticação na rede por meio de produtos de autenticação na rede corporativa existente. No futuro, o cartão inteligente integrado permitirá assinaturas digitais e serviços de PKI, que estão se tornando comuns, principalmente no setor bancário. A leitora de cartão inteligente integrada permite uma solução eficaz em termos de custo para o fornecimento de serviços de cartões inteligentes para laptops. PERGUNTAS E RESPOSTAS P1: Como o usuário é autenticado e como os dados são criptografados entre um dispositivo de rede local sem fio e um ponto de acesso? O padrão de rede local sem fio IEEE existente define dois serviços de autenticação: Autenticação de sistema aberto (apenas informa que um dispositivo sem fio deseja se associar a outro dispositivo sem fio ou ponto de acesso). Autenticação de chave compartilhada baseada em WEP Na autenticação de sistema aberto, somente placas de rede local sem fio válidas podem se associar aos pontos de acesso. A autenticação de sistema aberto não fornece autenticação baseada em pacotes e nem proteção aos dados. Para oferecer privacidade na transmissão de quadros, o IEEE define um WEP opcional. WEP significa criptografia simétrica e ajuda a evitar a exposição a intrusos. Os tamanhos de chaves até 128 bits são possíveis com os produtos Nokia para rede local sem fio de 11 Mbits/s e o mecanismo WEP criptografa todos os pacotes de dados do usuário usando o algoritmo RC4. O novo Nokia C110/C111 Placa de Rede Local Sem Fio com autenticação e criptografia WEP impede que usuários indesejados utilizem serviços da rede e proporciona a codificação dos dados do usuário no link de transmissão. Em instalações que requerem um alto nível de segurança, a privacidade dos dados da rede e do usuário pode ser aumentada por meio da implantação de mecanismos de segurança no nível de IP, como por exemplo produtos de VPN. Neste caso, o segmento da rede local sem fio é isolado da rede corporativa usando um dispositivo VPN. O dispositivo VPN executa a autenticação do usuário e a criptografia de dados entre o terminal sem fio e a rede usando sofisticados algoritmos de criptografia, como DES ou 3DES. A solução de rede local sem fio da Nokia dá suporte às principais soluções de VPN que são transparentes para a rede local sem fio. 9

10 P2: O link de rádio é vulnerável a ataques de espectros? A versão do espectro de difusão de seqüência direta do padrão IEEE foi desenvolvida de forma a resistir a interferências. Porém, convém lembrar que nenhum sistema de rede local sem fio comercial consegue superar a interferência intencional. P3: Como podemos garantir que cada dispositivo sem fio tenha uma senha de inicialização e logout de sessão ociosa? O ponto de acesso encerra a autenticação após um determinado período de tempo se o dispositivo sem fio for desligado ou ficar fora do intervalo. O Nokia C110/C111 Placa de Rede Local Sem Fio oferece autenticação WEP, que utiliza uma chave WEP como a senha de inicialização. Uma rede local sem fio como esta não garante logout baseado em temporização, mas é considerada como uma rede local normal para esse tipo de aplicativo. Se for necessária uma senha de logout de sessão ociosa e de inicialização, é recomendável integrar a rede local sem fio a um produto de VPN que geralmente fornece estes recursos. P4: É possível negar acesso à rede local sem fio em uma base nó a nó? Sim. Existem duas opções complementares: é possível utilizar listas NID em pontos de acesso da rede local sem fio. Neste caso, os pontos de acesso permitem que somente as placas de rede local sem fio listadas (endereço de MAC) entrem na rede. Os NIDs limitam a utilização da rede de rádio com base no endereço de MAC da placa de rede local sem fio. Em instalações que requerem um alto nível de segurança, recomendamos a implantação de um método de autenticação mais seguro, baseado em uma solução de VPN para reduzir o risco de intrusão na rede. No entanto, em soluções críticas, é possível aplicar o nível de autenticação da rede local sem fio e de VPN. Nessa solução, a autenticação na rede local sem fio oferece a primeira proteção que deve ser transposta antes de se obter acesso para explorar o firewall VPN. P5: Como a rede local sem fio afeta os problemas de segurança nas empresas? Isto depende totalmente da diretiva da empresa. A rede de rádio da rede local sem fio trará definitivamente uma nova dimensão ao campo de segurança mas, como sempre, o planejamento correto ajudará a evitar possíveis problemas. Em aplicativos críticos de segurança, é altamente recomendável o isolamento da rede local sem fio dos componentes críticos da rede usando uma solução de firewall para VPN. No entanto, ao contrário da maioria dos produtos concorrentes, a placa de rede local sem fio de 11 Mbits/s da Nokia oferece duas ferramentas avançadas de segurança que podem ser integradas aos sistemas de segurança de rede corporativa existentes: autenticação do usuário baseada em cartão inteligente e autenticação WEP de rede local sem fio e criptografia de dados. A proteção WEP oferece proteção adicional contra intrusos. A leitora de cartão inteligente integrada permite que a administração da rede distribua facilmente identidades de usuário reais e chaves seguras ao terminais da rede local sem fio. O cartão inteligente também oferece armazenamento de senha protegida por PIN e permite o cálculo de símbolos de senha para uma única utilização, que é uma solução significativamente mais segura do que senhas estáticas amplamente implantadas. Para obter informações atualizadas sobre os produtos para rede local sem fio da Nokia e a segurança dos dados, visite regularmente nossa home page em (site em inglês). 10

Seu manual do usuário NOKIA C111 http://pt.yourpdfguides.com/dref/824109

Seu manual do usuário NOKIA C111 http://pt.yourpdfguides.com/dref/824109 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para. Você vai encontrar as respostas a todas suas perguntas sobre a no manual do usuário (informação,

Leia mais

Segurança de dados INTRODUÇÃO

Segurança de dados INTRODUÇÃO Segurança de dados INTRODUÇÃO As redes locais sem fios estão a atravessar um rápido crescimento. Um ambiente empresarial num processo constante de mudanças requer maior flexibilidade por parte das pessoas

Leia mais

802.11 PROTOCOLO DE SEGURANÇA

802.11 PROTOCOLO DE SEGURANÇA UNIVERSIDADE ESTÁCIO DE SÁ 802.11 PROTOCOLO DE SEGURANÇA Nome: Micaella Coelho Valente de Paula Matrícula: 201207115071 2 o Período Contents 1 Introdução 2 2 802.11 3 3 Seu Funcionamento 3 4 História 4

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

A solução objetiva conjugar a operação dos mecanismos internos do Padrão IEEE 802.11b com uma autenticação externa, utilizando o Padrão IEEE 802.1x.

A solução objetiva conjugar a operação dos mecanismos internos do Padrão IEEE 802.11b com uma autenticação externa, utilizando o Padrão IEEE 802.1x. 1 Introdução A comunicação de dados por redes sem fio (Wireless Local Area Network - WLAN - Padrão IEEE 802.11b) experimenta uma rápida expansão tecnológica, proporcionando novas soluções para serem implementadas

Leia mais

REDES VIRTUAIS PRIVADAS

REDES VIRTUAIS PRIVADAS REDES VIRTUAIS PRIVADAS VPN Universidade Católica do Salvador Curso de Bacharelado em Informática Disciplina: Redes de Computadores Professor: Marco Antônio Câmara Aluna: Patricia Abreu Página 1 de 10

Leia mais

Capítulo 7 - Redes Wireless WiFi

Capítulo 7 - Redes Wireless WiFi Capítulo 7 - Redes Wireless WiFi Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 55 Roteiro Definição Benefícios Tipos de Redes Sem Fio Métodos de Acesso Alcance Performance Elementos da Solução

Leia mais

Uma análise dos mecanismos de segurança de redes locais sem fio e uma proposta de melhoria

Uma análise dos mecanismos de segurança de redes locais sem fio e uma proposta de melhoria Uma análise dos mecanismos de segurança de redes locais sem fio e uma proposta de melhoria Gilson Marques Silva, João Nunes Souza Faculdade de Computação Universidade Federal de Uberlândia (UFU) 38.400-902

Leia mais

Wireless LAN (IEEE 802.11x)

Wireless LAN (IEEE 802.11x) Wireless LAN (IEEE 802.11x) WLAN: Wireless LAN Padrão proposto pela IEEE: IEEE 802.11x Define duas formas de organizar redes WLAN: Ad-hoc: Sem estrutura pré-definida. Cada computador é capaz de se comunicar

Leia mais

Voz em ambiente Wireless

Voz em ambiente Wireless Voz em ambiente Wireless Mobilidade, acesso sem fio e convergência são temas do momento no atual mercado das redes de comunicação. É uma tendência irreversível, que vem se tornando realidade e incorporando-se

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 10 Segurança na Camadas de Rede Redes Privadas Virtuais (VPN) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015

Leia mais

SEGURANÇA DE DADOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURANÇA DE DADOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURANÇA DE DADOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Índice 1. INTRODUÇÃO... 3 2. ARQUITECTURAS DE ACESSO REMOTO... 3 2.1 ACESSO POR MODEM DE ACESSO TELEFÓNICO... 3 2.2

Leia mais

SEGURANÇA EM REDE PEER TO PEER USANDO TECNOLOGIA IPSEC EM UM AMBIENTE CORPORATIVO *

SEGURANÇA EM REDE PEER TO PEER USANDO TECNOLOGIA IPSEC EM UM AMBIENTE CORPORATIVO * SEGURANÇA EM REDE PEER TO PEER USANDO TECNOLOGIA IPSEC EM UM AMBIENTE CORPORATIVO * Giovani Francisco de Sant Anna Centro Universitário do Triângulo (UNITRI) William Rodrigues Gomes Centro Universitário

Leia mais

VPN. Desempenho e Segurança de Sistemas de Informação

VPN. Desempenho e Segurança de Sistemas de Informação VPN Desempenho e Segurança de Sistemas de Informação Conceito Vantagens Tipos Protocolos utilizados Objetivos VPN (Virtual Private Network) Rede Privada Virtual - uma conexão onde o acesso e a troca de

Leia mais

VPN. Prof. Marciano dos Santos Dionizio

VPN. Prof. Marciano dos Santos Dionizio VPN Prof. Marciano dos Santos Dionizio VPN Virtual Private Network ou Rede Privada Virtual É uma rede de comunicações privada normalmente utilizada por uma empresa ou um conjunto de empresas e/ou instituições,

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula Complementar - MODELO DE REFERÊNCIA OSI Este modelo se baseia em uma proposta desenvolvida pela ISO (International Standards Organization) como um primeiro passo em direção a padronização dos protocolos

Leia mais

Soluções de Segurança em ambientes heterogêneos

Soluções de Segurança em ambientes heterogêneos 2013 Soluções de Segurança em ambientes heterogêneos Protocolos de Segurança de Redes WI-FI Este documento destina-se a ser uma resenha crítica tendo como base o texto Entenda WEP e WPA, protocolos de

Leia mais

Domín í io d e C onhecimento t 2 : Se S gurança e m C omunicações Carlos Sampaio

Domín í io d e C onhecimento t 2 : Se S gurança e m C omunicações Carlos Sampaio Domínio de Conhecimento 2: Segurança em Comunicações Carlos Sampaio Agenda Segurança de acesso remoto 802.1x (Wireless) VPN RADIUS e TACACS+ PPTP e L2TP SSH IPSec Segurança de E-Mail MIME e S/MIME PGP

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network Segurança e Auditoria de Sistemas Segurança de Redes VPN - Virtual Private Network Prof. Me Willians Bueno williansbueno@gmail.com UNIFEB/2013 INTRODUÇÃO; ROTEIRO APLICAÇÕES; VANTAGENS; CARACTERÍSTICAS;

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 5: VPN Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução VPN (Virtual Private Network, ou rede virtual privada) criada para interligar duas redes distantes, através

Leia mais

IPSec. IPSec Internet Protocol Security OBJETIVO ROTEIRO ROTEIRO

IPSec. IPSec Internet Protocol Security OBJETIVO ROTEIRO ROTEIRO OBJETIVO Internet Protocol Security Antonio Abílio da Costa Coutinho José Eduardo Mendonça da Fonseca Apresentar conceitos sobre segurança em redes de comunicação de dados, relacionados ao Protocolo (Internet

Leia mais

Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Camada Física: Redes Sem Fio. Equipamentos de Rede. O que já conhecemos.

Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Camada Física: Redes Sem Fio. Equipamentos de Rede. O que já conhecemos. Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk Camada Física: Redes Sem Fio Equipamentos de Rede O que já conhecemos. Cabos; Atenas; Tipos de transmissão; 1 O que vamos conhecer. Equipamentos

Leia mais

Administração de Sistemas de Informação I

Administração de Sistemas de Informação I Administração de Sistemas de Informação I Prof. Farinha Aula 03 Telecomunicações Sistemas de Telecomunicações 1 Sistemas de Telecomunicações Consiste de Hardware e Software transmitindo informação (texto,

Leia mais

FTP Protocolo de Transferência de Arquivos

FTP Protocolo de Transferência de Arquivos FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para

Leia mais

O Paradigma da Alta Disponibilidade e da Alta Confiabilidade do SIP

O Paradigma da Alta Disponibilidade e da Alta Confiabilidade do SIP O Paradigma da Alta Disponibilidade e da Alta Confiabilidade do SIP Visão Geral As redes convergentes trilharam um longo caminho desde a década de 1990. Novas aplicações, como as mensagens instantâneas,

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Roubo de identidade Hackers e cibervandalismo Roubo de informações pessoais (número de identificação da Previdência Social, número da

Leia mais

Guia De Criptografia

Guia De Criptografia Guia De Criptografia Perguntas e repostas sobre a criptografia da informação pessoal Guia para aprender a criptografar sua informação. 2 O que estamos protegendo? Através da criptografia protegemos fotos,

Leia mais

Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação C e Atestado de conformidade

Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação C e Atestado de conformidade Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação C e Atestado de conformidade Aplicativo de pagamento conectado à Internet, sem armazenamento eletrônico dos

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 8: Segurança de Redes Sem Fio Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Uma Wireless LAN (WLAN) é uma rede local sem fio padronizada pelo IEEE 802.11.

Leia mais

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Segurança de Sistemas na Internet Aula 10 - IPSec Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Slide 2 de 31 Introdução Há inúmeras soluções de autenticação/cifragem na camada de aplicação

Leia mais

Segurança de Rede Prof. João Bosco M. Sobral 1

Segurança de Rede Prof. João Bosco M. Sobral 1 1 Sinopse do capítulo Problemas de segurança para o campus. Soluções de segurança. Protegendo os dispositivos físicos. Protegendo a interface administrativa. Protegendo a comunicação entre roteadores.

Leia mais

Como implantar o iphone e o ipad Visão geral sobre a segurança

Como implantar o iphone e o ipad Visão geral sobre a segurança Como implantar o iphone e o ipad Visão geral sobre a segurança O ios, o sistema operacional na essência do iphone e do ipad, foi criado com camadas de segurança. Por isso, o iphone e o ipad conseguem acessar

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Segurança em Comunicações Protocolos de Segurança VPN 2 1 Comunicações Origem Destino Meio Protocolo 3 Ataques Interceptação Modificação Interrupção Fabricação 4 2 Interceptação

Leia mais

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação WatchKey WatchKey USB PKI Token Manual de Instalação e Operação Versão Windows Copyright 2011 Watchdata Technologies. Todos os direitos reservados. É expressamente proibido copiar e distribuir o conteúdo

Leia mais

CONTROLE DE REDE. Prof. José Augusto Suruagy Monteiro

CONTROLE DE REDE. Prof. José Augusto Suruagy Monteiro CONTROLE DE REDE Prof. José Augusto Suruagy Monteiro 2 Capítulo 3 de William Stallings. SNMP, SNMPv2, SNMPv3, and RMON 1 and 2, 3rd. Edition. Addison-Wesley, 1999. Baseado em slides do Prof. Chu-Sing Yang

Leia mais

Redes Wireless. 26/1/07 Rui Santos

Redes Wireless. 26/1/07 Rui Santos Redes Wireless 26/1/07 Rui Santos Índice Introdução Classificação das redes sem fios Padrões Wi-Fi Equipamento necessário Segurança Links 05-02-2007 2 Introdução http://pt.wikipedia.org/wiki/rede_sem_fios

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

Conceitos Sobre Segurança em Redes Sem Fio. Redes Sem Fio (Wireless) 1

Conceitos Sobre Segurança em Redes Sem Fio. Redes Sem Fio (Wireless) 1 Conceitos Sobre Segurança em Redes Sem Fio Redes Sem Fio (Wireless) 1 INTRODUÇÃO Redes Sem Fio (Wireless) 2 INTRODUÇÃO Conceitos Sobre Segurança em Redes Sem Fio Base da segurança: Confidencialidade Controle

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Prof. Manuel A Rendón M

Prof. Manuel A Rendón M Prof. Manuel A Rendón M Tanenbaum Redes de Computadores Cap. 1 e 2 5ª. Edição Pearson Padronização de sistemas abertos à comunicação Modelo de Referência para Interconexão de Sistemas Abertos RM OSI Uma

Leia mais

Segurança e Informação Ativo de ouro dessa nova era Aula 01. Soraya Christiane / Tadeu Ferreira

Segurança e Informação Ativo de ouro dessa nova era Aula 01. Soraya Christiane / Tadeu Ferreira Segurança e Informação Ativo de ouro dessa nova era Aula 01 Soraya Christiane / Tadeu Ferreira Informação É o ativo que tem um valor para a organização e necessita ser adequadamente protegida (NBR 17999,

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Lista de Erros Discador Dial-Up

Lista de Erros Discador Dial-Up Lista de Erros Discador Dial-Up Erro Código Descrição Ok 1 Usuário autenticado com sucesso e conexão encerrada pelo usuário OK 11 Usuário autenticado com sucesso e discador terminado pelo usuário OK 21

Leia mais

Data: 22 de junho de 2004. E-mail: ana@lzt.com.br

Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Data: 22 de junho de 2004. E-mail: ana@lzt.com.br Manual do Suporte LZT LZT Soluções em Informática Sumário VPN...3 O que é VPN...3 Configurando a VPN...3 Conectando a VPN... 14 Possíveis erros...16 Desconectando

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS QUESTÕES DE MÚLTIPLAS ESCOLHAS 1) Em relação à manutenção corretiva pode- se afirmar que : a) Constitui a forma mais barata de manutenção do ponto de vista total do sistema. b) Aumenta a vida útil dos

Leia mais

Rede de Computadores II

Rede de Computadores II Slide 1 Técnicas para se alcançar boa qualidade de serviço Reserva de recursos A capacidade de regular a forma do tráfego oferecido é um bom início para garantir a qualidade de serviço. Mas Dispersar os

Leia mais

Capítulo 2: Introdução às redes comutadas (configuração switch)

Capítulo 2: Introdução às redes comutadas (configuração switch) Unisul Sistemas de Informação Redes de Computadores Capítulo 2: Introdução às redes comutadas (configuração switch) Roteamento e Switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers

Leia mais

Introdução ao OpenVPN

Introdução ao OpenVPN OpenVPN Índice Capítulo 1: Introdução ao OpenVPN...4 1.1 O que é VPN?...6 1.2 Informações e situações de práticas de uso...6 1.1 Características do OpenVPN...7 1.2 OpenVPN x Outros pacotes VPN...8 Capítulo

Leia mais

OTES07 - Segurança da Informação Módulo 08: VPN

OTES07 - Segurança da Informação Módulo 08: VPN OTES07 - Segurança da Informação Módulo 08: VPN Prof. Charles Christian Miers e-mail:charles.miers@udesc.br VPN: Virtual Private Networks Uma Rede Virtual Privada (VPN) é um meio de simular uma rede privada

Leia mais

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br BCInfo Consultoria e Informática 14 3882-8276 WWW.BCINFO.COM.BR Princípios básicos

Leia mais

Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins

Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins Material de apoio 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura

Leia mais

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Uma plataforma completa de autenticação e detecção de fraudes RESUMO GERAL Mede o risco de log-in e pós-log-in avaliando mais de 100 indicadores em tempo real Determina os requisitos

Leia mais

Informações de segurança do TeamViewer

Informações de segurança do TeamViewer Informações de segurança do TeamViewer 2014 TeamViewer GmbH, Última atualização: 07/2014 Grupo em foco Este documento destina-se aos administradores de redes profissionais. As informações nele contidas

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Símbolos Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador) que tem uma determinada

Leia mais

Segurança do Wireless Aplication Protocol (WAP)

Segurança do Wireless Aplication Protocol (WAP) Universidade de Brasília UnB Escola de Extensão Curso Criptografia e Segurança na Informática Segurança do Wireless Aplication Protocol (WAP) Aluno: Orlando Batista da Silva Neto Prof: Pedro Antônio Dourado

Leia mais

CONCEITOS AVANÇADOS EM IRCS

CONCEITOS AVANÇADOS EM IRCS CONCEITOS AVANÇADOS EM IRCS VIRTUAL PRIVATED NETWORK - VPN VPN: Rede Virtual Privativa que usa a estrutura aberta e distribuída da Internet para a troca de dados segura e confiável entre redes corporativas

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Computação Aula 01-02: Introdução 2o. Semestre / 2014 Prof. Jesus Agenda da Apresentação Definição e surgimento de Sistemas Distribuídos Principais aspectos de Sistemas Distribuídos

Leia mais

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite Introdução Disciplina: Suporte Remoto Prof. Etelvira Leite Os Benefícios do Trabalho Remoto O mundo assiste hoje à integração e à implementação de novos meios que permitem uma maior rapidez e eficácia

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

Segurança em Redes IEEE 802.11. Ienne Lira Flavio Silva

Segurança em Redes IEEE 802.11. Ienne Lira Flavio Silva Segurança em Redes IEEE 802.11 Ienne Lira Flavio Silva REDES PADRÃO IEEE 802.11 O padrão IEEE 802.11 define as regras relativas à subcamada de Controle de Acesso ao Meio (MAC) e camada física (PHY). Da

Leia mais

Mude para digital. Sistema de rádio bidirecional digital profissional MOTOTRBO

Mude para digital. Sistema de rádio bidirecional digital profissional MOTOTRBO Sistema de rádio bidirecional digital profissional A solução de comunicação em rádios bidirecionais de próxima geração está aqui, com melhor desempenho, produtividade e preço e mais oportunidades para

Leia mais

Informações de segurança do TeamViewer

Informações de segurança do TeamViewer Informações de segurança do TeamViewer 2011 TeamViewer GmbH, Última atualização: 5/2011 Grupo em foco Este documento destina-se aos administradores de redes profissionais. As informações nele contidas

Leia mais

Rede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br

Rede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br I Workshop do POP-MG Rede sem fio Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br Sumário Introdução Principais aplicações O padrão IEEE 802.11 Segurança e suas diferentes necessidades Conclusão 2/36

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Walter Cunha Tecnologia da Informação Segurança

Walter Cunha Tecnologia da Informação Segurança Walter Cunha Tecnologia da Informação Segurança ESAF 2008 em Exercícios 37 (APO MPOG 2008) - A segurança da informação tem como objetivo a preservação da a) confidencialidade, interatividade e acessibilidade

Leia mais

Boas Práticas de Desenvolvimento Seguro

Boas Práticas de Desenvolvimento Seguro Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO

Leia mais

Redes de Computadores

Redes de Computadores Padrão IEEE 802.11 Inst tituto de Info ormátic ca - UF FRGS Redes de Computadores IEEE 802.11 Aula 12 Modelo para arquiteturas wireless (1997) Especifica a camada de nível físico (PHY) e seu controle de

Leia mais

Segurança de Sistemas

Segurança de Sistemas Segurança de Sistemas SISINFO Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira quintino@umc.br Spoofing Tampering Repudiation Information Disclosure Denial of Service Elevation of Privilege

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

Campus Virtuais. Arquitectura de Roaming Nacional. Nuno Gonçalves, Pedro Simões FCCN

Campus Virtuais. Arquitectura de Roaming Nacional. Nuno Gonçalves, Pedro Simões FCCN Campus Virtuais Arquitectura de Roaming Nacional Nuno Gonçalves, Pedro Simões FCCN Versão 2.0 03 de Julho de 2009 Requisitos de uma solução nacional de roaming A implementação de uma solução de nacional

Leia mais

Tecnologias Wireless WWAN Wireless Wide Area Network WLAN Wireless Local Area Network WPAN Wireless Personal Area Network

Tecnologias Wireless WWAN Wireless Wide Area Network WLAN Wireless Local Area Network WPAN Wireless Personal Area Network Fundamentos de Tecnologias Wireless Parte 1 Assunto Tecnologias Wireless Introdução à Wireless LAN Algumas questões e desafios Tecnologias Wireless WWAN Wireless Wide Area Network WLAN Wireless Local Area

Leia mais

Mecanismos para Controles de Segurança

Mecanismos para Controles de Segurança Centro Universitário de Mineiros - UNIFIMES Sistemas de Informação Segurança e Auditoria de Sistemas de Informação Mecanismos para Controles de Segurança Mineiros-Go, 12 de setembro de 2012. Profª. Esp.

Leia mais

SSH Secure Shell Secure Shell SSH

SSH Secure Shell Secure Shell SSH SSH SSH Secure Shell O protocolo Secure Shell, é um popular e poderoso, software baseado na abordagem de segurança de rede. Quando os dados são enviados por um computador para a rede, SSH criptografálos

Leia mais

Aula 5 Aspectos de controle de acesso e segurança em redes sem fio 57

Aula 5 Aspectos de controle de acesso e segurança em redes sem fio 57 Aula 5 Aspectos de controle de acesso e segurança em redes sem fio Objetivos Descrever como funciona o controle de acesso baseado em filtros de endereços; Definir o que é criptografia e qual a sua importância;

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e

Leia mais

Informação Útil Já disponível o SP1 do Exchange Server 2003

Informação Útil Já disponível o SP1 do Exchange Server 2003 Novidades 4 Conheça as principais novidades do Internet Security & Acceleration Server 2004 Membro do Microsoft Windows Server System, o ISA Server 2004 é uma solução segura, fácil de utilizar e eficiente

Leia mais

Aula Prática 10 - Configuração Básica de Rede Wi-Fi

Aula Prática 10 - Configuração Básica de Rede Wi-Fi Aula Prática 10 - Configuração Básica de Rede Wi-Fi Equipamento: O equipamento utilizado nesta demonstração é um roteador wireless D-Link modelo DI-524, apresentado na figura abaixo. A porta LAN desse

Leia mais

AMBIENTE MÓVEL DE SEGURANÇA (AME 2000)

AMBIENTE MÓVEL DE SEGURANÇA (AME 2000) AMBIENTE MÓVEL DE SEGURANÇA (AME 2000) SEGURANÇA DE GRAU GOVERNAMENTAL PARA DISPOSITIVOS MÓVEIS COMERCIAIS Desde smartphones até tablets, os dispositivos móveis comerciais disponíveis no mercado (COTS)

Leia mais

Segurança de Sistemas

Segurança de Sistemas Segurança de Sistemas SISINFO Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira quintino@umc.br Spoofing Tampering Repudiation Information Disclosure Denial of Service Elevation of Privilege

Leia mais

Gerência de Redes de Computadores Gerência de Redes de Computadores As redes estão ficando cada vez mais importantes para as empresas Não são mais infra-estrutura dispensável: são de missão crítica, ou

Leia mais

Protocolo wireless Ethernet

Protocolo wireless Ethernet Protocolo wireless Ethernet Conceituar as variações de redes sem fio (wireless) descrevendo os padrões IEEE 802.11 a, b, g e n. Em meados de 1986, o FCC, organismo norte-americano de regulamentação, autorizou

Leia mais

A Camada de Rede. A Camada de Rede

A Camada de Rede. A Camada de Rede Revisão Parte 5 2011 Modelo de Referência TCP/IP Camada de Aplicação Camada de Transporte Camada de Rede Camada de Enlace de Dados Camada de Física Funções Principais 1. Prestar serviços à Camada de Transporte.

Leia mais

Rede GlobalWhitepaper

Rede GlobalWhitepaper Rede GlobalWhitepaper Janeiro 2015 Page 1 of 8 1. Visão Geral...3 2. Conectividade Global, qualidade do serviço e confiabilidade...4 2.1 Qualidade Excepcional...4 2.2 Resiliência e Confiança...4 3. Terminais

Leia mais

Guia das Cidades Digitais

Guia das Cidades Digitais Guia Técnico Inatel Guia das Cidades Digitais Módulo 4: Tecnologia Wi-Fi INATEL Competence Center treinamento@inatel.br Tel: (35) 3471-9330 Este módulo trata da tecnologia de acesso sem fio mais amplamente

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

A versão SonicOS Standard 3.9 conta com suporte nos seguintes equipamentos do SonicWALL: SonicWALL TZ 180 SonicWALL TZ 180 Wireless

A versão SonicOS Standard 3.9 conta com suporte nos seguintes equipamentos do SonicWALL: SonicWALL TZ 180 SonicWALL TZ 180 Wireless SonicOS Notas de versão do SonicOS Standard 3.9.0.1 para TZ 180/180W Conteúdo Conteúdo... 1 Compatibilidade da plataforma... 1 Como alterar o idioma da interface gráfica do usuário... 2 Aprimoramentos...

Leia mais

Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado

Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado O que é RADIUS: RADIUS é uma rede de protocolo que fornece Autorização, Autenticação e Contabilidade (AAA). Para que serve? Ele serve

Leia mais

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR P25 Fase 1 Requisitos Gerais Servidor de Gerenciamento de Chaves de Encriptação (Criptofonia) OTAR (Over The Air Rekeying), para emprego na

Leia mais

EAP (Extensible Authentication Protocol) RFC 3748

EAP (Extensible Authentication Protocol) RFC 3748 EAP (Extensible Authentication Protocol) RFC 3748 Redes de Comunicação Departamento de Engenharia da Electrónica e Telecomunicações e de Computadores Instituto Superior de Engenharia de Lisboa EAP (Extensible

Leia mais

Conceitos de Segurança em Sistemas Distribuídos

Conceitos de Segurança em Sistemas Distribuídos Conceitos de Segurança em Sistemas Distribuídos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 30 de novembro de 2011

Leia mais

Telecomunicações, Internet e tecnologia sem fio. slide 1

Telecomunicações, Internet e tecnologia sem fio. slide 1 Telecomunicações, Internet e tecnologia sem fio slide 1 Objetivos de estudo Quais os principais componentes das redes de telecomunicações e quais as principais tecnologias de rede? Quais os principais

Leia mais

Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Emissor: Receptor: Meio de transmissão Sinal:

Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Emissor: Receptor: Meio de transmissão Sinal: Redes - Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Comunicação sempre foi, desde o início dos tempos, uma necessidade humana buscando aproximar comunidades distantes.

Leia mais