Auditoria e Segurança de Sistemas -Segurança em Redes de Computadores

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "Auditoria e Segurança de Sistemas -Segurança em Redes de Computadores"

Transcrição

1 Auditoria e Segurança de Sistemas -Segurança em Redes de Computadores Adriano J. Holanda 26/8/2016

2 Referências Criptografia e Segurança de Computadores. William Stallings, Capítulo 1. Pearson, 6 a edição, Apresentação sobre protocolo LDAP, Adriano J. Holanda, 2010.

3 Princípios Complementares Como consequência da manutenção da tríade confidencialidade, integridade e disponibilidade nos sistemas, as seguintes propriedades são complementares: Autenticidade: verificação da autenticidade dos usuários, para que cada entrada do sistema venha de uma fonte confiável. Responsabilização: o sistema deve permitir a análise pericial (auditoria) para identificação do responsável pelo incidente de segurança.

4 Princípios Complementares Como consequência da manutenção da tríade confidencialidade, integridade e disponibilidade nos sistemas, as seguintes propriedades são complementares: Autenticidade: verificação da autenticidade dos usuários, para que cada entrada do sistema venha de uma fonte confiável. Responsabilização: o sistema deve permitir a análise pericial (auditoria) para identificação do responsável pelo incidente de segurança.

5 Ataques à Segurança Ataques passivos: o objetivo é bisbilhotar ou monitorar as transmissões para obter informação. Vazamento de conteúdo: informações sensíveis em s, arquivos ou outro meio ficam disponíveis sem a autorização do proprietário. Análise de tráfego: captura das mensagens para observação. Ataques ativos: envolvem alguma modificação do fluxo de dados ou criação de um fluxo falso. Disfarce: ocorre quando uma entidade finge ser outra. Modificação de mensagens: parte da mensagem é alterada ou pacotes da mensagem são reordenados para produzir efeito não-autorizado. Negação de serviço: impede o uso ou gerenciamento do sistema.

6 Ataques à Segurança Ataques passivos: o objetivo é bisbilhotar ou monitorar as transmissões para obter informação. Vazamento de conteúdo: informações sensíveis em s, arquivos ou outro meio ficam disponíveis sem a autorização do proprietário. Análise de tráfego: captura das mensagens para observação. Ataques ativos: envolvem alguma modificação do fluxo de dados ou criação de um fluxo falso. Disfarce: ocorre quando uma entidade finge ser outra. Modificação de mensagens: parte da mensagem é alterada ou pacotes da mensagem são reordenados para produzir efeito não-autorizado. Negação de serviço: impede o uso ou gerenciamento do sistema.

7 Ataques à Segurança Ataques passivos: o objetivo é bisbilhotar ou monitorar as transmissões para obter informação. Vazamento de conteúdo: informações sensíveis em s, arquivos ou outro meio ficam disponíveis sem a autorização do proprietário. Análise de tráfego: captura das mensagens para observação. Ataques ativos: envolvem alguma modificação do fluxo de dados ou criação de um fluxo falso. Disfarce: ocorre quando uma entidade finge ser outra. Modificação de mensagens: parte da mensagem é alterada ou pacotes da mensagem são reordenados para produzir efeito não-autorizado. Negação de serviço: impede o uso ou gerenciamento do sistema.

8 Ataques à Segurança Ataques passivos: o objetivo é bisbilhotar ou monitorar as transmissões para obter informação. Vazamento de conteúdo: informações sensíveis em s, arquivos ou outro meio ficam disponíveis sem a autorização do proprietário. Análise de tráfego: captura das mensagens para observação. Ataques ativos: envolvem alguma modificação do fluxo de dados ou criação de um fluxo falso. Disfarce: ocorre quando uma entidade finge ser outra. Modificação de mensagens: parte da mensagem é alterada ou pacotes da mensagem são reordenados para produzir efeito não-autorizado. Negação de serviço: impede o uso ou gerenciamento do sistema.

9 Ataques à Segurança Ataques passivos: o objetivo é bisbilhotar ou monitorar as transmissões para obter informação. Vazamento de conteúdo: informações sensíveis em s, arquivos ou outro meio ficam disponíveis sem a autorização do proprietário. Análise de tráfego: captura das mensagens para observação. Ataques ativos: envolvem alguma modificação do fluxo de dados ou criação de um fluxo falso. Disfarce: ocorre quando uma entidade finge ser outra. Modificação de mensagens: parte da mensagem é alterada ou pacotes da mensagem são reordenados para produzir efeito não-autorizado. Negação de serviço: impede o uso ou gerenciamento do sistema.

10 Ataques à Segurança Ataques passivos: o objetivo é bisbilhotar ou monitorar as transmissões para obter informação. Vazamento de conteúdo: informações sensíveis em s, arquivos ou outro meio ficam disponíveis sem a autorização do proprietário. Análise de tráfego: captura das mensagens para observação. Ataques ativos: envolvem alguma modificação do fluxo de dados ou criação de um fluxo falso. Disfarce: ocorre quando uma entidade finge ser outra. Modificação de mensagens: parte da mensagem é alterada ou pacotes da mensagem são reordenados para produzir efeito não-autorizado. Negação de serviço: impede o uso ou gerenciamento do sistema.

11 Ataques à Segurança Ataques passivos: o objetivo é bisbilhotar ou monitorar as transmissões para obter informação. Vazamento de conteúdo: informações sensíveis em s, arquivos ou outro meio ficam disponíveis sem a autorização do proprietário. Análise de tráfego: captura das mensagens para observação. Ataques ativos: envolvem alguma modificação do fluxo de dados ou criação de um fluxo falso. Disfarce: ocorre quando uma entidade finge ser outra. Modificação de mensagens: parte da mensagem é alterada ou pacotes da mensagem são reordenados para produzir efeito não-autorizado. Negação de serviço: impede o uso ou gerenciamento do sistema.

12 Serviços de Segurança Autenticação: tenta garantir a autenticidade da comunicação através da identificação do proprietário da informação. Autorização: tenta garantir que não haja acesso não autorizado a recursos. Auditoria: garantir que haja detecção de eventos relevantes à segurança. Verificação de integridade: garantir que os dados recebidos são exatamente iguais aos enviados por uma entidade autorizada.

13 Serviços de Segurança Autenticação: tenta garantir a autenticidade da comunicação através da identificação do proprietário da informação. Autorização: tenta garantir que não haja acesso não autorizado a recursos. Auditoria: garantir que haja detecção de eventos relevantes à segurança. Verificação de integridade: garantir que os dados recebidos são exatamente iguais aos enviados por uma entidade autorizada.

14 Serviços de Segurança Autenticação: tenta garantir a autenticidade da comunicação através da identificação do proprietário da informação. Autorização: tenta garantir que não haja acesso não autorizado a recursos. Auditoria: garantir que haja detecção de eventos relevantes à segurança. Verificação de integridade: garantir que os dados recebidos são exatamente iguais aos enviados por uma entidade autorizada.

15 Serviços de Segurança Autenticação: tenta garantir a autenticidade da comunicação através da identificação do proprietário da informação. Autorização: tenta garantir que não haja acesso não autorizado a recursos. Auditoria: garantir que haja detecção de eventos relevantes à segurança. Verificação de integridade: garantir que os dados recebidos são exatamente iguais aos enviados por uma entidade autorizada.

16 Autenticação Alguns protocolos e serviços que possuem módulo de autenticação são: LDAP (Lightweight Directory Access Protocol): protocolo aberto (RFC1487) que fornece serviço de catálogo hierárquico distribuído sobre um rede IP (Internet Protocol). O Active Directory da Microsoft implementa o LDAP. RADIUS (Remote Authentication Dial In User Service): protocolo de rede (RFC6929) para gerenciamento de autenticação, autorização e auditoria. Muito usado para fornecer acesso a recursos de rede. OAuth: padrão aberto (RFC6749) para autorização de acesso às informações de sites como Google, Facebook, Twitter por terceiros, que verifica a autenticidade do usuário nestes sites. EAP (Extensible Authentication Protocol): protocolo aberto (RFC3748) muito utilizado em redes sem fio e ponto-a-ponto.

17 Autenticação Alguns protocolos e serviços que possuem módulo de autenticação são: LDAP (Lightweight Directory Access Protocol): protocolo aberto (RFC1487) que fornece serviço de catálogo hierárquico distribuído sobre um rede IP (Internet Protocol). O Active Directory da Microsoft implementa o LDAP. RADIUS (Remote Authentication Dial In User Service): protocolo de rede (RFC6929) para gerenciamento de autenticação, autorização e auditoria. Muito usado para fornecer acesso a recursos de rede. OAuth: padrão aberto (RFC6749) para autorização de acesso às informações de sites como Google, Facebook, Twitter por terceiros, que verifica a autenticidade do usuário nestes sites. EAP (Extensible Authentication Protocol): protocolo aberto (RFC3748) muito utilizado em redes sem fio e ponto-a-ponto.

18 Autenticação Alguns protocolos e serviços que possuem módulo de autenticação são: LDAP (Lightweight Directory Access Protocol): protocolo aberto (RFC1487) que fornece serviço de catálogo hierárquico distribuído sobre um rede IP (Internet Protocol). O Active Directory da Microsoft implementa o LDAP. RADIUS (Remote Authentication Dial In User Service): protocolo de rede (RFC6929) para gerenciamento de autenticação, autorização e auditoria. Muito usado para fornecer acesso a recursos de rede. OAuth: padrão aberto (RFC6749) para autorização de acesso às informações de sites como Google, Facebook, Twitter por terceiros, que verifica a autenticidade do usuário nestes sites. EAP (Extensible Authentication Protocol): protocolo aberto (RFC3748) muito utilizado em redes sem fio e ponto-a-ponto.

19 Autenticação Alguns protocolos e serviços que possuem módulo de autenticação são: LDAP (Lightweight Directory Access Protocol): protocolo aberto (RFC1487) que fornece serviço de catálogo hierárquico distribuído sobre um rede IP (Internet Protocol). O Active Directory da Microsoft implementa o LDAP. RADIUS (Remote Authentication Dial In User Service): protocolo de rede (RFC6929) para gerenciamento de autenticação, autorização e auditoria. Muito usado para fornecer acesso a recursos de rede. OAuth: padrão aberto (RFC6749) para autorização de acesso às informações de sites como Google, Facebook, Twitter por terceiros, que verifica a autenticidade do usuário nestes sites. EAP (Extensible Authentication Protocol): protocolo aberto (RFC3748) muito utilizado em redes sem fio e ponto-a-ponto.

20 Auditoria e Segurança de Sistemas -Segurança em redes sem fio Adriano J. Holanda 26/8/2016

21 Referências James F. Kurose; Keith W. Ross. Redes de computadores e a Internet: uma abordagem top-down. Addison-Wesley, 5a edição, WindowsSecurity.com

22

23 Ataques comuns a redes sem fio 1. Passivo 2. Ativo 3. Man-in-the-middle 4. Congestionamento (jamming)

24 Ataques comuns a redes sem fio 1. Passivo 2. Ativo 3. Man-in-the-middle 4. Congestionamento (jamming)

25 Ataques comuns a redes sem fio 1. Passivo 2. Ativo 3. Man-in-the-middle 4. Congestionamento (jamming)

26 Ataques comuns a redes sem fio 1. Passivo 2. Ativo 3. Man-in-the-middle 4. Congestionamento (jamming)

27 Ataque Passivo Descrição Ocorre quando alguém fica bisbilhotando o tráfego na rede. O bisbilhoteiro captura os pacotes da rede usando uma placa de rede no modo promíscuo e ferramentas como o MS Network Monitor (Windows) e tcpdump (Unix) ou AirSnort. Ataques passivos em redes wireless são muito comuns.

28 Ataque Passivo Descrição Ocorre quando alguém fica bisbilhotando o tráfego na rede. O bisbilhoteiro captura os pacotes da rede usando uma placa de rede no modo promíscuo e ferramentas como o MS Network Monitor (Windows) e tcpdump (Unix) ou AirSnort. Ataques passivos em redes wireless são muito comuns.

29 Ataque Passivo Descrição Ocorre quando alguém fica bisbilhotando o tráfego na rede. O bisbilhoteiro captura os pacotes da rede usando uma placa de rede no modo promíscuo e ferramentas como o MS Network Monitor (Windows) e tcpdump (Unix) ou AirSnort. Ataques passivos em redes wireless são muito comuns.

30 Ataque Passivo Defesa A única defesa contra a escuta passiva é criptografar o transporte na rede usando WEP (Wired Equivalent Privacy), VPN (rede virtual privativa), ssh (secure shell), scp (secure copy) sempre que possível.

31 Ataque Ativo Descrição Uma vez que o atacante colheu informações suficientes sobre a rede, os ataques ativos são parecidos com aqueles da rede com fio: Acesso não autorizado; Queda de serviço (DoS (Denial of Service), DDoS (Distributed Denial of Service)); Roubo e interceptação de dados; Propagação de malware; Envio de spam.

32 Ataque Ativo Descrição Uma vez que o atacante colheu informações suficientes sobre a rede, os ataques ativos são parecidos com aqueles da rede com fio: Acesso não autorizado; Queda de serviço (DoS (Denial of Service), DDoS (Distributed Denial of Service)); Roubo e interceptação de dados; Propagação de malware; Envio de spam.

33 Ataque Ativo Descrição Uma vez que o atacante colheu informações suficientes sobre a rede, os ataques ativos são parecidos com aqueles da rede com fio: Acesso não autorizado; Queda de serviço (DoS (Denial of Service), DDoS (Distributed Denial of Service)); Roubo e interceptação de dados; Propagação de malware; Envio de spam.

34 Ataque Ativo Descrição Uma vez que o atacante colheu informações suficientes sobre a rede, os ataques ativos são parecidos com aqueles da rede com fio: Acesso não autorizado; Queda de serviço (DoS (Denial of Service), DDoS (Distributed Denial of Service)); Roubo e interceptação de dados; Propagação de malware; Envio de spam.

35 Ataque Ativo Descrição Uma vez que o atacante colheu informações suficientes sobre a rede, os ataques ativos são parecidos com aqueles da rede com fio: Acesso não autorizado; Queda de serviço (DoS (Denial of Service), DDoS (Distributed Denial of Service)); Roubo e interceptação de dados; Propagação de malware; Envio de spam.

36 Ataque Ativo Descrição Uma vez que o atacante colheu informações suficientes sobre a rede, os ataques ativos são parecidos com aqueles da rede com fio: Acesso não autorizado; Queda de serviço (DoS (Denial of Service), DDoS (Distributed Denial of Service)); Roubo e interceptação de dados; Propagação de malware; Envio de spam.

37 Ataque Ativo Defesa Filtro de endereço MAC (media access control); Uso de autenticação através de servidor RADIUS, com uso de firewall no servidor de autenticação.

38 Ataque Ativo Defesa Filtro de endereço MAC (media access control); Uso de autenticação através de servidor RADIUS, com uso de firewall no servidor de autenticação.

39 Man in the Middle Colocação de um ponto de acesso (AP) com o mesmo SSID (Service Set Identifier) de um AP existente na rede, com o objetivo de fazer com que os usuários tentem autenticar em um AP não autorizado. Defesa: difícil de detectar exigindo monitoramento lógico e físico da rede.

40 Man in the Middle Colocação de um ponto de acesso (AP) com o mesmo SSID (Service Set Identifier) de um AP existente na rede, com o objetivo de fazer com que os usuários tentem autenticar em um AP não autorizado. Defesa: difícil de detectar exigindo monitoramento lógico e físico da rede.

41 Ataque de Congestionamento Tipo especial de queda de serviço (DoS), específico para redes wireless, onde o atacante transmite ondas de frequência RF espúrias para interferir no sinal da rede. Defesa: não é um ataque comum devido ao custo do equipamento para realizá-lo.

42 Ataque de Congestionamento Tipo especial de queda de serviço (DoS), específico para redes wireless, onde o atacante transmite ondas de frequência RF espúrias para interferir no sinal da rede. Defesa: não é um ataque comum devido ao custo do equipamento para realizá-lo.

43 Segurança em Redes Wireless Utilizar protocolos de criptografia: WEP (Wired Equivalent Privacy), WPA (Wi-Fi Protected Access), WPA2 Dê segurança ao SSID: Mude o SSID padrão; Mude o SSID em intervalos frequentes; Certifique-se de que o sistema não esteja aberto; Não use SSID fáceis e identificáveis; Mude a senha em intervalos frequentes, procurando não repeti-las; Use filtro de MAC; Use autenticação e IPSec (IP Security) se necessário.

44 Segurança em Redes Wireless Utilizar protocolos de criptografia: WEP (Wired Equivalent Privacy), WPA (Wi-Fi Protected Access), WPA2 Dê segurança ao SSID: Mude o SSID padrão; Mude o SSID em intervalos frequentes; Certifique-se de que o sistema não esteja aberto; Não use SSID fáceis e identificáveis; Mude a senha em intervalos frequentes, procurando não repeti-las; Use filtro de MAC; Use autenticação e IPSec (IP Security) se necessário.

45 Segurança em Redes Wireless Utilizar protocolos de criptografia: WEP (Wired Equivalent Privacy), WPA (Wi-Fi Protected Access), WPA2 Dê segurança ao SSID: Mude o SSID padrão; Mude o SSID em intervalos frequentes; Certifique-se de que o sistema não esteja aberto; Não use SSID fáceis e identificáveis; Mude a senha em intervalos frequentes, procurando não repeti-las; Use filtro de MAC; Use autenticação e IPSec (IP Security) se necessário.

46 Segurança em Redes Wireless Utilizar protocolos de criptografia: WEP (Wired Equivalent Privacy), WPA (Wi-Fi Protected Access), WPA2 Dê segurança ao SSID: Mude o SSID padrão; Mude o SSID em intervalos frequentes; Certifique-se de que o sistema não esteja aberto; Não use SSID fáceis e identificáveis; Mude a senha em intervalos frequentes, procurando não repeti-las; Use filtro de MAC; Use autenticação e IPSec (IP Security) se necessário.

47 Segurança em Redes Wireless Utilizar protocolos de criptografia: WEP (Wired Equivalent Privacy), WPA (Wi-Fi Protected Access), WPA2 Dê segurança ao SSID: Mude o SSID padrão; Mude o SSID em intervalos frequentes; Certifique-se de que o sistema não esteja aberto; Não use SSID fáceis e identificáveis; Mude a senha em intervalos frequentes, procurando não repeti-las; Use filtro de MAC; Use autenticação e IPSec (IP Security) se necessário.

48 Segurança em Redes Wireless Utilizar protocolos de criptografia: WEP (Wired Equivalent Privacy), WPA (Wi-Fi Protected Access), WPA2 Dê segurança ao SSID: Mude o SSID padrão; Mude o SSID em intervalos frequentes; Certifique-se de que o sistema não esteja aberto; Não use SSID fáceis e identificáveis; Mude a senha em intervalos frequentes, procurando não repeti-las; Use filtro de MAC; Use autenticação e IPSec (IP Security) se necessário.

49 Segurança em Redes Wireless Utilizar protocolos de criptografia: WEP (Wired Equivalent Privacy), WPA (Wi-Fi Protected Access), WPA2 Dê segurança ao SSID: Mude o SSID padrão; Mude o SSID em intervalos frequentes; Certifique-se de que o sistema não esteja aberto; Não use SSID fáceis e identificáveis; Mude a senha em intervalos frequentes, procurando não repeti-las; Use filtro de MAC; Use autenticação e IPSec (IP Security) se necessário.

50 Segurança em Redes Wireless Utilizar protocolos de criptografia: WEP (Wired Equivalent Privacy), WPA (Wi-Fi Protected Access), WPA2 Dê segurança ao SSID: Mude o SSID padrão; Mude o SSID em intervalos frequentes; Certifique-se de que o sistema não esteja aberto; Não use SSID fáceis e identificáveis; Mude a senha em intervalos frequentes, procurando não repeti-las; Use filtro de MAC; Use autenticação e IPSec (IP Security) se necessário.

51 Segurança em Redes Wireless Utilizar protocolos de criptografia: WEP (Wired Equivalent Privacy), WPA (Wi-Fi Protected Access), WPA2 Dê segurança ao SSID: Mude o SSID padrão; Mude o SSID em intervalos frequentes; Certifique-se de que o sistema não esteja aberto; Não use SSID fáceis e identificáveis; Mude a senha em intervalos frequentes, procurando não repeti-las; Use filtro de MAC; Use autenticação e IPSec (IP Security) se necessário.

52 Ferramentas de Auditoria WAIDS - https://github.com/syworks/waidps Ferramenta de auditoria para redes wireless para detectar ataques de intrusão (WEP/WPA/WPS) e prevenção de intrusão; Armazena informações da rede WiFi em um banco de dados úteis para realização de auditoria.

53 Ferramentas de Auditoria WAIDS - https://github.com/syworks/waidps Ferramenta de auditoria para redes wireless para detectar ataques de intrusão (WEP/WPA/WPS) e prevenção de intrusão; Armazena informações da rede WiFi em um banco de dados úteis para realização de auditoria.

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Segurança em Comunicações Protocolos de Segurança VPN 2 1 Comunicações Origem Destino Meio Protocolo 3 Ataques Interceptação Modificação Interrupção Fabricação 4 2 Interceptação

Leia mais

Rede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br

Rede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br I Workshop do POP-MG Rede sem fio Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br Sumário Introdução Principais aplicações O padrão IEEE 802.11 Segurança e suas diferentes necessidades Conclusão 2/36

Leia mais

Segurança em redes sem fio

Segurança em redes sem fio Segurança em redes sem fio Nelson Murilo Perfil Conceitos iniciais Tipos Freqüências Características Padrões atuais Problemas Defesa Perfil Atuação na área de segurança

Leia mais

TRABALHO DE GESTÃO DE INFORMAÇÃO VIRTUAL PRIVATE NETWORK VPN

TRABALHO DE GESTÃO DE INFORMAÇÃO VIRTUAL PRIVATE NETWORK VPN TRABALHO DE GESTÃO DE INFORMAÇÃO VIRTUAL PRIVATE NETWORK VPN Equipe: Virtual Private Network Rede Privada Virtual ou Virtual Private Network, ou seja, é uma rede de comunicações privada(com o acesso restrito)

Leia mais

REDES SEM FIO COM MIKROTIK ALTAIR M. SOUZA

REDES SEM FIO COM MIKROTIK ALTAIR M. SOUZA REDES SEM FIO COM MIKROTIK ALTAIR M. SOUZA Routerboard RB 433 Routerboard RB 750 Routerboard RB 1100 AH Redes Wireless Wireless, provém do inglês: wire (fio, cabo); less (sem); ou seja: sem fios. Utiliza

Leia mais

Domín í io d e C onhecimento t 2 : Se S gurança e m C omunicações Carlos Sampaio

Domín í io d e C onhecimento t 2 : Se S gurança e m C omunicações Carlos Sampaio Domínio de Conhecimento 2: Segurança em Comunicações Carlos Sampaio Agenda Segurança de acesso remoto 802.1x (Wireless) VPN RADIUS e TACACS+ PPTP e L2TP SSH IPSec Segurança de E-Mail MIME e S/MIME PGP

Leia mais

Segurança de dados INTRODUÇÃO

Segurança de dados INTRODUÇÃO Segurança de dados INTRODUÇÃO As redes locais sem fio estão passando por um rápido crescimento. Um ambiente empresarial em um processo constante de mudanças requer maior flexibilidade por parte das pessoas

Leia mais

Segurança em Redes sem Fio

Segurança em Redes sem Fio Segurança em Redes sem Fio Aprenda a proteger suas informações em ambientes Wi-Fi e Bluetooth Nelson Murilo de Oliveira Rufino Novatec Copyright 2005, 2011, 2015 da Novatec Editora Ltda. Todos os direitos

Leia mais

Rede de Computadores II

Rede de Computadores II Rede de Computadores II Slide 1 WPA2 / IEEE 802.11i - Wi-Fi Protected Access 2 Devido a algumas falhas de implementação o WPA foi substituído, em 2004, pelo padrão IEEE 802.11i ou WPA2. Slide 2 WPA 2 /

Leia mais

Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado

Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado O que é RADIUS: RADIUS é uma rede de protocolo que fornece Autorização, Autenticação e Contabilidade (AAA). Para que serve? Ele serve

Leia mais

Patrocinadores. Agenda. Objectivos. Introdução à segurança em redes wireless

Patrocinadores. Agenda. Objectivos. Introdução à segurança em redes wireless Microsoft TechDays 2005 Aprender, Partilhar, Experimentar SEC03 Airhacks: : Como Criar Redes Wireless Seguras em Ambientes Microsoft Nuno Carvalho Director TécnicoT PVA TI Patrocinadores Agenda Introdução

Leia mais

X Semana de Iniciação Científica do CBPF Outubro/03

X Semana de Iniciação Científica do CBPF Outubro/03 X Semana de Iniciação Científica do CBPF Outubro/0 SEGURANÇA EM REDES WIRELESS Bruno Marques Amaral Engenharia de Telecomunicações, UERJ o Período Orientador: Márcio Portes de Albuquerque Co-orientadora:

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

Configuração de acesso à rede sem fios (wireless) eduroam

Configuração de acesso à rede sem fios (wireless) eduroam CICUA Configuração de acesso à rede sem fios (wireless) eduroam 1. Requisitos Este manual é aplicável com os sistemas e/ou aplicações: Microsoft Windows XP, SP2, português (PT); Placa de rede sem fios

Leia mais

Aula Prática 10 - Configuração Básica de Rede Wi-Fi

Aula Prática 10 - Configuração Básica de Rede Wi-Fi Aula Prática 10 - Configuração Básica de Rede Wi-Fi Equipamento: O equipamento utilizado nesta demonstração é um roteador wireless D-Link modelo DI-524, apresentado na figura abaixo. A porta LAN desse

Leia mais

A solução objetiva conjugar a operação dos mecanismos internos do Padrão IEEE 802.11b com uma autenticação externa, utilizando o Padrão IEEE 802.1x.

A solução objetiva conjugar a operação dos mecanismos internos do Padrão IEEE 802.11b com uma autenticação externa, utilizando o Padrão IEEE 802.1x. 1 Introdução A comunicação de dados por redes sem fio (Wireless Local Area Network - WLAN - Padrão IEEE 802.11b) experimenta uma rápida expansão tecnológica, proporcionando novas soluções para serem implementadas

Leia mais

Plano de Segurança da Informação. Política de Segurança

Plano de Segurança da Informação. Política de Segurança Plano de Segurança da Informação Inicialmente, deve se possuir a percepção de que a segurança da informação deve respeitar os seguintes critérios: autenticidade, não repúdio, privacidade e auditoria. Também

Leia mais

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN www.brunoguilhen.com.br Prof. BRUNO GUILHEN MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. O processo de Navegação na Internet A CONEXÃO USUÁRIO

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO WISLIY LOPES JULIANO PIROZZELLI TULIO TSURUDA LUIZ GUILHERME MENDES PROTOCOLO 802.1X COM FRERADIUS GOIÂNIA JUNHO DE 2014 Sumário 1.

Leia mais

Vulnerabilidades em Redes Wifi. Palestrante: Jeann Wilson

Vulnerabilidades em Redes Wifi. Palestrante: Jeann Wilson Vulnerabilidades em Redes Wifi Palestrante: Jeann Wilson Sumário Introdução Principais Utilizações Padrões de rede sem fio Vulnerabilidades Tipos de autenticação Problemas de configuração Tipos de ataques

Leia mais

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Segurança na rede Segurança na rede refere-se a qualquer atividade planejada para proteger sua rede. Especificamente

Leia mais

802.11 PROTOCOLO DE SEGURANÇA

802.11 PROTOCOLO DE SEGURANÇA UNIVERSIDADE ESTÁCIO DE SÁ 802.11 PROTOCOLO DE SEGURANÇA Nome: Micaella Coelho Valente de Paula Matrícula: 201207115071 2 o Período Contents 1 Introdução 2 2 802.11 3 3 Seu Funcionamento 3 4 História 4

Leia mais

Uma análise dos mecanismos de segurança de redes locais sem fio e uma proposta de melhoria

Uma análise dos mecanismos de segurança de redes locais sem fio e uma proposta de melhoria Uma análise dos mecanismos de segurança de redes locais sem fio e uma proposta de melhoria Gilson Marques Silva, João Nunes Souza Faculdade de Computação Universidade Federal de Uberlândia (UFU) 38.400-902

Leia mais

Projeto Integrador - Projeto de Redes de Computadores

Projeto Integrador - Projeto de Redes de Computadores FACULDADE DE TECNOLOGIA SENAC GOIÁS SEGURANÇA DA INFORMAÇÃO Projeto Integrador - Projeto de Redes de Computadores AYLSON SANTOS EDFRANCIS MARQUES HEVERTHON LUIZ THIAGO SHITINOE AYLSON SANTOS EDFRANCIS

Leia mais

Técnico em Radiologia. Prof.: Edson Wanderley

Técnico em Radiologia. Prof.: Edson Wanderley Técnico em Radiologia Prof.: Edson Wanderley Rede de Computadores Modelo Mainframe Terminal Computador de grande porte centralizado; Os recursos do computador central, denominada mainframe são compartilhadas

Leia mais

Sniffers de Rede e Kismet

Sniffers de Rede e Kismet Sniffers de Rede e Kismet Prof. Rafael Guimarães Redes sem Fio Aula 12 Aula 12 Rafael Guimarães 1 / 21 Sumário Sumário 1 Motivação e Objetivos 2 Wireshark 3 Kismet Aula 12 Rafael Guimarães 2 / 21 Motivação

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

Projeto de Redes de Computadores. Servidor Radius

Projeto de Redes de Computadores. Servidor Radius Faculdade de Tecnologia Senac Goiás Projeto de Redes de Computadores Servidor Radius Alunos: Fabio Henrique, Juliano Pirozzelli, Murillo Victor, Raul Rastelo Goiânia, Dezembro de 2014 Radius Remote Authentication

Leia mais

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti Técnicas e ferramentas de ataque Natiel Cazarotto Chiavegatti Preparação do ambiente Em relação a taques a redes sem fio deve-se ser levado em conta alguns aspectos, sendo que por sua vez devem se analisadas

Leia mais

Gerência de Segurança

Gerência de Segurança Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança

Leia mais

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Símbolos Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador) que tem uma determinada

Leia mais

Desafios da Segurança na Internet das coisas. gilberto@sudre.com.br http://gilberto.sudre.com.br

Desafios da Segurança na Internet das coisas. gilberto@sudre.com.br http://gilberto.sudre.com.br Desafios da Segurança na Internet das coisas gilberto@sudre.com.br http://gilberto.sudre.com.br 2 Agenda» A Internet das Coisas» Principais desafios» Riscos» Vulnerabilidades» Ataques» Defesas» Mais informações

Leia mais

Cartilha de Segurança para Internet Checklist

Cartilha de Segurança para Internet Checklist Cartilha de Segurança para Internet Checklist NIC BR Security Office nbso@nic.br Versão 2.0 11 de março de 2003 Este checklist resume as principais recomendações contidas no documento intitulado Cartilha

Leia mais

Autenticação IEEE 802.1x em Redes de Computadores Utilizando TLS e EAP

Autenticação IEEE 802.1x em Redes de Computadores Utilizando TLS e EAP Autenticação IEEE 802.1x em Redes de Computadores Utilizando TLS e EAP Luiz Gustavo Barros (UEPG) luizgb@uepg.br Dierone César Foltran Junior (UEPG) foltran@uepg.br Resumo: As tecnologias de redes de computadores

Leia mais

NextiraOne Portugal Segurança em Rede Wireless Novembro 2005

NextiraOne Portugal Segurança em Rede Wireless Novembro 2005 NextiraOne Portugal Segurança em Rede Wireless Novembro 2005 Porquê o Wireless? Quais os motivos para rápida vulgarização das REDES WIRELESS? Não necessita de infra-estrutura de cabos Baixo custo Rápida

Leia mais

Segurança em Redes IEEE 802.11. Ienne Lira Flavio Silva

Segurança em Redes IEEE 802.11. Ienne Lira Flavio Silva Segurança em Redes IEEE 802.11 Ienne Lira Flavio Silva REDES PADRÃO IEEE 802.11 O padrão IEEE 802.11 define as regras relativas à subcamada de Controle de Acesso ao Meio (MAC) e camada física (PHY). Da

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1 FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR Projeto de Redes de Computadores 5º PERÍODO Gestão da Tecnologia da Informação Henrique Machado Heitor Gouveia Gabriel Braz GOIÂNIA 2014-1 RADIUS

Leia mais

Capítulo 7 - Redes Wireless WiFi

Capítulo 7 - Redes Wireless WiFi Capítulo 7 - Redes Wireless WiFi Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 55 Roteiro Definição Benefícios Tipos de Redes Sem Fio Métodos de Acesso Alcance Performance Elementos da Solução

Leia mais

Protocolos Telnet e SSH. Professor Leonardo Larback

Protocolos Telnet e SSH. Professor Leonardo Larback Protocolos Telnet e SSH Professor Leonardo Larback Protocolo Telnet O modelo de referência TCP/IP inclui um protocolo simples de terminal remoto: Telnet. O telnet é tanto um programa quanto um protocolo,

Leia mais

Segurança em Redes IP

Segurança em Redes IP IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Requisitos de Segurança em Redes» Autenticação: O parceiro da comunicação deve ser o verdadeiro» Confidencialidade: Os dados transmitidos não devem ser espiados»

Leia mais

Edilberto Silva - www.edilms.eti.br

Edilberto Silva - www.edilms.eti.br Baseado no material dos profs.: Márcio D avila / FUMEC Mauro Sobrinho / Unieuro Mehran Misaghi / SOCIESC Edilberto Silva edilms@yahoo.com / www.edilms.eti.br Sumário Tecnologias e Afins Servidores Redes

Leia mais

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10 Treinamentos pfsense Página 1 de 10 Definições, Acrônimos e Abreviações Abreviação / Sigla WAN LAN UTM pfsense BGP Descrição Wide Area Network - Rede de longa distância (interface de rede para links de

Leia mais

A IMPORTÂNCIA DA SEGURANÇA DE REDES NO CENÁRIO ATUAL: ESTUDO COM O MÉTODO DELPHI

A IMPORTÂNCIA DA SEGURANÇA DE REDES NO CENÁRIO ATUAL: ESTUDO COM O MÉTODO DELPHI A IMPORTÂNCIA DA SEGURANÇA DE REDES NO CENÁRIO ATUAL: ESTUDO COM O MÉTODO DELPHI Guilherme Augusto Fernandes (FIAP) gui_f94@hotmail.com Joao Gilberto Pinho (FIAP) contato@profpinho.com.br talles rodrigues

Leia mais

ESCOLA SECUNDÁRIA DE SÁ DA BANDEIRA SANTARÉM

ESCOLA SECUNDÁRIA DE SÁ DA BANDEIRA SANTARÉM ESCOLA SECUNDÁRIA DE SÁ DA BANDEIRA SANTARÉM MINEDU Manual de configuração da rede sem fios 1 - Configuração do cliente para Windows Exemplo de configuração de 802.1x com Certificados de Servidor para

Leia mais

Redes sem Fio 2016.1. Segurança em WLANs (802.11) Parte 03. Ricardo Kléber. Ricardo Kléber

Redes sem Fio 2016.1. Segurança em WLANs (802.11) Parte 03. Ricardo Kléber. Ricardo Kléber Redes sem Fio 2016.1 Segurança em WLANs (802.11) Parte 03 Curso Superior de Tecnologia em Sistemas para Internet Turma: TEC.SIS.5M Protocolos de Segurança para Redes sem Fio WPA (Wi-Fi Protected Access)

Leia mais

Redes de Computadores sem Fio

Redes de Computadores sem Fio Redes de Computadores sem Fio Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Programa Introdução

Leia mais

INF-111 Redes Sem Fio Aula 04 Tecnologias para WLAN Prof. João Henrique Kleinschmidt

INF-111 Redes Sem Fio Aula 04 Tecnologias para WLAN Prof. João Henrique Kleinschmidt INF-111 Redes Sem Fio Aula 04 Tecnologias para WLAN Prof. João Henrique Kleinschmidt Santo André, outubro de 2014 Roteiro Introdução Camada física Subcamada MAC Estrutura do quadro Segurança Introdução

Leia mais

Auxiliar em Administração de Redes Redes de Computadores I

Auxiliar em Administração de Redes Redes de Computadores I Prof. Diego Pereira Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Norte Campus Currais Novos Auxiliar em Administração de Redes Redes de Computadores

Leia mais

Prática de Redes Wireless. Criando rede modo INFRAESTRUTURA

Prática de Redes Wireless. Criando rede modo INFRAESTRUTURA Prática de Redes Wireless Criando rede modo INFRAESTRUTURA Introdução INFRAESTRTURA: existe um equipamento capaz de gerenciar as conexões de rede sem fio dos clientes. As tarefas de gerenciamento podem

Leia mais

Seu manual do usuário NOKIA C111 http://pt.yourpdfguides.com/dref/824109

Seu manual do usuário NOKIA C111 http://pt.yourpdfguides.com/dref/824109 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para. Você vai encontrar as respostas a todas suas perguntas sobre a no manual do usuário (informação,

Leia mais

Matriz de Compatibilidade de Segurança da Camada 2 e Camada 3 do Controller de LAN Wireless

Matriz de Compatibilidade de Segurança da Camada 2 e Camada 3 do Controller de LAN Wireless Matriz de Compatibilidade de Segurança da Camada 2 e Camada 3 do Controller de LAN Wireless Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Soluções da segurança de rede do

Leia mais

"Somos o que repetidamente fazemos. A excelência, portanto, não é um feito, mas um hábito. Aristóteles

Somos o que repetidamente fazemos. A excelência, portanto, não é um feito, mas um hábito. Aristóteles "Somos o que repetidamente fazemos. A excelência, portanto, não é um feito, mas um hábito. Aristóteles Prof. Jeferson Bogo Cupom futuropolicial30. 30% de desconto na compra de qualquer curso, válido até

Leia mais

Tecnologias Wireless WWAN Wireless Wide Area Network WLAN Wireless Local Area Network WPAN Wireless Personal Area Network

Tecnologias Wireless WWAN Wireless Wide Area Network WLAN Wireless Local Area Network WPAN Wireless Personal Area Network Fundamentos de Tecnologias Wireless Parte 1 Assunto Tecnologias Wireless Introdução à Wireless LAN Algumas questões e desafios Tecnologias Wireless WWAN Wireless Wide Area Network WLAN Wireless Local Area

Leia mais

10 maneiras para melhorar o sinal de wifi em sua casa

10 maneiras para melhorar o sinal de wifi em sua casa 10 maneiras para melhorar o sinal de wifi em sua casa wifi O órgão fiscalizador das comunicações no Reino Unido afirma que redes de internet wifi em casas e escritórios muitas vezes são instaladas de forma

Leia mais

Segurança em Redes Wireless 802.11

Segurança em Redes Wireless 802.11 Bruno Marques Amaral brunoma@cbpf.br Marita Maestrelli marita@cbpf.br Segurança em Redes Wireless 802.11 Segurança em Redes Wireless 802.11 1 de 38 Resumo Esta nota técnica aborda as principais características

Leia mais

Exemplo de Configuração de Wi-Fi Protected Access 2 (WPA 2)

Exemplo de Configuração de Wi-Fi Protected Access 2 (WPA 2) Exemplo de Configuração de Wi-Fi Protected Access 2 (WPA 2) Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Informações complementares Suporte a WPA 2 com Equipamentos Cisco Aironet

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Avaliação do Desempenho de Sistemas de Segurança com Suporte WPA

Avaliação do Desempenho de Sistemas de Segurança com Suporte WPA Logotipo Viana do Castelo Avaliação do Desempenho de Sistemas de Segurança com Suporte WPA Luís Barreto Instituto Politécnico de Viana do Castelo Susana Sargento Universidade de Aveiro 8ª Conferência sobre

Leia mais

Unidade 3 Dispositivos e Tecnologias

Unidade 3 Dispositivos e Tecnologias Unidade 3 Dispositivos e Tecnologias 95 Firewalls firewall Isola a rede interna de uma organização da rede pública (Internet), permitindo a passagem de certos pacotes, bloqueando outros. Rede administrada

Leia mais

INSTITUTO NACIONAL DE ESTUDOS E PESQUISAS EDUCACIONAIS ANÍSIO TEIXEIRA PORTARIA Nº 197, DE 12 DE JULHO DE

INSTITUTO NACIONAL DE ESTUDOS E PESQUISAS EDUCACIONAIS ANÍSIO TEIXEIRA PORTARIA Nº 197, DE 12 DE JULHO DE INSTITUTO NACIONAL DE ESTUDOS E PESQUISAS EDUCACIONAIS ANÍSIO TEIXEIRA PORTARIA Nº 197, DE 12 DE JULHO DE 2011 A Presidenta do Instituto Nacional de Estudos e Pesquisas Educacionais Anísio Teixeira (Inep),

Leia mais

Configurando o RAIO do funk para autenticar clientes do Cisco Wireless com PULO

Configurando o RAIO do funk para autenticar clientes do Cisco Wireless com PULO Configurando o RAIO do funk para autenticar clientes do Cisco Wireless com PULO Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configuração Configurando o Access point ou

Leia mais

Projeto AirStrike: Um Sistema com Acesso Seguro e Gerenciamento Integrado para Redes sem Fio Baseadas no padrão 802.11

Projeto AirStrike: Um Sistema com Acesso Seguro e Gerenciamento Integrado para Redes sem Fio Baseadas no padrão 802.11 Projeto AirStrike: Um Sistema com Acesso Seguro e Gerenciamento Integrado para Redes sem Fio Baseadas no padrão 802.11 Airon Fonteles da Silva Bruno Astuto A. Nunes Luciano R. de Albuquerque Sumário Aspectos

Leia mais

VIRTUAL PRIVATE NETWORKS (VPN) Comunicação de Dados Maio/2013

VIRTUAL PRIVATE NETWORKS (VPN) Comunicação de Dados Maio/2013 VIRTUAL PRIVATE NETWORKS (VPN) Comunicação de Dados Maio/2013 Ligação Tradicional [Gartner Consulting] VPN - O que são? Ø Virtual Private Network Tipo de rede privada que usa a rede pública, como a internet,

Leia mais

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft CPE Soft Manual 125/400mW 2.4GHz CPE Soft Campinas - SP 2010 Indice 1.1 Acessando as configurações. 2 1.2 Opções de configuração... 3 1.3 Wireless... 4 1.4 TCP/IP 5 1.5 Firewall 6 7 1.6 Sistema 8 1.7 Assistente...

Leia mais

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS QUESTÕES DE MÚLTIPLAS ESCOLHAS 1) Em relação à manutenção corretiva pode- se afirmar que : a) Constitui a forma mais barata de manutenção do ponto de vista total do sistema. b) Aumenta a vida útil dos

Leia mais

SEGURANÇA EM REDE PEER TO PEER USANDO TECNOLOGIA IPSEC EM UM AMBIENTE CORPORATIVO *

SEGURANÇA EM REDE PEER TO PEER USANDO TECNOLOGIA IPSEC EM UM AMBIENTE CORPORATIVO * SEGURANÇA EM REDE PEER TO PEER USANDO TECNOLOGIA IPSEC EM UM AMBIENTE CORPORATIVO * Giovani Francisco de Sant Anna Centro Universitário do Triângulo (UNITRI) William Rodrigues Gomes Centro Universitário

Leia mais

Redes wireless e inseguranças: estudo comparativo entre WEP, WPA e WPA2. Grupo: Espedito Anderson Américo Jean

Redes wireless e inseguranças: estudo comparativo entre WEP, WPA e WPA2. Grupo: Espedito Anderson Américo Jean Redes wireless e inseguranças: estudo comparativo entre WEP, WPA e WPA2 Grupo: Espedito Anderson Américo Jean 1 Agenda Introdução Wireless Wi-Fi WiMax Segurança WEP WPA WPA2 Conclusão 2 Introdução Comunicação

Leia mais

Wireless LANs - Extens

Wireless LANs - Extens Wireess LANs - Extens Segurança a - Sumário Enquadramento Limitaçõ ções do 802.11 Souçõ ções de 2ª 2 Geraçã ção 5.4.1 Wireess LANs - Extens Segurança a - Enquadramento (i) 5.4.2 1 Wireess LANs - Extens

Leia mais

SonicWALL Clean Wireless Solution. Arley Brogiato SE SonicWALL Brasil brasil@sonicwall.com Tel: + 55 11 5095-3490

SonicWALL Clean Wireless Solution. Arley Brogiato SE SonicWALL Brasil brasil@sonicwall.com Tel: + 55 11 5095-3490 SonicWALL Clean Wireless Solution Arley Brogiato SE SonicWALL Brasil brasil@sonicwall.com Tel: + 55 11 5095-3490 Os desafios Expandir o uso de acesso a rede Wireless Cada vez mais dispositivos no padrão

Leia mais

Walter Cunha Tecnologia da Informação Segurança

Walter Cunha Tecnologia da Informação Segurança Walter Cunha Tecnologia da Informação Segurança ESAF 2008 em Exercícios 37 (APO MPOG 2008) - A segurança da informação tem como objetivo a preservação da a) confidencialidade, interatividade e acessibilidade

Leia mais

Rede VPN UFBA Procedimento para configuração

Rede VPN UFBA Procedimento para configuração UFBA Universidade Federal da Bahia STI Superintendência de Tecnologia da Informação Rede VPN UFBA Procedimento para configuração 2015 Índice Introdução... 2 Windows 8... 3 Windows 7... 11 Windows VISTA...

Leia mais

SUMÁRIO. Cercando a instituição. 1 Perfil... 7 O que é perfil?... 8 Por que o perfil é necessário?... 9

SUMÁRIO. Cercando a instituição. 1 Perfil... 7 O que é perfil?... 8 Por que o perfil é necessário?... 9 SUMÁRIO Parte I Cercando a instituição Estudo de caso............................................. 2 ETUQDA É tudo uma questão de anonimato........................ 2 A-Tor-mentando as pessoas do bem...............................

Leia mais

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais:

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: SISTEMAS OPERACIONAIS 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: I. De forma geral, os sistemas operacionais fornecem certos conceitos e abstrações básicos, como processos,

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES Conteúdo 1 Topologia de Redes 5 Escalas 5 Topologia em LAN s e MAN s 6 Topologia em WAN s 6 2 Meio Físico 7 Cabo Coaxial 7 Par Trançado 7 Fibra Óptica 7 Conectores 8 Conector RJ45 ( Par trançado ) 9 Conectores

Leia mais

Figura 1 - Acesso às propriedades da placa de rede sem fios

Figura 1 - Acesso às propriedades da placa de rede sem fios Campus de Gualtar 4710-057 Braga P Serviço de Comunicações Configuração da rede eduroam em Windows XP Para aceder à Rede Wi-Fi da Universidade do Minho utilizando o standard 802.1x deverá actualizar o

Leia mais

MN03 - MANUAL DE CONFIGURAÇÃO DA VPN PARA ALUNOS

MN03 - MANUAL DE CONFIGURAÇÃO DA VPN PARA ALUNOS MN03 - MANUAL DE CONFIGURAÇÃO DA VPN PARA ALUNOS SECRETARIA DE GOVERNANÇA DA INFORMAÇÃO SUBSECRETARIA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO DIVISÃO DE INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO

Leia mais

Conceitos Sobre Segurança em Redes Sem Fio. Redes Sem Fio (Wireless) 1

Conceitos Sobre Segurança em Redes Sem Fio. Redes Sem Fio (Wireless) 1 Conceitos Sobre Segurança em Redes Sem Fio Redes Sem Fio (Wireless) 1 INTRODUÇÃO Redes Sem Fio (Wireless) 2 INTRODUÇÃO Conceitos Sobre Segurança em Redes Sem Fio Base da segurança: Confidencialidade Controle

Leia mais

Glossário COOKIES KEYLOGGER PATCHES R. INCIDENTE TECNOLOGIA SPAM INTERNET MA Cartilha de Segurança para Internet

Glossário COOKIES KEYLOGGER PATCHES R. INCIDENTE TECNOLOGIA SPAM INTERNET MA Cartilha de Segurança para Internet SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO MINISTÉRIO DA DEFESA COMANDO DA AERONÁUTICA TECNOLOGIA DA INFORMAÇÃO ICA 7-21 REDES SEM FIO WI-FI DO DEPARTAMENTO DE CONTROLE DO ESPAÇO AÉREO 2012 MINISTÉRIO DA DEFESA COMANDO DA AERONÁUTICA DEPARTAMENTO

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Equipamentos de rede também precisam de cuidados de segurança Independente do tipo de tecnologia usada, um equipamento conectado à rede, seja um computador, dispositivo móvel,

Leia mais

www.netdeep.com.br Você tem o controle da Internet na sua empresa? Gerencie melhor os seus usuários Filtro de conteúdo e Anti-Spam

www.netdeep.com.br Você tem o controle da Internet na sua empresa? Gerencie melhor os seus usuários Filtro de conteúdo e Anti-Spam www.netdeep.com.br Você tem o controle da Internet na sua empresa? Estudos revelam que o acesso em banda larga pode levar um usuário a desperdiçar até 20% de seu tempo produtivo acessando conteúdo para

Leia mais

MS1122 v3.0 Instalação e Considerações Importantes

MS1122 v3.0 Instalação e Considerações Importantes MS1122 v3.0 Instalação e Considerações Importantes O conteúdo deste documento é destinado a quem já possui algum conhecimento e deseja utilizar algumas REDEs comerciais disponíveis... V3.0 R2 Operadoras

Leia mais

Estudo da Utilização de Redes Virtuais Privadas e Servidor RADIUS em Ambiente de Redes Sem Fio (IEEE 802.11)

Estudo da Utilização de Redes Virtuais Privadas e Servidor RADIUS em Ambiente de Redes Sem Fio (IEEE 802.11) Estudo da Utilização de Redes Virtuais Privadas e Servidor RADIUS em Ambiente de Redes Sem Fio (IEEE 802.11) Luis Antonio da Silva Teixeira Baptista Universidade Luterana do Brasil (Ulbra) Curso de Sistemas

Leia mais

Segurança em Redes IP

Segurança em Redes IP IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Introdução Conceitos básicos IP Seguro Criptografia Segurança em redes IP Associação de Segurança, Modos de funcionamento AH, ESP, Processamento de tráfego,

Leia mais

Aula 1 Gérson Porciúncula. 3COM - AirPort

Aula 1 Gérson Porciúncula. 3COM - AirPort Aula 1 Gérson Porciúncula 3COM - AirPort Atualmente existe três modelos de acces point AirPort, o Airport Express, Airport Extreme e AirPort Time Capsule O Express é um dispositivo para uso doméstico,

Leia mais

CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA PAULA SOUZA

CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA PAULA SOUZA CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA PAULA SOUZA FACULDADE DE TECNOLOGIA DE LINS PROF. ANTONIO SEABRA CURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES IVANI DA SILVA PUORRO MARIANE PRADO NOGUEIRA

Leia mais

CONFIGURANDO O SERVIÇO DE VPN NO WINDOWS SERVER 2008 R2

CONFIGURANDO O SERVIÇO DE VPN NO WINDOWS SERVER 2008 R2 CONFIGURANDO O SERVIÇO DE VPN NO WINDOWS SERVER 2008 R2 1. Antes de começar A tabela a seguir lista as informações que você precisa saber antes de configurar um servidor VPN de acesso remoto. Antes de

Leia mais

Capítulo 6. Estudo de casos

Capítulo 6. Estudo de casos Capítulo 6 Estudo de casos Você quer encontrar a solução Sem ter nenhum problema Insistir em se preocupar demais Cada escolha é um dilema Como sempre estou mais do seu lado que você Siga em frente em linha

Leia mais

Graduação Tecnológica em Redes de Computadores. Fundamentos de Redes II

Graduação Tecnológica em Redes de Computadores. Fundamentos de Redes II Graduação Tecnológica em Redes de Computadores Fundamentos de Redes II Euber Chaia Cotta e Silva euberchaia@yahoo.com.br Site da disciplina http://echaia.com Ementa: Camada física do modelo OSI; Camada

Leia mais

Projeto Integrador Projeto de Redes de Computadores

Projeto Integrador Projeto de Redes de Computadores Projeto Integrador Projeto de Redes de Computadores IMPLEMENTAÇÃO DO PROTOCOLO 802.1x UTILIZANDO SERVIDOR DE AUTENTICAÇÃO FREERADIUS Aluno: Diego Miranda Figueira Jose Rodrigues de Oliveira Neto Romário

Leia mais

INSTALAÇÃO E CONFIGURAÇÃO DO MODEM ZTE W 300

INSTALAÇÃO E CONFIGURAÇÃO DO MODEM ZTE W 300 Documentação Normativa INSTALAÇÃO E CONFIGURAÇÃO DO MODEM ZTE W 300 Instrução ÍNDICE 1 OBJETIVO...3 2 NORMAS GERAIS...3 3 PROCEDIMENTOS...3 3.1 Identificação Marca/Modelo do Modem...3 3.2 Identificação

Leia mais

Redes de Computadores. Disciplina: Informática Prof. Higor Morais

Redes de Computadores. Disciplina: Informática Prof. Higor Morais Redes de Computadores Disciplina: Informática Prof. Higor Morais 1 Agenda Sistemas de Comunicação Histórico das Redes de Comunicação de Dados Mídias de Comunicação Meios de Transmissão Padrões e Protocolos

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. /Redes/Internet/Segurança

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. /Redes/Internet/Segurança APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA www.brunoguilhen.com.br A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer

Leia mais

Tecnologias Atuais de Redes

Tecnologias Atuais de Redes Tecnologias Atuais de Redes Aula 3 VPN Tecnologias Atuais de Redes - VPN 1 Conteúdo Conceitos e Terminologias Vantagens, Desvantagens e Aplicações Etapas da Conexão Segurança Tunelamento Protocolos de

Leia mais

SEGURANGA EM REDES WIRELESS. Estudo comparativo entre os protocolos WEP E WPA para implementação de segurança em Empresas e Residências.

SEGURANGA EM REDES WIRELESS. Estudo comparativo entre os protocolos WEP E WPA para implementação de segurança em Empresas e Residências. SEGURANGA EM REDES WIRELESS Estudo comparativo entre os protocolos WEP E WPA para implementação de segurança em Empresas e Residências. 1 Roberto Rivelino da Silva Vilela, Deimar da Silva Ribeiro Rua dos

Leia mais

Segurança em Redes.

Segurança em Redes. <Nome> <Instituição> <e-mail> Segurança em Redes Agenda Riscos Cuidados gerais a serem tomados Configurando o acesso Internet da sua casa Configurando uma rede Wi-Fi doméstica Cuidados: ao se conectar

Leia mais

Instruções de operação Guia de segurança

Instruções de operação Guia de segurança Instruções de operação Guia de segurança Para um uso seguro e correto, certifique-se de ler as Informações de segurança em 'Leia isto primeiro' antes de usar o equipamento. CONTEÚDO 1. Instruções iniciais

Leia mais