Segurança de dados INTRODUÇÃO

Tamanho: px
Começar a partir da página:

Download "Segurança de dados INTRODUÇÃO"

Transcrição

1 Segurança de dados INTRODUÇÃO As redes locais sem fios estão a atravessar um rápido crescimento. Um ambiente empresarial num processo constante de mudanças requer maior flexibilidade por parte das pessoas e dos equipamentos de trabalho. Assim, as empresas de todos os tipos estão a começar a perceber a importância da ligação sem fios nos escritórios. Ao mesmo tempo, as normas industriais IEEE e IEEE b para redes locais sem fios abriram novas possibilidades para a implementação de soluções de rede. Com os novos produtos interoperáveis no mercado, todas as empresas e organizações podem aproveitar a comodidade das redes locais sem fios. Muitas destas empresas gerem dados altamente confidenciais e, portanto, os problemas relacionados com a segurança são sempre considerados muito importantes. Uma rede local sem fios é um sistema flexível de comunicação de dados implementado como uma extensão de uma rede local com fios num edifício ou escola. Usando a tecnologia de frequência de rádio (RF), as redes locais sem fios transmitem e recebem dados pelo ar, reduzindo bastante a necessidade de ligações com fios. As redes locais sem fios oferecem o acesso móvel a uma rede local com fios dentro de sua área de cobertura. Ultimamente, este tipo de rede tem ganho popularidade em vários mercados verticais, incluindo a saúde, venda a retalho, produção, armazenamento e universidades. Estes sectores tiveram lucros provenientes da produtividade gerada pelo uso de dispositivos e computadores portáteis para transmitir informações em tempo real aos sistemas anfitriões para processamento. A necessidade de utilização de recursos de rede onde quer que se esteja e de trabalhar sem instalações complicadas e cabos está a aumentar no ambiente de trabalho diário. A padronização de tecnologias de redes locais sem fios torna mais atractiva a ideia de expandir ou substituir uma parte da rede local tradicional por uma solução sem fios. Ao ser planeada uma arquitectura de rede, os problemas de segurança devem receber uma atenção especial e devem ser tomadas todas as medidas necessárias para garantir a confidencialidade e integridade dos dados em redes locais com e sem fios. Ao contrário das redes de telecomunicações, as redes locais com tráfego de IP e acesso à Internet pública não oferecem alta confiança nem garantias de segurança. Sem as precauções adequadas, qualquer rede local, com ou sem fios, pode ser vulnerável e susceptível a riscos e problemas de segurança. Por exemplo, os dados da rede podem ser acedidos ou até mesmo alterados por um intruso malintencionado que pretenda tirar proveito da situação, vendendo informações comerciais confidenciais aos concorrentes. Nos últimos anos, estes riscos têm complicado a utilização em larga escala de redes locais sem fios, contendo dados 1

2 confidenciais, pois os utilizadores possuem geralmente requisitos e critérios rigorosos de segurança e integridade de dados. DESCRIÇÃO GERAL DA SEGURANÇA DE DADOS Ameaças à segurança Os sistemas informáticos e as redes enfrentam graves ameaças de segurança, que podem causar sérios danos num sistema, serviços ou informações. Um ataque à segurança é uma acção que compromete a segurança das informações de uma empresa, enquanto que a ameaça à segurança é a possibilidade da realização de um ataque. Algumas ameaças muito conhecidas são o acesso negado ao serviço, a intercepção, a manipulação, a dissimulação e a recusa. Acesso negado ao serviço (Denial of Service) significa que um sistema ou rede fica indisponível para utilizadores autorizados, ou que a comunicação é interrompida ou atrasada. Esta situação pode ser causada quando, por exemplo, se sobrecarrega uma rede com pacotes ilegais. No caso de uma rede local sem fios, isto pode ser causado por uma interferência intencional nas frequências de rádio em funcionamento, o que prejudica o funcionamento da rede. Intercepção pode significar a intercepção de identidade, onde é monitorizada a identidade de um utilizador em comunicação, com a finalidade de ser usada de maneira imprópria posteriormente, ou pode referir-se à intercepção de dados, onde um utilizador não autorizado monitoriza os dados do utilizador durante uma sessão de comunicação. Isto é um ataque à confidencialidade e um exemplo disso seria um intruso interceptar o conteúdo de uma transmissão com ou sem fios e capturar os dados transmitidos. Manipulação - refere-se a uma situação onde os dados são substituídos, introduzidos ou apagados de um sistema. Isto é um ataque à integridade dos dados e pode ser não intencional (devido a um erro de hardware) ou intencional, onde um intruso intercepta a comunicação dos dados e modifica os dados do utilizador. Dissimulação - pode ocorrer quando um intruso finge ser um utilizador autorizado para obter acesso às informações ou a um sistema. Um exemplo disso numa rede local sem fios é quando um utilizador não autorizado tenta obter acesso a ela. Recusa (Repudiation) é quando um utilizador nega a responsabilidade de ter feito alguma coisa que possa ser prejudicial a um sistema ou à comunicação. Por exemplo, os utilizadores podem negar que enviaram determinadas mensagens ou usaram um sistema de rede local sem fios. Serviços e mecanismos de segurança Para se proteger contra as ameaças descritas anteriormente, é necessário o uso de diversos serviços e mecanismos de segurança. Os serviços de segurança aumentam a protecção do sistema de informações e de transmissão de dados. Por outro lado, os mecanismos de segurança são as medidas eficazes que devem ser usadas para oferecer serviços de segurança. A encriptação é um exemplo de um mecanismo que pode ser usado com diferentes serviços de segurança. Autenticação é um serviço que confirma a identidade de uma entidade, como por exemplo, um utilizador ou um dispositivo, ou confirma a autenticidade de uma 2

3 mensagem transmitida. Normalmente, a autenticação é necessária para a protecção contra disfarce e modificação. Por exemplo, nos sistemas sem fios actuais, os pontos de acesso precisam autenticar os dispositivos sem fios para impedir o acesso não autorizado à rede. Intimamente relacionado com a autenticação está o serviço de controlo de acesso, que restringe e controla o acesso aos sistemas e aplicações da rede. As entidades precisam ser identificadas ou autenticadas em primeiro lugar, antes de terem acesso a um sistema. Confidencialidade de dados é a protecção dos dados transmitidos contra a intercepção. Nas comunicações sem fios, isto pode significar que os dados transferidos entre um dispositivo sem fios e um ponto de acesso são mantidos de forma confidencial na aérea. É claro que nem todos os dados são considerados confidenciais, mas as informações importantes não devem ser transmitidas, a menos que tenham sido implementadas medidas de segurança. Integridade dos dados é um serviço de segurança importante que comprova que os dados transmitidos não foram violados. A autenticação das partes em comunicação não é suficiente, se o sistema não puder garantir que uma mensagem não foi alterada durante a transmissão. A integridade de dados pode ser usada para detectar e proteger os dados contra a manipulação. Não recusa (Non-repudiation) - impede que uma entidade negue algo que realmente ocorreu. Isto geralmente refere-se a uma situação onde uma entidade usa um serviço ou transmite uma mensagem e, posteriormente, alega que não fez isso. SEGURANÇA E IEEE Existem diversos protocolos de segurança e soluções que permitem a protecção das transmissões em redes informáticas. Esses também podem ser aplicados às redes locais sem fios, onde o tráfego precisa ser protegido contra intrusos. Esta secção apresenta as soluções que podem ser usadas para solucionar problemas de segurança em redes locais sem fios. A norma para rede local sem fios IEEE foi ratificada em Esta norma foi criada para aumentar a interoperabilidade entre diferentes marcas de produtos para redes locais sem fios, bem como para introduzir uma variedade de melhorias e benefícios no desempenho. A norma IEEE define três opções básicas de camadas PHY: FHSS, DSSS e IR. O DSSS possui alguns benefícios quando comparado às outras duas opções de camadas PHY. O DSSS possui a velocidade de transmissão de dados potencial mais elevada (até 11 Mbits/s) e oferece uma área de cobertura maior que as opções FH e IR. Os sistemas DSSS foram originalmente usados em comunicações militares. Os sistemas de rádio baseados em DSSS são muito resistentes, também, contra as interferências. A norma actual para rede local sem fios IEEE define dois serviços de autenticação: Autenticação de chave partilhada, baseada em WEP (Protecção equivalente ligada) Autenticação de sistema aberto (apenas informa que um dispositivo sem fios deseja associar-se a outro dispositivo sem fios ou ponto de acesso) 3

4 WEP (Protecção equivalente ligada) As estações numa rede local sem fios IEEE podem impedir escutas, implementando o algoritmo opcional WEP, que também é usado no esquema de autenticação de chave partilhada. O algoritmo WEP usa o algoritmo RC4 com uma chave secreta até 128 bits. Quando os dispositivos sem fios numa rede local sem fios desejam comunicar entre si usando o WEP, devem possuir a mesma chave secreta. A norma não determina como as chaves são distribuídas entre os dispositivos sem fios. Do ponto de vista criptográfico, o tamanho da chave e a protecção fornecidos pelo algoritmo são importantes, enquanto que, do ponto de vista da arquitectura de sistemas, a forma pela qual as chaves WEP são distribuídas e geridas é essencial, porque a segurança tem como base manter as chaves secretas ocultas. O WEP espera que a chave secreta partilhada seja entregue antecipadamente a todos os dispositivos sem fios e de forma segura. Por exemplo, as chaves podem ser carregadas em suas bases de gestão durante a configuração dos pontos de acesso e de dispositivos sem fios. A vantagem de se usar o WEP é que o tráfego é encriptado já na camada do link entre os dispositivos sem fios, portanto, não são necessários mecanismos de encriptação de camada superior. O algoritmo pode ser incorporado na placa de hardware para que a encriptação seja mais rápida do que nas soluções de software. Autenticação de sistema aberto Para restringir o acesso a uma rede sem fios sem o WEP, a maioria dos fornecedores de produtos para redes locais sem fios implementaram um método de controlo de acesso, baseado no bloqueio das associações provenientes dos endereços MAC indesejados nos pontos de acesso. As placas de rede local sem fios possuem um endereço MAC (controlo de acesso a suporte) de 48 bits que as identifica de forma exclusiva, conforme definido na IEEE 802. Uma lista contendo os endereços MAC das placas de rede local sem fios válidas pode ser definida nos pontos de acesso, e qualquer dispositivo sem fios que tentar se associar a uma placa de rede local sem fios, cujo endereço MAC não esteja na lista, tem a sua associação negada; dessa forma, não pode usar a interface da rede local sem fios. Se não forem usados métodos de autenticação ou encriptação, a rede local sem fios poderá gerar um problema de segurança, se os sinais de rádio forem transmitidos para fora do edifício. Um intruso que conheça o SSID (Service Set Identifier, Identificador do conjunto de serviços) que identifica a rede local sem fios pode configurar um dispositivo para funcionar na mesma rede e frequência dos pontos de acesso e obter acesso à rede, se não for utilizado qualquer bloqueio aos endereços MAC. Com as ferramentas apropriadas, o intruso pode interceptar os dados transmitidos pelos utilizadores legítimos. Também é possível falsificar os endereços MAC usados nas placas de rede local sem fios, de forma a que, depois de se ter acesso a um endereço MAC autorizado, um intruso possa programar uma placa de rede local sem fios para ter o mesmo endereço MAC e obter acesso à rede local sem fios. Ao utilizar a placa de rede local sem fios ao mesmo tempo, poderá causar problemas na rede. 4

5 REDES PRIVADAS VIRTUAIS A tecnologia da VPN (Rede privada virtual) pode ser utilizada em redes locais sem fios para criar encapsulamentos para comunicações seguras. Pressupondo que uma VPN está configurada correctamente, estes encapsulamentos virtuais garantem que apenas pessoas autorizadas possam ter acesso à rede da empresa e que nenhuma pessoa estranha consiga ler ou alterar dados. Existem várias abordagens técnicas e padrões usados na implementação de redes privadas virtuais. Em todas as abordagens, o conteúdo de segurança geralmente é diferenciado por dois componentes principais: autenticação de utilizador e encriptação de dados. Autenticação de utilizador Os métodos seguros de autenticação de utilizador são essenciais num ambiente de rede local sem fios. Até à pouco tempo, a autenticação era geralmente baseada num ID de utilizador e palavra-passe, resposta de verificação ou numa base de dados central com políticas de utilizador. Um exemplo de uma base de dados central de políticas de utilizador é o protocolo RADIUS (Serviço de autenticação remota de utilizador de acesso telefónico), que é usado para transmitir consultas de autenticação usando um ID de utilizador e palavra-passe fixas. A placa SecurID da RSA Security oferece outro método de autenticação. A SecurID é um hardware que cria códigos de acesso exclusivos, para uma única utilização e imprevisíveis. O código de acesso pode ser usado juntamente com um código PIN pessoal secreto para oferecer autenticação segura. Existem também muitos outros métodos recentes de autenticação de utilizador. As placas inteligentes com um microcontrolador e memória podem conter um conjunto de aplicações, desde um simples algoritmo de autenticação até à moeda electrónica. As placas inteligentes oferecem uma forma fácil para os utilizadores transportarem um dispositivo de autenticação. Encriptação de dados A encriptação de dados é usada para proteger os dados contra utilizadores não autorizados, através da codificação do seu conteúdo. Podem ser usados vários métodos de encriptação, que se diferenciam principalmente por seus algoritmos de encriptação. Os algoritmos de chave pública, como o RSA, usam diferentes chaves matematicamente relacionadas para encriptação e desencriptação. Os algoritmos de chave secreta como RC4, DES e 3DES usam a mesma chave para encriptar e desencriptar. Os métodos de chave secreta são rápidos, mas como a mesma chave é usada para a encriptação e desencriptação, a segurança dos dados pode correr riscos, se a gestão das chaves não for segura. A eficácia da encriptação depende amplamente da gestão das chaves e do tamanho da chave. A chave deve ser suficientemente extensa e, em soluções modernas, ela deve exceder o requisito mínimo de 56 bits. IPSEC - A norma de segurança do protocolo Internet IPSEC é uma nova norma de segurança que consiste em componentes que fornecem vários serviços de segurança a nível de IP, como autenticação e encriptação. A norma do IPSEC foi publicada em 1998 pelo IETF (Internet Engineering Taskforce). O IPSEC pode funcionar de duas formas diferentes. No modo de transporte, os endereços IP originais são incorporados no pacote de dados e apenas é encriptada a 5

6 carga. No modo de encapsulamento, os endereços IP originais também são encapsulados e um novo cabeçalho é adicionado ao pacote. A associação de segurança (SA) é a base para a norma de IPSEC. A SA é formada entre sistemas anfitriões em comunicação e especifica, por exemplo, os algoritmos de encriptação e autenticação utilizados, as propriedades da gestão das chaves e a vida útil das chaves de encriptação e da associação de segurança. Um dos principais tópicos do IPSEC é o protocolo IKE (Internet key exchange, Troca de chaves da Internet) para a gestão de chaves, que define as chaves para a encriptação. A norma de segurança do IPSEC e do IKE implanta os pares de chaves privada-pública. Cada cliente/utilizador possui uma chave privada e a rede armazena a chave pública correspondente. Além disso, existe um suporte para o método baseado em chaves partilhadas, onde o cliente/utilizador e a rede partilham a mesma chave secreta que lhes foi entregue antes da comunicação. No futuro, o IPSEC irá padronizar o método pelo qual é feita a protecção de dados, e espera-se que no ano 2000, todos os principais fabricantes de hardware e de software lancem produtos compatíveis com o IPSEC. O IPSEC foi antecipado para ser de facto a solução de segurança padrão da Internet. O IPSEC pode também ser usado da mesma forma em redes locais sem fios tornando, assim, todas as soluções de segurança e sistemas interoperáveis. Ligações seguras para intranets com VPN Uma forma alternativa de se construir uma rede local sem fios com acesso à intranet é a criação de um segmento de rede local dedicado, em que os pontos de acesso estão ligados. O segmento da rede local sem fios pode ser separado da intranet por uma porta de ligação de segurança que irá controlar o acesso aos recursos da intranet. Empresa Rede local sem fios Gateway de segurança (gateway da VPN/firewall) Bases de dados da empresa Pontos de acesso Servidor de autenticação Encapsulamentos da VPN Estação de trabalho Firewall Estação de trabalho INTERNET Dispositivos sem fios com cliente VPN Figura 1. Um segmento de rede local sem fios numa empresa É criado um encapsulamento entre o dispositivo sem fios e a porta de ligação de segurança, e os dados transmitidos neste encapsulamento são autenticados e encriptados. A partir de uma perspectiva de implementação, esta instalação pode ser baseada na configuração de uma VPN. É possível integrar a porta de ligação de 6

7 segurança e a firewall de forma a que o segmento da rede local sem fios fique ligado ao mesmo dispositivo que também está ligado à Internet. No entanto, por razões administrativas (e ao facto da firewall pode estar fisicamente distante do segmento da rede local sem fios), é melhor manter os dispositivos separados, conforme representado na figura acima. A vantagem desta solução é que ela protege as informações transmitidas a partir da intranet e para a intranet, não permitindo acesso não autorizado. O que deve ser observado é que, como nesse modelo o tráfego é encriptado entre o dispositivo sem fios e a porta de ligação, o tráfego entre dois dispositivos sem fios no segmento da rede local sem fios não é encriptado, a menos que ambos usem outras medidas, como o IPSEC (Internet Protocol Security), o TLS (Transport Layer Security), ou outros métodos de encriptação ao nível das aplicações. Além disso, é estabelecido o encapsulamento seguro quando o dispositivo sem fios se liga à porta de ligação de segurança, portanto, apenas os dispositivos sem fios podem iniciar ligações com os sistemas anfitriões da intranet; esses sistemas anfitriões não se podem ligar directamente aos dispositivos sem fios. A SEGURANÇA E OS PRODUTOS DE REDE LOCAL SEM FIOS DA NOKIA Esta secção irá ajudá-lo a definir um nível de segurança apropriado para os produtos de rede local sem fios da Nokia. Rede local sem fios de 2 Mbits/s da Nokia A placa de rede local sem fios Nokia C020/C021 e o ponto de acesso de rede local sem fios Nokia A020 não oferecem opções de segurança adicionais, como recursos WEP. Por esta razão, uma solução completa de VPN com alta segurança em autenticação e encriptação de dados deve ser usada com os produtos para rede local sem fios de 2 Mbits/s da Nokia em instalações que requerem um alto nível de segurança, como por exemplo bancos. Autenticação da VPN e encriptação de dados Rede local de empresa Dispositivos sem fios Rede local com fios de 10 Mbits/s Nokia A020 ponto de acesso da rede local sem fios Concentrador ou comutador Servidor VPN Figura 2. Exemplo de autenticação VPN numa rede local sem fios Aumente a segurança através da utilização de listas NID (Network Identifier, Identificador de rede) em determinados pontos de acesso ou em todos. Isto impede que utilizadores não autorizados, externos e internos, usem determinados pontos de acesso. A configuração e a monitorização dos pontos de acesso podem ser bloqueados através do recurso de bloqueio de pontos de acesso e também pela limitação do número de gestores que podem configurar e monitorizar o ponto de acesso (4 7

8 gestores no máximo). Também é possível definir quais os endereços IP que têm permissão de acesso. Existem ainda opções para alteração de portas e limitação da utilização de Telnet, Web e TFTP. Nova rede local sem fios de 11 Mbits/s da Nokia A nova Nokia C110/C111 - placa de rede local sem fios oferece recursos adicionais para aumentar a segurança em redes locais sem fios. Primeiro, contém um leitor de placa inteligente incorporado, que oferece uma ferramenta altamente segura e eficiente para gerir identidades de utilizadores. Segundo, a solução inclui a encriptação da ligação de rádio e autenticação WEP para rede local sem fios. Em instalações bancárias de alta segurança, é ainda recomendável integrar a rede local sem fios numa solução de VPN. No entanto, a placa inteligente integrada pode ser utilizada para armazenar identidades de utilizadores ao nível da VPN e até mesmo palavras-passe de início de sessão na rede. Porquê usar o WEP? O WEP pode ser usado para aumentar o nível de segurança da rede. Primeiro, ele aumenta a segurança da interface de rádio na autenticação e na encriptação. Segundo, possibilita a criação de soluções simples e eficazes em termos de custos. O WEP permite a transferência segura de dados entre dispositivos sem fios. Oferece uma ferramenta adicional de autenticação e encriptação de dados, que pode ser usada da mesma forma em muitas instalações. Rede local de empresa WEP Autenticação VPN e encriptação de dados Autenticação WEP e encriptação de dados Nokia A032 ponto de acesso de rede local sem fios Rede local com fios de 10 Mbits/s Concentrador ou comutador Servidor VPN Figura 3. Exemplo de VPN e WEP numa rede local sem fios E as placas inteligentes? O leitor de placa inteligente de rede local sem fios integrada da Nokia oferece uma ferramenta eficaz para a gestão da identificação de utilizadores e autenticação de utilizadores na rede sem fios. A placa de rede local sem fios da Nokia oferece uma interface aberta para o leitor de placa inteligente do Windows, de tamanho ID000, que dá suporte a uma gama de placas inteligentes comerciais relacionadas com redes de empresas e autenticação de serviço. O Nokia C110/C111 possui uma interface para leitor de placa inteligente que suporta a maioria das soluções de VPN do mercado, permitindo mesmo o desenvolvimento de soluções de placas inteligentes adaptadas pelos clientes, destinadas a utilizadores móveis. O leitor de placa inteligente suporta a API (Application Program Interface, Interface de programação de aplicações) de placa inteligente da Microsoft. O leitor de placa inteligente incorporado oferece também uma forma eficaz de se começar a utilizar assinaturas electrónicas. Com o modelo Nokia C110/C111, pode começar a usar produtos de autenticação segura, baseados em PKI (Public Key Infrastructure, Infra-estrutura de chave pública), juntamente com outra solução de segurança. Está a aumentar o número de instituições financeiras e outras 8

9 instituições que estão a começar a usar a PKI. Neste aspecto, o Nokia C110 oferece uma boa solução para as crescentes exigências de segurança. Os principais benefícios da solução com placa inteligente são: Uma placa inteligente oferece uma forma real e de confiança de distribuição de chaves de autenticação na rede a utilizadores móveis. Além disso, fornece armazenamento de palavras-passe protegidas por PIN. Uma placa inteligente pode ser integrada de forma eficaz com a autenticação na rede através de produtos de autenticação na rede corporativa existente. No futuro, a placa inteligente integrada permitirá assinaturas digitais e serviços de PKI, que se estão a tornar comuns, principalmente no sector bancário. O leitor de placa inteligente integrado permite uma solução eficaz, em termos de custo, para o fornecimento de serviços de placas inteligentes para computadores portáteis. PERGUNTAS E RESPOSTAS P1: Como é autenticado o utilizador e como são encriptados os dados entre um dispositivo de rede local sem fios e um ponto de acesso? A norma de rede local sem fios IEEE existente define dois serviços de autenticação: Autenticação de sistema aberto (apenas informa que um dispositivo sem fios deseja ser associado a outro dispositivo sem fios ou ponto de acesso). Autenticação de chave partilhada baseada no WEP (protecção equivalente ligada) Na autenticação de sistema aberto, apenas as placas de rede local sem fios válidas podem ser associadas aos pontos de acesso. A autenticação do sistema aberto não fornece uma autenticação baseada em pacotes nem uma protecção dos dados. Para oferecer protecção na transmissão de frames, o IEEE define um WEP opcional. WEP significa encriptação simétrica e ajuda a evitar a exposição a intrusos. Pode utilizar chaves que tenham um máximo de 128 bits com os produtos Nokia de rede local sem fios de 11 Mbits/s e o mecanismo WEP encripta todos os pacotes de dados do utilizador, usando o algoritmo RC4. A nova placa de rede local sem fios Nokia C110/C111 com autenticação e encriptação WEP impede que utilizadores indesejados utilizem serviços da rede e proporciona a codificação dos dados do utilizador na ligação de transmissão. Em instalações que requerem um alto nível de segurança, a privacidade dos dados da rede e do utilizador pode ser aumentada através da implantação de mecanismos de segurança a nível de IP, como por exemplo, produtos de VPN. Neste caso, o segmento da rede local sem fios é isolado da rede corporativa, usando um dispositivo VPN. O dispositivo VPN executa a autenticação do utilizador e a encriptação de dados entre o terminal sem fios e a rede, usando poderosos algoritmos de criptografia, como DES ou 3DES. A solução Rede local sem fios da Nokia suporta as principais soluções de VPN que são transparentes para a rede local sem fios. P2: A ligação de rádio é vulnerável a ataques de espectros? A versão do espectro de difusão de sequência directa da norma IEEE foi desenvolvida de forma a resistir a interferências. Porém, convém lembrar que nenhum sistema comercial de rede local sem fios consegue superar a interferência intencional. 9

10 P3: Como podemos garantir que cada dispositivo sem fios tenha uma palavra-passe de inicialização e fim de sessão inactiva? O ponto de acesso termina a autenticação após um determinado período de tempo, se o dispositivo sem fios for desligado ou estiver fora do intervalo. A placa de rede local sem fios Nokia C110/C111 oferece autenticação WEP, que utiliza uma chave WEP como a palavra-passe de inicialização. Uma rede local sem fios como esta não garante o fim da sessão baseado em temporização, mas é considerada uma rede local normal para esse tipo de aplicação. Se for necessária uma palavra-passe de fim de sessão inactiva e de inicialização, é recomendável integrar na rede local sem fios um produto de VPN que geralmente fornece estes recursos. P4: É possível negar acesso à rede local sem fios numa base nó a nó? Sim. Existem duas opções complementares: É possível utilizar listas NID em pontos de acesso da rede local sem fios. Neste caso, os pontos de acesso permitem que apenas as placas de rede local sem fios listadas (endereço MAC) entrem na rede. Os NIDs limitam a utilização da rede de rádio com base no endereço MAC da placa de rede local sem fios. Em instalações que requerem um alto nível de segurança, recomendamos a implementação de um método de autenticação mais seguro, baseado numa solução de VPN para reduzir o risco de intrusão na rede. No entanto, em soluções críticas, é possível aplicar o nível de autenticação da rede local sem fios e de VPN. Nesta solução, a autenticação na rede local sem fios oferece a primeira protecção que deve ser transposta antes de ter acesso para explorar a firewall VPN. P5: Como é que a rede local sem fios afecta os problemas de segurança nas empresas? Isto depende totalmente da política da empresa. A rede de rádio da rede local sem fios irá trazer definitivamente uma nova dimensão no campo da segurança mas, como sempre, o planeamento correcto ajudará a evitar problemas. Em aplicações críticas de segurança, é altamente recomendável o isolamento da rede local sem fios dos componentes críticos da rede, usando uma solução de firewall VPN. No entanto, ao contrário da maioria dos produtos concorrentes, a placa de rede local sem fios de 11 Mbits/s da Nokia oferece duas ferramentas avançadas de segurança que podem ser integradas nos sistemas de segurança de rede empresarial existentes: autenticação do utilizador baseada em placa inteligente e autenticação WEP de rede local sem fios e encriptação de dados. A protecção WEP oferece protecção adicional contra intrusos. O leitor de placa inteligente integrado permite que a administração da rede distribua facilmente identidades de utilizadores reais e chaves seguras aos terminais da rede local sem fios. A placa inteligente também oferece armazenamento de palavra-passe protegida por PIN e permite o cálculo de símbolos de palavra-passe para uma única utilização, que é uma solução significativamente mais segura do que palavras-passe estáticas amplamente implantadas. Para obter informações adicionais actualizadas sobre os produtos de rede local sem fios da Nokia e segurança de dados, visite a home page na seguinte localização 10

Seu manual do usuário NOKIA C111 http://pt.yourpdfguides.com/dref/824109

Seu manual do usuário NOKIA C111 http://pt.yourpdfguides.com/dref/824109 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para. Você vai encontrar as respostas a todas suas perguntas sobre a no manual do usuário (informação,

Leia mais

Segurança de dados INTRODUÇÃO

Segurança de dados INTRODUÇÃO Segurança de dados INTRODUÇÃO As redes locais sem fio estão passando por um rápido crescimento. Um ambiente empresarial em um processo constante de mudanças requer maior flexibilidade por parte das pessoas

Leia mais

SEGURANÇA DE DADOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURANÇA DE DADOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURANÇA DE DADOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Índice 1. INTRODUÇÃO... 3 2. ARQUITECTURAS DE ACESSO REMOTO... 3 2.1 ACESSO POR MODEM DE ACESSO TELEFÓNICO... 3 2.2

Leia mais

802.11 PROTOCOLO DE SEGURANÇA

802.11 PROTOCOLO DE SEGURANÇA UNIVERSIDADE ESTÁCIO DE SÁ 802.11 PROTOCOLO DE SEGURANÇA Nome: Micaella Coelho Valente de Paula Matrícula: 201207115071 2 o Período Contents 1 Introdução 2 2 802.11 3 3 Seu Funcionamento 3 4 História 4

Leia mais

Informação Útil Já disponível o SP1 do Exchange Server 2003

Informação Útil Já disponível o SP1 do Exchange Server 2003 Novidades 4 Conheça as principais novidades do Internet Security & Acceleration Server 2004 Membro do Microsoft Windows Server System, o ISA Server 2004 é uma solução segura, fácil de utilizar e eficiente

Leia mais

Voz em ambiente Wireless

Voz em ambiente Wireless Voz em ambiente Wireless Mobilidade, acesso sem fio e convergência são temas do momento no atual mercado das redes de comunicação. É uma tendência irreversível, que vem se tornando realidade e incorporando-se

Leia mais

Manual. Honeypots e honeynets

Manual. Honeypots e honeynets Manual Honeypots e honeynets Honeypots No fundo um honeypot é uma ferramenta de estudos de segurança, onde sua função principal é colher informações do atacante. Consiste num elemento atraente para o invasor,

Leia mais

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network

Segurança e Auditoria de Sistemas. Segurança de Redes VPN - Virtual Private Network Segurança e Auditoria de Sistemas Segurança de Redes VPN - Virtual Private Network Prof. Me Willians Bueno williansbueno@gmail.com UNIFEB/2013 INTRODUÇÃO; ROTEIRO APLICAÇÕES; VANTAGENS; CARACTERÍSTICAS;

Leia mais

VPN. Desempenho e Segurança de Sistemas de Informação

VPN. Desempenho e Segurança de Sistemas de Informação VPN Desempenho e Segurança de Sistemas de Informação Conceito Vantagens Tipos Protocolos utilizados Objetivos VPN (Virtual Private Network) Rede Privada Virtual - uma conexão onde o acesso e a troca de

Leia mais

Conceptronic C100BRS4H Guia de Instalação Rápida. Parabéns pela compra do seu Router de Banda Larga com 4 portas da Conceptronic.

Conceptronic C100BRS4H Guia de Instalação Rápida. Parabéns pela compra do seu Router de Banda Larga com 4 portas da Conceptronic. Conceptronic C100BRS4H Guia de Instalação Rápida Parabéns pela compra do seu Router de Banda Larga com 4 portas da Conceptronic. O seguinte Guia de Instalação de Hardware explica-lhe passo-a-passo como

Leia mais

REDES VIRTUAIS PRIVADAS

REDES VIRTUAIS PRIVADAS REDES VIRTUAIS PRIVADAS VPN Universidade Católica do Salvador Curso de Bacharelado em Informática Disciplina: Redes de Computadores Professor: Marco Antônio Câmara Aluna: Patricia Abreu Página 1 de 10

Leia mais

Wireless LAN (IEEE 802.11x)

Wireless LAN (IEEE 802.11x) Wireless LAN (IEEE 802.11x) WLAN: Wireless LAN Padrão proposto pela IEEE: IEEE 802.11x Define duas formas de organizar redes WLAN: Ad-hoc: Sem estrutura pré-definida. Cada computador é capaz de se comunicar

Leia mais

Segurança Informática

Segurança Informática Cadeira de Tecnologias de Informação Ano lectivo 2009/10 Segurança Informática TI2009/2010_SI_1 Tópicos 1. O que é segurança? 2. Problemas relacionados com segurança 3. Criptografia 4. Assinatura digital

Leia mais

Seu manual do usuário NOKIA 6630 http://pt.yourpdfguides.com/dref/381534

Seu manual do usuário NOKIA 6630 http://pt.yourpdfguides.com/dref/381534 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para. Você vai encontrar as respostas a todas suas perguntas sobre a no manual do usuário (informação,

Leia mais

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite Introdução Disciplina: Suporte Remoto Prof. Etelvira Leite Os Benefícios do Trabalho Remoto O mundo assiste hoje à integração e à implementação de novos meios que permitem uma maior rapidez e eficácia

Leia mais

SEGURANÇA EM REDE PEER TO PEER USANDO TECNOLOGIA IPSEC EM UM AMBIENTE CORPORATIVO *

SEGURANÇA EM REDE PEER TO PEER USANDO TECNOLOGIA IPSEC EM UM AMBIENTE CORPORATIVO * SEGURANÇA EM REDE PEER TO PEER USANDO TECNOLOGIA IPSEC EM UM AMBIENTE CORPORATIVO * Giovani Francisco de Sant Anna Centro Universitário do Triângulo (UNITRI) William Rodrigues Gomes Centro Universitário

Leia mais

O serviço IPsec da camada 3

O serviço IPsec da camada 3 IPsec O standard IPsec é uma arquitectura de transporte de dados de uma forma segura sobre redes não seguras. A sua utilização começa a ser bastante comum para a construção de redes virtuais (VPNs) sobre

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

EAP (Extensible Authentication Protocol) RFC 3748

EAP (Extensible Authentication Protocol) RFC 3748 EAP (Extensible Authentication Protocol) RFC 3748 Redes de Comunicação Departamento de Engenharia da Electrónica e Telecomunicações e de Computadores Instituto Superior de Engenharia de Lisboa EAP (Extensible

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

NETWORK SECURITY. Necessidade de Segurança. Definição de Segurança. Definição de Bens. Definição de Bens. Princípios para proteger uma rede

NETWORK SECURITY. Necessidade de Segurança. Definição de Segurança. Definição de Bens. Definição de Bens. Princípios para proteger uma rede Necessidade de Segurança NETWORK SECURITY O propósito das redes é o de partilhar recursos, no entanto haverá sempre o risco desses recursos serem acedidos por pessoal não autorizado. Princípios para proteger

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 10 Segurança na Camadas de Rede Redes Privadas Virtuais (VPN) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015

Leia mais

Conceitos de Segurança em Sistemas Distribuídos

Conceitos de Segurança em Sistemas Distribuídos Conceitos de Segurança em Sistemas Distribuídos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 30 de novembro de 2011

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Roubo de identidade Hackers e cibervandalismo Roubo de informações pessoais (número de identificação da Previdência Social, número da

Leia mais

CONTROLE DE REDE. Prof. José Augusto Suruagy Monteiro

CONTROLE DE REDE. Prof. José Augusto Suruagy Monteiro CONTROLE DE REDE Prof. José Augusto Suruagy Monteiro 2 Capítulo 3 de William Stallings. SNMP, SNMPv2, SNMPv3, and RMON 1 and 2, 3rd. Edition. Addison-Wesley, 1999. Baseado em slides do Prof. Chu-Sing Yang

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Camada Física: Redes Sem Fio. Equipamentos de Rede. O que já conhecemos.

Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Camada Física: Redes Sem Fio. Equipamentos de Rede. O que já conhecemos. Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk Camada Física: Redes Sem Fio Equipamentos de Rede O que já conhecemos. Cabos; Atenas; Tipos de transmissão; 1 O que vamos conhecer. Equipamentos

Leia mais

Campus Virtuais. Arquitectura de Roaming Nacional. Nuno Gonçalves, Pedro Simões FCCN

Campus Virtuais. Arquitectura de Roaming Nacional. Nuno Gonçalves, Pedro Simões FCCN Campus Virtuais Arquitectura de Roaming Nacional Nuno Gonçalves, Pedro Simões FCCN Versão 2.0 03 de Julho de 2009 Requisitos de uma solução nacional de roaming A implementação de uma solução de nacional

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação WatchKey WatchKey USB PKI Token Manual de Instalação e Operação Versão Windows Copyright 2011 Watchdata Technologies. Todos os direitos reservados. É expressamente proibido copiar e distribuir o conteúdo

Leia mais

SEGURANÇA. Normas de segurança da Konica Minolta líderes no sector SEGURANÇA

SEGURANÇA. Normas de segurança da Konica Minolta líderes no sector SEGURANÇA Normas de segurança da Konica Minolta líderes no sector Na era digital, temos assistido ao crescimento sem precedentes das comunicações globais e o potencial de quebras de segurança danosas aumentou de

Leia mais

Criptografia e Segurança das Comunicações. IPsec

Criptografia e Segurança das Comunicações. IPsec Criptografia e Segurança das Comunicações IPsec IPsec : 1/27 Introdução (1) Os datagramas IP do nível de rede da pilha de protocolos v4 são inseguros! Endereço fonte pode ser mistificado ( spoofed ). Conteúdo

Leia mais

Segurança das redes sem fios para as escolas

Segurança das redes sem fios para as escolas Segurança das redes sem fios para as escolas 7-Novembro-2006 João Pagaime (Revisão Denise Fernandes, Lino Santos) 2006, FCCN SUMÁRIO Redes sem fios... 1 Riscos... 2 Vulnerabilidades... 2 Rede aberta...

Leia mais

Manual de Utilização Rápida Vodafone Connect Pen. Concebido para a Vodafone

Manual de Utilização Rápida Vodafone Connect Pen. Concebido para a Vodafone Manual de Utilização Rápida Vodafone Connect Pen Concebido para a Vodafone 1 Bem-vindo ao mundo das comunicações móveis 1 2 3 4 5 6 8 9 9 10 13 2 Bem-vindo Configuração da sua Connect Pen Iniciar o software

Leia mais

Tema 4a A Segurança na Internet

Tema 4a A Segurança na Internet Tecnologias de Informação Tema 4a A Segurança na Internet 1 Segurança na Internet Segurança Ponto de Vista da Empresa Ponto de vista do utilizador A quem Interessa? Proxy Firewall SSL SET Mecanismos 2

Leia mais

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Segurança de Sistemas na Internet Aula 10 - IPSec Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Slide 2 de 31 Introdução Há inúmeras soluções de autenticação/cifragem na camada de aplicação

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula Complementar - MODELO DE REFERÊNCIA OSI Este modelo se baseia em uma proposta desenvolvida pela ISO (International Standards Organization) como um primeiro passo em direção a padronização dos protocolos

Leia mais

Introdução ao OpenVPN

Introdução ao OpenVPN OpenVPN Índice Capítulo 1: Introdução ao OpenVPN...4 1.1 O que é VPN?...6 1.2 Informações e situações de práticas de uso...6 1.1 Características do OpenVPN...7 1.2 OpenVPN x Outros pacotes VPN...8 Capítulo

Leia mais

Redes Wireless. 26/1/07 Rui Santos

Redes Wireless. 26/1/07 Rui Santos Redes Wireless 26/1/07 Rui Santos Índice Introdução Classificação das redes sem fios Padrões Wi-Fi Equipamento necessário Segurança Links 05-02-2007 2 Introdução http://pt.wikipedia.org/wiki/rede_sem_fios

Leia mais

Comunicação sem fios (somente em alguns modelos) Manual do utilizador

Comunicação sem fios (somente em alguns modelos) Manual do utilizador Comunicação sem fios (somente em alguns modelos) Manual do utilizador Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registada da Microsoft Corporation nos E.U.A. Bluetooth

Leia mais

ROUTER BANDA LARGA SEM FIOS 11N 300MBPS

ROUTER BANDA LARGA SEM FIOS 11N 300MBPS ROUTER BANDA LARGA SEM FIOS 11N 300MBPS Manual de Instalação Rápida DN-70591 INTRODUÇÃO DN-70591 é um dispositivo conjunto de rede com fios/sem fios destinado especificamente para as necessidades de pequenas

Leia mais

Conteúdo do pacote. Lista de terminologia. Powerline Adapter

Conteúdo do pacote. Lista de terminologia. Powerline Adapter Powerline Adapter Note! Não expor o Powerline Adapter a temperaturas extremas. Não deixar o dispositivo sob a luz solar directa ou próximo a elementos aquecidos. Não usar o Powerline Adapter em ambientes

Leia mais

A solução objetiva conjugar a operação dos mecanismos internos do Padrão IEEE 802.11b com uma autenticação externa, utilizando o Padrão IEEE 802.1x.

A solução objetiva conjugar a operação dos mecanismos internos do Padrão IEEE 802.11b com uma autenticação externa, utilizando o Padrão IEEE 802.1x. 1 Introdução A comunicação de dados por redes sem fio (Wireless Local Area Network - WLAN - Padrão IEEE 802.11b) experimenta uma rápida expansão tecnológica, proporcionando novas soluções para serem implementadas

Leia mais

Sem fios (somente em alguns modelos)

Sem fios (somente em alguns modelos) Sem fios (somente em alguns modelos) Manual do utilizador Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft e Windows são marcas registadas da Microsoft Corporation nos EUA. Bluetooth

Leia mais

VPN. Prof. Marciano dos Santos Dionizio

VPN. Prof. Marciano dos Santos Dionizio VPN Prof. Marciano dos Santos Dionizio VPN Virtual Private Network ou Rede Privada Virtual É uma rede de comunicações privada normalmente utilizada por uma empresa ou um conjunto de empresas e/ou instituições,

Leia mais

Revista REDES - Agosto2002

Revista REDES - Agosto2002 Revista REDES - Agosto2002 Luis Farinha 18 de Novembro de 2002 Conteúdo 1 Introdução 2 2 Na senda da plataforma.net 2 3 Assinatura com impressão digital 4 4 Segurança e 10 Gigabit em destaque 4 5 802.11

Leia mais

TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança

TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança DEPARTAMENTO DE ENGENHARIA INFORMÁTICA FACULDADE DE CIÊNCIAS E TECNOLOGIA DA UNIVERSIDADE DE COIMBRA Negócio Electrónico, 2006/2007 TRABALHO #1 Sistemas de Informação Distribuídos: Reflexão sobre a segurança

Leia mais

Boas Práticas de Desenvolvimento Seguro

Boas Práticas de Desenvolvimento Seguro Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO

Leia mais

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS QUESTÕES DE MÚLTIPLAS ESCOLHAS 1) Em relação à manutenção corretiva pode- se afirmar que : a) Constitui a forma mais barata de manutenção do ponto de vista total do sistema. b) Aumenta a vida útil dos

Leia mais

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR P25 Fase 1 Requisitos Gerais Servidor de Gerenciamento de Chaves de Encriptação (Criptofonia) OTAR (Over The Air Rekeying), para emprego na

Leia mais

Telecomunicações, Internet e tecnologia sem fio. slide 1

Telecomunicações, Internet e tecnologia sem fio. slide 1 Telecomunicações, Internet e tecnologia sem fio slide 1 Objetivos de estudo Quais os principais componentes das redes de telecomunicações e quais as principais tecnologias de rede? Quais os principais

Leia mais

Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação C e Atestado de conformidade

Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação C e Atestado de conformidade Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação C e Atestado de conformidade Aplicativo de pagamento conectado à Internet, sem armazenamento eletrônico dos

Leia mais

Exercícios do livro: Tecnologias Informáticas Porto Editora

Exercícios do livro: Tecnologias Informáticas Porto Editora Exercícios do livro: Tecnologias Informáticas Porto Editora 1. Em que consiste uma rede de computadores? Refira se à vantagem da sua implementação. Uma rede de computadores é constituída por dois ou mais

Leia mais

Gerência de Redes de Computadores Gerência de Redes de Computadores As redes estão ficando cada vez mais importantes para as empresas Não são mais infra-estrutura dispensável: são de missão crítica, ou

Leia mais

Capítulo 2: Introdução às redes comutadas (configuração switch)

Capítulo 2: Introdução às redes comutadas (configuração switch) Unisul Sistemas de Informação Redes de Computadores Capítulo 2: Introdução às redes comutadas (configuração switch) Roteamento e Switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers

Leia mais

Domín í io d e C onhecimento t 2 : Se S gurança e m C omunicações Carlos Sampaio

Domín í io d e C onhecimento t 2 : Se S gurança e m C omunicações Carlos Sampaio Domínio de Conhecimento 2: Segurança em Comunicações Carlos Sampaio Agenda Segurança de acesso remoto 802.1x (Wireless) VPN RADIUS e TACACS+ PPTP e L2TP SSH IPSec Segurança de E-Mail MIME e S/MIME PGP

Leia mais

Capítulo 7 - Redes Wireless WiFi

Capítulo 7 - Redes Wireless WiFi Capítulo 7 - Redes Wireless WiFi Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 55 Roteiro Definição Benefícios Tipos de Redes Sem Fio Métodos de Acesso Alcance Performance Elementos da Solução

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

Introdução. O que é Serviços de Terminal

Introdução. O que é Serviços de Terminal Introdução Microsoft Terminal Services e Citrix MetaFrame tornaram-se a indústria padrões para fornecer acesso de cliente thin para rede de área local (LAN), com base aplicações. Com o lançamento do MAS

Leia mais

Tecnologia Wireless MAXg

Tecnologia Wireless MAXg Tecnologia Wireless MAXg MAXimizando o alcance, desempenho, segurança e simplicidade das redes 802.11g Nota Tecnológica Não restam dúvidas de que a tecnologia sem fios se tornou presença permanente no

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2

MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2 MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2 Servidor de Gerenciamento de Chaves de Encriptação Aérea (Criptofonia) OTAR (Over The Air Rekeying), para emprego na rede

Leia mais

FTP Protocolo de Transferência de Arquivos

FTP Protocolo de Transferência de Arquivos FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para

Leia mais

Guia das Cidades Digitais

Guia das Cidades Digitais Guia Técnico Inatel Guia das Cidades Digitais Módulo 4: Tecnologia Wi-Fi INATEL Competence Center treinamento@inatel.br Tel: (35) 3471-9330 Este módulo trata da tecnologia de acesso sem fio mais amplamente

Leia mais

OTES07 - Segurança da Informação Módulo 08: VPN

OTES07 - Segurança da Informação Módulo 08: VPN OTES07 - Segurança da Informação Módulo 08: VPN Prof. Charles Christian Miers e-mail:charles.miers@udesc.br VPN: Virtual Private Networks Uma Rede Virtual Privada (VPN) é um meio de simular uma rede privada

Leia mais

IBM SmartCloud para Social Business. Manual do Administrador do IBMSmartCloudEngageeIBM SmartCloud Connections

IBM SmartCloud para Social Business. Manual do Administrador do IBMSmartCloudEngageeIBM SmartCloud Connections IBM SmartCloud para Social Business Manual do Administrador do IBMSmartCloudEngageeIBM SmartCloud Connections IBM SmartCloud para Social Business Manual do Administrador do IBMSmartCloudEngageeIBM SmartCloud

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Uma análise dos mecanismos de segurança de redes locais sem fio e uma proposta de melhoria

Uma análise dos mecanismos de segurança de redes locais sem fio e uma proposta de melhoria Uma análise dos mecanismos de segurança de redes locais sem fio e uma proposta de melhoria Gilson Marques Silva, João Nunes Souza Faculdade de Computação Universidade Federal de Uberlândia (UFU) 38.400-902

Leia mais

Conteúdo do pacote. Lista de terminologia. Powerline Adapter

Conteúdo do pacote. Lista de terminologia. Powerline Adapter Powerline Adapter Note! Não expor o Powerline Adapter a temperaturas extremas. Não deixar o dispositivo sob a luz solar directa ou próximo a elementos aquecidos. Não usar o Powerline Adapter em ambientes

Leia mais

CONCEITOS AVANÇADOS EM IRCS

CONCEITOS AVANÇADOS EM IRCS CONCEITOS AVANÇADOS EM IRCS VIRTUAL PRIVATED NETWORK - VPN VPN: Rede Virtual Privativa que usa a estrutura aberta e distribuída da Internet para a troca de dados segura e confiável entre redes corporativas

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço

Mestrado em Segurança da Informação e Direito no Ciberespaço Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Supervisão das Politicas de Segurança Computação em nuvem Fernando Correia Capitão-de-fragata

Leia mais

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria Proteção confiável para ambientes de endpoints e mensageria Visão geral O Symantec Protection Suite Enterprise Edition cria um ambiente de endpoints e mensageria protegido contra as complexas ameaças atuais,

Leia mais

ANEXO C (Requisitos PCI DSS)

ANEXO C (Requisitos PCI DSS) ANEXO C (Requisitos ) O Cliente obriga-se a respeitar e a fazer respeitar as normas que lhes sejam aplicáveis, emanadas do Payment Card Industry Security Standards Council (organização fundada pelas marcas

Leia mais

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São

Leia mais

ADMINISTRAÇÃO DE REDES DE COMPUTADORES 5/12/2005 UALG/FCT/DEEI 2005/2006

ADMINISTRAÇÃO DE REDES DE COMPUTADORES 5/12/2005 UALG/FCT/DEEI 2005/2006 ADMINISTRAÇÃO DE REDES DE COMPUTADORES Segurança 5/12/2005 Engª de Sistemas e Informática Licenciatura em Informática UALG/FCT/DEEI 2005/2006 1 Classes de criptografia Criptografia simétrica ou de chave

Leia mais

Guia de funcionamento do projector em rede

Guia de funcionamento do projector em rede Guia de funcionamento do projector em rede Tabela de conteúdos Preparação...3 Ligar o projector ao seu computador...3 Ligação sem fios (para alguns modelos)... 3 QPresenter...5 Requisitos mínimos do sistema...5

Leia mais

Segurança de Sistemas

Segurança de Sistemas Segurança de Sistemas SISINFO Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira quintino@umc.br Spoofing Tampering Repudiation Information Disclosure Denial of Service Elevation of Privilege

Leia mais

Administração de Sistemas de Informação I

Administração de Sistemas de Informação I Administração de Sistemas de Informação I Prof. Farinha Aula 03 Telecomunicações Sistemas de Telecomunicações 1 Sistemas de Telecomunicações Consiste de Hardware e Software transmitindo informação (texto,

Leia mais

Segurança de Rede Prof. João Bosco M. Sobral 1

Segurança de Rede Prof. João Bosco M. Sobral 1 1 Sinopse do capítulo Problemas de segurança para o campus. Soluções de segurança. Protegendo os dispositivos físicos. Protegendo a interface administrativa. Protegendo a comunicação entre roteadores.

Leia mais

BlackBerry Internet Service. Versão: 4.5.1. Manual do Utilizador

BlackBerry Internet Service. Versão: 4.5.1. Manual do Utilizador BlackBerry Internet Service Versão: 4.5.1 Manual do Utilizador Publicado: 2014-01-09 SWD-20140109134740230 Conteúdos 1 Como começar... 7 Acerca dos planos de serviço de mensagens para o BlackBerry Internet

Leia mais

Lista de Erros Discador Dial-Up

Lista de Erros Discador Dial-Up Lista de Erros Discador Dial-Up Erro Código Descrição Ok 1 Usuário autenticado com sucesso e conexão encerrada pelo usuário OK 11 Usuário autenticado com sucesso e discador terminado pelo usuário OK 21

Leia mais

Descrição do serviço Serviço de Rastreio e Recuperação de Computadores Portáteis e Serviço de Eliminação Remota de Dados

Descrição do serviço Serviço de Rastreio e Recuperação de Computadores Portáteis e Serviço de Eliminação Remota de Dados Descrição do serviço Serviço de Rastreio e Recuperação de Computadores Portáteis e Serviço de Eliminação Remota de Dados Apresentação do serviço A Dell tem o prazer de fornecer o Serviço de rastreio e

Leia mais

Instituto Superior de Engenharia de Lisboa Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores

Instituto Superior de Engenharia de Lisboa Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores Nota: Seja preciso e conciso nas suas respostas. Para responder às perguntas de resposta múltipla utilize a tabela abaixo. Todas as outras perguntas devem ser respondidas em folhas de teste. Não faça letra

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)- UNICARIOCA

Política de Utilização da Rede Sem Fio (Wireless)- UNICARIOCA Política de Utilização da Rede Sem Fio (Wireless)- UNICARIOCA Objetivos A política de utilização da rede wireless tem como objetivo estabelecer regras e normas de utilização e ao mesmo tempo desenvolver

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Segurança em Comunicações Protocolos de Segurança VPN 2 1 Comunicações Origem Destino Meio Protocolo 3 Ataques Interceptação Modificação Interrupção Fabricação 4 2 Interceptação

Leia mais

Cartão PC para LAN sem fios

Cartão PC para LAN sem fios Cartão PC para LAN sem fios AWL-100 Manual do utilizador Versão 1.1 Junho de 2002 i Aviso I Declaração de copyright Este manual não pode ser reproduzido sob nenhuma forma, por quaisquer meios ou ser utilizado

Leia mais

IPSec. IPSec Internet Protocol Security OBJETIVO ROTEIRO ROTEIRO

IPSec. IPSec Internet Protocol Security OBJETIVO ROTEIRO ROTEIRO OBJETIVO Internet Protocol Security Antonio Abílio da Costa Coutinho José Eduardo Mendonça da Fonseca Apresentar conceitos sobre segurança em redes de comunicação de dados, relacionados ao Protocolo (Internet

Leia mais

Manual do utilizador das funções avançadas do sistema de correio de voz Cisco Unity Express 7.0.2

Manual do utilizador das funções avançadas do sistema de correio de voz Cisco Unity Express 7.0.2 Manual do utilizador das funções avançadas do sistema de correio de voz Cisco Unity Express 7.0.2 Última actualização: 12 March 2009 Este manual fornece informações sobre a utilização das funções de correio

Leia mais

LIÇÃO: Segurança Informática Reconhecimento de Vírus e Acção

LIÇÃO: Segurança Informática Reconhecimento de Vírus e Acção LIÇÃO: Segurança Informática Reconhecimento de Vírus e Acção Idade-alvo recomendada: 11 anos Guia da lição Os alunos irão desenvolver uma compreensão básica de problemas de segurança online e prevenção

Leia mais

NetOp Remote Control. Versão 7.65. Adenda ao Manual

NetOp Remote Control. Versão 7.65. Adenda ao Manual NetOp Remote Control Versão 7.65 Adenda ao Manual Mover a perícia - não as pessoas 2003 Danware Data A/S. Todos os direitos reservados Revisão do Documento: 2004009 Por favor, envie os seus comentários

Leia mais

Como implantar o iphone e o ipad Visão geral sobre a segurança

Como implantar o iphone e o ipad Visão geral sobre a segurança Como implantar o iphone e o ipad Visão geral sobre a segurança O ios, o sistema operacional na essência do iphone e do ipad, foi criado com camadas de segurança. Por isso, o iphone e o ipad conseguem acessar

Leia mais

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e

Leia mais

Segurança de Sistemas

Segurança de Sistemas Segurança de Sistemas SISINFO Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira quintino@umc.br Spoofing Tampering Repudiation Information Disclosure Denial of Service Elevation of Privilege

Leia mais

O Paradigma da Alta Disponibilidade e da Alta Confiabilidade do SIP

O Paradigma da Alta Disponibilidade e da Alta Confiabilidade do SIP O Paradigma da Alta Disponibilidade e da Alta Confiabilidade do SIP Visão Geral As redes convergentes trilharam um longo caminho desde a década de 1990. Novas aplicações, como as mensagens instantâneas,

Leia mais

Segurança do Wireless Aplication Protocol (WAP)

Segurança do Wireless Aplication Protocol (WAP) Universidade de Brasília UnB Escola de Extensão Curso Criptografia e Segurança na Informática Segurança do Wireless Aplication Protocol (WAP) Aluno: Orlando Batista da Silva Neto Prof: Pedro Antônio Dourado

Leia mais

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Uma plataforma completa de autenticação e detecção de fraudes RESUMO GERAL Mede o risco de log-in e pós-log-in avaliando mais de 100 indicadores em tempo real Determina os requisitos

Leia mais

ConfigFree - Gestão simplificada de ligações

ConfigFree - Gestão simplificada de ligações ConfigFree - Gestão simplificada de ligações As ligações sem fios tornaram-se essenciais no estabelecimento de comunicações em qualquer parte em qualquer momento, permitindo aos utilizadores manterem-se

Leia mais