1 / 86

Segurança da Informação e Redes Objetivos do Curso

Segurança da Informação e Redes Objetivos do Curso. Apresentar os conceitos fundamentais sobre redes de computadores e segurança da informação; Apresentar uma visão prática sobre as tecnologias e serviços disponíveis no mercado de TI com foco em redes e segurança;

Télécharger la présentation

Segurança da Informação e Redes Objetivos do Curso

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Segurança da Informação e RedesObjetivos do Curso • Apresentar os conceitos fundamentais sobre redes de computadores e segurança da informação; • Apresentar uma visão prática sobre as tecnologias e serviços disponíveis no mercado de TI com foco em redes e segurança; • Abordar fatores chave de sucesso das tecnologias e serviços de redes; • Identificar novas tendências no mercado de redes de computadorese segurança da informação. Segurança e Redes

  2. Segurança da Informação e RedesAgenda • Convergência Tecnológica • Fundamentos de Redes • Redes Móveis • Tecnologias Corporativas  Wireless,VoIP • Gestão de Segurança da Informação Segurança e Redes

  3. Segurança da Informação e RedesUm novo contexto tecnológico !!! Outros fatores agregados: Comunicação sem fio Inclusão digital (SCD) Unbundling Portabilidade Numérica Qualidade do serviço (queda do Churn) Privatizações Desregulamentação Parcerias Globais Aquisições “Novo” Consumidor Competição e corrida tecnológica Segurança e Redes

  4. Segurança da Informação e RedesOnde a palavra chave é …. Integração !!! Para sobrevivência dos negócios : aplicações integradas Para liderança na competição : integração voz, dados e vídeo Importância da rede nas empresas: 2005  95% 1995  60% 1985  35% 1975  10% Fonte: Gartner A Empresa cada vez mais “em Rede” . Segurança e Redes

  5. Segurança da Informação e Redes Por que a integração é tão importante ? ECONOMIA DE CUSTOS e NOVAS APLICAÇÕES • 30 a 50% em WAN • Chamadas de Fax e Voz • Chamadas gratuitas para agentes remotos • Compressão de voz • A rede substitui o PABX • Vídeo na área de trabalho (Meeting, via rede) Novas Fontes de Receita Novas Aplicações/Serviços Segurança e Redes

  6. Segurança da Informação e Redes Novos Serviços e maior competitividade. Tecnologias com maior potencial de mercado em 2004: 1 – Aplicações de Segurança 2 – Business Intelligence 3 – Virtual Private Network 4 – Supply Chain Management 5 – Web-Services 6 - Aplicações de e-business 7 - Portais Corporativos 8 – Redes Wireless e Mobilidade Fonte: Computerworld, fev/04 • Serviço IP com ou sem fio • Banda Larga • Internet “wireless” • Redes Virtuais Privadas (VPNs) • Web-hosting • Voz sobre IP (VoIP) • NGN • B2C, B2B, B2G… Segurança e Redes

  7. Segurança da Informação e RedesConectividade X Competitividade Nos últimos dez anos, a quantidade de cheques trocados caiu 45% e a de transações com cartões cresceu 460%. fonte : Abecs, BB e BC. (setembro, 2003) Para maior Competitividade Aumenta-se a Conectividade Maior Conectividade Maiores Preocupações com Segurança Segurança e Redes

  8. Segurança da Informação e Redes Convergência das Redes • Convergência é a fusão das redes de dados e voz em uma infraestrutura • única e comum capaz de transportar aplicações de dados/voz/vídeo • A convergência permite a oferta de novos serviços e revitaliza serviços • integrados • A utilização de sistemas convergentes implica em diminuição de custos Segurança e Redes

  9. Segurança da Informação e Redes A evolução das redes de hoje…separadas por serviços. Segurança e Redes

  10. Segurança da Informação e Redes …para as redes de amanhã ! Exemplo de solução do Mercado: Vetor (Brasil Telecom) Por meio de um único canal leva dados, VoIP, Web e serviços multimídia (até 155 Mbps). Em desenvolvimento  telefonia fixa, móvel Wi-fi e aplicações de dados de forma integrada. DADOS+CONECTIVIDADE+TELEFONIA+APLICAÇÕES+CONTEÚDO Segurança e Redes

  11. Segurança da Informação e Redes Redes…uma definição !!! “um conjunto de computadores autônomos, interconectados”. Andrew S. Tanenbaum Segurança e Redes

  12. Segurança da Informação e Redes Objetivos das Redes • Compartilhamento de recursos • Confiabilidade • Redução de custos • Escalabilidade • Acesso a informações remotas • Comunicação entre pessoas • Diversão interativa Segurança e Redes

  13. Redes de Computadores - FundamentosTipos de redes de acordo com… Segurança e Redes

  14. Redes de Computadores - FundamentosTipos de redes de acordo com… Segurança e Redes

  15. Redes de Computadores - FundamentosDe acordo com… …a tecnologia de transmissão !!! • REDES DE DIFUSÂO • REDES PONTO A PONTO • PEER-TO-PEER • SERVIDOR DEDICADO … a administração !!! Segurança e Redes

  16. Redes de Computadores - FundamentosE aqui começa a busca pela padronização !!! Objetivos necessários para a implementação de … … um sistema aberto : Interoperabilidade Portabilidade Interconectividade Escalabilidade Segurança e Redes

  17. Redes de Computadores - FundamentosE para que serve um Protocolo ??? C O M U N I C A Ç Ã O OBJETIVO Segurança e Redes

  18. Redes de Computadores - FundamentosTCP/IP: O que é ??? Conjunto de Protocolos desenvolvido para que computadores compartilhem seus recursos através da rede Desenvolvido por comunidade de pesquisadores para uso na ARPANet ( ARPANet  Internet) Endereço de Computador = endereço IP Segurança e Redes

  19. Redes de Computadores - FundamentosTCP/IP: Por que usá-lo ?? Modelo em Camadas Suportado por todas as plataformas Fácil Implementação de Aplicações HTTP HTTPS TELNET SMTP Serviços FTP POP3 Segurança e Redes

  20. Redes de Computadores - FundamentosProtocolo IP  Endereçamento IP Segurança e Redes

  21. Redes de Computadores - FundamentosComunicação com as aplicações  portas (TCP/UDP) ! Segurança e Redes

  22. Redes de Computadores - FundamentosExemplo:HTTP! Cliente solicita uma página através do protocolo HTTP. Solicitação é encaminhada ao Servidor que retorna a página web requerida World Wide Web Segurança e Redes

  23. Redes de Computadores - Fundamentos Como as aplicações se comunicam em rede… Host Host Aplicação Aplicação Socket Socket TCP TCP Roteamento CANAL CANAL IP IP Ethernet Ethernet IP Segurança e Redes

  24. Redes de Computadores - FundamentosHTTP…mais informações ! Segurança e Redes

  25. Segurança da Informação e RedesRedes Móveis Cenário Atual • Integração das Redes de Dados e Voz  Integração Equipes. • Empresas já utilizam tecnologias como VoIP. • Aumento da integração entre linhas telefônicas convencionais • de pessoas físicas e empresas com linhas de dados  BANDA • LARGA. • Grande oferta de banda de transmissão  Localizada • Novas tecnologias integram : PDAs, Computadores e Celulares. • Aumento da Competição na área de VOZ. • Desenvolvimento de aplicações para celulares  JINI, J2ME. • Investimento em Gerência Integrada de Redes e Serviços. Segurança e Redes

  26. Segurança da Informação e RedesRedes Móveis – Evolução das Tecnologias Segurança e Redes

  27. Segurança da Informação e RedesRedes Móveis  Case Wireless Cenário Atual Adoção e Interesse em Utilizar Wireless LAN 65% Afirmam que não existe necessidade de usar WLAN 11% Planejam implantar em 1 ano 8% Já têm 8% Consideram a possibilidade de um dia implantar 4% Planejam implantar em 6 meses 4% Não sabem Fonte : Yankee Group Brasil/2003 Segurança e Redes

  28. Segurança da Informação e RedesRedes Móveis  Case Wireless Aplicações que são ou que seriam utilizadas pelas empresas que já implantaram ou consideram implantar WLAN : 85% Aplicações verticais específicas (armazenamento e compartilhamento de dados) 83% Aplicações horizontais (e-mail, acesso à Internet/Intranet) 36% Conectividade e Salas de conferência 28% Telefonia Fonte : Yankee Group Brasil/2003 Segurança e Redes

  29. Segurança da Informação e RedesRedes Móveis  Case Wireless • 802.11b – Redes são tipicamente implementadas como uma solução de rede isolada ou uma extensão da rede local (LAN). Taxas de até 11 Mbps e 100m de alcance. • 802.11g – Alcança transmissão de até 54 Mbps, é compatível com o padrão “b” e alcança mais de 100m. Em fase final de homologação. • As configurações Wireless mais comuns encontradas hoje são : Ponto a Ponto e Infra-estrutura Segurança e Redes

  30. Segurança da Informação e RedesRedes Móveis  Wireless • Ponto a Ponto : Também conhecida como “Configuração de um serviço básico independente” (IBSS) • Conexão entre dois ou mais equipamentos wireless sem a necessidade de utilização de um Access Point (AP) • Este é o padrão da maioria dos cartões wireless Segurança e Redes

  31. Segurança da Informação e RedesRedes Móveis  Wireless • Infra-estrutura : Também conhecido como “Configuração de um serviço básico” (BSS) • Requer um Access Point e pelo menos um cliente wireless • Conexões são iniciadas enviando um identificador (SSID) • Chaves secretas são manualmente configuradas no AP e nos clientes wireless (não é escalável) • As chaves de criptografia WEP (Wired Equivalent Privacy) raramente são configuradas LAN Access Point Segurança e Redes

  32. Segurança da Informação e RedesRedes Móveis  Wireless Problemas de Segurança • Antena • Paredes e portas não são suficientes para barrar o sinal wireless. Um AP instalado dentro de um escritório pode transmitir um sinal num raio de 300 metros. • Normalmente um raio de 100 metros é suficiente para deixar o sinal fora do escritório. • Escritórios no andar de acima ou debaixo no mesmo prédio, precisam ser considerados quando selecionar o local do AP. • Hackers utilizam os métodos chamado War Driving e Warchalking para se conectarem a redes wireless. Segurança e Redes

  33. Segurança da Informação e RedesRedes Móveis  Wireless WarDriving Segurança e Redes

  34. Segurança da Informação e RedesRedes Móveis  Wireless SSID Este símbolo mostra uma rede aberta e revela o SSID para acessá-la Largura da Banda SSID Este símbolo mostra que existe uma rede wireless no local mas está fechada Warchalking SSID Este símbolo mostra que a rede wireless instalada no local está protegida por WEP Segurança e Redes

  35. Segurança da Informação e RedesRedes Móveis  Wireless Problemas de Segurança • Service Set Identifier - SSID • Controle de Acesso para endereços MAC • Wired Equivalent Privacy (WEP) • Nas corporações  atualização da politica de segurança Segurança e Redes

  36. Segurança da Informação e RedesRedes Móveis  Wireless Medidas Preventivas • Atualize a política de segurança de sua empresa para proibir a instalação de APs sem aprovação do Security Officer • Sempre coloque os APs na frente de firewalls • Disabilite portas não utilizadas dos switches internos para impedir a conexão de APs ou de computadores não permitidos • Monitore qualquer endereço MAC novo na sua rede interna que for descoberto – “ArpWatch” Segurança e Redes

  37. Segurança da Informação e RedesRedes Móveis  Wireless Medidas Preventivas Segurança e Redes

  38. Segurança da Informação e RedesTecnologias Corporativas  Case VoIP • Telexpo 2004 Destaque em serviços corporativos • 5% do tráfego mundial de voz já é feito em cima de IP (2003) • 2007  75% do tráfego mundial e US$ 15,1 bilhões em receita • 90% das empresas estarão utilizando VoIP (2007). A adoção da VoIP no mercado corporativo não é uma novidade. Algumas empresas brasileiras adotam a tecnologia para falar com filiais por meio de ramal, utilizando a intranet. O próximo passo é a extensão desse canal para a cadeia de valor, ou seja, para reduzir custos entre as empresas que se falam com muita freqüência. Segurança e Redes

  39. Segurança da Informação e RedesVoIP – Conceitos Básicos • Telefonia na Internet se refere à serviços • comunicação como voz, fax, ou aplicações de • mensagens de voz, que são transportadas via • Internet ao invés da Rede Telefônica Pública. • Os passos básicos envolvidos ao iniciar uma chamada telefônica na Internet são : conversãodo sinal de voz analógico para formato digital,compressão deste sinal em pacotes IPtransmitidos sobre a Internet; e revertendo oprocesso na extremidade receptora. Segurança e Redes

  40. Segurança da Informação e RedesVoIP – Problemas a Superar Recomendação de Leitura: Aspectos de Segurança em Redes Voz Sobre IP White Paper  Módulo Security Lab http://www.modulo.com.br  artigos • VOMIT (Voice Over Misconfigured Internet Telephones) • Captura pacotes de uma conversa telefônica e gera .wav http://vomit.xtdnet.nl Segurança e Redes

  41. Segurança da Informação e RedesVoIP – Aplicações Segurança e Redes

  42. Segurança da Informação e RedesVoIP – Aplicações Segurança e Redes

  43. Segurança da Informação e RedesVoIP – Aplicações Segurança e Redes

  44. Segurança da Informação e Redes Segurança da Informação ERROS DO PASSADO “ Eu penso que exista no mundo inteiro mercado para uns 5 Computadores” (Thomas Watson, 1943, Presidente da IBM) “ Não existe motivo que justifique por que as pessoas gostariam De ter um computador em casa.” (Ken Olson, 1977, Digital) “ A Internet vai entrar em colapso em um ano.” (Bob Metcalf, 1995, Fundador da 3Com) Segurança e Redes

  45. Segurança da Informação e Redes Desafios da Nova Economia • Os negócios estão cada vez mais dependentes da tecnologia da • Informação • Os ambientes estão cada vez mais complexos, heterogêneos e • Integrados • As fraudes são cada vez mais por computador • A nova ordem econômica tornam o problema ainda mais complexo • O Governo quer cada vez mais controle sobre o ambiente (Banco • Central, ANATEL,PROCOM,ANEEL,etc) Segurança e Redes

  46. Segurança da Informação e Redes Desafios da Segurança na Nova Economia • Conscientização do Corpo Executivo • Orçamento, prioridade para segurança • Atualização Tecnológica • Autenticação, política de segurança, … • Gerência de Mudanças • Capacitação, responsabilização, implementação, … • Planejamento Estratégico • Priorização de ações, integração com o negócio • Plano de ação Segurança e Redes

  47. Segurança da Informação e Redes Ativos ATIVOS Tudo que manipula informação, inclusive ela própria. INFRA-ESTRUTURA TECNOLOGIA APLICAÇÕES PROCESSOS INFORMAÇÂO PESSOAS Segurança e Redes

  48. Segurança da Informação e Redes Informação : ativo cada vez mais valorizado, presença nos principais Processos de Negócios Negócio V I S Ã O S I S T E M I C A Visão Empresarial I N F O R M A Ç Ã O Desenvolvimento de Negócios Desenvolvimento de Soluções Execução de Serviços / Fabricação Gestão do Conhecimento Apoio à Gestão Aplicações Infra-estrutura física, tecnológica e humana Segurança e Redes

  49. Segurança da Informação e Redes Ativos Não esquecer !!! Segurança se faz PROTEGENDO TODOS OS ELOS DA CORRENTE, Ou seja, todos os ATIVOS que compõem o seu negócio. Afinal o Poder de proteção da corrente está diretamente associado ao ELO MAIS FRACO !!! Segurança e Redes

  50. Segurança da Informação e Redes Conceitos de Segurança da Informação INTEGRIDADE Diferente do que pode parecer, o conceito de Integridade está ligado Ao estado da Informação no momento de sua geração e resgate. Ela estará íntegra se em tempo de resgate, estiver fiel ao estado original. Ex: Geração “2 + 2 = 5” --- TRANSMISSÃO- Resgate “2 + 2 = 5” A Integridade não se prende ao conteúdo, que pode estar errado, mas à variações e alterações entre o processo de geração e resgate. Integridade não é a exatidão da Informação. Segurança e Redes

More Related