890 likes | 1.11k Views
Segurança da Informação e Redes Objetivos do Curso. Apresentar os conceitos fundamentais sobre redes de computadores e segurança da informação; Apresentar uma visão prática sobre as tecnologias e serviços disponíveis no mercado de TI com foco em redes e segurança;
E N D
Segurança da Informação e RedesObjetivos do Curso • Apresentar os conceitos fundamentais sobre redes de computadores e segurança da informação; • Apresentar uma visão prática sobre as tecnologias e serviços disponíveis no mercado de TI com foco em redes e segurança; • Abordar fatores chave de sucesso das tecnologias e serviços de redes; • Identificar novas tendências no mercado de redes de computadorese segurança da informação. Segurança e Redes
Segurança da Informação e RedesAgenda • Convergência Tecnológica • Fundamentos de Redes • Redes Móveis • Tecnologias Corporativas Wireless,VoIP • Gestão de Segurança da Informação Segurança e Redes
Segurança da Informação e RedesUm novo contexto tecnológico !!! Outros fatores agregados: Comunicação sem fio Inclusão digital (SCD) Unbundling Portabilidade Numérica Qualidade do serviço (queda do Churn) Privatizações Desregulamentação Parcerias Globais Aquisições “Novo” Consumidor Competição e corrida tecnológica Segurança e Redes
Segurança da Informação e RedesOnde a palavra chave é …. Integração !!! Para sobrevivência dos negócios : aplicações integradas Para liderança na competição : integração voz, dados e vídeo Importância da rede nas empresas: 2005 95% 1995 60% 1985 35% 1975 10% Fonte: Gartner A Empresa cada vez mais “em Rede” . Segurança e Redes
Segurança da Informação e Redes Por que a integração é tão importante ? ECONOMIA DE CUSTOS e NOVAS APLICAÇÕES • 30 a 50% em WAN • Chamadas de Fax e Voz • Chamadas gratuitas para agentes remotos • Compressão de voz • A rede substitui o PABX • Vídeo na área de trabalho (Meeting, via rede) Novas Fontes de Receita Novas Aplicações/Serviços Segurança e Redes
Segurança da Informação e Redes Novos Serviços e maior competitividade. Tecnologias com maior potencial de mercado em 2004: 1 – Aplicações de Segurança 2 – Business Intelligence 3 – Virtual Private Network 4 – Supply Chain Management 5 – Web-Services 6 - Aplicações de e-business 7 - Portais Corporativos 8 – Redes Wireless e Mobilidade Fonte: Computerworld, fev/04 • Serviço IP com ou sem fio • Banda Larga • Internet “wireless” • Redes Virtuais Privadas (VPNs) • Web-hosting • Voz sobre IP (VoIP) • NGN • B2C, B2B, B2G… Segurança e Redes
Segurança da Informação e RedesConectividade X Competitividade Nos últimos dez anos, a quantidade de cheques trocados caiu 45% e a de transações com cartões cresceu 460%. fonte : Abecs, BB e BC. (setembro, 2003) Para maior Competitividade Aumenta-se a Conectividade Maior Conectividade Maiores Preocupações com Segurança Segurança e Redes
Segurança da Informação e Redes Convergência das Redes • Convergência é a fusão das redes de dados e voz em uma infraestrutura • única e comum capaz de transportar aplicações de dados/voz/vídeo • A convergência permite a oferta de novos serviços e revitaliza serviços • integrados • A utilização de sistemas convergentes implica em diminuição de custos Segurança e Redes
Segurança da Informação e Redes A evolução das redes de hoje…separadas por serviços. Segurança e Redes
Segurança da Informação e Redes …para as redes de amanhã ! Exemplo de solução do Mercado: Vetor (Brasil Telecom) Por meio de um único canal leva dados, VoIP, Web e serviços multimídia (até 155 Mbps). Em desenvolvimento telefonia fixa, móvel Wi-fi e aplicações de dados de forma integrada. DADOS+CONECTIVIDADE+TELEFONIA+APLICAÇÕES+CONTEÚDO Segurança e Redes
Segurança da Informação e Redes Redes…uma definição !!! “um conjunto de computadores autônomos, interconectados”. Andrew S. Tanenbaum Segurança e Redes
Segurança da Informação e Redes Objetivos das Redes • Compartilhamento de recursos • Confiabilidade • Redução de custos • Escalabilidade • Acesso a informações remotas • Comunicação entre pessoas • Diversão interativa Segurança e Redes
Redes de Computadores - FundamentosTipos de redes de acordo com… Segurança e Redes
Redes de Computadores - FundamentosTipos de redes de acordo com… Segurança e Redes
Redes de Computadores - FundamentosDe acordo com… …a tecnologia de transmissão !!! • REDES DE DIFUSÂO • REDES PONTO A PONTO • PEER-TO-PEER • SERVIDOR DEDICADO … a administração !!! Segurança e Redes
Redes de Computadores - FundamentosE aqui começa a busca pela padronização !!! Objetivos necessários para a implementação de … … um sistema aberto : Interoperabilidade Portabilidade Interconectividade Escalabilidade Segurança e Redes
Redes de Computadores - FundamentosE para que serve um Protocolo ??? C O M U N I C A Ç Ã O OBJETIVO Segurança e Redes
Redes de Computadores - FundamentosTCP/IP: O que é ??? Conjunto de Protocolos desenvolvido para que computadores compartilhem seus recursos através da rede Desenvolvido por comunidade de pesquisadores para uso na ARPANet ( ARPANet Internet) Endereço de Computador = endereço IP Segurança e Redes
Redes de Computadores - FundamentosTCP/IP: Por que usá-lo ?? Modelo em Camadas Suportado por todas as plataformas Fácil Implementação de Aplicações HTTP HTTPS TELNET SMTP Serviços FTP POP3 Segurança e Redes
Redes de Computadores - FundamentosProtocolo IP Endereçamento IP Segurança e Redes
Redes de Computadores - FundamentosComunicação com as aplicações portas (TCP/UDP) ! Segurança e Redes
Redes de Computadores - FundamentosExemplo:HTTP! Cliente solicita uma página através do protocolo HTTP. Solicitação é encaminhada ao Servidor que retorna a página web requerida World Wide Web Segurança e Redes
Redes de Computadores - Fundamentos Como as aplicações se comunicam em rede… Host Host Aplicação Aplicação Socket Socket TCP TCP Roteamento CANAL CANAL IP IP Ethernet Ethernet IP Segurança e Redes
Redes de Computadores - FundamentosHTTP…mais informações ! Segurança e Redes
Segurança da Informação e RedesRedes Móveis Cenário Atual • Integração das Redes de Dados e Voz Integração Equipes. • Empresas já utilizam tecnologias como VoIP. • Aumento da integração entre linhas telefônicas convencionais • de pessoas físicas e empresas com linhas de dados BANDA • LARGA. • Grande oferta de banda de transmissão Localizada • Novas tecnologias integram : PDAs, Computadores e Celulares. • Aumento da Competição na área de VOZ. • Desenvolvimento de aplicações para celulares JINI, J2ME. • Investimento em Gerência Integrada de Redes e Serviços. Segurança e Redes
Segurança da Informação e RedesRedes Móveis – Evolução das Tecnologias Segurança e Redes
Segurança da Informação e RedesRedes Móveis Case Wireless Cenário Atual Adoção e Interesse em Utilizar Wireless LAN 65% Afirmam que não existe necessidade de usar WLAN 11% Planejam implantar em 1 ano 8% Já têm 8% Consideram a possibilidade de um dia implantar 4% Planejam implantar em 6 meses 4% Não sabem Fonte : Yankee Group Brasil/2003 Segurança e Redes
Segurança da Informação e RedesRedes Móveis Case Wireless Aplicações que são ou que seriam utilizadas pelas empresas que já implantaram ou consideram implantar WLAN : 85% Aplicações verticais específicas (armazenamento e compartilhamento de dados) 83% Aplicações horizontais (e-mail, acesso à Internet/Intranet) 36% Conectividade e Salas de conferência 28% Telefonia Fonte : Yankee Group Brasil/2003 Segurança e Redes
Segurança da Informação e RedesRedes Móveis Case Wireless • 802.11b – Redes são tipicamente implementadas como uma solução de rede isolada ou uma extensão da rede local (LAN). Taxas de até 11 Mbps e 100m de alcance. • 802.11g – Alcança transmissão de até 54 Mbps, é compatível com o padrão “b” e alcança mais de 100m. Em fase final de homologação. • As configurações Wireless mais comuns encontradas hoje são : Ponto a Ponto e Infra-estrutura Segurança e Redes
Segurança da Informação e RedesRedes Móveis Wireless • Ponto a Ponto : Também conhecida como “Configuração de um serviço básico independente” (IBSS) • Conexão entre dois ou mais equipamentos wireless sem a necessidade de utilização de um Access Point (AP) • Este é o padrão da maioria dos cartões wireless Segurança e Redes
Segurança da Informação e RedesRedes Móveis Wireless • Infra-estrutura : Também conhecido como “Configuração de um serviço básico” (BSS) • Requer um Access Point e pelo menos um cliente wireless • Conexões são iniciadas enviando um identificador (SSID) • Chaves secretas são manualmente configuradas no AP e nos clientes wireless (não é escalável) • As chaves de criptografia WEP (Wired Equivalent Privacy) raramente são configuradas LAN Access Point Segurança e Redes
Segurança da Informação e RedesRedes Móveis Wireless Problemas de Segurança • Antena • Paredes e portas não são suficientes para barrar o sinal wireless. Um AP instalado dentro de um escritório pode transmitir um sinal num raio de 300 metros. • Normalmente um raio de 100 metros é suficiente para deixar o sinal fora do escritório. • Escritórios no andar de acima ou debaixo no mesmo prédio, precisam ser considerados quando selecionar o local do AP. • Hackers utilizam os métodos chamado War Driving e Warchalking para se conectarem a redes wireless. Segurança e Redes
Segurança da Informação e RedesRedes Móveis Wireless WarDriving Segurança e Redes
Segurança da Informação e RedesRedes Móveis Wireless SSID Este símbolo mostra uma rede aberta e revela o SSID para acessá-la Largura da Banda SSID Este símbolo mostra que existe uma rede wireless no local mas está fechada Warchalking SSID Este símbolo mostra que a rede wireless instalada no local está protegida por WEP Segurança e Redes
Segurança da Informação e RedesRedes Móveis Wireless Problemas de Segurança • Service Set Identifier - SSID • Controle de Acesso para endereços MAC • Wired Equivalent Privacy (WEP) • Nas corporações atualização da politica de segurança Segurança e Redes
Segurança da Informação e RedesRedes Móveis Wireless Medidas Preventivas • Atualize a política de segurança de sua empresa para proibir a instalação de APs sem aprovação do Security Officer • Sempre coloque os APs na frente de firewalls • Disabilite portas não utilizadas dos switches internos para impedir a conexão de APs ou de computadores não permitidos • Monitore qualquer endereço MAC novo na sua rede interna que for descoberto – “ArpWatch” Segurança e Redes
Segurança da Informação e RedesRedes Móveis Wireless Medidas Preventivas Segurança e Redes
Segurança da Informação e RedesTecnologias Corporativas Case VoIP • Telexpo 2004 Destaque em serviços corporativos • 5% do tráfego mundial de voz já é feito em cima de IP (2003) • 2007 75% do tráfego mundial e US$ 15,1 bilhões em receita • 90% das empresas estarão utilizando VoIP (2007). A adoção da VoIP no mercado corporativo não é uma novidade. Algumas empresas brasileiras adotam a tecnologia para falar com filiais por meio de ramal, utilizando a intranet. O próximo passo é a extensão desse canal para a cadeia de valor, ou seja, para reduzir custos entre as empresas que se falam com muita freqüência. Segurança e Redes
Segurança da Informação e RedesVoIP – Conceitos Básicos • Telefonia na Internet se refere à serviços • comunicação como voz, fax, ou aplicações de • mensagens de voz, que são transportadas via • Internet ao invés da Rede Telefônica Pública. • Os passos básicos envolvidos ao iniciar uma chamada telefônica na Internet são : conversãodo sinal de voz analógico para formato digital,compressão deste sinal em pacotes IPtransmitidos sobre a Internet; e revertendo oprocesso na extremidade receptora. Segurança e Redes
Segurança da Informação e RedesVoIP – Problemas a Superar Recomendação de Leitura: Aspectos de Segurança em Redes Voz Sobre IP White Paper Módulo Security Lab http://www.modulo.com.br artigos • VOMIT (Voice Over Misconfigured Internet Telephones) • Captura pacotes de uma conversa telefônica e gera .wav http://vomit.xtdnet.nl Segurança e Redes
Segurança da Informação e RedesVoIP – Aplicações Segurança e Redes
Segurança da Informação e RedesVoIP – Aplicações Segurança e Redes
Segurança da Informação e RedesVoIP – Aplicações Segurança e Redes
Segurança da Informação e Redes Segurança da Informação ERROS DO PASSADO “ Eu penso que exista no mundo inteiro mercado para uns 5 Computadores” (Thomas Watson, 1943, Presidente da IBM) “ Não existe motivo que justifique por que as pessoas gostariam De ter um computador em casa.” (Ken Olson, 1977, Digital) “ A Internet vai entrar em colapso em um ano.” (Bob Metcalf, 1995, Fundador da 3Com) Segurança e Redes
Segurança da Informação e Redes Desafios da Nova Economia • Os negócios estão cada vez mais dependentes da tecnologia da • Informação • Os ambientes estão cada vez mais complexos, heterogêneos e • Integrados • As fraudes são cada vez mais por computador • A nova ordem econômica tornam o problema ainda mais complexo • O Governo quer cada vez mais controle sobre o ambiente (Banco • Central, ANATEL,PROCOM,ANEEL,etc) Segurança e Redes
Segurança da Informação e Redes Desafios da Segurança na Nova Economia • Conscientização do Corpo Executivo • Orçamento, prioridade para segurança • Atualização Tecnológica • Autenticação, política de segurança, … • Gerência de Mudanças • Capacitação, responsabilização, implementação, … • Planejamento Estratégico • Priorização de ações, integração com o negócio • Plano de ação Segurança e Redes
Segurança da Informação e Redes Ativos ATIVOS Tudo que manipula informação, inclusive ela própria. INFRA-ESTRUTURA TECNOLOGIA APLICAÇÕES PROCESSOS INFORMAÇÂO PESSOAS Segurança e Redes
Segurança da Informação e Redes Informação : ativo cada vez mais valorizado, presença nos principais Processos de Negócios Negócio V I S Ã O S I S T E M I C A Visão Empresarial I N F O R M A Ç Ã O Desenvolvimento de Negócios Desenvolvimento de Soluções Execução de Serviços / Fabricação Gestão do Conhecimento Apoio à Gestão Aplicações Infra-estrutura física, tecnológica e humana Segurança e Redes
Segurança da Informação e Redes Ativos Não esquecer !!! Segurança se faz PROTEGENDO TODOS OS ELOS DA CORRENTE, Ou seja, todos os ATIVOS que compõem o seu negócio. Afinal o Poder de proteção da corrente está diretamente associado ao ELO MAIS FRACO !!! Segurança e Redes
Segurança da Informação e Redes Conceitos de Segurança da Informação INTEGRIDADE Diferente do que pode parecer, o conceito de Integridade está ligado Ao estado da Informação no momento de sua geração e resgate. Ela estará íntegra se em tempo de resgate, estiver fiel ao estado original. Ex: Geração “2 + 2 = 5” --- TRANSMISSÃO- Resgate “2 + 2 = 5” A Integridade não se prende ao conteúdo, que pode estar errado, mas à variações e alterações entre o processo de geração e resgate. Integridade não é a exatidão da Informação. Segurança e Redes