Você está na página 1de 29

Ead.

br 18/06/2021 13:56

SEGURANÇA EM REDES SEM FIO


IMPLEMENTAÇÃO DE
SEGURANÇA EM REDES
SEM FIO
Autor: Me. Rogério de Campos
Revisor: Rafael Rehm

INICIAR

introdução
Introdução
https://anhembi.blackboard.com/bbcswebdav/institution/laureate/conteudos/CTI_SERESF_20/unidade_4/ebook/index.html#section_1 Página 1 de 29
Ead.br 18/06/2021 13:56

As implementações de segurança em redes sem !o a cada dia estão tomando novas


dimensões, pois a demanda de acessos para rede móvel no atual cenário, seja
através do meio corporativo ou doméstico, tem crescido bastante por conta do
aumento de dispositivos móveis, principalmente pensando na Internet das coisas
que possibilita o aumento de equipamentos conectados às redes sem !o. No lado
doméstico podemos citar a “Casa Inteligente” ou “Casa do Futuro”, que necessita de
ter equipamentos funcionando em rede móvel, mas também necessita de ter a
segurança adequada para garantir o funcionamento dos equipamentos. Também no
meio corporativo percebemos o aumento nas redes móveis, como, por exemplo, no
agronegócio, shopping, lojas de conveniência e outros locais.

Desta forma, implementar a segurança de redes sem !o adequada torna-se um


desa!o constante para as redes móveis corporativas e domésticas, sendo que a
auditoria de segurança em redes wireless é importante para o monitoramento do
que está sendo realizado nas redes sem !o.

https://anhembi.blackboard.com/bbcswebdav/institution/laureate/conteudos/CTI_SERESF_20/unidade_4/ebook/index.html#section_1 Página 2 de 29
Ead.br 18/06/2021 13:56

Os Tipos de Projetos
em Redes Sem Fio

Figura 4.1 - Mobilidade com redes sem !o


Fonte: Sergey Skripnikov / 123RF.

https://anhembi.blackboard.com/bbcswebdav/institution/laureate/conteudos/CTI_SERESF_20/unidade_4/ebook/index.html#section_1 Página 3 de 29
Ead.br 18/06/2021 13:56

No mercado podemos visualizar diversas soluções que podem ser utilizadas para a
mobilidade com as redes sem !o, no entanto cada solução representa um modelo
que possui as suas características para uso conforme o seu cenário. Deste modo, os
equipamentos, protocolos e segurança em redes sem !o são essenciais para o uso
desta tecnologia para a rede doméstica ou corporativa.

Atualmente, as empresas e usuários domésticos necessitam de soluções para


projetos utilizando os equipamentos para rede móvel conforme os diversos
segmentos de negócios do mercado, como:

Casa Inteligente ou Casa do Futuro;


Lojas de varejo;
Bancos (mercado !nanceiro);
Empresas Logísticas;
Soluções para Educação;
Soluções para o Agronegócio;
Soluções para a área da Saúde;
Soluções para a Indústria;
Shoppings;
entre outros segmentos do mercado.

https://anhembi.blackboard.com/bbcswebdav/institution/laureate/conteudos/CTI_SERESF_20/unidade_4/ebook/index.html#section_1 Página 4 de 29
Ead.br 18/06/2021 13:56

saiba
mais
Saiba mais
O vídeo indicado no link abaixo tem como
!nalidade ajudar no conhecimento sobre novas
tendências em redes empresariais, sociais e
tecnológicas do futuro.

Fonte: Cisco (2019).

ACESSAR

Existem várias empresas que fabricam equipamentos para soluções em redes sem
!o, como, por exemplo, a Cisco Systems, com sede nos Estados Unidos - EUA. De
acordo com as soluções adotadas, podemos ver na lista abaixo algumas empresas
que tiverem sucesso com a implementação de redes sem !o.

Implementação do WI-FI 100% no Banco Inter: Com modelo inovador em


computação em nuvem com armazenamento dos sistemas em data center
contratado, o projeto teve como objetivo fornecer a "exibilidade aos
colaboradores do banco por meio do uso de mobilidade. Deste modo, foi
desenvolvido o projeto que gerou a substituição da rede cabeada para a
rede sem !o para toda a infraestrutura do banco, permitindo, assim, o
acesso dos colaboradores através de micros Macs da Empresa Apple e
dispositivos móveis à rede móvel, para acesso à internet e sistemas da
empresa em toda a sede localizada em Belo Horizonte – MG, Brasil. Nessa
infraestrutura, foram adicionadas ao projeto antenas potentes para evitar
interferências e ampliar o sinal. A solução adotada pelo banco se baseia em
equipamento da empresa Cisco Systems, utilizando a tecnologia Cisco
Identity Services Engine (ISE), que representa a ferramenta que o Banco
Inter utiliza para ter controle da quantidade de colaboradores conectados e

https://anhembi.blackboard.com/bbcswebdav/institution/laureate/conteudos/CTI_SERESF_20/unidade_4/ebook/index.html#section_1 Página 5 de 29
Ead.br 18/06/2021 13:56

monitorar o acesso dos usuários.

Vantagens na implementação do wi-!:

- Uso de access point para permitir acesso dos colaboradores;


- Antenas potentes para garantir o sinal com qualidade sem interferências;
- Aplicação com computação em nuvem;
- Flexibilidade para uso da rede wi-! pelos colaboradores;
- Eliminação da rede cabeada;
- Infraestrutura 100% wi-!;
- Colaboradores utilizando micros ou dispositivos móveis Mac;
- Uso da solução ISE da Cisco Systems.

Desvantagens na implementação do wi-!:

- Segurança para rede wi-! controlada por empresa terceirizada;


- Dependência de equipamentos Mac da Empresa Apple para o
funcionamento da rede wi-!.

Implementação de rede wi-! na Panvel: O desa!o desta empresa é a


integração do uso do aplicativo das lojas de farmácias e o acesso do e-
commerce para com a rede sem !o. A solução da tecnologia a ser
implementada é o SD-Wan, fornecida pela Empresa Cisco Systems para
gerenciamento de redes de longa distância com objetivo de diminuir os
gastos com links dedicados usados para conectar as lojas. Esta implantação
permitirá uma contingência de link de dados mais barata e a entrega de
uma rede sem !o para clientes pelo serviço da Cisco Meraki, pois as lojas
também passaram a oferecer conexão aos clientes. A solução da Cisco
Meraki é o meio que transforma o dispositivo móvel em um cliente
conectado aos serviços das lojas. Além disso, será desenvolvida uma
maneira para conectar com o sistema de CFTV das lojas.

Vantagens na implementação do wi-!:

- Conexão com todas as lojas do grupo;


- Diminuir custos com linhas dedicadas

https://anhembi.blackboard.com/bbcswebdav/institution/laureate/conteudos/CTI_SERESF_20/unidade_4/ebook/index.html#section_1 Página 6 de 29
Ead.br 18/06/2021 13:56

Desvantagens na implementação do wi-!:

- Dependência dos serviços contratos de empresas terceirizadas.

Implementação de rede mesh no agronegócio: Consiste na implantação


em fazendas de nós (pontos) de rádio para a conexão através da rede sem
!o por meio de topologia mesh (malha) sem a necessidade de utilizar
provedores de serviços. Neste modelo, cada rádio melhora a propagação
do sinal para os pontos que necessitam de cobertura da rede móvel para
interligação de equipamentos agrícolas para melhor aproveitamento do
plantio das fazendas.

Vantagens na implementação do wi-!:

- Na rede mesh é possível garantir a cobertura do sinal em altas distâncias


das fazendas;
- A rede mesh possui tolerância a falhas, podendo utilizar outro ponto (nó)
que estiver acessível em caso de problemas de acesso;
- As funcionalidades de equipamentos na rede mesh permitem a
integração com outras malhas de redes sem !o, bem como se conectar
com redes de aparelhos celulares, sensores wireless, tecnologia WiMax,
entre outras.
- Desvantagem na implementação do wi-!:
- Custo elevado para implementação da rede sem !o conforme área de
cobertura.

Implementação de Wi-! como ferramenta de ensino para a educação:


Esta ferramenta consiste em um projeto de implantação da rede sem !o
para garantir o acesso aos alunos e professores no ambiente educacional,
com qualidade, velocidade compatível e cobertura de sinal em todos os
ambientes educacionais. Nesta implantação, utilizou-se a tecnologia Meraki
da empresa Cisco Systems, especi!camente a topologia de rede mesh
(malha), para facilitar o acesso do sinal aos alunos que dependem da
internet para acompanhamento das aulas, exercícios, biblioteca virtual e
atividades para entrega on-line. A solução Meraki já vem pré-con!gurada,
permitindo a implantação em curto prazo, sendo que o seu desempenho é
excelente para garantir o acesso à rede aos dispositivos móveis em
horários que existem muitos acessos simultâneos. Este projeto foi bem-
https://anhembi.blackboard.com/bbcswebdav/institution/laureate/conteudos/CTI_SERESF_20/unidade_4/ebook/index.html#section_1 Página 7 de 29
Ead.br 18/06/2021 13:56

sucedido porque o alto escalão da empresa considerou importante o


investimento em tecnologia sem !o, considerando um diferencial para
garantir a estratégia Educacional.

Vantagens na implementação do wi-!:

- Com o uso da rede mesh é possível garantir a cobertura do sinal em altas


distâncias em qualquer parte do ambiente educacional;
- A rede mesh possui tolerância a falhas, garantindo alternativas em caso
de problemas em equipamentos;
- Com a tecnologia Cisco Meraki, os equipamentos já vêm de fábrica pré-
con!gurados, basta apenas plugar os aparelhos na rede.

Desvantagem na implementação do wi-!:

- Custo elevado para implementação da rede sem !o dependendo do


tamanho da Instituição de ensino.

Cada projeto de rede sem !o possui a sua particularidade que se relaciona


conforme o cenário e suas características, como por exemplo: uso de sensores,
access point, antenas, roteador, entre outros equipamentos que podem ser
responsáveis pelo funcionamento da rede sem !o para garantir conectividade em
projetos e vantagem competitiva perante os seus concorrentes.

Uma rede de sensores pode ser caracterizada pelo modo de monitorar


uma ou mais variáveis de interesse em um determinado local, sendo que
algumas das variáveis rotineiramente são: a distância, direção, velocidade,
umidade, velocidade do vento, temperatura, movimento, vibrações,
intensidade luminosa, som, peso, pressão e outras (NAYAK; STOJMENOVIC,
2010, p.23).

https://anhembi.blackboard.com/bbcswebdav/institution/laureate/conteudos/CTI_SERESF_20/unidade_4/ebook/index.html#section_1 Página 8 de 29
Ead.br 18/06/2021 13:56

Casa
Agronegócio Lojas Shopping O"ce
Inteligente

sensores/access access access


sensores/roteador
point e point e point e roteador
e access point
roteador roteador roteador

doméstico corporativo corporativo corporativo corporativo

médio/alto médio
médio prazo alto prazo curto prazo
prazo prazo

Quadro 4.1 - Projetos de segurança em redes sem !o


Fonte: Elaborado pelo autor.

No Quadro 4.1 podemos visualizar algumas aplicações da rede sem !o conforme o


segmento do mercado, variando somente o tempo de instalação e os equipamentos
a serem utilizados na rede móvel. O projeto da Casa Inteligente pode ser concluído a
médio prazo e a Implantação do O#ce pode ocorrer a curto prazo considerando um
pequeno escritório, sendo que para os segmentos do Agronegócio, Shopping e Lojas
o cálculo do tempo depende da quantidade de pontos envolvidos que pode estar
inserido no projeto da rede Wi-FI, podendo a implantação ser em médio ou alto
prazo.

praticar
Vamos Praticar
No mercado existem soluções que podem ser utilizadas para as redes sem !o, no entanto,
cada solução representa um modelo que possui as suas características conforme o seu
cenário corporativo ou doméstico. Deste modo, em solução para o agronegócio, assinale a

https://anhembi.blackboard.com/bbcswebdav/institution/laureate/conteudos/CTI_SERESF_20/unidade_4/ebook/index.html#section_1 Página 9 de 29
Ead.br 18/06/2021 13:56

alternativa que apresenta o(s) equipamento(s) correto(s) para o funcionamento da rede


sem !o.

a) Somente o roteador.

Feedback: alternativa incorreta, pois somente o roteador não será su!ciente para
o funcionamento da rede sem !o, visto que no agronegócio a necessidade de
cobertura de sinal é grande e depende dos sensores e access point.
b) Somente o access point.

Feedback: alternativa incorreta, pois o access point não é su!ciente para o


funcionamento da rede, a!nal ele somente aumenta o sinal e possui dependência
do roteador e sensores para operação de solução no agronegócio.
c) Somente os sensores.

Feedback: alternativa incorreta, pois os sensores são importantes para o


funcionamento da rede móvel no agronegócio, mas dependem do access point e do
roteador para que a rede móvel esteja operacional.
d) Sensores, roteador e access point.

Feedback: alternativa correta, pois os sensores, roteador e access point são


essenciais para o funcionamento da rede sem !o no agronegócio, que deverá
incluir, também, a rede mesh com a tecnologia de mercado para o funcionamento e
segurança da rede sem !o.
e) Roteador e access point.

Feedback: alternativa incorreta, pois o roteador e access point não podem realizar
toda a operação do agronegócio, uma vez que dependem dos sensores que são
ativados nos equipamentos agrícolas para o funcionamento da sua operação.

https://anhembi.blackboard.com/bbcswebdav/institution/laureate/conteudos/CTI_SERESF_20/unidade_4/ebook/index.html#section_1 Página 10 de 29
Ead.br 18/06/2021 13:56

Os Meios de
Implementação de
Segurança

Quando ocorre a necessidade de implementação da rede móvel, existe sempre o


cuidado em adicionar uma segurança da rede sem !o para garantir o seu
funcionamento para os dispositivos móveis. Assim, encontrar no mercado o
equipamento adequado para o funcionamento da rede sem !o torna-se um grande
desa!o, principalmente para o Pro!ssional de TI que precisa entender das novas
tecnologias para implementação em projetos de redes sem !o.

Equipamentos para Segurança em


Redes Sem Fio
No mercado existem diversos equipamentos que podem ser utilizados para garantir
a segurança das redes sem !o usando o protocolo e a criptogra!a. Dentre as
empresas fabricantes de equipamentos para esse !m, podemos destacar a Cisco
Systems, bem conhecida pelos Pro!ssionais de TI por atuar na fabricação de
diversas soluções com equipamentos que garantam o funcionamento da segurança
em rede móvel, inclusive em cloud (nuvem).

https://anhembi.blackboard.com/bbcswebdav/institution/laureate/conteudos/CTI_SERESF_20/unidade_4/ebook/index.html#section_1 Página 11 de 29
Ead.br 18/06/2021 13:56

Existem os equipamentos que fazem a proteção da rede, como por exemplo: os


!rewalls, que podem ser con!gurados em servidor proxy (monitoramento do "uxo
de informações da rede) ou em equipamentos que possuem o !rewall como opção
de segurança para as redes sem !o.

A seguir, iremos analisar alguns equipamentos que podem ser utilizados em


projetos que tragam solução com segurança para as redes sem !o do mercado.

Soluções de Equipamentos para Redes Sem Fio

Figura 4.2 - Soluções de equipamentos para redes sem !o


Fonte: Rawpixel / 123RF.

Solução CISCO SD-WAN: Consiste em estabelecer com rapidez a


conectividade com rede Wi-FI usando a topologia em malha para a
conexão, por exemplo: ao data center, !liais, campi, instalações de
colocation (equipamento locado em ambiente do data center) e os serviços
em nuvem para melhorar a velocidade da rede, segurança e e!ciência.
Deste modo, após a de!nição dos modelos e políticas que serão adotadas

https://anhembi.blackboard.com/bbcswebdav/institution/laureate/conteudos/CTI_SERESF_20/unidade_4/ebook/index.html#section_1 Página 12 de 29
Ead.br 18/06/2021 13:56

desta tecnologia conforme o modelo de negócio, o Cisco SD-WAN identi!ca


os problemas de conectividade e determina os caminhos corretos para o
envio de pacotes da origem ao destino, independentemente da
conectividade que eles estão usando.

Benefícios:

Hospedado em nuvem ou em local determinado;


Uma vez conectada, a plataforma SD-WAN encontra o melhor caminho
para aproximar os usuários aos aplicativos;
A solução suporta a integração de API de terceiros, permitindo ainda mais
simplicidade, personalização e automação nas operações do dia a dia;
Inclui o roteamento comum em protocolos críticos para todas as
implantações corporativas;
Possui protocolo de redundância de roteador virtual (VRRP) e IPv6
(tecnologia de rede utilizada para a internet das coisas).
Solução CISCO MERAKI: Consiste em solução para a segurança em todas
as camadas da rede com o equipamento MS390, que combina a
simplicidade da TI, sendo gerenciada em nuvem, com o poder da
tecnologia Cisco. Permite a segurança da camada DNS de toque zero,
fornecida pela Cisco Umbrella no painel Meraki, em que possui política
adaptativa mais simples e e!caz para ser aplicada com base no cliente,
ação e identidade. Deste modo, podendo criar grupos e gerenciar regras do
!rewall e realizar atribuição de chaves para usuários ou dispositivos.

Benefícios:

Compatível com o Cisco Gateway de segurança Umbrella;


Integração com o Cisco Trusted Access;
Segurança para os usuários da rede.
Solução CISCO Trusted Access: Consiste em solução para a segurança
com modo seguro de conectividade para dispositivos IOS, iPad e Mac às
redes sem !o, podendo usar autenticação EAP-TLS baseada em certi!cado
seguro. Assim, pode-se eliminar a necessidade de realizar a con!guração
no servidor Radius, que funciona no tipo plataforma cliente/servidor na
camada de aplicação de rede. Deste modo, pode ocorrer autenticação de
usuário no método que foi de!nido na rede sem !o.

https://anhembi.blackboard.com/bbcswebdav/institution/laureate/conteudos/CTI_SERESF_20/unidade_4/ebook/index.html#section_1 Página 13 de 29
Ead.br 18/06/2021 13:56

Benefícios:

Integração compatível Cisco Meraki


Solução CISCO Gateway Umbrella: Esta solução consiste em ajudar as
organizações a conseguir o acesso direto à Internet, bem como na
segurança da camada DNS e da inteligência interativa contra ameaças da
rede. Deste modo, o Cisco Umbrella inclui gateway seguro da internet,
!rewall e funcionalidade CASB (broker de segurança de acesso à nuvem),
além de integração com o Cisco SD-WAN, que possibilita um único serviço
de segurança na nuvem.

Benefícios:

Compatível com o Cisco SD- WAN;


Facilidade para os usuários para conexão com a internet.

A seguir, trataremos de aplicação que pode contribuir para a segurança da rede


móvel conforme equipamento de mercado do fabricante Aruba Networks, com sede
em Califórnia, nos EUA.

Aplicação ARUBA IntroSpect Entity360: Consiste na solução para reduzir


o tempo e o esforço necessário para reconhecer, diagnosticar e responder
a um ataque, sendo que o Entity360 fornece um per!l de segurança
abrangente com pontuação contínua de riscos e informações de segurança
aprimoradas. De outra maneira, os analistas passariam horas ou dias
procurando e compilariam meses e anos de dados de segurança até o nível
de pacote. O Entity360 fornece per!s para usuários, sistemas e dispositivos.

Benefícios:

Acesso por sistemas através de uma API aberta;


Cartilhas de resposta a incidentes;
Economia de 30 horas / investigação medida pelo cliente;
Detecção automática de outras entidades impactadas pelo ataque.

https://anhembi.blackboard.com/bbcswebdav/institution/laureate/conteudos/CTI_SERESF_20/unidade_4/ebook/index.html#section_1 Página 14 de 29
Ead.br 18/06/2021 13:56

praticar
Vamos Praticar
Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt
ut labore et dolore magna aliqua, assinale a alternativa correta:

a) TCP/IP cloud.

Feedback: alternativa incorreta, pois o TCPIP é um protocolo de rede utilizado para


o envio de pacotes nas redes, a!nal ele não cuida da segurança e sim garante que o
pacote seja enviado da origem ao destino.
b) UDP cloud.

Feedback: alternativa incorreta, pois o UDP não representa um modelo de


segurança em redes sem !o.
c) Firewall.

Feedback: alternativa correta, pois o Firewall é responsável em tratar o "uxo de


informações, cuidando da segurança das redes, como por exemplo: o servidor
proxy ou equipamentos que possuem o !rewall para a proteção da rede conforme
política de segurança das empresas.
d) TCP cloud.

Feedback: alternativa incorreta, pois o TCP cloud não representa um modelo de


segurança em redes sem !o.
e) Cloud fixo.

Feedback: alternativa incorreta, pois o Cloud !xo não é um modelo utilizado para
segurança em redes sem !o.

https://anhembi.blackboard.com/bbcswebdav/institution/laureate/conteudos/CTI_SERESF_20/unidade_4/ebook/index.html#section_1 Página 15 de 29
Ead.br 18/06/2021 13:56

Aplicação da
Segurança em Redes
Sem Fio

Para entendermos este tipo de solução precisamos analisar a tecnologia que pode
facilitar a segurança do dia a dia para aplicações através do meio corporativo ou
doméstico, possibilitando o uso da tecnologia para conexão de dispositivos móveis
em rede móvel. Por outro lado, existe a tecnologia da internet das coisas (IOT) que
usa o IPV6, que pode garantir a quantidade de acesso ideal aos dispositivos móveis,
fornecendo os IPs para que os equipamentos se comuniquem na rede.

reflita
https://anhembi.blackboard.com/bbcswebdav/institution/laureate/conteudos/CTI_SERESF_20/unidade_4/ebook/index.html#section_1 Página 16 de 29
Ead.br 18/06/2021 13:56

reflita
Reflita
A Internet das coisas (IOT) possui
importância nos dias atuais pela grande
demanda para conexões de dispositivos
móveis com !exibilidade para as redes
sem "o. Neste sentido, é interessante
pensar em equipamentos como, por
exemplo, os sensores que podem ser
utilizados para soluções IOT.

Fonte: Elaborado pelo autor.

Para aplicação de segurança em redes sem !o podemos citar a Internet das coisas,
principalmente por meio de sensores e comunicação via RFID - Radio Frequency
Identi!cation, que podem ser utilizados em redes móveis como, por exemplo, em
Casa Inteligente ou Cidades Inteligentes que possam trazer a solução sobre
mobilidade.

De acordo com Tanenbaum e Wetherall (2011), RFID e os Sensores são utilizados


pelas redes de computadores. No caso do RFID, o mesmo é utilizado com etiqueta
que consiste num pequeno microchip com identi!cador e uma antena que recebe a
transmissão de rádio. No caso dos sensores, são representados por nós que
representam pequenos computadores do tamanho de token de segurança que
possuem sensores de temperatura, vibração e outras funções.

A seguir, temos dois exemplos de aplicações com o uso da Tecnologia RFID e


sensores que demonstram soluções para as situações de uso doméstico e
corporativo.

A) Aplicação de Cidade Inteligente: Esta aplicação consiste em estudo


aprofundado sobre segurança em redes móveis através da rede de sensores que

https://anhembi.blackboard.com/bbcswebdav/institution/laureate/conteudos/CTI_SERESF_20/unidade_4/ebook/index.html#section_1 Página 17 de 29
Ead.br 18/06/2021 13:56

podem ser utilizados como solução, como:

​Monitoramento climático: Representa o gerenciamento com sensores


para controlar umidade, temperatura, pressão atmosférica e luminosidade,
que são distribuídos pelas principais vias da cidade.
​Condições de tráfego nas vias: Representa o gerenciamento com
sensores em câmeras capazes de contar o número de veículos que
trafegam nas principais vias da cidade.
​Acompanhamento de frotas de ônibus: Representa o gerenciamento
através de dispositivos sensores de identi!cação (local e distância do
próximo ponto de ônibus).
​Monitoramento das redes de distribuição elétrica: Representa o
gerenciamento com sensores do estado da rede elétrica e capazes de
identi!car pontos de riscos de danos provocados por árvores.
​Monitoramento de vazamentos e buracos nas vias: Representa o
gerenciamento com dispositivos sensores e câmeras instalados em carros
para identi!cação de buracos nas vias e vazamentos de água ou gás,
gerando alarme para a equipe de manutenção.

Solução proposta:

Foi realizado estudo com o uso dos arcabouços TinySDN e Spotled para integração
das diversas redes de sensores instaladas na cidade, sendo a comunicação,
segurança e gerenciamento em RSSF (redes de sensores sem !o), juntamente com
MANET - Multihop Ad Hoc Networks, ou seja, redes ad hoc de múltiplos saltos que
permite aumentar área de cobertura da cidade.

Segurança da rede por sensores: Esta aplicação consiste em funcionalidades da


rede que foram divididas em dois grupos:

​Plano de dados e gerenciamento RSSF: Representa informações sobre


nós e recursos da RSSF, informações de topologia e interface de
recon!guração de aplicações, provendo um canal de controle seguro com
con!dencialidade e autenticidade das mensagens trocadas.
​Plano de dados e gerenciamento: Representa a identi!cação dos
sensores existentes, módulo GPS - Global Positioning System,
microcontrolador/processador, memória, rádio, bateria, tipo de nó, entre
outras informações relevantes. O controlador TinySDN faz autenticação no

https://anhembi.blackboard.com/bbcswebdav/institution/laureate/conteudos/CTI_SERESF_20/unidade_4/ebook/index.html#section_1 Página 18 de 29
Ead.br 18/06/2021 13:56

modo cifração autenticada que fornece os serviços de con!dencialidade e


integridade dos dados (MARGI, 2015, p. 82)

B) Aplicação Casa Inteligente com o protocolo KNX: Esta aplicação consiste em


estudo aprofundado sobre quedas de idosos em Casa Inteligente, utilizando os
recursos da tecnologia em rede sem !o com funções de controle de iluminação,
controle da temperatura, controle das persianas, monitoramento da temperatura
interna e externa, monitoramento de presença em cada cômodo da casa,
monitoramento do clima externo, monitoramento da qualidade do ar interno e
controle centralizado através de um tablet das funções de automação. Os
equipamentos a seguir foram utilizados nesta aplicação, sendo:

Estação meteorológica para processar dados do sensor meteorológico;


Atuador para controlar persianas com motores;
Dimerizador/relé multicanal para controlar diversos tipos de lâmpadas;
Sensor meteorológico;
Sensor de qualidade do ar que detecta concentração de CO2 e umidade;
Válvula elétrica para controlar radiadores;
Controlador de temperatura com interruptores;
Entradas binárias para conexão de interruptores comuns;
Detector de presença;
Roteador para interface com o sistema KNX e programação (KNX IP Router);
Fonte de alimentação; Medidor trifásico multifuncional; Medidor do
consumo de água; Medidor do consumo da água quente.

Na !gura abaixo, podemos entender o funcionamento desta aplicação em Casa


Inteligente. Por meio da rede sem !o, utiliza um sensor corporal no idoso e captura
informações para acionar o serviço de emergência, médico ou enviar informações
para o banco de dados.

https://anhembi.blackboard.com/bbcswebdav/institution/laureate/conteudos/CTI_SERESF_20/unidade_4/ebook/index.html#section_1 Página 19 de 29
Ead.br 18/06/2021 13:56

Figura 4.3 - Ilustração de Aplicação de Casa Inteligente com sensor de quedas para
idosos.
Fonte: Torres (2018, p.24)

Resultados da aplicação:

Os resultados práticos, obtidos durante os experimentos, mostram que o


sistema representa uma alternativa viável para sistemas de identi!cação
de queda que utilizam algoritmo de limite com o protocolo KNX e sensores
instalados em Casa Inteligente (TORRES, 2018, p. 65).

praticar
Vamos Praticar
https://anhembi.blackboard.com/bbcswebdav/institution/laureate/conteudos/CTI_SERESF_20/unidade_4/ebook/index.html#section_1 Página 20 de 29
Ead.br 18/06/2021 13:56

Para aplicação em redes sem !o, podemos destacar a Internet das coisas, com soluções
com diversos equipamentos que podem ajudar em mobilidade do dia a dia em Casas
Inteligentes ou Cidades Inteligentes, para trazer soluções às di!culdades. Assim, assinale a
alternativa correta quanto ao equipamento para solução em cobertura de sinal para as
aplicações conforme o texto.

a) Firewall.

Feedback: alternativa incorreta, pois o !rewall é utilizado como proteção da rede,


sendo que o mesmo não representa cobertura de sinal.
b) Adaptador wireless.

Feedback: alternativa incorreta, pois o adaptador wireless somente possibilita o


acesso à rede wireless, mas não representa o equipamento para cobertura de sinal.
c) Sensores.

Feedback: alternativa correta, pois os sensores ou rede de sensores são utilizados


através do IOT (Internet das coisas) para possibilitar a comunicação entre sensores
e trazer solução de aplicação em projetos de Casa Inteligente ou Cidades
Inteligentes conforme demanda do mercado.
d) Telefonia celular.

Feedback: alternativa incorreta, pois o telefone celular somente terá acesso à rede
móvel, mas não representa a cobertura de sinal para o funcionamento de solução
em Casa Inteligente e Cidades Inteligentes.
e) Adaptador usb.

Feedback: alternativa incorreta, pois o adaptador usb não representa solução para
cobertura de sinal, sendo os sensores o correto nesta solução.

https://anhembi.blackboard.com/bbcswebdav/institution/laureate/conteudos/CTI_SERESF_20/unidade_4/ebook/index.html#section_1 Página 21 de 29
Ead.br 18/06/2021 13:56

Auditoria de
Segurança em Redes
Wireless

Para funcionamento da auditoria de segurança em redes sem !o, torna-se


necessário ter ferramentas adequadas para medir o "uxo de informações geradas
pelo acesso e envio de pacotes com os dispositivos móveis. Desta forma, é
necessário ao Pro!ssional de TI conhecer a maioria das ferramentas que podem ser
utilizadas no mercado para solução corporativa ou doméstica.

Seguem a seguir algumas ferramentas que podem ser utilizadas para a segurança
em redes sem !o, auditoria e monitoramento das redes sem !o.

Softwares para auditoria e inventário de rede:

​Ferramenta Wireshark: Consiste em ferramenta que possui desempenho


adequado para monitoramento, análise de tráfego da rede incluindo a
visualização de protocolos de rede, e !ltro de pacotes. Funciona em
multiplataforma, podendo ser aplicada em rede cabeada ou rede sem !o
para controle de dispositivos móveis.
​Ferramenta Microsoft System Center Con!guration Manager: Consiste
em aplicação para auditoria e inventário para equipamentos da rede
cabeada ou rede sem !o. No caso da rede móvel será utilizada para o
monitoramento de sistemas operacionais IOS e Android. Assim possibilita

https://anhembi.blackboard.com/bbcswebdav/institution/laureate/conteudos/CTI_SERESF_20/unidade_4/ebook/index.html#section_1 Página 22 de 29
Ead.br 18/06/2021 13:56

realizar o inventário de ativos, o controle de software, hardware e o


scanner da rede para controle dos dispositivos móveis, permitindo o
controle conforme a política de segurança adotada pelas empresas.
​Ferramenta Microsoft Intune: Consiste em uso em modo standalone
service em ambiente Cloud (nuvem) para dispositivos móveis a !m de
controlar o "uxo de informações e pacotes dos dispositivos móveis. Esta
ferramenta pode ser utilizada com a integração com o System Center
Con!guration Manager.
​Ferramenta Tcpdump: Consiste em ferramenta para veri!cação da rede,
bem como o monitoramento para captura de pacotes. É compatível com a
ferramenta Wireshark, sendo que o Tcpdump não possui interface grá!ca.

As empresas diariamente precisam buscar a proteção ideal de segurança em redes


sem !o para garantir o funcionamento dos sistemas, aplicativos e para a
preservação do banco de dados das organizações. Assim, têm a necessidade de
utilizar em projetos as ferramentas de acordo com o tipo de negócio, que podem ser
úteis para a realização de testes de segurança, podendo estes ser realizados por
empresa contratada mediante a contrato de responsabilidade ou pela Equipe de TI
da área de segurança da informação da empresa.

A seguir, citaremos algumas ferramentas que podem ser utilizadas para testes de
segurança em redes sem !o, a !m de testar a vulnerabilidade da estrutura de redes
das empresas ou para testes em ambiente externo que, neste caso, se for mal
utilizado pelo Pro!ssional de TI, o mesmo poderá sofrer punição pela política de
segurança da empresa e/ou pela lei vigente do país, que poderá julgar como ação de
invasão de privacidade de rede.

Softwares para testes de segurança em redes sem !o com o Android:

​Petrar por: Consiste em ferramenta para buscar as vulnerabilidades dos


roteadores com a segurança Wep e WPA e buscar adquirir as chaves de
acesso;
​Spoof app: Consiste em ferramenta que usa o conceito de engenharia
social para buscar as fragilidades das redes sem !o;
​Faceni#: Consiste em ferramenta utilizada para buscar vulnerabilidades na
segurança wep, wpa e wpa2, usando o sni%er para interceptar conexões na
rede sem !o;
​Kit de ferramentas de rede anti-android: Consiste em ferramenta

https://anhembi.blackboard.com/bbcswebdav/institution/laureate/conteudos/CTI_SERESF_20/unidade_4/ebook/index.html#section_1 Página 23 de 29
Ead.br 18/06/2021 13:56

utilizada para testar host (dispositivos conectados à rede móvel), sendo


muito útil para realizar o escaneamento da rede para quem estiver
conectado ou outras redes próximas;
​Andosid: Consiste em ferramenta que permite, através do celular, ataque à
rede móvel através do smartphone;
​Nmap para android: Consiste em ferramenta utilizada para descobrir em
rede sem !o os hosts (dispositivos móveis) e serviços que estão sendo
executados, podendo mapear toda a rede;
SSHdroid - Shell seguro android: Esta ferramenta pode ser implementada
para uso de servidor SSH para android onde que é possível e executar
linhas de comandos para realizar uma ação na rede móvel;
Connectbot: Consiste em poderosa ferramenta com o uso de shell (SSH),
que cria túneis para garantir ações que podem ser realizadas na rede sem
!o;
Analisador wi-!: Esta ferramenta é utilizada para escanear área utilizada
do local da rede wi-! e mudar o canal para que o hardware possa ser
executado com maior rapidez;
Dsploit: Consiste em ferramenta própria para executar auditorias de
segurança de rede em redes sem !o, sendo que os recursos desta
ferramenta incluem a veri!cação de vulnerabilidades, ataque, quebra de
senhas e a possibilidade do mapeamento de rede.

praticar
Vamos Praticar
Esta característica da ferramenta consiste em executar o desempenho adequado para
monitoramento, possui interface grá!ca e análise de tráfego da rede. Deste modo, a
visualização de protocolos de rede e !ltro de pacotes funciona em multiplataforma.
Assinale a alternativa que corresponde à descrição do texto.

a) System center.

https://anhembi.blackboard.com/bbcswebdav/institution/laureate/conteudos/CTI_SERESF_20/unidade_4/ebook/index.html#section_1 Página 24 de 29
Ead.br 18/06/2021 13:56

Feedback: alternativa incorreta, pois o system center possui o seu foco em


auditoria, possibilitando o controle dos ativos da rede cabeada e rede sem !o e
controle dos softwares que estão instalados nos dispositivos móveis conforme a
política de segurança.
b) Tcpdump.

Feedback: alternativa incorreta, pois o tcpdump não possui interface grá!ca,


apesar de ser compatível com Wireshark, podendo monitorar a rede para mapear
os pacotes.
c) TCP/IP.

Feedback: alternativa incorreta, pois este modelo não é um software e sim um


protocolo de rede utilizado para o envio de pacotes em rede.7.
d) Intune.

Feedback: alternativa incorreta, pois o intune é utilizado para a segurança em


cloud (nuvem), podendo ser utilizado com integração com o System Center.
e) Wireshark.

Feedback: alternativa correta, pois o Wireshark é utilizado como solução para o


mapeamento de pacotes na rede móvel, podendo ser utilizado para entender o
envio e recebimento de pacotes.

https://anhembi.blackboard.com/bbcswebdav/institution/laureate/conteudos/CTI_SERESF_20/unidade_4/ebook/index.html#section_1 Página 25 de 29
Ead.br 18/06/2021 13:56

indicações
Material
Complementar

FILME

FIREWALL - SEGURANÇA EM RISCO.


Ano: 2006.

Comentário: Este !lme ajuda a pensarmos sobre a


importância da segurança das redes, principalmente no
controle de acesso às redes.

Para conhecer mais sobre o !lme.

TRAILER

https://anhembi.blackboard.com/bbcswebdav/institution/laureate/conteudos/CTI_SERESF_20/unidade_4/ebook/index.html#section_1 Página 26 de 29
Ead.br 18/06/2021 13:56

LIVRO

Segurança de Redes sem Fio.


Editora: Bookman.

Autor: Tyler Wrightson.

ISBN: 9788582601549.

Comentário: Proteja redes sem !o contra invasões


aprendendo como agem os hackers. Usando casos verídicos
de ataques como exemplo, Segurança de Redes Sem Fio –
Guia do Iniciante revela os vários vetores de ataque contra
clientes e redes sem !o e explica como identi!cá-los e evitá-
los.

conclusão
https://anhembi.blackboard.com/bbcswebdav/institution/laureate/conteudos/CTI_SERESF_20/unidade_4/ebook/index.html#section_1 Página 27 de 29
Ead.br 18/06/2021 13:56

conclusão
Conclusão
Podemos concluir a importância da implementação da segurança em projetos de
redes sem !o, pois o uso da ferramenta ou equipamento adequado pode gerar
melhorias para as soluções domésticas ou corporativas conforme as diversas
necessidades. Assim, percebemos que existem vulnerabilidades que precisam ser
tratadas com o objetivo de não comprometer a estrutura das redes sem !o. As
ferramentas para testes de segurança e auditoria são importantes para
conhecermos os tipos de softwares que estão disponíveis no mercado, pois para o
Pro!ssional de TI é relevante utilizar a ferramenta correta para trazer a solução em
projetos de segurança em redes sem !o. Por outro lado, as aplicações com a
tecnologia RFID e Sensores são importantes para soluções em diversos segmentos
do mercado, principalmente no Agronegócio, Casa Inteligente ou Cidades
Inteligentes.

referências
Referências
Bibliográficas
CISCO. A tempestade perfeita: como as tendências empresariais, sociais e
tecnológicas estão de!nindo a rede do futuro. Disponível em:
https://www.cisco.com/c/pt_br/solutions/enterprise-networks/networking-
technology-trends.html. Acesso em 20 dez. 2019.

https://anhembi.blackboard.com/bbcswebdav/institution/laureate/conteudos/CTI_SERESF_20/unidade_4/ebook/index.html#section_1 Página 28 de 29
Ead.br 18/06/2021 13:56

MARGI, C. B. Comunicação, segurança e gerenciamento em redes de sensores


sem !o. 2015. Tese (Doutorado - Livre Docência em Engenharia de Sistemas
Digitais) - Escola Politécnica, Universidade de São Paulo, São Paulo, 2015. Disponível
em: https://teses.usp.br/teses/disponiveis/livredocencia/3/tde-22092017-
115447/en.php. Acesso em: 20 dez. 2019.

NAYAK, A.; STOJMENOVIC, I. Redes sem !o de sensores e atuadores: algoritmos e


protocolos para coordenação escalável e comunicação de dados. Hoboken: John
Wiley & Sons, 2010.

TANENBAUM, A. S.; WETHERALL, D. Redes de computadores. 5.ed. Tradução: Daniel


Vieira. Revisão técnica: Isaias Lima. São Paulo: Pearson Prentice Hall, 2011.

TORRES, G. G. Tecnologia assistiva para detecção de quedas: desenvolvimento de


sensor vestível integrado ao sistema de casa inteligente. 2018. Dissertação
(Mestrado em Engenharia Elétrica) - Universidade Federal do Rio Grande do Sul,
Porto Alegre, 2018. Disponível em: https://www.lume.ufrgs.br/handle/10183/180824.
Acesso em: 20 dez. 2019.

https://anhembi.blackboard.com/bbcswebdav/institution/laureate/conteudos/CTI_SERESF_20/unidade_4/ebook/index.html#section_1 Página 29 de 29

Você também pode gostar