Escolar Documentos
Profissional Documentos
Cultura Documentos
1
Sumário
NOSSA HISTÓRIA .................................................................................. 2
INTRODUÇÃO ......................................................................................... 3
PRIVACIDADE ........................................................................................ 9
INTEGRIDADE ...................................................................................... 10
REFERÊNCIAS ..................................................................................... 25
1
NOSSA HISTÓRIA
2
INTRODUÇÃO
3
As organizações atuais precisam fornecer aos funcionários acesso de alta
velocidade aos recursos em redes com fio, wireless e móvel. No entanto,
criminosos cibernéticos estão utilizando cada um desses vetores para iniciar
ataques avançados, com ameaças criptografadas e ataques de zero-day. A
As redes com fio estão evoluindo para 2,5G, 5G e 10G. Ainda assim, não são
apenas dispositivos com fios que estão se conectado à rede. Os endpoints
variam de desktops a notebooks até tablets e smartphones. E com o crescente
número de endpoints BYOD e Internet das Coisas (IoT), mais dispositivos do que
nunca antes estão se conectando à rede corporativa.
4
cafés. Como resultado, os funcionários esperaram a mesma experiência do
usuário e o acesso de alto desempenho não apenas em redes com fio, mas
também em suas conexões wireless e móveis.
( Fonte: https://www.kaspersky.com.br/blog/sete-dicas-wi-fi-mais-seguro/4546/ )
5
O PADRÃO DE REDE WIRELLES
WLANs (Wireless Local Area Network ) são baseadas no padrão IEEE 802.11,
que começou a ser desenvolvido em 1997. Este padrão foi projetado para suprir
aplicações com altas taxas de transmissão de dados, como as redes Ethernet.
802.11 é o padrão original das WLANs, projetado para transmitir de 1Mbps a
2Mbps de largura de banda sem fio. Este padrão foi seguido em 1999 pelo IEEE
802.11a, que estabelecia uma transmissão de alta velocidade, na faixa de 5GHz
e que chega a 54 Mbps.
Ainda em 1999, o padrão IEEE 802.11b foi criado, porém este operando na faixa
de 2,4 - 2,48GHz e que suporta 11Mbps. Atualmente, este padrão é o mais
utilizado por atender as aplicações em geral. Outro padrão criado depois e que
vem se popularizando é o IEEE 802.11g que corrige e melhora algumas
limitações do 802.11b, e por operar na mesma faixa de freqüência, é
inteiramente compatível com este padrão. Ou seja, na prática uma WLAN
implementada com padrão 802.11b não é perdida caso queira-se introduzir o
802.11g nesta rede.
Outros dois padrões importantes para WLAN são o IEEE 802.1X e o IEEE
802.11i. O primeiro, é um protocolo de controle de acesso (autenticação), o
segundo é um protocolo específico para as funções de segurança e que opera
com o 802.1X. As características do IEEE 802.11i serão discutidas em uma
seção posterior.
6
O PADRÃO DE SEGURANÇA WIRELLES
( Fonte: http://cbpfindex.cbpf.br/publication_pdfs/nt00204.2006_01_30_22_51_07.pdf )
7
Privacidade – Este serviço pretende assegurar a privacidade dos dados
disponíveis na rede. Isto é, ele avalia se os dados poderão ser vistos por clientes
que tiverem autorização.
8
PRIVACIDADE
Através desta técnica, o WEP pode impedir a descoberta dos dados durante a
transmissão pela rede wireless. O WEP é aplicado em todo o tráfego da rede
para proteger o TCP/IP (Transmission Control Protocol / Internet Protocol), IPX
(Internet Packet Exchange), HTTP (Hyper Text Transfer Protocol).
O WEP suporta chaves criptográficas de 40 bits a 104 bits. A chave WEP de 104
bits, por exemplo, com 24 bits para o vetor de inicialização (IV) torna-se uma
chave RC4 de 128 bits. Em geral, o aumento do tamanho da chave criptográfica,
aumenta o nível de segurança.
Algumas pesquisas têm mostrado que chaves com tamanho maior que 80 bits,
faz com que a quebra do código se torne praticamente impossível. No entanto,
a maioria das WLAN conta com chaves criptográficas de até 40 bits. Uma
ilustração esquemática a seguir mostra como é feito o serviço de privacidade.
9
INTEGRIDADE
10
PERDA DA CAPACIDADE DE REDE
Às vezes, usuários não maliciosos podem causar este tipo de ataque. Suponha
que, por um instante, um usuário monopolize o sinal fazendo download de
grandes arquivos, então ele estará efetivamente impedindo outros usuários de
acessar a rede.
11
PROTEGENDO A REDE DOMÉSTICA
Existem algumas precauções que você deve seguir quando estiver em casa para
garantir a segurança da rede sem fio doméstica. A etapa mais importante ao
proteger sua rede doméstica é ativar o protocolo WPA (Wi-Fi protected access,
acesso sem fio protegido) na sua rede. O WPA é um padrão do setor que garante
que quando você se conectar a um roteador, os indivíduos de fora não
conseguirão ter acesso ao seu tráfego nem a suas informações. Pode ser que
você tenha que consultar o manual do roteador para saber como fazer isso, mas
os roteadores mais modernos já têm uma configuração para ativar a criptografia
sem fio ao toque de um botão.
Além de ativar a criptografia na sua rede sem fio, é essencial instalar um software
de segurança de Internet de qualidade nos computadores dos seus
familiares para proteger todos os dispositivos de ameaças originadas pela
Internet. Ao concentrar os softwares antimalware, antispam e de controle para
pais dos seus familiares em um pacote, você reduz os problemas de
confiabilidade e simplifica o gerenciamento das ferramentas. É importante
observar que a criptografia sem fio protege você apenas contra hackers que
tentam visualizar seu tráfego de Internet. Mesmo conectado a uma rede sem fio
segura, você ainda estará exposto a malware, spam e outras ameaças digitais.
12
ATAQUES CIBERNÉTICOS
13
ameaças que eles desejam impedir. É imperativo atualmente ser capaz de
descriptografar, realizar varredura e colocar arquivos suspeitos em área restrita
em todo o tráfego, seja por redes com fio, wireless ou móveis.
14
DICAS DE SEGURANÇA PARA CONEXÕES SEM FIO
PARA MANTER VOCÊ PROTEGIDO ENQUANTO USA O
WI-FI PÚBLICO
Fique atento
Não presuma que o link do Wi-Fi é legítimo. Pode ser um link falso, configurado
por um criminoso virtual que tenta capturar informações pessoais valiosas de
usuários mais desatentos. Questione tudo e não se conecte a pontos de acesso
sem fio desconhecidos ou não reconhecidos.
15
Verifique se a conexão sem fio é legítima
Quando você usa uma VPN para se conectar a uma rede Wi-Fi pública, na
verdade está usando um "túnel particular" que criptografa todos os dados que
passam pela rede. Isso ajuda a evitar que criminosos virtuais, que ficam de tocaia
na rede, interceptem seus dados.
16
Proteja seu dispositivo contra ataques virtuais
17
COLABORAÇÃO DA EQUIPE REMOTA
18
DESEMPENHO DA REDE E PRODUTIVIDADE DA FORÇA
DE TRABALHO
19
Bluetooth, entre outros. O desempenho ruim resultante é sentido em todos os
segmentos da indústria, incluindo a saúde, educação, aeroportos e shopping
centers. O wireless externo também se tornou uma expectativa em estádios,
campi, locais de construção, parques industriais e outros locais ao ar livre, onde
o sinal pode ser impactado pelo ambiente físico, incluindo árvores e outros
edifícios.
20
como aplicativos de cloud SaaS de terceiros. Esses diretórios precisam ser
atualizados constantemente para garantir que as pessoas certas tenham o
acesso correto aos aplicativos corretos no momento certo. Os usuários são
obrigados a manter e lembrar de várias URLs e senhas que levam a práticas de
segurança ruins. Qualquer interrupção no acesso leva a uma perda de
produtividade, dá origem à Shadow IT e cria lacunas na postura de segurança
de uma organização.
21
SEGURANÇA EM NUVEM
22
de nuvem, os controles de segurança precisam responder às variáveis do
ambiente e acompanhar as cargas de trabalho e os dados tanto em repouso
quanto em movimento. Dessa forma, você protege os ambientes de cloud
computing contra a deterioração do sistema e perda de dados.
23
CONSIDERAÇÕES FINAIS
Com o aumento das redes wireless, usuários estão podendo se conectar a suas
organizações através dessas redes. É comum ter em centros de conferências
serviços de acesso a Internet através de WLANs. Desta forma, torna-se possível
um usuário também se conectar a sua organização. Aeroportos também estão
começando a oferecer este tipo de serviço. Porém, esta comodidade tem três
riscos básicos:
1) por serem redes públicas, qualquer um pode ter acesso, até mesmo usuários
maliciosos;
2) estas redes funcionam como bridge para uma rede do próprio usuário, assim,
estas WLANs, potencialmente, permitem a qualquer um na rede pública ganhar
acesso ou atacar a rede do próprio usuário e
Todavia, isto também favorece que usuários maliciosos invadam a rede com
mais facilidade. Quando um usuário se conecta a sua própria rede através de
uma rede não confiável, esse pode gerar vulnerabilidades a rede de sua própria
companhia. A não ser que esta companhia crie maneiras de proteger o usuário
e a ela mesma. Como o usuário freqüentemente necessita acessar dados
públicos ou privados de suas organizações é aconselhável que se utilize
protocolos de proteção da camada de aplicação como o TLS (Transport Layer
Security) e o SSL (Secure Sockets Layer). Para recursos privados a utilização
de VPNs (Virtual Private Network) é mais adequada.
24
REFERÊNCIAS
https://www.kaspersky.com.br/resource-center/preemptive-safety/public-wifi
https://www.kaspersky.com.br/resource-center/preemptive-safety/wireless-
network-security-simple-tips
https://www.portnet.com.br/por-que-voce-precisa-de-seguranca-completa-de-
acesso-wireless-e-movel/
http://cbpfindex.cbpf.br/publication_pdfs/nt00204.2006_01_30_22_51_07.pdf
https://www.redhat.com/pt-br/topics/security/cloud-security
25