SlideShare uma empresa Scribd logo
1 de 32
Baixar para ler offline
Parceiro
Telecommunications
and
Network Security
Adilson Santos da Rocha
CISSP, ITIL, ISO 27002
Introdução à Certificação CISSP
O Domínio Telecomunicações e Segurança de Rede
engloba as estruturas, métodos de transmissão,
formatos de transporte e medidas de segurança
usadas para prover integridade, disponibilidade,
autenticação e confidencialidade para transmissões
através de redes e meios públicos e privados de
Comunicação.
⟴ È a Pedra fundamental da Segurança de TI
⟴ É o Ativo e ambiente central para toda TI
Telecommunications and Network Security
Introdução à Certificação CISSP
Entender segurança das comunicações (transmissão da informação) através de
redes (LAN/WAN/MAN), acesso remoto, uso de equipamentos como FW, IPS,
Roteadores, pelas “NETs” (Inter/Intra/extra) e o funcionamento e uso dos
protocolos como TCP/IP, VPN.
Gerenciamento de Redes Seguras e técnicas preventivas,
detectivas e corretivas.
⟴Tipos de Protocolos e suas características de segurança
⟴LAN, WAN, MAN
⟴Modelos OSI e TCP/IP
⟴Tipos de Cabos e tipos de Transmissão
⟴Equipamentos de Rede e Serviços de Rede
⟴Gerenciamento de Segurança da Comunicações
⟴Tecnologias de Acesso Remoto
⟴Tecnologias Wireless
⟴Ameaças e Ataques
O que esperar de um CISSP
Introdução à Certificação CISSP
Desafios da Segurança
Dispositivos conectados
~ 5 Anos atrás ~2 anos
3g 3g 3g
~Hoje Amanhã
3g3g 3g
3g
3g
TI Providenciando dispositivos para usuários
Introdução à Certificação CISSP
Desafios da Segurança
Conexões
~ 5 Anos atrás ~Hoje Amanhã
3g3g 3g
3g 3g
~2 anos
3g 3g 3g
Introdução à Certificação CISSP
Desafios da Segurança
Proteção
~ 5 Anos atrás ~ 2 Anos atrás
Hoje e amanhã
Usuários não precisam
Conectar a sua rede pra
Acessar seus dados
Introdução à Certificação CISSP
Os Pilares da Segurança da Informação
Confidencialidade
A informação
só pode ser
acessada por
indivíduos
autorizados
A informação
precisa
permanecer
integra,
precisas e úteis
Integridade
A informação
precisa
permanecer
integra, precisa
e útil
Integridade
Manter a
informação
disponível
quando
necessário sem
comprometer a
confidencialidade
e integridade
Disponibilidade
Introdução à Certificação CISSP
Defesa em Profundidade
Programa de Segurança
Segurança Física
e ambiental
Seg. Redes, FW,
IDS, NIDS, VPN
Hardening OS,
autenticação
Antivírus,
Criptografia
Segurança das
Aplicações
Introdução à Certificação CISSP
Modelo OSI - Open System Interconnect
Definido e publicado como padrão internacional (ISO/IEC 7498-1)
em 1974 e com última revisão em 1994.
É um framework abstrato aderido pelos sistemas para prover
intercomunicação.
Física
Enlace
Rede
Transporte
Sessão
Apresentação
Aplicação
Introdução à Certificação CISSP
Camada 1 - Física
Converte os bits recebidos da camada acima e transforma e impulsos elétricos a
Serem transmitidos conforme o meio de transmissão.
Protocolos
DSL, ISDN, T1-E1, BLUETOOTH, 10/100/100 BASETX
FAMÍLIA 802.11
Serviços
Bit sincronização, Modularização, Circuit switching
Dispositivos
NIC, Cabos, Multiplexer
Introdução à Certificação CISSP
Camada 2 - Enlace
Responsável pela preparação do Pacote para ser transmitido ao meio físico.
Utiliza-se de endereçamento de Hardware (MAC)
● LLC : multiplexação( permite a vida de protocolos como IP) e a Comunicação
Multiponto - Controle de Fluxo - Controle de Erros
● MAC (Media access control) : Provê Endereçamento e acesso aos mecanismos
e canais da transmissão (half-duplex, full-duplex) detecção de Erros
Protocolos
ETHERNET – ARP – RARP – PPP – SLIP - L2PT
Serviços
Sincronização de frame, modularização, circuit switching
Dispositivos
Routers, firewalls, switches, Bridges
Introdução à Certificação CISSP
Camada 3 - Rede
Todo o controle lógico da comunicação através de endereçamento(hosts, redes, rotas)
Através de equipamentos como routers. A fragmentação dos pacotes acontece aqui
Protocolos
IPv4/IPv6 – ICMP – IGMP – BGP – OSPF – IPsec RIP
Serviços
PAT – NAT – VPN – ROTEAMENTO – DHCP IP FILTERING
Dispositivos
Roteadores
Introdução à Certificação CISSP
Camada 4 - Trasnporte
Cuida do Transporte end-to-end → Onde acontece o tree way Handshake
Flags dos segmentos (urg,ack,osh,rst,syn,fin)
Protocolos
TCP, UDP, NetBios,SPX
Well-know ports (Baixas) –> 0 - 1023
Registred Ports (Registradas) → 1024-49151
Dynamic or Private (livres) → 49152 ->65535
SYN
ACK
SYN/ACK
Introdução à Certificação CISSP
Camada 5 - Sessão
Descreve os acordos entre as aplicações e processos como sincronização e
procedimentos em caso de falhas
Protocolos
NetBios, PAP. PPTP, RPC, ZIP DNS, LDAP, NIS, CIFS, SMB, NFS
Serviços
DNS, NFS, LDAP
Introdução à Certificação CISSP
Camada 6 - Apresentação
Assegura que aplicações diferentes utilizem um formato comum de dados
Protocolos
NNTP, TIFF, JPG, TLS
Serviços
Criptografia, Compressão, Conversão
Introdução à Certificação CISSP
Camada 7 - Aplicação
Protocolos utilizados diretamente pelas aplicações, muitos para compensar deficiências
das camadas anteriores
Protocolos
HTTP, SMTP, POP, IMAP, TELNET, XMPP, IRC, FTP
Serviços
Filtro de Conteúdo, Proxyng, P2P, VOIP
Dispositivos
WAFs, Firewall de Aplicações
Introdução à Certificação CISSP
Encapsulamento /Desencapsulamento
Cada camada adiciona suas informações (cabeçalhos) na mensagem e passa para a
camada abaixo e o pacote vai crescendo em tamanho.
“O cabeçalho de uma camada se torna os dados na outra”
Física
Enlace
Rede
Transporte
Sessão
Apresentação
Aplicação Dados
Dados
Dados
Dados
Dados
Dados
Dados
Dados de
Aplicações
Segmento
Pacote
bits
Frame
Introdução à Certificação CISSP
O Modelo TCP/IP
Física
Enlace
Rede
Transporte
Sessão
Apresentação
Aplicação
Criado pela DARPA nos anos 70 para simplificar a transmissão de dados
Física
Internet
Transporte:Host-to-Host
Aplicação
Introdução à Certificação CISSP
Ataques e Defesas – Camada 1
Ataques
● Fontes eletromagnéticas próximas à cabos
● Alta tensão aplicada
● Interferência em redes sem fio
● Eavesdropping (TAP), Ethernet taps, Fiber optics taps,
● DoS/Interferences(acidental)/jamming(intencional),
● Rompimentos de cabos (acidental/intencional);
Defesas
Uso de cabos blindados, Criptografia ,Redundância e múltiplos
caminhos, Uso de detectores de rompimento para
detectar o local exato do problema, Autenticação bi-direcional
Introdução à Certificação CISSP
Ataques e Defesas – Camada 2
Ataques
● MAC Attacks → ARP Spoofing/ARP Poisoning
● VLAN “Hopping” Attacks (Porta Trunk)
● Layer 2 Port Authentication
Defesas
Tabelas Arp estáticas – Criptografia – NAC -Segmentação
Introdução à Certificação CISSP
Ataques e Defesas – Camada 3
Ataques
● Teardrop
● Wormhole Attack
● IP Address Spoofing - ICMP source routing
● Ping of Death - Ping Scanning
● Smurf/Fraggle - Sniffing
Defesas
Bloquear fragmentação de pacotes
Configuração correta de switches e VLAN
Uso de IPSec (AH + ESP)
Bloquear tipos de mensagens ICMP
Introdução à Certificação CISSP
Ataques e Defesas – Camada 4
Ataques
● DOS → SYN-Flood – TCP Squence Number
● SYN-scanning - Man-in-the-Middle
● Session-Hijacking
Defesas
Firewall, ACL
RFC 1948 – Defending against Sequence
Number attacks
Syncookies
Introdução à Certificação CISSP
Ataques e Defesas – Camada 5
Ataques
● DNS Spoofing, Recursive Response, DNS
● Pharming.
● Ataques de Autenticação e Session Hijacking
Defesas
Firewall, ACL
Secure RPC, Utilização de SSL/TLS
DNSSEC
Utilização de túneis VPN ou SSH.
Introdução à Certificação CISSP
Ataques e Defesas – Camada 6
Ataques
● Man-in-the-Middle – Criptografia - fingerprint
Defesas
Uso Criptografia Forte, Gerenciamento eficaz
de Certificados
Introdução à Certificação CISSP
Ataques e Defesas – Camada 7
Ataques
● E-mail spoofing, SPAM, Engenharia social
● Identidade falsa, DOS, Fingerprint, exploits
● Etc e tudo mais
Defesas
Treinamento, autenticação forte, rotação de trabalho, segregação
de tarefas.
Defesa em profundidade – FW aplicação
Introdução à Certificação CISSP
Próximos eventos ISSA Brasil
relacionados à Certificação CISSP
07 Dezembro 2013 - Simulado CISSP;
14 Dezembro 2013 – Aula Inaugural
CIC2 de verão 2014.
http://www.facebook.com/IssaBrasil
Obs.: ambos abertos ao público.
CIC2
2013
Introdução à Certificação CISSP
CIC2 2014
Obs.: participação requer associação à ISSA Brasil.
CIC2
2013
Introdução à Certificação CISSP
Certificação CISSP
 Visão holística da Segurança da Informação.
 Conceitual;
 Padronização dos termos utilizados na área;
 Visão gerencial.
Desafio: como reter grandes quantidades de
informação.
Introdução à Certificação CISSP
Desafios dos
Profissionais de Segurança
Segurança da informação na realidade é uma
complexa composição de variados campos de
estudo, incluindo:
Sociologia Criminologia
Psicologia Criptologia
Antropologia Etiologia
Virologia Tecnologia
Referência: Information Security Management Handbook, 6th Ed. Vol. 2, Harold F. Tipton and Micki Krause, 2008, Auerbach Publication, Preface.CIC2
2013
Introdução à Certificação CISSP
CIC2 2013 - Formato dos encontros
Dois cursos completos por ano.
Duração de 5 meses para cada curso.
Cursos de:
 Fevereiro a Junho 2014;
 Julho a Novembro 2014.
Encontros quinzenais, dois Sábados por mês.
Dois (2) domínios por encontro, 2:30h cada um.
Mais detalhes na Aula Inaugural em
14/Dez/2013.
CIC2
2013
Introdução à Certificação CISSP
CIC2 2013 - Objetivos
Foco na interpretação.
Conhecimento.
Orientação.
Solucionar dúvidas.
Passar no exame CISSP é consequência.
CIC2
2013
Introdução à Certificação CISSP
http://www.facebook.com/IssaBrasil
“Não se pode ensinar nada a
um homem; só é possível
ajudá-lo a encontrar a coisa
dentro de si.”
Galileu
Disponível on line em:
http://imasters.com.br/artigo/15112/e-learning/quem-assiste-nao-aprende-por-que-o-ensino-baseado-na-web-e-mais-eficiente-que-o-ensino-trad
icional
(acessado no dia 02/11/2011 às 11:54h)
CIC2
2013

Mais conteúdo relacionado

Mais procurados

Segurança na Interoperabilidade de Redes TCP IP
Segurança na  Interoperabilidade de Redes TCP IPSegurança na  Interoperabilidade de Redes TCP IP
Segurança na Interoperabilidade de Redes TCP IPBruno Milani
 
Explorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fioExplorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fioguest6d639fc
 
Apend. networking generic b details
Apend. networking generic b detailsApend. networking generic b details
Apend. networking generic b detailsAcácio Oliveira
 
Redes -aula_8_-_seguranca_2_
Redes  -aula_8_-_seguranca_2_Redes  -aula_8_-_seguranca_2_
Redes -aula_8_-_seguranca_2_cleitonfcsantos
 
101 apend. networking generic b - details
101 apend. networking generic b - details101 apend. networking generic b - details
101 apend. networking generic b - detailsAcácio Oliveira
 
Planeamento projecto redes
Planeamento projecto redesPlaneamento projecto redes
Planeamento projecto redesH.p. Lisboa
 
TradeTech Brazil 2011 - O Desafio Da Latencia
TradeTech Brazil 2011 - O Desafio Da LatenciaTradeTech Brazil 2011 - O Desafio Da Latencia
TradeTech Brazil 2011 - O Desafio Da LatenciaJose Ricardo Maia Moraes
 
Segurança nas redes wirelles rd ii av ii
Segurança nas redes wirelles rd ii av iiSegurança nas redes wirelles rd ii av ii
Segurança nas redes wirelles rd ii av iiMax Maia
 
Especificação formal de protocolos de Segurança
Especificação formal de protocolos de SegurançaEspecificação formal de protocolos de Segurança
Especificação formal de protocolos de SegurançaFabian Martins
 
Redes - Configuração básica
Redes - Configuração básicaRedes - Configuração básica
Redes - Configuração básicaPeslPinguim
 
Técnico em Redes de Computadores
Técnico em Redes de ComputadoresTécnico em Redes de Computadores
Técnico em Redes de Computadorestiredes
 
Fasciculo inf seg_redinf_semana4
Fasciculo inf seg_redinf_semana4Fasciculo inf seg_redinf_semana4
Fasciculo inf seg_redinf_semana4Eduardo Santana
 

Mais procurados (20)

Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Aula 4 semana
Aula 4 semanaAula 4 semana
Aula 4 semana
 
Segurança na Interoperabilidade de Redes TCP IP
Segurança na  Interoperabilidade de Redes TCP IPSegurança na  Interoperabilidade de Redes TCP IP
Segurança na Interoperabilidade de Redes TCP IP
 
Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]
Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]
Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]
 
Aula 2 semana
Aula 2 semanaAula 2 semana
Aula 2 semana
 
Explorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fioExplorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fio
 
Redes -aula_1o
Redes  -aula_1oRedes  -aula_1o
Redes -aula_1o
 
Apend. networking generic b details
Apend. networking generic b detailsApend. networking generic b details
Apend. networking generic b details
 
Redes -aula_8_-_seguranca_2_
Redes  -aula_8_-_seguranca_2_Redes  -aula_8_-_seguranca_2_
Redes -aula_8_-_seguranca_2_
 
Tecnologias Atuais de Redes - Aula 3 - VPN
Tecnologias Atuais de Redes - Aula 3 - VPNTecnologias Atuais de Redes - Aula 3 - VPN
Tecnologias Atuais de Redes - Aula 3 - VPN
 
101 apend. networking generic b - details
101 apend. networking generic b - details101 apend. networking generic b - details
101 apend. networking generic b - details
 
Aula 6 semana
Aula 6 semanaAula 6 semana
Aula 6 semana
 
Tecnologias Atuais de Redes - Aula 4 - Comutação
Tecnologias Atuais de Redes - Aula 4 - ComutaçãoTecnologias Atuais de Redes - Aula 4 - Comutação
Tecnologias Atuais de Redes - Aula 4 - Comutação
 
Planeamento projecto redes
Planeamento projecto redesPlaneamento projecto redes
Planeamento projecto redes
 
TradeTech Brazil 2011 - O Desafio Da Latencia
TradeTech Brazil 2011 - O Desafio Da LatenciaTradeTech Brazil 2011 - O Desafio Da Latencia
TradeTech Brazil 2011 - O Desafio Da Latencia
 
Segurança nas redes wirelles rd ii av ii
Segurança nas redes wirelles rd ii av iiSegurança nas redes wirelles rd ii av ii
Segurança nas redes wirelles rd ii av ii
 
Especificação formal de protocolos de Segurança
Especificação formal de protocolos de SegurançaEspecificação formal de protocolos de Segurança
Especificação formal de protocolos de Segurança
 
Redes - Configuração básica
Redes - Configuração básicaRedes - Configuração básica
Redes - Configuração básica
 
Técnico em Redes de Computadores
Técnico em Redes de ComputadoresTécnico em Redes de Computadores
Técnico em Redes de Computadores
 
Fasciculo inf seg_redinf_semana4
Fasciculo inf seg_redinf_semana4Fasciculo inf seg_redinf_semana4
Fasciculo inf seg_redinf_semana4
 

Destaque

CISSP week 26
CISSP week 26CISSP week 26
CISSP week 26jemtallon
 
Apresentando o Windows Server 2008 R2
Apresentando o Windows Server 2008 R2Apresentando o Windows Server 2008 R2
Apresentando o Windows Server 2008 R2Rodrigo Immaginario
 
Cissp Week 24
Cissp Week 24Cissp Week 24
Cissp Week 24jemtallon
 
DARYUS Inovação com Segurança da Informação: Desafios de uma gestão flexível ...
DARYUS Inovação com Segurança da Informação: Desafios de uma gestão flexível ...DARYUS Inovação com Segurança da Informação: Desafios de uma gestão flexível ...
DARYUS Inovação com Segurança da Informação: Desafios de uma gestão flexível ...Cláudio Dodt
 
CISSP Week 22
CISSP Week 22CISSP Week 22
CISSP Week 22jemtallon
 
CISSP Week 7
CISSP Week 7CISSP Week 7
CISSP Week 7jemtallon
 
Slide Deck CISSP Class Session 4
Slide Deck CISSP Class Session 4Slide Deck CISSP Class Session 4
Slide Deck CISSP Class Session 4FRSecure
 
CISSP Week 6
CISSP Week 6CISSP Week 6
CISSP Week 6jemtallon
 
What’s & Why’s of Business Continuity Planning (BCP)
What’s & Why’s of Business Continuity Planning (BCP) What’s & Why’s of Business Continuity Planning (BCP)
What’s & Why’s of Business Continuity Planning (BCP) CBIZ, Inc.
 
Slide Deck Class Session 10 – FRSecure CISSP Mentor Program
Slide Deck Class Session 10 – FRSecure CISSP Mentor ProgramSlide Deck Class Session 10 – FRSecure CISSP Mentor Program
Slide Deck Class Session 10 – FRSecure CISSP Mentor ProgramFRSecure
 
Slide Deck CISSP Class Session 7
Slide Deck CISSP Class Session 7Slide Deck CISSP Class Session 7
Slide Deck CISSP Class Session 7FRSecure
 
Slide Deck Class Session 8 – FRSecure CISSP Mentor Program
Slide Deck Class Session 8 – FRSecure CISSP Mentor ProgramSlide Deck Class Session 8 – FRSecure CISSP Mentor Program
Slide Deck Class Session 8 – FRSecure CISSP Mentor ProgramFRSecure
 
Cissp- Security and Risk Management
Cissp- Security and Risk ManagementCissp- Security and Risk Management
Cissp- Security and Risk ManagementHamed Moghaddam
 
Slide Deck CISSP Class Session 3
Slide Deck CISSP Class Session 3Slide Deck CISSP Class Session 3
Slide Deck CISSP Class Session 3FRSecure
 
What is business continuity planning-bcp
What is business continuity planning-bcpWhat is business continuity planning-bcp
What is business continuity planning-bcpAdv Prashant Mali
 
CISSP Prep: Ch 7. Security Assessment and Testing
CISSP Prep: Ch 7. Security Assessment and TestingCISSP Prep: Ch 7. Security Assessment and Testing
CISSP Prep: Ch 7. Security Assessment and TestingSam Bowne
 
Slide Deck - CISSP Mentor Program Class Session 1
Slide Deck - CISSP Mentor Program Class Session 1Slide Deck - CISSP Mentor Program Class Session 1
Slide Deck - CISSP Mentor Program Class Session 1FRSecure
 

Destaque (20)

CISSP week 26
CISSP week 26CISSP week 26
CISSP week 26
 
Apresentando o Windows Server 2008 R2
Apresentando o Windows Server 2008 R2Apresentando o Windows Server 2008 R2
Apresentando o Windows Server 2008 R2
 
Pruebas de Intrusión utilizando Open Source
Pruebas de Intrusión utilizando Open SourcePruebas de Intrusión utilizando Open Source
Pruebas de Intrusión utilizando Open Source
 
Cissp Week 24
Cissp Week 24Cissp Week 24
Cissp Week 24
 
DARYUS Inovação com Segurança da Informação: Desafios de uma gestão flexível ...
DARYUS Inovação com Segurança da Informação: Desafios de uma gestão flexível ...DARYUS Inovação com Segurança da Informação: Desafios de uma gestão flexível ...
DARYUS Inovação com Segurança da Informação: Desafios de uma gestão flexível ...
 
CISSP Week 22
CISSP Week 22CISSP Week 22
CISSP Week 22
 
Owasp presentacion latam tour (Ago 2011)
Owasp presentacion latam tour (Ago 2011)Owasp presentacion latam tour (Ago 2011)
Owasp presentacion latam tour (Ago 2011)
 
Owasp Top10 FireFox
Owasp Top10 FireFoxOwasp Top10 FireFox
Owasp Top10 FireFox
 
CISSP Week 7
CISSP Week 7CISSP Week 7
CISSP Week 7
 
Slide Deck CISSP Class Session 4
Slide Deck CISSP Class Session 4Slide Deck CISSP Class Session 4
Slide Deck CISSP Class Session 4
 
CISSP Week 6
CISSP Week 6CISSP Week 6
CISSP Week 6
 
What’s & Why’s of Business Continuity Planning (BCP)
What’s & Why’s of Business Continuity Planning (BCP) What’s & Why’s of Business Continuity Planning (BCP)
What’s & Why’s of Business Continuity Planning (BCP)
 
Slide Deck Class Session 10 – FRSecure CISSP Mentor Program
Slide Deck Class Session 10 – FRSecure CISSP Mentor ProgramSlide Deck Class Session 10 – FRSecure CISSP Mentor Program
Slide Deck Class Session 10 – FRSecure CISSP Mentor Program
 
Slide Deck CISSP Class Session 7
Slide Deck CISSP Class Session 7Slide Deck CISSP Class Session 7
Slide Deck CISSP Class Session 7
 
Slide Deck Class Session 8 – FRSecure CISSP Mentor Program
Slide Deck Class Session 8 – FRSecure CISSP Mentor ProgramSlide Deck Class Session 8 – FRSecure CISSP Mentor Program
Slide Deck Class Session 8 – FRSecure CISSP Mentor Program
 
Cissp- Security and Risk Management
Cissp- Security and Risk ManagementCissp- Security and Risk Management
Cissp- Security and Risk Management
 
Slide Deck CISSP Class Session 3
Slide Deck CISSP Class Session 3Slide Deck CISSP Class Session 3
Slide Deck CISSP Class Session 3
 
What is business continuity planning-bcp
What is business continuity planning-bcpWhat is business continuity planning-bcp
What is business continuity planning-bcp
 
CISSP Prep: Ch 7. Security Assessment and Testing
CISSP Prep: Ch 7. Security Assessment and TestingCISSP Prep: Ch 7. Security Assessment and Testing
CISSP Prep: Ch 7. Security Assessment and Testing
 
Slide Deck - CISSP Mentor Program Class Session 1
Slide Deck - CISSP Mentor Program Class Session 1Slide Deck - CISSP Mentor Program Class Session 1
Slide Deck - CISSP Mentor Program Class Session 1
 

Semelhante a Telecom e Seg Rede Introdução CISSP

Selecionando application procotocols para IoT
Selecionando application procotocols para IoTSelecionando application procotocols para IoT
Selecionando application procotocols para IoTcesar231084
 
Modelos TCP/IP e OSI para CCNA
Modelos TCP/IP e OSI para CCNAModelos TCP/IP e OSI para CCNA
Modelos TCP/IP e OSI para CCNAwolkartt_18
 
Gestão de Redes de Computadores e Serviços.pptx
Gestão de Redes de Computadores e Serviços.pptxGestão de Redes de Computadores e Serviços.pptx
Gestão de Redes de Computadores e Serviços.pptxHJesusMiguel
 
3 Com Novas SoluçOes Para Grandes MéDias E Pequenas Empresas
3 Com   Novas SoluçOes Para Grandes MéDias E Pequenas Empresas3 Com   Novas SoluçOes Para Grandes MéDias E Pequenas Empresas
3 Com Novas SoluçOes Para Grandes MéDias E Pequenas Empresasmarcesil
 
Tecnologia da informacao
Tecnologia da informacaoTecnologia da informacao
Tecnologia da informacaoLuiz
 
S2 B 2007 Infra Aula 01 V1.00
S2 B 2007   Infra   Aula 01 V1.00S2 B 2007   Infra   Aula 01 V1.00
S2 B 2007 Infra Aula 01 V1.00doctorweb
 
Apresentação sobre Redes Industriais na UNIP Jundiaí/SP
Apresentação sobre Redes Industriais na UNIP Jundiaí/SPApresentação sobre Redes Industriais na UNIP Jundiaí/SP
Apresentação sobre Redes Industriais na UNIP Jundiaí/SPCarlos Mandolesi
 
Aula podium redes e internet 2016
Aula podium redes e internet 2016Aula podium redes e internet 2016
Aula podium redes e internet 2016Aucionio Miranda
 
Comunicação de Dados - Modulo 5
 Comunicação de Dados - Modulo 5 Comunicação de Dados - Modulo 5
Comunicação de Dados - Modulo 5Mariana Hiyori
 
Entenda e Aplique o IPv6
Entenda e Aplique o IPv6Entenda e Aplique o IPv6
Entenda e Aplique o IPv6Kleber Silva
 
Unidade3 seg perimetral-vpn
Unidade3 seg perimetral-vpnUnidade3 seg perimetral-vpn
Unidade3 seg perimetral-vpnLeandro Almeida
 
Unidade3 seg perimetral-vpn
Unidade3 seg perimetral-vpnUnidade3 seg perimetral-vpn
Unidade3 seg perimetral-vpnLeandro Almeida
 
Apresentaçao Final De Redes
Apresentaçao Final De RedesApresentaçao Final De Redes
Apresentaçao Final De Redesguesta9bd8d
 
ApresentaçAo Final De Redes
ApresentaçAo Final De RedesApresentaçAo Final De Redes
ApresentaçAo Final De Redesallanzinhuu
 

Semelhante a Telecom e Seg Rede Introdução CISSP (20)

Selecionando application procotocols para IoT
Selecionando application procotocols para IoTSelecionando application procotocols para IoT
Selecionando application procotocols para IoT
 
Modelos TCP/IP e OSI para CCNA
Modelos TCP/IP e OSI para CCNAModelos TCP/IP e OSI para CCNA
Modelos TCP/IP e OSI para CCNA
 
Gestão de Redes de Computadores e Serviços.pptx
Gestão de Redes de Computadores e Serviços.pptxGestão de Redes de Computadores e Serviços.pptx
Gestão de Redes de Computadores e Serviços.pptx
 
3 Com Novas SoluçOes Para Grandes MéDias E Pequenas Empresas
3 Com   Novas SoluçOes Para Grandes MéDias E Pequenas Empresas3 Com   Novas SoluçOes Para Grandes MéDias E Pequenas Empresas
3 Com Novas SoluçOes Para Grandes MéDias E Pequenas Empresas
 
Desafio: Manter.
Desafio: Manter.Desafio: Manter.
Desafio: Manter.
 
Protocolo tcp ip
Protocolo tcp ipProtocolo tcp ip
Protocolo tcp ip
 
Tecnologia da informacao
Tecnologia da informacaoTecnologia da informacao
Tecnologia da informacao
 
S2 B 2007 Infra Aula 01 V1.00
S2 B 2007   Infra   Aula 01 V1.00S2 B 2007   Infra   Aula 01 V1.00
S2 B 2007 Infra Aula 01 V1.00
 
Apresentação sobre Redes Industriais na UNIP Jundiaí/SP
Apresentação sobre Redes Industriais na UNIP Jundiaí/SPApresentação sobre Redes Industriais na UNIP Jundiaí/SP
Apresentação sobre Redes Industriais na UNIP Jundiaí/SP
 
Modelo osi visão geral
Modelo osi   visão geralModelo osi   visão geral
Modelo osi visão geral
 
Internet: evolução e serviços
Internet: evolução e serviçosInternet: evolução e serviços
Internet: evolução e serviços
 
Thiago rodrigo souza curriculo
Thiago rodrigo souza curriculoThiago rodrigo souza curriculo
Thiago rodrigo souza curriculo
 
Estrutura Fisica De Redes Parte I
Estrutura Fisica De Redes  Parte IEstrutura Fisica De Redes  Parte I
Estrutura Fisica De Redes Parte I
 
Aula podium redes e internet 2016
Aula podium redes e internet 2016Aula podium redes e internet 2016
Aula podium redes e internet 2016
 
Comunicação de Dados - Modulo 5
 Comunicação de Dados - Modulo 5 Comunicação de Dados - Modulo 5
Comunicação de Dados - Modulo 5
 
Entenda e Aplique o IPv6
Entenda e Aplique o IPv6Entenda e Aplique o IPv6
Entenda e Aplique o IPv6
 
Unidade3 seg perimetral-vpn
Unidade3 seg perimetral-vpnUnidade3 seg perimetral-vpn
Unidade3 seg perimetral-vpn
 
Unidade3 seg perimetral-vpn
Unidade3 seg perimetral-vpnUnidade3 seg perimetral-vpn
Unidade3 seg perimetral-vpn
 
Apresentaçao Final De Redes
Apresentaçao Final De RedesApresentaçao Final De Redes
Apresentaçao Final De Redes
 
ApresentaçAo Final De Redes
ApresentaçAo Final De RedesApresentaçAo Final De Redes
ApresentaçAo Final De Redes
 

Telecom e Seg Rede Introdução CISSP

  • 2. Introdução à Certificação CISSP O Domínio Telecomunicações e Segurança de Rede engloba as estruturas, métodos de transmissão, formatos de transporte e medidas de segurança usadas para prover integridade, disponibilidade, autenticação e confidencialidade para transmissões através de redes e meios públicos e privados de Comunicação. ⟴ È a Pedra fundamental da Segurança de TI ⟴ É o Ativo e ambiente central para toda TI Telecommunications and Network Security
  • 3. Introdução à Certificação CISSP Entender segurança das comunicações (transmissão da informação) através de redes (LAN/WAN/MAN), acesso remoto, uso de equipamentos como FW, IPS, Roteadores, pelas “NETs” (Inter/Intra/extra) e o funcionamento e uso dos protocolos como TCP/IP, VPN. Gerenciamento de Redes Seguras e técnicas preventivas, detectivas e corretivas. ⟴Tipos de Protocolos e suas características de segurança ⟴LAN, WAN, MAN ⟴Modelos OSI e TCP/IP ⟴Tipos de Cabos e tipos de Transmissão ⟴Equipamentos de Rede e Serviços de Rede ⟴Gerenciamento de Segurança da Comunicações ⟴Tecnologias de Acesso Remoto ⟴Tecnologias Wireless ⟴Ameaças e Ataques O que esperar de um CISSP
  • 4. Introdução à Certificação CISSP Desafios da Segurança Dispositivos conectados ~ 5 Anos atrás ~2 anos 3g 3g 3g ~Hoje Amanhã 3g3g 3g 3g 3g TI Providenciando dispositivos para usuários
  • 5. Introdução à Certificação CISSP Desafios da Segurança Conexões ~ 5 Anos atrás ~Hoje Amanhã 3g3g 3g 3g 3g ~2 anos 3g 3g 3g
  • 6. Introdução à Certificação CISSP Desafios da Segurança Proteção ~ 5 Anos atrás ~ 2 Anos atrás Hoje e amanhã Usuários não precisam Conectar a sua rede pra Acessar seus dados
  • 7. Introdução à Certificação CISSP Os Pilares da Segurança da Informação Confidencialidade A informação só pode ser acessada por indivíduos autorizados A informação precisa permanecer integra, precisas e úteis Integridade A informação precisa permanecer integra, precisa e útil Integridade Manter a informação disponível quando necessário sem comprometer a confidencialidade e integridade Disponibilidade
  • 8. Introdução à Certificação CISSP Defesa em Profundidade Programa de Segurança Segurança Física e ambiental Seg. Redes, FW, IDS, NIDS, VPN Hardening OS, autenticação Antivírus, Criptografia Segurança das Aplicações
  • 9. Introdução à Certificação CISSP Modelo OSI - Open System Interconnect Definido e publicado como padrão internacional (ISO/IEC 7498-1) em 1974 e com última revisão em 1994. É um framework abstrato aderido pelos sistemas para prover intercomunicação. Física Enlace Rede Transporte Sessão Apresentação Aplicação
  • 10. Introdução à Certificação CISSP Camada 1 - Física Converte os bits recebidos da camada acima e transforma e impulsos elétricos a Serem transmitidos conforme o meio de transmissão. Protocolos DSL, ISDN, T1-E1, BLUETOOTH, 10/100/100 BASETX FAMÍLIA 802.11 Serviços Bit sincronização, Modularização, Circuit switching Dispositivos NIC, Cabos, Multiplexer
  • 11. Introdução à Certificação CISSP Camada 2 - Enlace Responsável pela preparação do Pacote para ser transmitido ao meio físico. Utiliza-se de endereçamento de Hardware (MAC) ● LLC : multiplexação( permite a vida de protocolos como IP) e a Comunicação Multiponto - Controle de Fluxo - Controle de Erros ● MAC (Media access control) : Provê Endereçamento e acesso aos mecanismos e canais da transmissão (half-duplex, full-duplex) detecção de Erros Protocolos ETHERNET – ARP – RARP – PPP – SLIP - L2PT Serviços Sincronização de frame, modularização, circuit switching Dispositivos Routers, firewalls, switches, Bridges
  • 12. Introdução à Certificação CISSP Camada 3 - Rede Todo o controle lógico da comunicação através de endereçamento(hosts, redes, rotas) Através de equipamentos como routers. A fragmentação dos pacotes acontece aqui Protocolos IPv4/IPv6 – ICMP – IGMP – BGP – OSPF – IPsec RIP Serviços PAT – NAT – VPN – ROTEAMENTO – DHCP IP FILTERING Dispositivos Roteadores
  • 13. Introdução à Certificação CISSP Camada 4 - Trasnporte Cuida do Transporte end-to-end → Onde acontece o tree way Handshake Flags dos segmentos (urg,ack,osh,rst,syn,fin) Protocolos TCP, UDP, NetBios,SPX Well-know ports (Baixas) –> 0 - 1023 Registred Ports (Registradas) → 1024-49151 Dynamic or Private (livres) → 49152 ->65535 SYN ACK SYN/ACK
  • 14. Introdução à Certificação CISSP Camada 5 - Sessão Descreve os acordos entre as aplicações e processos como sincronização e procedimentos em caso de falhas Protocolos NetBios, PAP. PPTP, RPC, ZIP DNS, LDAP, NIS, CIFS, SMB, NFS Serviços DNS, NFS, LDAP
  • 15. Introdução à Certificação CISSP Camada 6 - Apresentação Assegura que aplicações diferentes utilizem um formato comum de dados Protocolos NNTP, TIFF, JPG, TLS Serviços Criptografia, Compressão, Conversão
  • 16. Introdução à Certificação CISSP Camada 7 - Aplicação Protocolos utilizados diretamente pelas aplicações, muitos para compensar deficiências das camadas anteriores Protocolos HTTP, SMTP, POP, IMAP, TELNET, XMPP, IRC, FTP Serviços Filtro de Conteúdo, Proxyng, P2P, VOIP Dispositivos WAFs, Firewall de Aplicações
  • 17. Introdução à Certificação CISSP Encapsulamento /Desencapsulamento Cada camada adiciona suas informações (cabeçalhos) na mensagem e passa para a camada abaixo e o pacote vai crescendo em tamanho. “O cabeçalho de uma camada se torna os dados na outra” Física Enlace Rede Transporte Sessão Apresentação Aplicação Dados Dados Dados Dados Dados Dados Dados Dados de Aplicações Segmento Pacote bits Frame
  • 18. Introdução à Certificação CISSP O Modelo TCP/IP Física Enlace Rede Transporte Sessão Apresentação Aplicação Criado pela DARPA nos anos 70 para simplificar a transmissão de dados Física Internet Transporte:Host-to-Host Aplicação
  • 19. Introdução à Certificação CISSP Ataques e Defesas – Camada 1 Ataques ● Fontes eletromagnéticas próximas à cabos ● Alta tensão aplicada ● Interferência em redes sem fio ● Eavesdropping (TAP), Ethernet taps, Fiber optics taps, ● DoS/Interferences(acidental)/jamming(intencional), ● Rompimentos de cabos (acidental/intencional); Defesas Uso de cabos blindados, Criptografia ,Redundância e múltiplos caminhos, Uso de detectores de rompimento para detectar o local exato do problema, Autenticação bi-direcional
  • 20. Introdução à Certificação CISSP Ataques e Defesas – Camada 2 Ataques ● MAC Attacks → ARP Spoofing/ARP Poisoning ● VLAN “Hopping” Attacks (Porta Trunk) ● Layer 2 Port Authentication Defesas Tabelas Arp estáticas – Criptografia – NAC -Segmentação
  • 21. Introdução à Certificação CISSP Ataques e Defesas – Camada 3 Ataques ● Teardrop ● Wormhole Attack ● IP Address Spoofing - ICMP source routing ● Ping of Death - Ping Scanning ● Smurf/Fraggle - Sniffing Defesas Bloquear fragmentação de pacotes Configuração correta de switches e VLAN Uso de IPSec (AH + ESP) Bloquear tipos de mensagens ICMP
  • 22. Introdução à Certificação CISSP Ataques e Defesas – Camada 4 Ataques ● DOS → SYN-Flood – TCP Squence Number ● SYN-scanning - Man-in-the-Middle ● Session-Hijacking Defesas Firewall, ACL RFC 1948 – Defending against Sequence Number attacks Syncookies
  • 23. Introdução à Certificação CISSP Ataques e Defesas – Camada 5 Ataques ● DNS Spoofing, Recursive Response, DNS ● Pharming. ● Ataques de Autenticação e Session Hijacking Defesas Firewall, ACL Secure RPC, Utilização de SSL/TLS DNSSEC Utilização de túneis VPN ou SSH.
  • 24. Introdução à Certificação CISSP Ataques e Defesas – Camada 6 Ataques ● Man-in-the-Middle – Criptografia - fingerprint Defesas Uso Criptografia Forte, Gerenciamento eficaz de Certificados
  • 25. Introdução à Certificação CISSP Ataques e Defesas – Camada 7 Ataques ● E-mail spoofing, SPAM, Engenharia social ● Identidade falsa, DOS, Fingerprint, exploits ● Etc e tudo mais Defesas Treinamento, autenticação forte, rotação de trabalho, segregação de tarefas. Defesa em profundidade – FW aplicação
  • 26. Introdução à Certificação CISSP Próximos eventos ISSA Brasil relacionados à Certificação CISSP 07 Dezembro 2013 - Simulado CISSP; 14 Dezembro 2013 – Aula Inaugural CIC2 de verão 2014. http://www.facebook.com/IssaBrasil Obs.: ambos abertos ao público. CIC2 2013
  • 27. Introdução à Certificação CISSP CIC2 2014 Obs.: participação requer associação à ISSA Brasil. CIC2 2013
  • 28. Introdução à Certificação CISSP Certificação CISSP  Visão holística da Segurança da Informação.  Conceitual;  Padronização dos termos utilizados na área;  Visão gerencial. Desafio: como reter grandes quantidades de informação.
  • 29. Introdução à Certificação CISSP Desafios dos Profissionais de Segurança Segurança da informação na realidade é uma complexa composição de variados campos de estudo, incluindo: Sociologia Criminologia Psicologia Criptologia Antropologia Etiologia Virologia Tecnologia Referência: Information Security Management Handbook, 6th Ed. Vol. 2, Harold F. Tipton and Micki Krause, 2008, Auerbach Publication, Preface.CIC2 2013
  • 30. Introdução à Certificação CISSP CIC2 2013 - Formato dos encontros Dois cursos completos por ano. Duração de 5 meses para cada curso. Cursos de:  Fevereiro a Junho 2014;  Julho a Novembro 2014. Encontros quinzenais, dois Sábados por mês. Dois (2) domínios por encontro, 2:30h cada um. Mais detalhes na Aula Inaugural em 14/Dez/2013. CIC2 2013
  • 31. Introdução à Certificação CISSP CIC2 2013 - Objetivos Foco na interpretação. Conhecimento. Orientação. Solucionar dúvidas. Passar no exame CISSP é consequência. CIC2 2013
  • 32. Introdução à Certificação CISSP http://www.facebook.com/IssaBrasil “Não se pode ensinar nada a um homem; só é possível ajudá-lo a encontrar a coisa dentro de si.” Galileu Disponível on line em: http://imasters.com.br/artigo/15112/e-learning/quem-assiste-nao-aprende-por-que-o-ensino-baseado-na-web-e-mais-eficiente-que-o-ensino-trad icional (acessado no dia 02/11/2011 às 11:54h) CIC2 2013