CISSP - TELECOM apresentada no CNASI 2013
Upcoming SlideShare
Loading in...5
×
 

CISSP - TELECOM apresentada no CNASI 2013

on

  • 415 views

Apresentação do Domínio Telecommunications and Network Security do curso de Introdução a Certificação CISSP apresentada no dia 16/09/2013 no CNASI

Apresentação do Domínio Telecommunications and Network Security do curso de Introdução a Certificação CISSP apresentada no dia 16/09/2013 no CNASI

Statistics

Views

Total Views
415
Views on SlideShare
415
Embed Views
0

Actions

Likes
2
Downloads
7
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

CC Attribution License

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

CISSP - TELECOM apresentada no CNASI 2013 CISSP - TELECOM apresentada no CNASI 2013 Presentation Transcript

  • Parceiro Telecommunications and Network Security Adilson Santos da Rocha CISSP, ITIL, ISO 27002
  • Introdução à Certificação CISSP O Domínio Telecomunicações e Segurança de Rede engloba as estruturas, métodos de transmissão, formatos de transporte e medidas de segurança usadas para prover integridade, disponibilidade, autenticação e confidencialidade para transmissões através de redes e meios públicos e privados de Comunicação. ⟴ È a Pedra fundamental da Segurança de TI ⟴ É o Ativo e ambiente central para toda TI Telecommunications and Network Security
  • Introdução à Certificação CISSP Entender segurança das comunicações (transmissão da informação) através de redes (LAN/WAN/MAN), acesso remoto, uso de equipamentos como FW, IPS, Roteadores, pelas “NETs” (Inter/Intra/extra) e o funcionamento e uso dos protocolos como TCP/IP, VPN. Gerenciamento de Redes Seguras e técnicas preventivas, detectivas e corretivas. ⟴Tipos de Protocolos e suas características de segurança ⟴LAN, WAN, MAN ⟴Modelos OSI e TCP/IP ⟴Tipos de Cabos e tipos de Transmissão ⟴Equipamentos de Rede e Serviços de Rede ⟴Gerenciamento de Segurança da Comunicações ⟴Tecnologias de Acesso Remoto ⟴Tecnologias Wireless ⟴Ameaças e Ataques O que esperar de um CISSP
  • Introdução à Certificação CISSP Desafios da Segurança Dispositivos conectados ~ 5 Anos atrás ~2 anos 3g 3g 3g ~Hoje Amanhã 3g3g 3g 3g 3g TI Providenciando dispositivos para usuários
  • Introdução à Certificação CISSP Desafios da Segurança Conexões ~ 5 Anos atrás ~Hoje Amanhã 3g3g 3g 3g 3g ~2 anos 3g 3g 3g
  • Introdução à Certificação CISSP Desafios da Segurança Proteção ~ 5 Anos atrás ~ 2 Anos atrás Hoje e amanhã Usuários não precisam Conectar a sua rede pra Acessar seus dados
  • Introdução à Certificação CISSP Os Pilares da Segurança da Informação Confidencialidade A informação só pode ser acessada por indivíduos autorizados A informação precisa permanecer integra, precisas e úteis Integridade A informação precisa permanecer integra, precisa e útil Integridade Manter a informação disponível quando necessário sem comprometer a confidencialidade e integridade Disponibilidade
  • Introdução à Certificação CISSP Defesa em Profundidade Programa de Segurança Segurança Física e ambiental Seg. Redes, FW, IDS, NIDS, VPN Hardening OS, autenticação Antivírus, Criptografia Segurança das Aplicações
  • Introdução à Certificação CISSP Modelo OSI - Open System Interconnect Definido e publicado como padrão internacional (ISO/IEC 7498-1) em 1974 e com última revisão em 1994. É um framework abstrato aderido pelos sistemas para prover intercomunicação. Física Enlace Rede Transporte Sessão Apresentação Aplicação
  • Introdução à Certificação CISSP Camada 1 - Física Converte os bits recebidos da camada acima e transforma e impulsos elétricos a Serem transmitidos conforme o meio de transmissão. Protocolos DSL, ISDN, T1-E1, BLUETOOTH, 10/100/100 BASETX FAMÍLIA 802.11 Serviços Bit sincronização, Modularização, Circuit switching Dispositivos NIC, Cabos, Multiplexer
  • Introdução à Certificação CISSP Camada 2 - Enlace Responsável pela preparação do Pacote para ser transmitido ao meio físico. Utiliza-se de endereçamento de Hardware (MAC) ● LLC : multiplexação( permite a vida de protocolos como IP) e a Comunicação Multiponto - Controle de Fluxo - Controle de Erros ● MAC (Media access control) : Provê Endereçamento e acesso aos mecanismos e canais da transmissão (half-duplex, full-duplex) detecção de Erros Protocolos ETHERNET – ARP – RARP – PPP – SLIP - L2PT Serviços Sincronização de frame, modularização, circuit switching Dispositivos Routers, firewalls, switches, Bridges
  • Introdução à Certificação CISSP Camada 3 - Rede Todo o controle lógico da comunicação através de endereçamento(hosts, redes, rotas) Através de equipamentos como routers. A fragmentação dos pacotes acontece aqui Protocolos IPv4/IPv6 – ICMP – IGMP – BGP – OSPF – IPsec RIP Serviços PAT – NAT – VPN – ROTEAMENTO – DHCP IP FILTERING Dispositivos Roteadores
  • Introdução à Certificação CISSP Camada 4 - Trasnporte Cuida do Transporte end-to-end → Onde acontece o tree way Handshake Flags dos segmentos (urg,ack,osh,rst,syn,fin) Protocolos TCP, UDP, NetBios,SPX Well-know ports (Baixas) –> 0 - 1023 Registred Ports (Registradas) → 1024-49151 Dynamic or Private (livres) → 49152 ->65535 SYN ACK SYN/ACK
  • Introdução à Certificação CISSP Camada 5 - Sessão Descreve os acordos entre as aplicações e processos como sincronização e procedimentos em caso de falhas Protocolos NetBios, PAP. PPTP, RPC, ZIP DNS, LDAP, NIS, CIFS, SMB, NFS Serviços DNS, NFS, LDAP
  • Introdução à Certificação CISSP Camada 6 - Apresentação Assegura que aplicações diferentes utilizem um formato comum de dados Protocolos NNTP, TIFF, JPG, TLS Serviços Criptografia, Compressão, Conversão
  • Introdução à Certificação CISSP Camada 7 - Aplicação Protocolos utilizados diretamente pelas aplicações, muitos para compensar deficiências das camadas anteriores Protocolos HTTP, SMTP, POP, IMAP, TELNET, XMPP, IRC, FTP Serviços Filtro de Conteúdo, Proxyng, P2P, VOIP Dispositivos WAFs, Firewall de Aplicações
  • Introdução à Certificação CISSP Encapsulamento /Desencapsulamento Cada camada adiciona suas informações (cabeçalhos) na mensagem e passa para a camada abaixo e o pacote vai crescendo em tamanho. “O cabeçalho de uma camada se torna os dados na outra” Física Enlace Rede Transporte Sessão Apresentação Aplicação Dados Dados Dados Dados Dados Dados Dados Dados de Aplicações Segmento Pacote bits Frame
  • Introdução à Certificação CISSP O Modelo TCP/IP Física Enlace Rede Transporte Sessão Apresentação Aplicação Criado pela DARPA nos anos 70 para simplificar a transmissão de dados Física Internet Transporte:Host-to-Host Aplicação
  • Introdução à Certificação CISSP Ataques e Defesas – Camada 1 Ataques ● Fontes eletromagnéticas próximas à cabos ● Alta tensão aplicada ● Interferência em redes sem fio ● Eavesdropping (TAP), Ethernet taps, Fiber optics taps, ● DoS/Interferences(acidental)/jamming(intencional), ● Rompimentos de cabos (acidental/intencional); Defesas Uso de cabos blindados, Criptografia ,Redundância e múltiplos caminhos, Uso de detectores de rompimento para detectar o local exato do problema, Autenticação bi-direcional
  • Introdução à Certificação CISSP Ataques e Defesas – Camada 2 Ataques ● MAC Attacks → ARP Spoofing/ARP Poisoning ● VLAN “Hopping” Attacks (Porta Trunk) ● Layer 2 Port Authentication Defesas Tabelas Arp estáticas – Criptografia – NAC -Segmentação
  • Introdução à Certificação CISSP Ataques e Defesas – Camada 3 Ataques ● Teardrop ● Wormhole Attack ● IP Address Spoofing - ICMP source routing ● Ping of Death - Ping Scanning ● Smurf/Fraggle - Sniffing Defesas Bloquear fragmentação de pacotes Configuração correta de switches e VLAN Uso de IPSec (AH + ESP) Bloquear tipos de mensagens ICMP
  • Introdução à Certificação CISSP Ataques e Defesas – Camada 4 Ataques ● DOS → SYN-Flood – TCP Squence Number ● SYN-scanning - Man-in-the-Middle ● Session-Hijacking Defesas Firewall, ACL RFC 1948 – Defending against Sequence Number attacks Syncookies
  • Introdução à Certificação CISSP Ataques e Defesas – Camada 5 Ataques ● DNS Spoofing, Recursive Response, DNS ● Pharming. ● Ataques de Autenticação e Session Hijacking Defesas Firewall, ACL Secure RPC, Utilização de SSL/TLS DNSSEC Utilização de túneis VPN ou SSH.
  • Introdução à Certificação CISSP Ataques e Defesas – Camada 6 Ataques ● Man-in-the-Middle – Criptografia - fingerprint Defesas Uso Criptografia Forte, Gerenciamento eficaz de Certificados
  • Introdução à Certificação CISSP Ataques e Defesas – Camada 7 Ataques ● E-mail spoofing, SPAM, Engenharia social ● Identidade falsa, DOS, Fingerprint, exploits ● Etc e tudo mais Defesas Treinamento, autenticação forte, rotação de trabalho, segregação de tarefas. Defesa em profundidade – FW aplicação
  • Introdução à Certificação CISSP Próximos eventos ISSA Brasil relacionados à Certificação CISSP 07 Dezembro 2013 - Simulado CISSP; 14 Dezembro 2013 – Aula Inaugural CIC2 de verão 2014. http://www.facebook.com/IssaBrasil Obs.: ambos abertos ao público. CIC2 2013
  • Introdução à Certificação CISSP CIC2 2014 Obs.: participação requer associação à ISSA Brasil. CIC2 2013
  • Introdução à Certificação CISSP Certificação CISSP  Visão holística da Segurança da Informação.  Conceitual;  Padronização dos termos utilizados na área;  Visão gerencial. Desafio: como reter grandes quantidades de informação.
  • Introdução à Certificação CISSP Desafios dos Profissionais de Segurança Segurança da informação na realidade é uma complexa composição de variados campos de estudo, incluindo: Sociologia Criminologia Psicologia Criptologia Antropologia Etiologia Virologia Tecnologia Referência: Information Security Management Handbook, 6th Ed. Vol. 2, Harold F. Tipton and Micki Krause, 2008, Auerbach Publication, Preface.CIC2 2013
  • Introdução à Certificação CISSP CIC2 2013 - Formato dos encontros Dois cursos completos por ano. Duração de 5 meses para cada curso. Cursos de:  Fevereiro a Junho 2014;  Julho a Novembro 2014. Encontros quinzenais, dois Sábados por mês. Dois (2) domínios por encontro, 2:30h cada um. Mais detalhes na Aula Inaugural em 14/Dez/2013. CIC2 2013
  • Introdução à Certificação CISSP CIC2 2013 - Objetivos Foco na interpretação. Conhecimento. Orientação. Solucionar dúvidas. Passar no exame CISSP é consequência. CIC2 2013
  • Introdução à Certificação CISSP http://www.facebook.com/IssaBrasil “Não se pode ensinar nada a um homem; só é possível ajudá-lo a encontrar a coisa dentro de si.” Galileu Disponível on line em: http://imasters.com.br/artigo/15112/e-learning/quem-assiste-nao-aprende-por-que-o-ensino-baseado-na-web-e-mais-eficiente-que-o-ensino-trad icional (acessado no dia 02/11/2011 às 11:54h) CIC2 2013