cissp - telecom apresentada no cnasi 2013
DESCRIPTION
Apresentação do Domínio Telecommunications and Network Security do curso de Introdução a Certificação CISSP apresentada no dia 16/09/2013 no CNASITRANSCRIPT
![Page 1: CISSP - TELECOM apresentada no CNASI 2013](https://reader033.vdocuments.mx/reader033/viewer/2022052906/558ce117d8b42a41768b46b3/html5/thumbnails/1.jpg)
Parceiro
Telecommunications and
Network Security
Adilson Santos da RochaCISSP, ITIL, ISO 27002
![Page 2: CISSP - TELECOM apresentada no CNASI 2013](https://reader033.vdocuments.mx/reader033/viewer/2022052906/558ce117d8b42a41768b46b3/html5/thumbnails/2.jpg)
Introdução à Certificação CISSP
O Domínio Telecomunicações e Segurança de Redeengloba as estruturas, métodos de transmissão, formatos de transporte e medidas de segurança usadas para prover integridade, disponibilidade, autenticação e confidencialidade para transmissões através de redes e meios públicos e privados de Comunicação.
⟴ È a Pedra fundamental da Segurança de TI ⟴ É o Ativo e ambiente central para toda TI
Telecommunications and Network Security
![Page 3: CISSP - TELECOM apresentada no CNASI 2013](https://reader033.vdocuments.mx/reader033/viewer/2022052906/558ce117d8b42a41768b46b3/html5/thumbnails/3.jpg)
Introdução à Certificação CISSP
Entender segurança das comunicações (transmissão da informação) através de redes (LAN/WAN/MAN), acesso remoto, uso de equipamentos como FW, IPS, Roteadores, pelas “NETs” (Inter/Intra/extra) e o funcionamento e uso dos protocolos como TCP/IP, VPN.
Gerenciamento de Redes Seguras e técnicas preventivas,detectivas e corretivas.
⟴Tipos de Protocolos e suas características de segurança⟴LAN, WAN, MAN⟴Modelos OSI e TCP/IP⟴Tipos de Cabos e tipos de Transmissão⟴Equipamentos de Rede e Serviços de Rede⟴Gerenciamento de Segurança da Comunicações⟴Tecnologias de Acesso Remoto⟴Tecnologias Wireless⟴Ameaças e Ataques
O que esperar de um CISSP
![Page 4: CISSP - TELECOM apresentada no CNASI 2013](https://reader033.vdocuments.mx/reader033/viewer/2022052906/558ce117d8b42a41768b46b3/html5/thumbnails/4.jpg)
Introdução à Certificação CISSP
Desafios da Segurança
Dispositivos conectados
~ 5 Anos atrás ~2 anos
3g 3g 3g
~Hoje Amanhã
3g3g 3g
3g3g
TI Providenciando dispositivos para usuários
![Page 5: CISSP - TELECOM apresentada no CNASI 2013](https://reader033.vdocuments.mx/reader033/viewer/2022052906/558ce117d8b42a41768b46b3/html5/thumbnails/5.jpg)
Introdução à Certificação CISSP
Desafios da SegurançaConexões
~ 5 Anos atrás ~Hoje Amanhã
3g3g 3g
3g 3g
~2 anos
3g 3g 3g
![Page 6: CISSP - TELECOM apresentada no CNASI 2013](https://reader033.vdocuments.mx/reader033/viewer/2022052906/558ce117d8b42a41768b46b3/html5/thumbnails/6.jpg)
Introdução à Certificação CISSP
Desafios da SegurançaProteção
~ 5 Anos atrás ~ 2 Anos atrás Hoje e amanhã
Usuários não precisam Conectar a sua rede pra
Acessar seus dados
![Page 7: CISSP - TELECOM apresentada no CNASI 2013](https://reader033.vdocuments.mx/reader033/viewer/2022052906/558ce117d8b42a41768b46b3/html5/thumbnails/7.jpg)
Introdução à Certificação CISSP
Os Pilares da Segurança da Informação
Confidencialidade
A informação só pode ser
acessada por indivíduos autorizados
A informação precisa
permanecer integra,
precisas e úteis
Integridade
A informação precisa
permanecer integra, precisa
e útil
Integridade
Manter a informação disponível
quando necessário sem comprometer a
confidencialidade e integridade
Disponibilidade
![Page 8: CISSP - TELECOM apresentada no CNASI 2013](https://reader033.vdocuments.mx/reader033/viewer/2022052906/558ce117d8b42a41768b46b3/html5/thumbnails/8.jpg)
Introdução à Certificação CISSP
Defesa em Profundidade
Programa de Segurança
Segurança Física e ambiental
Seg. Redes, FW, IDS, NIDS, VPN
Hardening OS, autenticação
Antivírus, Criptografia
Segurança das Aplicações
![Page 9: CISSP - TELECOM apresentada no CNASI 2013](https://reader033.vdocuments.mx/reader033/viewer/2022052906/558ce117d8b42a41768b46b3/html5/thumbnails/9.jpg)
Introdução à Certificação CISSP
Modelo OSI - Open System Interconnect
Definido e publicado como padrão internacional (ISO/IEC 7498-1)em 1974 e com última revisão em 1994.É um framework abstrato aderido pelos sistemas para proverintercomunicação.
Física
Enlace
Rede
Transporte
Sessão
Apresentação
Aplicação
![Page 10: CISSP - TELECOM apresentada no CNASI 2013](https://reader033.vdocuments.mx/reader033/viewer/2022052906/558ce117d8b42a41768b46b3/html5/thumbnails/10.jpg)
Introdução à Certificação CISSP
Camada 1 - FísicaConverte os bits recebidos da camada acima e transforma e impulsos elétricos aSerem transmitidos conforme o meio de transmissão.
Protocolos
DSL, ISDN, T1-E1, BLUETOOTH, 10/100/100 BASETX FAMÍLIA 802.11
Serviços
Bit sincronização, Modularização, Circuit switching
Dispositivos
NIC, Cabos, Multiplexer
![Page 11: CISSP - TELECOM apresentada no CNASI 2013](https://reader033.vdocuments.mx/reader033/viewer/2022052906/558ce117d8b42a41768b46b3/html5/thumbnails/11.jpg)
Introdução à Certificação CISSP
Camada 2 - EnlaceResponsável pela preparação do Pacote para ser transmitido ao meio físico.Utiliza-se de endereçamento de Hardware (MAC)● LLC : multiplexação( permite a vida de protocolos como IP) e a Comunicação
Multiponto - Controle de Fluxo - Controle de Erros ● MAC (Media access control) : Provê Endereçamento e acesso aos mecanismos
e canais da transmissão (half-duplex, full-duplex) detecção de Erros
Protocolos
ETHERNET – ARP – RARP – PPP – SLIP - L2PT
Serviços
Sincronização de frame, modularização, circuit switching
Dispositivos
Routers, firewalls, switches, Bridges
![Page 12: CISSP - TELECOM apresentada no CNASI 2013](https://reader033.vdocuments.mx/reader033/viewer/2022052906/558ce117d8b42a41768b46b3/html5/thumbnails/12.jpg)
Introdução à Certificação CISSP
Camada 3 - RedeTodo o controle lógico da comunicação através de endereçamento(hosts, redes, rotas) Através de equipamentos como routers. A fragmentação dos pacotes acontece aqui
Protocolos
IPv4/IPv6 – ICMP – IGMP – BGP – OSPF – IPsec RIP
Serviços
PAT – NAT – VPN – ROTEAMENTO – DHCP IP FILTERING
Dispositivos
Roteadores
![Page 13: CISSP - TELECOM apresentada no CNASI 2013](https://reader033.vdocuments.mx/reader033/viewer/2022052906/558ce117d8b42a41768b46b3/html5/thumbnails/13.jpg)
Introdução à Certificação CISSP
Camada 4 - TrasnporteCuida do Transporte end-to-end → Onde acontece o tree way Handshake Flags dos segmentos (urg,ack,osh,rst,syn,fin)
Protocolos
TCP, UDP, NetBios,SPXWell-know ports (Baixas) –> 0 - 1023
Registred Ports (Registradas) → 1024-49151 Dynamic or Private (livres) → 49152 ->65535
SYN
ACK
SYN/ACK
![Page 14: CISSP - TELECOM apresentada no CNASI 2013](https://reader033.vdocuments.mx/reader033/viewer/2022052906/558ce117d8b42a41768b46b3/html5/thumbnails/14.jpg)
Introdução à Certificação CISSP
Camada 5 - SessãoDescreve os acordos entre as aplicações e processos como sincronização e procedimentos em caso de falhas
Protocolos
NetBios, PAP. PPTP, RPC, ZIP DNS, LDAP, NIS, CIFS, SMB, NFS
Serviços
DNS, NFS, LDAP
![Page 15: CISSP - TELECOM apresentada no CNASI 2013](https://reader033.vdocuments.mx/reader033/viewer/2022052906/558ce117d8b42a41768b46b3/html5/thumbnails/15.jpg)
Introdução à Certificação CISSP
Camada 6 - ApresentaçãoAssegura que aplicações diferentes utilizem um formato comum de dados
Protocolos
NNTP, TIFF, JPG, TLS
Serviços
Criptografia, Compressão, Conversão
![Page 16: CISSP - TELECOM apresentada no CNASI 2013](https://reader033.vdocuments.mx/reader033/viewer/2022052906/558ce117d8b42a41768b46b3/html5/thumbnails/16.jpg)
Introdução à Certificação CISSP
Camada 7 - AplicaçãoProtocolos utilizados diretamente pelas aplicações, muitos para compensar deficiências das camadas anteriores
Protocolos
HTTP, SMTP, POP, IMAP, TELNET, XMPP, IRC, FTP
Serviços
Filtro de Conteúdo, Proxyng, P2P, VOIP
Dispositivos
WAFs, Firewall de Aplicações
![Page 17: CISSP - TELECOM apresentada no CNASI 2013](https://reader033.vdocuments.mx/reader033/viewer/2022052906/558ce117d8b42a41768b46b3/html5/thumbnails/17.jpg)
Introdução à Certificação CISSP
Encapsulamento /Desencapsulamento
Cada camada adiciona suas informações (cabeçalhos) na mensagem e passa para a camada abaixo e o pacote vai crescendo em tamanho.“O cabeçalho de uma camada se torna os dados na outra”
Física
Enlace
Rede
Transporte
Sessão
Apresentação
Aplicação Dados
Dados
Dados
Dados
Dados
Dados
Dados
Dados de Aplicações
Segmento
Pacote
bits
Frame
![Page 18: CISSP - TELECOM apresentada no CNASI 2013](https://reader033.vdocuments.mx/reader033/viewer/2022052906/558ce117d8b42a41768b46b3/html5/thumbnails/18.jpg)
Introdução à Certificação CISSP
O Modelo TCP/IP
Física
Enlace
Rede
Transporte
Sessão
Apresentação
Aplicação
Criado pela DARPA nos anos 70 para simplificar a transmissão de dados
Física
Internet
Transporte:Host-to-Host
Aplicação
![Page 19: CISSP - TELECOM apresentada no CNASI 2013](https://reader033.vdocuments.mx/reader033/viewer/2022052906/558ce117d8b42a41768b46b3/html5/thumbnails/19.jpg)
Introdução à Certificação CISSP
Ataques e Defesas – Camada 1
Ataques
● Fontes eletromagnéticas próximas à cabos● Alta tensão aplicada● Interferência em redes sem fio● Eavesdropping (TAP), Ethernet taps, Fiber optics taps,● DoS/Interferences(acidental)/jamming(intencional),● Rompimentos de cabos (acidental/intencional);
Defesas
Uso de cabos blindados, Criptografia ,Redundância e múltiplos caminhos, Uso de detectores de rompimento para
detectar o local exato do problema, Autenticação bi-direcional
![Page 20: CISSP - TELECOM apresentada no CNASI 2013](https://reader033.vdocuments.mx/reader033/viewer/2022052906/558ce117d8b42a41768b46b3/html5/thumbnails/20.jpg)
Introdução à Certificação CISSP
Ataques e Defesas – Camada 2
Ataques
● MAC Attacks → ARP Spoofing/ARP Poisoning● VLAN “Hopping” Attacks (Porta Trunk)● Layer 2 Port Authentication
Defesas
Tabelas Arp estáticas – Criptografia – NAC -Segmentação
![Page 21: CISSP - TELECOM apresentada no CNASI 2013](https://reader033.vdocuments.mx/reader033/viewer/2022052906/558ce117d8b42a41768b46b3/html5/thumbnails/21.jpg)
Introdução à Certificação CISSP
Ataques e Defesas – Camada 3
Ataques
● Teardrop● Wormhole Attack● IP Address Spoofing - ICMP source routing● Ping of Death - Ping Scanning● Smurf/Fraggle - Sniffing
Defesas
Bloquear fragmentação de pacotesConfiguração correta de switches e VLANUso de IPSec (AH + ESP)Bloquear tipos de mensagens ICMP
![Page 22: CISSP - TELECOM apresentada no CNASI 2013](https://reader033.vdocuments.mx/reader033/viewer/2022052906/558ce117d8b42a41768b46b3/html5/thumbnails/22.jpg)
Introdução à Certificação CISSP
Ataques e Defesas – Camada 4
Ataques
● DOS → SYN-Flood – TCP Squence Number● SYN-scanning - Man-in-the-Middle● Session-Hijacking
Defesas
Firewall, ACLRFC 1948 – Defending against Sequence Number attacksSyncookies
![Page 23: CISSP - TELECOM apresentada no CNASI 2013](https://reader033.vdocuments.mx/reader033/viewer/2022052906/558ce117d8b42a41768b46b3/html5/thumbnails/23.jpg)
Introdução à Certificação CISSP
Ataques e Defesas – Camada 5
Ataques
● DNS Spoofing, Recursive Response, DNS● Pharming.● Ataques de Autenticação e Session Hijacking
Defesas
Firewall, ACLSecure RPC, Utilização de SSL/TLS DNSSECUtilização de túneis VPN ou SSH.
![Page 24: CISSP - TELECOM apresentada no CNASI 2013](https://reader033.vdocuments.mx/reader033/viewer/2022052906/558ce117d8b42a41768b46b3/html5/thumbnails/24.jpg)
Introdução à Certificação CISSP
Ataques e Defesas – Camada 6
Ataques
● Man-in-the-Middle – Criptografia - fingerprint
Defesas
Uso Criptografia Forte, Gerenciamento eficazde Certificados
![Page 25: CISSP - TELECOM apresentada no CNASI 2013](https://reader033.vdocuments.mx/reader033/viewer/2022052906/558ce117d8b42a41768b46b3/html5/thumbnails/25.jpg)
Introdução à Certificação CISSP
Ataques e Defesas – Camada 7
Ataques
● E-mail spoofing, SPAM, Engenharia social● Identidade falsa, DOS, Fingerprint, exploits● Etc e tudo mais
Defesas
Treinamento, autenticação forte, rotação de trabalho, segregação de tarefas.Defesa em profundidade – FW aplicação
![Page 26: CISSP - TELECOM apresentada no CNASI 2013](https://reader033.vdocuments.mx/reader033/viewer/2022052906/558ce117d8b42a41768b46b3/html5/thumbnails/26.jpg)
Introdução à Certificação CISSP
Próximos eventos ISSA Brasil relacionados à Certificação CISSP
07 Dezembro 2013 - Simulado CISSP;
14 Dezembro 2013 – Aula Inaugural CIC2 de verão 2014.
http://www.facebook.com/IssaBrasilObs.: ambos abertos ao público. CIC22013
![Page 27: CISSP - TELECOM apresentada no CNASI 2013](https://reader033.vdocuments.mx/reader033/viewer/2022052906/558ce117d8b42a41768b46b3/html5/thumbnails/27.jpg)
Introdução à Certificação CISSP
CIC2 2014
Obs.: participação requer associação à ISSA Brasil. CIC22013
![Page 28: CISSP - TELECOM apresentada no CNASI 2013](https://reader033.vdocuments.mx/reader033/viewer/2022052906/558ce117d8b42a41768b46b3/html5/thumbnails/28.jpg)
Introdução à Certificação CISSP
Certificação CISSP Visão holística da Segurança da Informação.
Conceitual;
Padronização dos termos utilizados na área;
Visão gerencial.
Desafio: como reter grandes quantidades de informação.
![Page 29: CISSP - TELECOM apresentada no CNASI 2013](https://reader033.vdocuments.mx/reader033/viewer/2022052906/558ce117d8b42a41768b46b3/html5/thumbnails/29.jpg)
Introdução à Certificação CISSP
Desafios dos Profissionais de Segurança
Segurança da informação na realidade é uma complexa composição de variados campos de estudo, incluindo:
Sociologia Criminologia
Psicologia Criptologia
Antropologia Etiologia
Virologia Tecnologia
Referência: Information Security Management Handbook, 6th Ed. Vol. 2, Harold F. Tipton and Micki Krause, 2008, Auerbach Publication, Preface.CIC22013
![Page 30: CISSP - TELECOM apresentada no CNASI 2013](https://reader033.vdocuments.mx/reader033/viewer/2022052906/558ce117d8b42a41768b46b3/html5/thumbnails/30.jpg)
Introdução à Certificação CISSP
CIC2 2013 - Formato dos encontrosDois cursos completos por ano.
Duração de 5 meses para cada curso.
Cursos de:
Fevereiro a Junho 2014;
Julho a Novembro 2014.
Encontros quinzenais, dois Sábados por mês.
Dois (2) domínios por encontro, 2:30h cada um.
Mais detalhes na Aula Inaugural em 14/Dez/2013. CIC22013
![Page 31: CISSP - TELECOM apresentada no CNASI 2013](https://reader033.vdocuments.mx/reader033/viewer/2022052906/558ce117d8b42a41768b46b3/html5/thumbnails/31.jpg)
Introdução à Certificação CISSP
CIC2 2013 - ObjetivosFoco na interpretação.
Conhecimento.
Orientação.
Solucionar dúvidas.
Passar no exame CISSP é consequência.
CIC22013
![Page 32: CISSP - TELECOM apresentada no CNASI 2013](https://reader033.vdocuments.mx/reader033/viewer/2022052906/558ce117d8b42a41768b46b3/html5/thumbnails/32.jpg)
Introdução à Certificação CISSP
http://www.facebook.com/IssaBrasil
“Não se pode ensinar nada a um homem; só é possível ajudá-lo a encontrar a coisa dentro de si.”
GalileuDisponível on line em: http://imasters.com.br/artigo/15112/e-learning/quem-assiste-nao-aprende-por-que-o-ensino-baseado-na-web-e-mais-eficiente-que-o-ensino-tradicional (acessado no dia 02/11/2011 às 11:54h)
CIC22013