32
Parceiro Telecommunications and Network Security Adilson Santos da Rocha CISSP, ITIL, ISO 27002

CISSP - TELECOM apresentada no CNASI 2013

Embed Size (px)

DESCRIPTION

Apresentação do Domínio Telecommunications and Network Security do curso de Introdução a Certificação CISSP apresentada no dia 16/09/2013 no CNASI

Citation preview

Page 1: CISSP - TELECOM apresentada no CNASI 2013

Parceiro

Telecommunications and

Network Security

Adilson Santos da RochaCISSP, ITIL, ISO 27002

Page 2: CISSP - TELECOM apresentada no CNASI 2013

Introdução à Certificação CISSP

O Domínio Telecomunicações e Segurança de Redeengloba as estruturas, métodos de transmissão, formatos de transporte e medidas de segurança usadas para prover integridade, disponibilidade, autenticação e confidencialidade para transmissões através de redes e meios públicos e privados de Comunicação.

⟴ È a Pedra fundamental da Segurança de TI ⟴ É o Ativo e ambiente central para toda TI

Telecommunications and Network Security

Page 3: CISSP - TELECOM apresentada no CNASI 2013

Introdução à Certificação CISSP

Entender segurança das comunicações (transmissão da informação) através de redes (LAN/WAN/MAN), acesso remoto, uso de equipamentos como FW, IPS, Roteadores, pelas “NETs” (Inter/Intra/extra) e o funcionamento e uso dos protocolos como TCP/IP, VPN.

Gerenciamento de Redes Seguras e técnicas preventivas,detectivas e corretivas.

⟴Tipos de Protocolos e suas características de segurança⟴LAN, WAN, MAN⟴Modelos OSI e TCP/IP⟴Tipos de Cabos e tipos de Transmissão⟴Equipamentos de Rede e Serviços de Rede⟴Gerenciamento de Segurança da Comunicações⟴Tecnologias de Acesso Remoto⟴Tecnologias Wireless⟴Ameaças e Ataques

O que esperar de um CISSP

Page 4: CISSP - TELECOM apresentada no CNASI 2013

Introdução à Certificação CISSP

Desafios da Segurança

Dispositivos conectados

~ 5 Anos atrás ~2 anos

3g 3g 3g

~Hoje Amanhã

3g3g 3g

3g3g

TI Providenciando dispositivos para usuários

Page 5: CISSP - TELECOM apresentada no CNASI 2013

Introdução à Certificação CISSP

Desafios da SegurançaConexões

~ 5 Anos atrás ~Hoje Amanhã

3g3g 3g

3g 3g

~2 anos

3g 3g 3g

Page 6: CISSP - TELECOM apresentada no CNASI 2013

Introdução à Certificação CISSP

Desafios da SegurançaProteção

~ 5 Anos atrás ~ 2 Anos atrás Hoje e amanhã

Usuários não precisam Conectar a sua rede pra

Acessar seus dados

Page 7: CISSP - TELECOM apresentada no CNASI 2013

Introdução à Certificação CISSP

Os Pilares da Segurança da Informação

Confidencialidade

A informação só pode ser

acessada por indivíduos autorizados

A informação precisa

permanecer integra,

precisas e úteis

Integridade

A informação precisa

permanecer integra, precisa

e útil

Integridade

Manter a informação disponível

quando necessário sem comprometer a

confidencialidade e integridade

Disponibilidade

Page 8: CISSP - TELECOM apresentada no CNASI 2013

Introdução à Certificação CISSP

Defesa em Profundidade

Programa de Segurança

Segurança Física e ambiental

Seg. Redes, FW, IDS, NIDS, VPN

Hardening OS, autenticação

Antivírus, Criptografia

Segurança das Aplicações

Page 9: CISSP - TELECOM apresentada no CNASI 2013

Introdução à Certificação CISSP

Modelo OSI - Open System Interconnect

Definido e publicado como padrão internacional (ISO/IEC 7498-1)em 1974 e com última revisão em 1994.É um framework abstrato aderido pelos sistemas para proverintercomunicação.

Física

Enlace

Rede

Transporte

Sessão

Apresentação

Aplicação

Page 10: CISSP - TELECOM apresentada no CNASI 2013

Introdução à Certificação CISSP

Camada 1 - FísicaConverte os bits recebidos da camada acima e transforma e impulsos elétricos aSerem transmitidos conforme o meio de transmissão.

Protocolos

DSL, ISDN, T1-E1, BLUETOOTH, 10/100/100 BASETX FAMÍLIA 802.11

Serviços

Bit sincronização, Modularização, Circuit switching

Dispositivos

NIC, Cabos, Multiplexer

Page 11: CISSP - TELECOM apresentada no CNASI 2013

Introdução à Certificação CISSP

Camada 2 - EnlaceResponsável pela preparação do Pacote para ser transmitido ao meio físico.Utiliza-se de endereçamento de Hardware (MAC)● LLC : multiplexação( permite a vida de protocolos como IP) e a Comunicação

Multiponto - Controle de Fluxo - Controle de Erros ● MAC (Media access control) : Provê Endereçamento e acesso aos mecanismos

e canais da transmissão (half-duplex, full-duplex) detecção de Erros

Protocolos

ETHERNET – ARP – RARP – PPP – SLIP - L2PT

Serviços

Sincronização de frame, modularização, circuit switching

Dispositivos

Routers, firewalls, switches, Bridges

Page 12: CISSP - TELECOM apresentada no CNASI 2013

Introdução à Certificação CISSP

Camada 3 - RedeTodo o controle lógico da comunicação através de endereçamento(hosts, redes, rotas) Através de equipamentos como routers. A fragmentação dos pacotes acontece aqui

Protocolos

IPv4/IPv6 – ICMP – IGMP – BGP – OSPF – IPsec RIP

Serviços

PAT – NAT – VPN – ROTEAMENTO – DHCP IP FILTERING

Dispositivos

Roteadores

Page 13: CISSP - TELECOM apresentada no CNASI 2013

Introdução à Certificação CISSP

Camada 4 - TrasnporteCuida do Transporte end-to-end → Onde acontece o tree way Handshake Flags dos segmentos (urg,ack,osh,rst,syn,fin)

Protocolos

TCP, UDP, NetBios,SPXWell-know ports (Baixas) –> 0 - 1023

Registred Ports (Registradas) → 1024-49151 Dynamic or Private (livres) → 49152 ->65535

SYN

ACK

SYN/ACK

Page 14: CISSP - TELECOM apresentada no CNASI 2013

Introdução à Certificação CISSP

Camada 5 - SessãoDescreve os acordos entre as aplicações e processos como sincronização e procedimentos em caso de falhas

Protocolos

NetBios, PAP. PPTP, RPC, ZIP DNS, LDAP, NIS, CIFS, SMB, NFS

Serviços

DNS, NFS, LDAP

Page 15: CISSP - TELECOM apresentada no CNASI 2013

Introdução à Certificação CISSP

Camada 6 - ApresentaçãoAssegura que aplicações diferentes utilizem um formato comum de dados

Protocolos

NNTP, TIFF, JPG, TLS

Serviços

Criptografia, Compressão, Conversão

Page 16: CISSP - TELECOM apresentada no CNASI 2013

Introdução à Certificação CISSP

Camada 7 - AplicaçãoProtocolos utilizados diretamente pelas aplicações, muitos para compensar deficiências das camadas anteriores

Protocolos

HTTP, SMTP, POP, IMAP, TELNET, XMPP, IRC, FTP

Serviços

Filtro de Conteúdo, Proxyng, P2P, VOIP

Dispositivos

WAFs, Firewall de Aplicações

Page 17: CISSP - TELECOM apresentada no CNASI 2013

Introdução à Certificação CISSP

Encapsulamento /Desencapsulamento

Cada camada adiciona suas informações (cabeçalhos) na mensagem e passa para a camada abaixo e o pacote vai crescendo em tamanho.“O cabeçalho de uma camada se torna os dados na outra”

Física

Enlace

Rede

Transporte

Sessão

Apresentação

Aplicação Dados

Dados

Dados

Dados

Dados

Dados

Dados

Dados de Aplicações

Segmento

Pacote

bits

Frame

Page 18: CISSP - TELECOM apresentada no CNASI 2013

Introdução à Certificação CISSP

O Modelo TCP/IP

Física

Enlace

Rede

Transporte

Sessão

Apresentação

Aplicação

Criado pela DARPA nos anos 70 para simplificar a transmissão de dados

Física

Internet

Transporte:Host-to-Host

Aplicação

Page 19: CISSP - TELECOM apresentada no CNASI 2013

Introdução à Certificação CISSP

Ataques e Defesas – Camada 1

Ataques

● Fontes eletromagnéticas próximas à cabos● Alta tensão aplicada● Interferência em redes sem fio● Eavesdropping (TAP), Ethernet taps, Fiber optics taps,● DoS/Interferences(acidental)/jamming(intencional),● Rompimentos de cabos (acidental/intencional);

Defesas

Uso de cabos blindados, Criptografia ,Redundância e múltiplos caminhos, Uso de detectores de rompimento para

detectar o local exato do problema, Autenticação bi-direcional

Page 20: CISSP - TELECOM apresentada no CNASI 2013

Introdução à Certificação CISSP

Ataques e Defesas – Camada 2

Ataques

● MAC Attacks → ARP Spoofing/ARP Poisoning● VLAN “Hopping” Attacks (Porta Trunk)● Layer 2 Port Authentication

Defesas

Tabelas Arp estáticas – Criptografia – NAC -Segmentação

Page 21: CISSP - TELECOM apresentada no CNASI 2013

Introdução à Certificação CISSP

Ataques e Defesas – Camada 3

Ataques

● Teardrop● Wormhole Attack● IP Address Spoofing - ICMP source routing● Ping of Death - Ping Scanning● Smurf/Fraggle - Sniffing

Defesas

Bloquear fragmentação de pacotesConfiguração correta de switches e VLANUso de IPSec (AH + ESP)Bloquear tipos de mensagens ICMP

Page 22: CISSP - TELECOM apresentada no CNASI 2013

Introdução à Certificação CISSP

Ataques e Defesas – Camada 4

Ataques

● DOS → SYN-Flood – TCP Squence Number● SYN-scanning - Man-in-the-Middle● Session-Hijacking

Defesas

Firewall, ACLRFC 1948 – Defending against Sequence Number attacksSyncookies

Page 23: CISSP - TELECOM apresentada no CNASI 2013

Introdução à Certificação CISSP

Ataques e Defesas – Camada 5

Ataques

● DNS Spoofing, Recursive Response, DNS● Pharming.● Ataques de Autenticação e Session Hijacking

Defesas

Firewall, ACLSecure RPC, Utilização de SSL/TLS DNSSECUtilização de túneis VPN ou SSH.

Page 24: CISSP - TELECOM apresentada no CNASI 2013

Introdução à Certificação CISSP

Ataques e Defesas – Camada 6

Ataques

● Man-in-the-Middle – Criptografia - fingerprint

Defesas

Uso Criptografia Forte, Gerenciamento eficazde Certificados

Page 25: CISSP - TELECOM apresentada no CNASI 2013

Introdução à Certificação CISSP

Ataques e Defesas – Camada 7

Ataques

● E-mail spoofing, SPAM, Engenharia social● Identidade falsa, DOS, Fingerprint, exploits● Etc e tudo mais

Defesas

Treinamento, autenticação forte, rotação de trabalho, segregação de tarefas.Defesa em profundidade – FW aplicação

Page 26: CISSP - TELECOM apresentada no CNASI 2013

Introdução à Certificação CISSP

Próximos eventos ISSA Brasil relacionados à Certificação CISSP

07 Dezembro 2013 - Simulado CISSP;

14 Dezembro 2013 – Aula Inaugural CIC2 de verão 2014.

http://www.facebook.com/IssaBrasilObs.: ambos abertos ao público. CIC22013

Page 27: CISSP - TELECOM apresentada no CNASI 2013

Introdução à Certificação CISSP

CIC2 2014

Obs.: participação requer associação à ISSA Brasil. CIC22013

Page 28: CISSP - TELECOM apresentada no CNASI 2013

Introdução à Certificação CISSP

Certificação CISSP Visão holística da Segurança da Informação.

Conceitual;

Padronização dos termos utilizados na área;

Visão gerencial.

Desafio: como reter grandes quantidades de informação.

Page 29: CISSP - TELECOM apresentada no CNASI 2013

Introdução à Certificação CISSP

Desafios dos Profissionais de Segurança

Segurança da informação na realidade é uma complexa composição de variados campos de estudo, incluindo:

Sociologia Criminologia

Psicologia Criptologia

Antropologia Etiologia

Virologia Tecnologia

Referência: Information Security Management Handbook, 6th Ed. Vol. 2, Harold F. Tipton and Micki Krause, 2008, Auerbach Publication, Preface.CIC22013

Page 30: CISSP - TELECOM apresentada no CNASI 2013

Introdução à Certificação CISSP

CIC2 2013 - Formato dos encontrosDois cursos completos por ano.

Duração de 5 meses para cada curso.

Cursos de:

Fevereiro a Junho 2014;

Julho a Novembro 2014.

Encontros quinzenais, dois Sábados por mês.

Dois (2) domínios por encontro, 2:30h cada um.

Mais detalhes na Aula Inaugural em 14/Dez/2013. CIC22013

Page 31: CISSP - TELECOM apresentada no CNASI 2013

Introdução à Certificação CISSP

CIC2 2013 - ObjetivosFoco na interpretação.

Conhecimento.

Orientação.

Solucionar dúvidas.

Passar no exame CISSP é consequência.

CIC22013

Page 32: CISSP - TELECOM apresentada no CNASI 2013

Introdução à Certificação CISSP

http://www.facebook.com/IssaBrasil

“Não se pode ensinar nada a um homem; só é possível ajudá-lo a encontrar a coisa dentro de si.”

GalileuDisponível on line em: http://imasters.com.br/artigo/15112/e-learning/quem-assiste-nao-aprende-por-que-o-ensino-baseado-na-web-e-mais-eficiente-que-o-ensino-tradicional (acessado no dia 02/11/2011 às 11:54h)

CIC22013