Sieci bezprzewodowe WiFi



Podobne dokumenty
Projekt eduroam. Tomasz Wolniewicz. UCI UMK w Toruniu

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

Innowacja Technologii ICT vs Człowiek

Aby utworzyć WDS w trybie bridge należy wykonać poniższe kroki:

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

WDS tryb repeater. Aby utworzyć WDS w trybie repeater należy wykonać poniższe kroki:

AM_Student. Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie

AGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

11. Autoryzacja użytkowników

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

NXC-8160 Biznesowy kontroler sieci WLAN

Łączność bezprzewodowa (tylko wybrane modele)

Opis przedmiotu zamówienia

Polityka Bezpieczeństwa ochrony danych osobowych

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

REGULAMIN KORZYSTANIA Z USŁUGI DOSTĘPU DO SIECI INTERNET BEZ POBIERANIA OPŁAT. 1 Postanowienia ogólne

Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej

Jak bezpieczne są Twoje dane w Internecie?

AM_Student. Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie

Bezprzewodowy router, standard N, 150Mb/s TL-WR740N

Rozwiązywanie problemów z DNS i siecią bezprzewodową AR1004g v2

Podstawy bezpieczeństwa

POLITYKA E-BEZPIECZEŃSTWA

Weryfikacja skuteczności stosowanych zabezpieczeń systemów teleinformatycznych

Lp. Rodzaj sprzętu/oprogramowania Ilość 1 Punkty dostępowe 25 2 Kontroler sieci bezprzewodowej 1

Konfiguracja własnego routera LAN/WLAN

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Cel prezentacji. Główne punkty prezentacji. Systemy wykrywania włamań dla sieci bezprzewodowych Wi-Fi. a inne sieci bezprzewodowe

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

98,00 PLN brutto 79,67 PLN netto

Opis przedmiotu zamówienia CZĘŚĆ 16

Bezprzewodowy ruter kieszonkowy/punkt dostępowy DWL-G730AP. Dysk CD z Podręcznikiem użytkownika. Kabel ethernetowy kat. 5 UTP

PIXMA MG5500. series. Przewodnik konfiguracji

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Instrukcja podłączania do sieci bezprzewodowej w budynkach Akademii Sztuk Pięknych im. J. Matejki w Krakowie:

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Łączność bezprzewodowa (tylko wybrane modele)

Znak sprawy: KZp

Konfiguracja WDS na module SCALANCE W Wstęp

WNAP-7205 Zewnętrzny punkt dostępowy 5GHz a/n

Szczegółowy opis przedmiotu zamówienia:

BEZPIECZEŃSTWO W SIECIACH

KAM-TECH sklep internetowy Utworzono : 13 grudzień 2016

802.11g: do 54Mbps (dynamic) b: do 11Mbps (dynamic)

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Zasady zabezpieczeń lokalnych

WDC10 InstaShow Aktualizacja oprogramowania sprzętowego SOP

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

WNL-U555HA Bezprzewodowa karta sieciowa n High Power z interfejsem USB

Łączność bezprzewodowa (tylko wybrane modele)

Audyt w zakresie bezpieczeństwa informacji w Wojewódzkim Urzędzie Pracy w Lublinie

Eduroam - swobodny dostęp do Internetu

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point

Kompleksowe Przygotowanie do Egzaminu CISMP

Router Asus RT-N66U Dual-Band USB x2 kod produktu: 287 kategoria: Routery > Routery WAN

Black Box. Gateway. Bridge. Wireless ISP. Tryb Gateway.

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

Instrukcja konfiguracji połączenia z siecią bezprzewodową na terenie budynku Informatyka dla systemu Windows Vista.

WLAN bezpieczne sieci radiowe 01

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Dwukrotnie kliknij ikonę Orange Free znajdującą się na pulpicie. lub wybierz kolejno Start > Wszystkie programy > Orange Free > Orange Free

INSTRUKCJA INSTALACJI Moduł i Aplikacja WIFI HYUNDAI. HYUNDAI RAC seria HRP-S

Regulamin korzystania z sieci punktów publicznego dostępu do Internetu bezprzewodowego typu Hotspot

Instrukcja konfiguracji kas Novitus do współpracy z CRK

Załącznik nr 1 Specyfikacja wymagań. spełnia

Instrukcja szybkiej instalacji

1. Zakres modernizacji Active Directory

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

7. Konfiguracja zapory (firewall)

Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów:

DESIGNED FOR ALL-WIRELESS WORLD

REPEATER WiFi 300Mbps 8level WRP-300

Sieci bezprzewodowe oczami hackera

Wykorzystanie kontrolera sieci bezprzewodowej oraz serwera RADIUS

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Skrócona instrukcja konfiguracji sieci LAN, WLAN lub modemu GSM w drukarkach Bono Online i Deon Online do współpracy w sieci komputerowej z

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

Access Point WiFi Netis WF2220, 300 Mbps

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną)

Rodzaje, budowa i funkcje urządzeń sieciowych

FRITZ!WLAN Repeater 450E

Beskid Cafe. Hufcowa Kawiarenka Internetowa

DOKUMENTACJA BEZPIECZEŃSTWA <NAZWA SYSTEMU/USŁUGI>

Instrukcja obsługi Routera WiFi opracowana przez EVE tech Sp. z o. o. Sp. k.

ZyXEL AG-225H Bezprzewodowa karta sieciowa USB i wykrywacz sieci a/b/g Szybki start

PREMIUM BIZNES zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej

System Kancelaris. Zdalny dostęp do danych


Transkrypt:

Sieci bezprzewodowe WiFi przegląd typowych ryzyk i aspektów bezpieczeństwa IV Konferencja Bezpieczeństwa Informacji Katowice, 25 czerwca 2013r. Grzegorz Długajczyk ING Bank Śląski

Czy sieci bezprzewodowe WiFi są bezpieczne? ING Bank Śląski S.A. 2

Przegląd wiadomości z internetu ING Bank Śląski S.A. 3

? O czym będziemy dzisiaj mówić? 1 Czym jest sieć bezprzewodowa 2 Jakie jest zastosowanie sieci WiFi w organizacji 3 Jakie znamy typowe ryzyka dla organizacji 4 Co rozumiemy przez bezpieczeństwo WiFi 4

1 Czym jest sieć bezprzewodowa? Sieć WiFi - jest potocznym określeniem standardu IEEE 802.11 dotyczącego sieci bezprzewodowej. Dostępne w Polsce sieci WiFi wykorzystują głównie standard 802.11b, 802.11g, 802.11n, *802.11ac Zakres fal radiowych wykorzystywanych w 802.11 działa w paśmie częstotliwości (2,4 GHz) lub (5 GHz). Sieć bezprzewodowa, określana potocznie jako WiFi, jest systemem komunikacji, który został zaprojektowany z myślą jako alternatywa lub uzupełnienie tradycyjnej sieci LAN w organizacji. 5

2 Zastosowanie sieci WiFi w organizacji Sieć firmowa (WLAN) Sieć ogólnie dostępna (HotSpot) Sieć gościnna (Freeinternet) 6

2 Czy możemy śledzić sieci WiFi z zewnątrz? 7

3 Typowe ryzyka dla organizacji (1) Poufność ryzyko straty spowodowane ujawnieniem informacji Integralność Integralność ryzyko straty spowodowane modyfikacją/zmianą informacji Dostępność - ryzyko straty spowodowane niedostępnością informacji bądź usługi dostarczanej przez organizację 8

3 Typowe ryzyka dla organizacji (2) ZAGROŻENIA: pozyskanie nazw użytkowników/urządzeń przejęcie danych autoryzacyjnych do sieci korporacyjnej nasłuch i przechwycenie danych w sieci WiFi nasłuch i przechwycenie historii wszystkich sieci i powiązanych z nią informacji zapisanych w urządzeniu klienckim (smartfon, tablet) przejęcie stacji podłączonej do sieci Wifi Poufność 9

3 Typowe ryzyka dla organizacji (3) ZAGROŻENIA: modyfikacja praw dostępu do sieci Wifi Integralność modyfikacja danych w sieci LAN (bazy danych, aplikacje, itd.) modyfikacja plików konfiguracyjnych oraz zmian ustawień systemowych. instalacja nieautoryzowanych programów, back-door ów, itd. 10

3 Typowe ryzyka dla organizacji (4) ZAGROŻENIA: atak DoS na punkt dostępu sieci Wifi atak DoS na urządzenia klienckie atak DoS na danego użytkowników osłabienie/niedostępność siły sygnału AP celowe zablokowanie kanału celowe zakłócanie sieci firmowej w budynku - na danym obszarze celowe zaśmiecenie przestrzeni WiFi obcymi AP Dostępność 11

4 Bezpieczeństwo sieci (1) Minimalne wymagania bezpieczeństwa sieci WiFi (HOME) Zmiana domyślnych haseł administracyjnych i złożoność hasła Zmiana domyślnej nazwy sieci SSID urządzenia AP Wyłączenie SSID broadcast w AP WiFi Włączenie szyfrowania Filtrowanie MAC (jeżeli możliwe) Dopasowanie siły sygnału AP 12

4 Bezpieczeństwo sieci (2) Wskazane elementy bezpieczeństwa sieci WiFi (1) Przeglądy i audyt WIPS / WIDS Proces bezpieczeństwa Zabezpieczenia Szyfrowanie i uwierzytelnienie 13

4 Bezpieczeństwo sieci (3) Wskazane elementy bezpieczeństwa sieci WiFi (2) Szyfrowanie i uwierzytelnienie protokół szyfrowania CCMP w oparciu o WPA2-enterprise (kontroler) protokoły TTLS, PEAP, TLS do uwierzytelnienia zapisana historia aktywności w sieci (kto, kiedy, jak, skąd) Zabezpieczenia segmentacja sieci (podsieci do określonych usług, filtracja, reguły dostepu,) bezpieczeństwo fizyczne aktualizacja oprogramowania (AP, WLC, serwery uwierzytelniające, itd.) monitoring aktywny sieci bezprzewodowej (na bazie logów bezpieczeństwa) ustawione polityki retencji haseł oraz ich złożoność (polityki bezpieczeństwa) wymuszane ograniczenia uprawnień na urządzeniach klienckich Wifi dla (mostów pomiędzy interfejsami sieciowymi, zmian konfiguracji suplikanta, itd) 14

4 Bezpieczeństwo sieci (4) Wskazane elementy bezpieczeństwa sieci WiFi (3) Procesy bezpieczeństwa procesy monitorowania sieci WiFi (np. wykrywanie Rogue AP s) procesy zarządzania incydentami okresowe przeglądy logów urządzeń infrastruktury (AP, WLC, serwery) SZKOLENIA z zakresu bezpieczeństwa i programy uświadamiające WIPS / WIDS Wirelss Intrusion Detection System Wirelss Intrusion Prevention System Przeglądy i audyt bezpieczeństwa wewnętrzne i zewnętrzne dla administratorów oraz infrastruktury/urządzeń

4 Bezpieczeństwo urządzeń z WiFi (5) Pamiętaj o podstawach, jak łączysz się z Free HotSpot wyłącz interfejs WiFi (jeżeli nie korzystasz z sieci) używaj wyłącznie zaufanych punktów dostępu do sieci używaj VPN do sieci firmowej nie korzystaj z niezaufanych hotspotów do celów biznesowych (jeżeli nie musisz) nigdy nie akceptuj nieznanych certyfikatów SSL przesyłaj dane wrażliwe tylko z wykorzystaniem https :// lub shttp:// nie używaj tych samych haseł do wszystkich aplikacji i regularnie je zmieniaj używaj silnych haseł (jeżeli, WPA(2)-PSK) Zachowaj szczególną ostrożność przed atakami typu: EVIL TWIN!

? Pytania? Grzegorz Długajczyk ING Bank Śląski ul. Sokolska 34, 40-086 Katowice Grzegorz.Dlugajczyk@ingbank.pl