ANÁLISE DA SEGURANÇA DE REDES WI-FI ATRAVÉS DE TESTE DE PENETRAÇÃO EM INSTITUIÇÕES DE ENSINO SUPERIOR DE BELO HORIZONTE

Davis Anderson Figueiredo

Resumo


Com a evolução tecnológica e a convergência das redes de nova geração, as infraestruturas Wi-Fi tornaram-se onipresentes nos ambientes corporativos.  Apesar de trazerem os benefícios da mobilidade, as redes sem fio ainda são algo novo para usuários e administradores e vários riscos, ameaças e vulnerabilidades estão associados ao padrão de redes sem fio IEEE 802.11. O objetivo dessa pesquisa é de analisar as principais vulnerabilidades e ameaças que colocam em risco a segurança da informação em redes Wi-Fi de instituições de ensino superior de Belo Horizonte. Para isso, serão realizados Testes de Penetração para avaliar as fragilidades dessa infraestrutura. Os resultados a serem encontrados serão confrontados com os principais mecanismos de segurança descritos na literatura acadêmica e das normas técnicas que estão voltadas para essa temática.

Palavras-chave: Segurança da Informação, Wi-Fi, Teste de Penetração


Texto completo:

PDF

Referências


ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. ABNT ISO/IEC Guia 73:2013. Gestão de Riscos. Vocabulário. Recomendações para uso em normas. Rio de Janeiro, 2013.

ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC 27001. 20013. Tecnologia da Informação. Técnicas de segurança – Sistemas de gestão de segurança da informação – Requisitos . Rio de Janeiro, 2013.

ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC 27002: 2013; Tecnologia da informação. Técnicas de segurança - Código de prática para a gestão da segurança da informação. Rio de Janeiro, 2013.

ASSUNÇÃO, Marcos Flávio Araújo. Wireless Hacking – Ataque e segurança de redes sem fio Wi-Fi. São Paulo: Visual Books, 2013.

BACUDIO. Aileen G.; et al. An Overview Of Penetration Testing. International Journal of Network Security & Its Applications (IJNSA), Vol.3, No.6, November 2011

CHAABOUNI. Rafik. Break Wep Faster with Statistical Analysis. Technical report, EPFL, LASEC, June 2006.

COMPTON. Stuart 802.11 Denial of Service Attacks and Mitigation. Disponível em: http://www.sans.org/reading-room/whitepapers/wireless/80211-denial-service-attacks-mitigation-2108, 2007, acesso em 15 mar 2015

CPP; UK Wireless Network Hijacking. Disponivel em: http://pt.slideshare.net/CPPUK/uk-wireless-network-hijacking-2010, 2010, acesso em: 15 mar 2015.

GIL, A. C. Métodos e técnicas de pesquisa social. 6. Ed. São Paulo Atlas, 2008.

KANDE. Ramesh, VANI B.Madhura. Anti-Jamming Schemes To Prevent Selective Jamming Attacks. International Journal of Computer Trends and Technology (IJCTT) – volume 5 number 1 –Nov 2013

LIU. Chibiao, YU. James; A Solution to WLAN Authentication and Association DoS Attacks. IAENG International Journal of Computer Science, 34:1, IJCS_34_1_4 August 2007

NOOR,Mardiana Mohamad; HASSAN Wan Haslina. Wireless Networks: Developments, Threats and Countermeasures. International Journal of Digital Information and Wireless Communications (IJDIWC) 3(1): 119-134 The Society of Digital Information and Wireless Communications, 2013 (ISSN: 2225-658X)

NYATHI. Thambo, ND LOVU. Siqabukile Beacon Frame Manipulation to Mitigate Rogue Access Points: Case of Android Smartphone Rogue Access Points. COMPUSOFT, An international journal of advanced computer technology, 3 (2), February-2014 (Volume-III, Issue-II)

RUFINO, Nelson Murilo de O. Segurança em Redes sem Fio - Aprenda a proteger suas informações em ambientes Wi-Fi e Bluetooth. 4. Ed. São Paulo: Pearson, 2014.

SAMPIERI, Roberto Hernández; COLLADO, Carlos Hernández; LÚCIO, Pilar Baptista. Metodologia de pesquisa. 3. Ed. São Paulo: McGraw-Hill, 2006. 583 p.

SÊMOLA, Marcos. Gestão da Segurança da Informação – Uma visão Executiva. Rio de Janeiro: Campus, 2003.

SIMON. M.K., OMURAJ.K., SCHOLTZ. R.A., LEVITT. B.K.. SpreadSpectrum Communications Handbook.McGraw-Hill, 2001.

SHARMA. Nisha, BARWAL. Paras Nath. Study of DoS Attacks on IEEE 802.11 WLAN and its Prevention/Detection. International Journal of Engineering Science and Innovative Technology (IJESIT) Volume 3, Issue 3, May 2014

SHRAVAN. Kumar,, NEHA. Bansal, PAWAN. Bhadana. Penetration Testing: A Review COMPUSOFT, An international journal of advanced computer technology, 3 (4), April-2014 (Volume-III, Issue-IV)

STALLINGS William. Criptografia e Segurança de Redes – Princípios e Práticas. 4. Ed. São Paulo: Pearson. 2008.

SVERZUT, José Umberto. Redes GSM, GPRS, EDGE e UMTS. São Paulo: Érica 2005.

TERENCE, Ana Cláudia Fernandes; FILHO, Edmundo Escrivão. Abordagem quantitativa, qualitativa e a utilização da pesquisa-ação nos estudos organizacionais. XXVI ENEGEP. Fortaleza, CE, Brasil. 9 a 11 de Outubro de 2006.

THITE. Sandip S., VANJALE. Sandeep, MANEP. B. A Novel Approach For Fake Access Point Detection and Prevention in Wireless Network. International Journal of Computer Science Engineering and Information Technology Research (IJCSEITR) ISSN(P): 2249-6831; ISSN(E): 2249-7943 Vol. 4, Issue 1, Feb 2014, 35-42

WEIDMAN, Georgia. Teste de Invasão – Uma introdução prática ao hacking. São Paulo: Novatec., 2014.

WILHELM. Thomas, Professional Penetration Testing: Creating and Learning in a Hacking Lab: 2.ed. Waltham, MA: Elsevier, 2013. 165 p.


Apontamentos

  • Não há apontamentos.




Projetos, Dissertações e Teses em Sistemas de Informação e Gestão do Conhecimento
ISSN 2358-5501 (Online)