Please use this identifier to cite or link to this item: https://ric.cps.sp.gov.br/handle/123456789/919
Title: Autenticação utilizando o padrão 802.1X
Other Titles: Authentication using the 802.1X standard
Authors: CAETANO, Márcio Aparecido
Advisor: GASETA, Edson Roberto
Other contributor: INNARELLI, Humberto Celeste
VASCONCELOS, Diogo de Siqueira Camargo
type of document: Monografia
Keywords: Segurança em sistemas de informação
Issue Date: 23-Jun-2015
Publisher: 004
Citation: CAETANO, Marcio Aparecido. Autenticação utilizando o padrão 802.1X, 2015. Trabalho de conclusão de curso (Curso de Tecnologia em Segurança da Informação) - Faculdade de Tecnologia de Americana, Americana, 2015
Abstract: Ao longo dos anos a tecnologia vem evoluindo em busca de uma melhor satisfação para aqueles que a utilizam, em diversos aspectos e, entre eles, no que diz respeito à segurança física e lógica dos dados. Esta constante evolução dos sistemas deve-se, também, pelo o aumento de dispositivos móveis e a flexibilidade de poder estar conectado. Atualmente os sistemas de redes sem fio (wireless) estão disponíveis, na maioria das empresas, sejam elas públicas ou privadas. Usando as informações dos últimos anos, pode-se dizer que potencialmente aumentarão as ocorrências relacionadas às falhas de segurança. Alvos de ataques de indivíduos que buscam explorar a vulnerabilidade a seu favor, caso essas redes não tenham um mecanismo de autenticação e autorização, fica fácil qualquer dispositivo móvel conectar-se à rede, e com isso comprometer toda a rede no aspecto de segurança. O modo de mitigar possíveis intrusões à rede wireless causando danos maiores é o obtivo de este trabalho fazer um estudo bibliográfico. Para isso apresenta-se o padrão 802.1x e seus protocolos de seguranças a fim de melhorar a segurança de uma rede wireless, levando em consideração os principais requisitos básicos da segurança da informação: confidencialidade, disponibilidade e integridade. Para auxiliar no cumprimento do objetivo, apresentam-se os protocolos WEP, WAP e WAP2, relacionando os seus atributos quanto à confidencialidade, integridade e disponibilidade, através de uma análise comparativa entre eles. Os resultados obtidos são discutidos e apresentados, para que os usuários subsidiem suas decisões nos locais de trabalho, no que diz respeito aos aspectos de segurança e protocolo adotados pelas instituições.
URI: http://ric.cps.sp.gov.br/handle/123456789/919
Appears in Collections:Trabalhos de Conclusão de Curso

Files in This Item:
File Description SizeFormat 
20151S_CAETANOMarcioAparecido_CD2146..pdf
  Restricted Access
694.61 kBAdobe PDFView/Open Request a copy


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.