Use este identificador para citar ou linkar para este item: https://ric.cps.sp.gov.br/handle/123456789/919
Título: Autenticação utilizando o padrão 802.1X
Título(s) alternativo(s): Authentication using the 802.1X standard
Autor(es): CAETANO, Márcio Aparecido
Orientador(es): GASETA, Edson Roberto
Outro(s) contribuidor(es): INNARELLI, Humberto Celeste
VASCONCELOS, Diogo de Siqueira Camargo
Tipo documental: Monografia
Palavras-chave: Segurança em sistemas de informação
Data do documento: 23-Jun-2015
Editor: 004
Referência Bibliográfica: CAETANO, Marcio Aparecido. Autenticação utilizando o padrão 802.1X, 2015. Trabalho de conclusão de curso (Curso de Tecnologia em Segurança da Informação) - Faculdade de Tecnologia de Americana, Americana, 2015
Resumo: Ao longo dos anos a tecnologia vem evoluindo em busca de uma melhor satisfação para aqueles que a utilizam, em diversos aspectos e, entre eles, no que diz respeito à segurança física e lógica dos dados. Esta constante evolução dos sistemas deve-se, também, pelo o aumento de dispositivos móveis e a flexibilidade de poder estar conectado. Atualmente os sistemas de redes sem fio (wireless) estão disponíveis, na maioria das empresas, sejam elas públicas ou privadas. Usando as informações dos últimos anos, pode-se dizer que potencialmente aumentarão as ocorrências relacionadas às falhas de segurança. Alvos de ataques de indivíduos que buscam explorar a vulnerabilidade a seu favor, caso essas redes não tenham um mecanismo de autenticação e autorização, fica fácil qualquer dispositivo móvel conectar-se à rede, e com isso comprometer toda a rede no aspecto de segurança. O modo de mitigar possíveis intrusões à rede wireless causando danos maiores é o obtivo de este trabalho fazer um estudo bibliográfico. Para isso apresenta-se o padrão 802.1x e seus protocolos de seguranças a fim de melhorar a segurança de uma rede wireless, levando em consideração os principais requisitos básicos da segurança da informação: confidencialidade, disponibilidade e integridade. Para auxiliar no cumprimento do objetivo, apresentam-se os protocolos WEP, WAP e WAP2, relacionando os seus atributos quanto à confidencialidade, integridade e disponibilidade, através de uma análise comparativa entre eles. Os resultados obtidos são discutidos e apresentados, para que os usuários subsidiem suas decisões nos locais de trabalho, no que diz respeito aos aspectos de segurança e protocolo adotados pelas instituições.
URI: http://ric.cps.sp.gov.br/handle/123456789/919
Aparece nas coleções:Trabalhos de Conclusão de Curso

Arquivos associados a este item:
Arquivo Descrição TamanhoFormato 
20151S_CAETANOMarcioAparecido_CD2146..pdf
  Restricted Access
694.61 kBAdobe PDFVisualizar/Abrir    Solictar uma cópia


Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.