Use este identificador para citar ou linkar para este item:
https://ric.cps.sp.gov.br/handle/123456789/919
Título: | Autenticação utilizando o padrão 802.1X |
Título(s) alternativo(s): | Authentication using the 802.1X standard |
Autor(es): | CAETANO, Márcio Aparecido |
Orientador(es): | GASETA, Edson Roberto |
Outro(s) contribuidor(es): | INNARELLI, Humberto Celeste VASCONCELOS, Diogo de Siqueira Camargo |
Tipo documental: | Monografia |
Palavras-chave: | Segurança em sistemas de informação |
Data do documento: | 23-Jun-2015 |
Editor: | 004 |
Referência Bibliográfica: | CAETANO, Marcio Aparecido. Autenticação utilizando o padrão 802.1X, 2015. Trabalho de conclusão de curso (Curso de Tecnologia em Segurança da Informação) - Faculdade de Tecnologia de Americana, Americana, 2015 |
Resumo: | Ao longo dos anos a tecnologia vem evoluindo em busca de uma melhor satisfação para aqueles que a utilizam, em diversos aspectos e, entre eles, no que diz respeito à segurança física e lógica dos dados. Esta constante evolução dos sistemas deve-se, também, pelo o aumento de dispositivos móveis e a flexibilidade de poder estar conectado. Atualmente os sistemas de redes sem fio (wireless) estão disponíveis, na maioria das empresas, sejam elas públicas ou privadas. Usando as informações dos últimos anos, pode-se dizer que potencialmente aumentarão as ocorrências relacionadas às falhas de segurança. Alvos de ataques de indivíduos que buscam explorar a vulnerabilidade a seu favor, caso essas redes não tenham um mecanismo de autenticação e autorização, fica fácil qualquer dispositivo móvel conectar-se à rede, e com isso comprometer toda a rede no aspecto de segurança. O modo de mitigar possíveis intrusões à rede wireless causando danos maiores é o obtivo de este trabalho fazer um estudo bibliográfico. Para isso apresenta-se o padrão 802.1x e seus protocolos de seguranças a fim de melhorar a segurança de uma rede wireless, levando em consideração os principais requisitos básicos da segurança da informação: confidencialidade, disponibilidade e integridade. Para auxiliar no cumprimento do objetivo, apresentam-se os protocolos WEP, WAP e WAP2, relacionando os seus atributos quanto à confidencialidade, integridade e disponibilidade, através de uma análise comparativa entre eles. Os resultados obtidos são discutidos e apresentados, para que os usuários subsidiem suas decisões nos locais de trabalho, no que diz respeito aos aspectos de segurança e protocolo adotados pelas instituições. |
URI: | http://ric.cps.sp.gov.br/handle/123456789/919 |
Aparece nas coleções: | Trabalhos de Conclusão de Curso |
Arquivos associados a este item:
Arquivo | Descrição | Tamanho | Formato | |
---|---|---|---|---|
20151S_CAETANOMarcioAparecido_CD2146..pdf Restricted Access | 694.61 kB | Adobe PDF | Visualizar/Abrir Solictar uma cópia |
Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.