Please use this identifier to cite or link to this item:
https://ric.cps.sp.gov.br/handle/123456789/919
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.contributor.advisor | GASETA, Edson Roberto | pt.br |
dc.contributor.author | CAETANO, Márcio Aparecido | |
dc.contributor.other | INNARELLI, Humberto Celeste | pt.br |
dc.contributor.other | VASCONCELOS, Diogo de Siqueira Camargo | pt.br |
dc.date.accessioned | 2017-08-04T18:37:29Z | |
dc.date.available | 2017-08-04T18:37:29Z | |
dc.date.issued | 2015-06-23 | |
dc.identifier.citation | CAETANO, Marcio Aparecido. Autenticação utilizando o padrão 802.1X, 2015. Trabalho de conclusão de curso (Curso de Tecnologia em Segurança da Informação) - Faculdade de Tecnologia de Americana, Americana, 2015 | pt_BR |
dc.identifier.uri | http://ric.cps.sp.gov.br/handle/123456789/919 | |
dc.description.abstract | Ao longo dos anos a tecnologia vem evoluindo em busca de uma melhor satisfação para aqueles que a utilizam, em diversos aspectos e, entre eles, no que diz respeito à segurança física e lógica dos dados. Esta constante evolução dos sistemas deve-se, também, pelo o aumento de dispositivos móveis e a flexibilidade de poder estar conectado. Atualmente os sistemas de redes sem fio (wireless) estão disponíveis, na maioria das empresas, sejam elas públicas ou privadas. Usando as informações dos últimos anos, pode-se dizer que potencialmente aumentarão as ocorrências relacionadas às falhas de segurança. Alvos de ataques de indivíduos que buscam explorar a vulnerabilidade a seu favor, caso essas redes não tenham um mecanismo de autenticação e autorização, fica fácil qualquer dispositivo móvel conectar-se à rede, e com isso comprometer toda a rede no aspecto de segurança. O modo de mitigar possíveis intrusões à rede wireless causando danos maiores é o obtivo de este trabalho fazer um estudo bibliográfico. Para isso apresenta-se o padrão 802.1x e seus protocolos de seguranças a fim de melhorar a segurança de uma rede wireless, levando em consideração os principais requisitos básicos da segurança da informação: confidencialidade, disponibilidade e integridade. Para auxiliar no cumprimento do objetivo, apresentam-se os protocolos WEP, WAP e WAP2, relacionando os seus atributos quanto à confidencialidade, integridade e disponibilidade, através de uma análise comparativa entre eles. Os resultados obtidos são discutidos e apresentados, para que os usuários subsidiem suas decisões nos locais de trabalho, no que diz respeito aos aspectos de segurança e protocolo adotados pelas instituições. | pt_BR |
dc.description.sponsorship | Curso Superior de Tecnologia em Segurança da Informação | pt_BR |
dc.language.iso | other | pt_BR |
dc.publisher | 004 | pt_BR |
dc.subject | Segurança em sistemas de informação | pt_BR |
dc.subject.other | Informação e Comunicação | |
dc.title | Autenticação utilizando o padrão 802.1X | pt_BR |
dc.title.alternative | Authentication using the 802.1X standard | pt_BR |
dc.type | Monografia | pt_BR |
Appears in Collections: | Trabalhos de Conclusão de Curso |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
20151S_CAETANOMarcioAparecido_CD2146..pdf Restricted Access | 694.61 kB | Adobe PDF | View/Open Request a copy |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.