Monografia redes

Disponível somente no TrabalhosFeitos
  • Páginas : 52 (12937 palavras )
  • Download(s) : 0
  • Publicado : 9 de março de 2011
Ler documento completo
Amostra do texto
RESUMO A utilização do padrão 802.11 em redes locais sem fio, mais conhecidas como WLANs (Wireless Local Area Networks), vem crescendo consideravelmente nos dias atuais, pois empresas e instituições buscam sempre diminuir gastos em todos os seus setores. Com isto, o estudo de instalação de uma rede sem fio é bastante requisitado por possibilitar um ganho em economia de infra-estrutura decabeamento, em mobilidade e em flexibilidade no acesso. Porém, com a utilização desse tipo de rede é necessário que algumas políticas de segurança sejam mais rígidas e explicitas e requerem um conhecimento significativo na tecnologia. Sendo assim este trabalho tem por objetivo estudar e avaliar métodos seguros para as tecnologias existentes de redes sem fio para possibilitar uma implementação ouadequada em redes de pequenas e médias empresas. Para isso será feito um estudo sobre protocolos com suas respectivas vantagens e desvantagens de utilização, buscando obter segurança e a integridade das informações que trafegam na rede. Contudo serão apresentados os conhecimentos adquiridos dos principais riscos e vulnerabilidades dos protocolos, mecanismos de segurança e dispositivos para redessem fio, tipos de ataques e métodos utilizados para proteção das redes. Ao final do estudo das tecnologias existentes, da análise dos riscos, vulnerabilidades e mecanismos de segurança, chegou-se a conclusão que em uma rede sem fio nunca estará totalmente segura, porém medidas são tomadas para tentar impedir ao máximo a ação de invasores. Palavras chaves: Wireless, Wi-fi, Segurança de Redes SemFio.

7

ABSTRACT The use of standard 802,11 in local nets without wire, more known as WLANs (Local Wireless Area Networks), comes considerably growing in the current days, therefore companies and institutions always search to diminish expenses in all its sectors. With this, the study of installation of a net without wire sufficiently she is requested by making possible a profit in cableinfrastructure economy, mobility and flexibility in the access. However, with the use of this type of net it is necessary that some security politics are more rigid and explicitas and require a significant knowledge in the technology. Being thus this work she has for objective to study and to evaluate safe methods for the existing technologies of nets without wire to make possible an adequateimplementation or in average small nets of e companies. For this she will be made a study on protocols with its respective advantages and disadvantages of use, searching to get security and the integrity of the information that pass through in the net. However the acquired knowledge of the main risks and vulnerabilities of the protocols, mechanisms of security and devices for nets without wire,types of attacks and methods used for protection of the nets will be presented. At the end of the study of the existing technologies, of the analysis of the risks, vulnerabilities and mechanisms of security, it was arrived conclusion that in a net without wire never will be total insurance, however measured is taken to try to hinder to the maximum the action of invaders. Words keys: Wireless,Wi-Fi, Security of Wi-fi.

8

SUMÁRIO

RESUMO .........................................................................................................................7 ABSTRACT .....................................................................................................................8SUMÁRIO........................................................................................................................9 LISTA DE ABREVIATURAS ....................................................................................... 11 LISTA DE FIGURAS.................................................................................................... 13 LISTA DE TABELAS ................................................................................................... 14 1....
tracking img