Tecnologia artigo interessante

Disponível somente no TrabalhosFeitos
  • Páginas : 58 (14362 palavras )
  • Download(s) : 0
  • Publicado : 29 de outubro de 2011
Ler documento completo
Amostra do texto
RESUMO

Em se tratando de redes wireless que é a nova tendência em comunicação com menos necessidade de uso de cabeamento. Muitas organizações têm ou pretendem ter algum dia para prover mobilidade e acesso a rede para seus usuários. A facilidade de instalação de uma rede sem fio, aliada ao fácil acesso a essa tecnologia, geram algumas implicações para a segurança. Muitas redes sem fio sãoinstaladas sem nenhuma preocupação com segurança ou por pessoas sem o conhecimento básico necessário, este trabalho faz uma abordagem geral do que vem, a ser a segurança da informação e a gestão de risco. Em seguida analisa os tipos de redes, fazendo uma classificação delas e os padrões de comunicação emitidos por cada qual. Analisa ainda a segurança dessas redes, mostrando detalhadamente as formas dese conseguir obter esta segurança e, por fim, faz uma avaliação dos mecanismos de segurança e prevenção no que diz respeito a invasão dessas redes. O estudo foi feito a partir de uma análise bibliográfica em materiais dispostos na internet e livros. Percebeu-se, portanto, que é necessário investir em soluções que reduzem de forma significativa a possibilidade de ataques em redes wireless.Palavras-chave: redes wireless, segurança da informação, gestão de risco.

LISTA DE FIGURAS
Figura 1: Exemplo de rede local LAN ...................................................................................................12 Figura 2: Exemplo de Rede tipo WAN ..................................................................................................12 Figura 3: Exemplo do modo deinfra-estrutura de redes sem fio ...........................................................13 Figura 4: Exemplo do modo de operação Ad-HocFonte ........................................................................14 Figura 5: Roteador wireless Linksys WRT600N ...................................................................................16 Figura 6: Reflexão dos sinais do padrão 802.n......................................................................................17 Figura 7: Processo de criptografia ..........................................................................................................19 Figura 8: Exemplo de criptografia de simétrica .....................................................................................20 Figura 9: Processo de criptografia porchave assimétrica .....................................................................20 Figura 10: Configurando WPA Personal................................................................................................25 Figura 11: Processo de autenticação com servidor Radius ....................................................................26 Figura 12: Processo de autenticação com EAP......................................................................................27 Figura 13: Exemplo de espionagem da rede sem fio (interrupção). .......................................................29 Figura 14: Exemplo de espionagem da rede sem fio (interseção) ..........................................................29 Figura 15: Exemplo de ataque com envio de pacotes de dados maliciosos...........................................29 Figura 16: Exemplo de intercessão de pacotes de dados........................................................................30 Figura 17: Ruído de um telefone para um DoS na camada física ..........................................................31 Figura 18: Negação de serviço através de clonagem de MAC...............................................................31 Figura 19: Invasor se passar por AP e envia em broadcast o SSID do AP ............................................32 Figura 20: Exemplo de capturas de dados efetuado pelo Software Network Stumbler .........................33 Figura 21: Efetuando arp spoofing .........................................................................................................33 Figura 22:...
tracking img