Exercício Logica De Programação
Casos: Exercício Logica De Programação. Pesquise 862.000+ trabalhos acadêmicosPor: andersviana • 22/4/2014 • 965 Palavras (4 Páginas) • 489 Visualizações
Segurança em redes wireless
1 - INTRODUÇÃO
1.1 Contexto
Atualmente possuir um sistema de informação seguro é de extrema importância para que as organizações, se mantenham seguras, competitivas e estáveis. As informações que circulam dentro dessas organizações são consideradas como um instrumento de trabalho. Por isso é necessário que estas informações tenham agilidade no processo de comunicação, sejam confiáveis e úteis para que os usuários as utilizem para a tomada de decisões. A aplicação de redes sem fio seja para uso corporativo ou doméstico está cada vez mais difundida. As redes sem fio podem atingir distâncias cada vez maiores, embora ainda não superem o desempenho e segurança de uma rede cabeada, e normalmente, são utilizadas em redes internas devido a sua melhor taxa de desempenho e qualidade no sinal.
Nos dias atuais, mais empresas interligam seus computadores à internet, com o objetivo de se obter mais clientes, maior comodidade, praticidade, menor custo de comunicação, oferecer mais serviços, realizar pagamentos, entre outros. Contudo são poucas as empresas que se preocupam realmente com a segurança e integridade de suas informações, que podem ser desviadas por indivíduos que querem obter informações sigilosas para cometer crimes digitais, os chamados (hackers).
As empresas e usuários que não se preocupam com segurança da informação, cultivam falhas na sua infraestrutura de rede degradando a confidencialidade, integridade e disponibilidade dos seus sistemas, arquivos e servidores facilitando assim o risco de sofrer um simples ataque até uma total indisponibilidade de seus sistemas gerenciais.
A evolução dos Sistemas de Informação também chamada de SI caminhou na mesma proporção das tecnologias de informática e telecomunicações. Esta evolução da tecnologia colaborou muito para o surgimento das redes de computadores, e o aperfeiçoamento de sua capacidade de processamento, com isso surgiram novos sistemas automatizados que possibilitaram maior integração nos ambientes corporativos.
Com essa tecnologia proporciona-se mais mobilidade, eficiência e liberdade em sua utilização. Por que ao invés de cabos, modem ou outros meios físicos, para se obter acesso à Internet e a redes compartilhadas, utiliza-se apenas uma placa de rede sem fio instalada no equipamento e um sinal de wireless, com isso o acesso a informação será facilitado e cada vez mais independente de cabos.
Esta evolução contribuiu muito na integração de sistemas de redes de computadores e servidores com alta capacidade de processamento de informações, que acabou se tornando mais popular entre pessoas e empresas, por que atualmente é quase impossível pensar em conectividade sem a existência de redes de computadores. E isso esta fazendo um mercado que está mais concentrado em uma das novas tendências tecnológicas a Wireless Networks.
É correto afirmar também que junto a essa inovação tecnológica, vários métodos de ataques a segurança desse tipo rede foram criados por pessoas maliciosas que buscam acesso a informações privilegiadas, por isso sempre haverá a necessidade de assegurar minimamente que tal ato seja previsto, bloqueado e dificultado por parte dos administradores desse tipo de rede e através da segurança de rede wireless.
A segurança de uma rede Wireless é de suma importância para qualquer organização. Aplicar métodos de segurança, sejam eles por meio de WPA, WPA2, Protocolo WEP ou Autenticação 802.1X é indispensável para amenizar os riscos de acesso a informação por pessoas não autorizadas. Atentar-se a novas tecnologias que possibilitem dificuldades para ataques maliciosos é primordial para a segurança da mesma. O tema desse TCC aborda esse contexto e mostra de forma exemplar todo o processo para garantir a segurança de uma rede wireless .
1.1.2 Justificativa
O tema desse TCC é de suma importância para o curso de Redes de computadores porque aborda sobre problemas e soluções existentes relacionados à segurança dos dados nas redes de computadores nas corporações.
...