Carregar apresentação
A apresentação está carregando. Por favor, espere
PublicouBeatriz Azeredo Beretta Alterado mais de 8 anos atrás
1
SEGURANÇA em Redes sem fio Disciplina: Segurança da Informação Professor: Alcebíades Lobo Alunos: Audicélia Evangelista Bianca Alves Camila Moura Carolinne Lira Thales Eduardo
3
Heinrich Rudolf Hertz
4
GuglielmoMarconiMarchese Segunda Guerra Mundial NormanAbramson,Alohanet
11
Protocolos
12
EAP (Protocolo de Autenticação Extensível) EAP por certificados de segurança EAP por senhas EAP-TLS (Segurança na camada de transporte) EAP-MD5 (Message Digest 5) EAP-TTLS (Segurança na camada de transporte encapsulada) LEAP (EAP Leve) PEAP (Protocolo de Autenticação Extensível Protegido) EAP-SPEKE (Simple Password-Authenticated Exponential Key Exchange)
13
SSID (Service Set ID): WEP (Wired Equivalency Privacy) WPA (Wi-Fi protected Access) WPA2 RADIUS (Remote Authentication Dial–In User Service) MAC (Media Access Control)
14
Métodos
17
Mecanismo de criptografia
18
Outros métodos para a Proteção da rede Administração sem fio Mudança de código SSID Login remoto Firmware
20
Ter sua privacidade invadida por exposição de imagens; Ter sua privacidade invadida por exposição de imagens; Interrupção de trabalhos, sem a recuperação do esforço e tempo dedicados; Interrupção de trabalhos, sem a recuperação do esforço e tempo dedicados;
21
A perda de dados armazenados, causando transtornos; A perda de dados armazenados, causando transtornos; Prejuízos financeiros, na conta bancária ou cartão de crédito; Prejuízos financeiros, na conta bancária ou cartão de crédito; Colocar sua vida e de sua família em risco, por intenções alheias e maliciosas. Colocar sua vida e de sua família em risco, por intenções alheias e maliciosas.
22
Sistemas indisponíveis, causando prejuízos de tempo e dinheiro; Sistemas indisponíveis, causando prejuízos de tempo e dinheiro; Possibilidade de concorrentes tendo acesso a informações cruciais; Possibilidade de concorrentes tendo acesso a informações cruciais;
23
O tempo que levaria para descobrir e resolver; O tempo que levaria para descobrir e resolver; Quanto custaria a quebra de segurança; Quanto custaria a quebra de segurança; O risco de afetar a qualidade e imagem da empresa. O risco de afetar a qualidade e imagem da empresa.
24
LifeStyles – Vida Inteligente na Web - http://www.lifestyles.com.br/index.htm/2013/02/a-historia-da-rede- sem-fio/ Oficina da Net – Artigos, dicas, tutoriais e vídeos de tecnologia http://www.oficinadanet.com.br/artigo/1756/seguranca_em_redes_se m_fio JB Livros e cursos – A sua sala de aula na Internet http://juliobattisti.com.br/tutoriais/paulocfarias/redeswireless021.asp Tytto Soft Informática http://www.tyttosoft.com.br/tag/rede
Apresentações semelhantes
© 2024 SlidePlayer.com.br Inc.
All rights reserved.