Baixe o app para aproveitar ainda mais
Prévia do material em texto
Como as redes de computadores são dinâmicas e mudam rapidamente, o assunto parece complexo. Existem muitas tecnologias, e cada uma delas possui características que a distinguem umas das outras. Muitas empresas criaram serviços e produtos que frequentemente usam tais redes para transmitir e se comunicar. Descreva brevemente três protocolos de criptografia de rede sem fio. FONTE: COMER, Douglas E. Redes de Computadores e Internet-6. Porto Alegre: Bookman Editora, 2016. WEP foi o primeiro protocolo de segurança adotado, que conferia uma certa segurança para as redes sem fio semelhante a segurança das redes com fio. WAP surgiu para aumentar o nível de segurança das redes sem fio, combatendo algumas das vulnerabilidades do WEP. WAP2 é um protocolo de certificação que utiliza o AES (Advanced Encryption Standard), sistema de encriptação mais seguro e mais pesado do que o WAP original. Em geral, as empresas possuem regras quanto à segurança da informação. Seja um recepcionista que pede a identificação das pessoas, antes que entrem, ou mesmo a proibição de usar seu e-mail profissional para assuntos pessoais. Essas regras, e muitas outras, podem ser encontradas na Política de segurança da informação (PSI) da organização. A PSI é um conjunto de princípios que direcionam a gestão de segurança de informações e suas diretrizes determinam o que deve ser seguido pela organização para que sejam assegurados seus recursos computacionais e suas informações. Disserte sobre como elaborar um PSI. Explicação: diagnóstico prévio : elencar os ativos de informação da sua empresa, pois apenas assim é possível saber quais dados precisam ser protegidos. o comportamento das pessoas em relação a eles, os dados protegidos e o nível de acesso dos colaboradores. Classificar os tipos de informações : classificá-las em internas, públicas, confidenciais e secretas. Vale lembrar que essa categorização vai variar de empresa para empresa. Definir os níveis de acesso : quem acessa: deve estar inserido o cargo ou pessoas de função específica para acessar os dados; como acessa: o meio pelo qual a pessoa pode acessar os dados, ou seja, qual é o sistema e o dispositivo; quando acessa: definição do horário em que é permitido acessar os dados, por exemplo, apenas no expediente ou se em casa também é possível. Quais tecnologias usar ; firewall; criptografia; backup; controles de acesso; auditoria; monitoramento de rede. usar 3 principios básicos Confidencialidade, disponibilidade e integridade. Se Alguém descumprir As punições devem se basear em ações intencionais ou acidentais. Portanto, elas podem variar desde uma advertência até uma demissão por justa. Depois de terminr o documento deve comunicar isso a todos, apontando ainda as práticas que precisam ser seguidas e o que deve ser evitado.
Compartilhar