Buscar

Segurança de Redes de Computadores

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

UNIVERSIDADE FMU 
ESPECIALIZAÇÃO EM SEGURANÇA DA 
INFORMAÇÃO E GESTÃO DE TI 
 
 
 
 
 
 
 
Resolução do Caso N1 
Segurança de Redes de Computadores 
Djonatha M. Gomes 
 
 
 
 
 
 
 
 
 
São Paulo 
2020 
ESTUDO DE CASO 
 
 
Questão 1 
A empresa Infinitus Sistemas Inteligentes está fazendo um projeto de automação 
de negócios da empresa Tuttibuoni Massas Artesanais conforme os objetivos 
desta. Descreva os requisitos necessários para estabelecer a segurança da rede 
da Tuttibuoni Massas Artesanais. 
 
Resposta: 
Para se estabelecer uma boa segurança de rede devemos atotar algumas 
medidas essenciais. A empresa Tuttibuoni Massas Artesanais deve incluir em 
seu sistema a regra de não permitir que um cliente e um servidor interajam 
diretamente, isolar os acessos das redes internas e externas. Ela pode descobrir 
os pontos fracos e por onde podem ser atacados em sua rede, é de suma 
importância que verifique quem está acessando sua rede e possuir um bom 
sistema de autenticação para não revelar informações sigilosas a usuário 
indesejado. Um dos grandes desafios é a segurança em rede Wi-Fi ou rede 
bluetooth, sendo elas as mais cobiçadas por serem de baixo custo. Por terem o 
sinal difundido pelo ar, os sinais alcançam grandes distancias aumentando 
consideravelmente a vulnerabilidade dela. Um dos meios de garantir a 
segurança desse tipo de rede é a necessidade de que o roteador defina a rota 
das informações da rede sendo configurado por senhas e técnicas de 
criptografias. 
 
 
Questão 2 
Como a criptografia poderia ser aplicada na empresa Tuttibuoni Massas 
Artesanais nas operações de coleta de dados por meio dos dispositivos móveis 
dos clientes? Qual a melhor técnica de criptografia a ser implementada: a 
simétrica ou a assimétrica? Justifique sua resposta. 
 
Resposta: 
Para que a Tuttibuoni Massas Artesanais tenha uma melhor segurança ao 
coletar os dados por meio de dispositivo mobile é importante que ela utilize as 
técnicas de segurança e criptografia assimétrica. Para compreender melhor a 
escolha que a Tuttibuoni Massas Artesanais deve fazer, é preciso saber que 
criptografia simétrica garante uma boa segurança, porém ela usa a mesma 
chave para criptografar e descriptografar os dados. Os algoritmos usados são 
mais simples e em função destes algoritmos ela se torna mais rápida, sendo ela 
boa para criptografar e descriptografar grande volume de dados. No entanto ela 
se torna menos segura do que a assimétrica. Usando a assimétrica duas chaves 
diferentes matematicamente relacionada para criptografar e descriptografar os 
dados, essa são conhecidas com chaves públicas e chaves privadas. Esse 
modelo de criptografia torna-se a mais segura e indicada. As chaves para 
criptografar os dados são diferentes das que é usada para descriptografá-las, 
sendo um par de chaves, a assimétrica usa um algoritmo mais complexo do que 
a simétrica sendo o processo mais lento, porém mais seguro. 
 
 
Questão 3 
Para que a implantação das medidas de segurança de redes tenha sucesso na 
empresa Tuttibuoni Massas Artesanais, garanta a melhoria contínua e atinjam 
os objetivos definidos pela empresa, quais políticas de segurança devem ser 
utilizadas? Justifique sua resposta. 
 
Resposta: 
Sendo a segurança de redes de suma importância para a empresa, a Tuttibuoni 
Massas Artesanais deverá implementar uma política de segurança. Tendo pelo 
contexto a avaliação de riscos, a prática de gerenciamento de alterações de 
segurança e a monitoração da rede para encontrar as violações existente nela. 
Ao implantar uma política de segurança é necessário considerar fatores 
importante encontrados na CISCO 2015. A declaração de uma política de uso 
para a definição dos papeis e responsabilidades dos usuários dentro da 
empresa. Uma análise de risco, no objetivo de identificar os riscos da rede e 
atribuir uma classificação de ameaça em cada área. Estruturação de uma equipe 
de segurança, para que todos que estejam envolvidos tenham a ciência da 
política aderida, assim como os aspectos técnicos do design e da 
implementação. A prevenção que é definida em duas partes, sendo a aprovação 
de alterações na segurança e monitoração da segurança. Podemos ainda incluir 
a resposta, que se divide em três parte, como, violação, restauração e revisão. 
A Tuttibuoni Massas Artesanais tem como dever implantar essa política, para 
que os usuários, equipe e gerentes estejam cientes de suas obrigações, onde a 
proteção da tecnologia e do acesso à informação da empresa estão sobre suas 
responsabilidades. A política deve especificar os mecanismos dos quais esses 
requisitos podem ser alcançado e oferecer um ponto de referência do qual se 
pode adquirir, configurar e auditar os sistemas computacionais de rede. 
 
 
Referências 
 
 
Política de segurança de rede: White Paper de práticas recomendadas 
https://www.cisco.com/c/pt_br/support/docs/availability/high-availability/13601-
secpol.html 
 
Segurança Computacional 
http://www.inf.ufsc.br/~bosco.sobral/ensino/ine5680/material-cripto-seg/Cap1-
Introd-Seg-Comp.pdf 
 
Diferenças entre chaves simétricas e assimétricas para criptografia 
https://www.cisco.com/c/pt_br/support/docs/availability/high-availability/13601-secpol.html
https://www.cisco.com/c/pt_br/support/docs/availability/high-availability/13601-secpol.html
http://www.inf.ufsc.br/~bosco.sobral/ensino/ine5680/material-cripto-seg/Cap1-Introd-Seg-Comp.pdf
http://www.inf.ufsc.br/~bosco.sobral/ensino/ine5680/material-cripto-seg/Cap1-Introd-Seg-Comp.pdf
https://pedrogalvaojunior.wordpress.com/2007/11/16/diferencas-entre-chaves-
simetrica-e-assimetrica-para-
criptografia/#:~:text=A%20criptografia%20assim%C3%A9trica%20%C3%A9%2
0considerada,%C3%A9%20usada%20para%20descriptograf%C3%A1%2Dlos. 
 
Política de Segurança 
http://penta.ufrgs.br/gereseg/rfc2196/cap2.htm#:~:text=2.1.1%20%2D%20Defini
%C3%A7%C3%A3o%20de%20uma,aos%20recursos%20tecnol%C3%B3gicos
%20da%20empresa. 
 
 
https://pedrogalvaojunior.wordpress.com/2007/11/16/diferencas-entre-chaves-simetrica-e-assimetrica-para-criptografia/#:~:text=A%20criptografia%20assim%C3%A9trica%20%C3%A9%20considerada,%C3%A9%20usada%20para%20descriptograf%C3%A1%2Dlos
https://pedrogalvaojunior.wordpress.com/2007/11/16/diferencas-entre-chaves-simetrica-e-assimetrica-para-criptografia/#:~:text=A%20criptografia%20assim%C3%A9trica%20%C3%A9%20considerada,%C3%A9%20usada%20para%20descriptograf%C3%A1%2Dlos
https://pedrogalvaojunior.wordpress.com/2007/11/16/diferencas-entre-chaves-simetrica-e-assimetrica-para-criptografia/#:~:text=A%20criptografia%20assim%C3%A9trica%20%C3%A9%20considerada,%C3%A9%20usada%20para%20descriptograf%C3%A1%2Dlos
https://pedrogalvaojunior.wordpress.com/2007/11/16/diferencas-entre-chaves-simetrica-e-assimetrica-para-criptografia/#:~:text=A%20criptografia%20assim%C3%A9trica%20%C3%A9%20considerada,%C3%A9%20usada%20para%20descriptograf%C3%A1%2Dlos
http://penta.ufrgs.br/gereseg/rfc2196/cap2.htm#:~:text=2.1.1%20%2D%20Defini%C3%A7%C3%A3o%20de%20uma,aos%20recursos%20tecnol%C3%B3gicos%20da%20empresa
http://penta.ufrgs.br/gereseg/rfc2196/cap2.htm#:~:text=2.1.1%20%2D%20Defini%C3%A7%C3%A3o%20de%20uma,aos%20recursos%20tecnol%C3%B3gicos%20da%20empresa
http://penta.ufrgs.br/gereseg/rfc2196/cap2.htm#:~:text=2.1.1%20%2D%20Defini%C3%A7%C3%A3o%20de%20uma,aos%20recursos%20tecnol%C3%B3gicos%20da%20empresa

Outros materiais