A empresa Infinitus Sistemas Inteligentes está fazendo um projeto de
automação de negócios da empresa Tuttibuoni Massas Artesanais conforme os objetivos desta. Descreva os requisitos necessários para estabelecer a segurança da rede da Tuttibuoni Massas Artesanais.
Para se estabelecer uma boa segurança de rede devemos adotar algumas
medidas essenciais. A empresa Tuttibuoni Massas Artesanais deve incluir em seu sistema a regra de não permitir que um cliente e um servidor interajam diretamente, isolar os acessos das redes internas e externas. Ela pode descobrir os pontos fracos e por onde podem ser atacados em sua rede, é de suma importância que verifique quem está acessando sua rede e possuir um bom sistema de autenticação para não revelar informações sigilosas a usuários indesejados. Um dos grandes desafios é a segurança em rede Wi -Fi ou rede bluetooth, sendo e las as mais cobiçadas por serem de baixo custo. Por terem o sinal difundido pelo ar, os sinais alcançam grandes distancias aumentando consideravelmente a vulnerabilidade dela. Um dos meios de garantir a segurança desse tipo de rede é a necessidade de que o roteador defina a rota das informações da rede sendo configurado por senhas e técnicas de criptografias. Questão 2
Como a criptografia poderia ser aplicada na empresa Tuttibuoni Massas
Artesanais nas operações de coleta de dados por meio dos dispositivos móveis dos clientes? Qual a melhor técnica de criptografia a ser implementada: a simétrica ou a assimétrica? Justifique sua resposta.
Para que a Tuttibuoni Massas Artesanais tenha uma melhor segurança ao
coletar os dados por meio de dispositivo mobile é importante que ela utilize as técnicas de segurança e criptografia assimétrica. Para compreender melhor a escolha que a Tuttibuoni Massas Artesanais deve fazer, é preciso saber que criptografia simétrica garante uma boa segurança, porém ela usa a mesma chave para criptografar e descriptografar os dados. Os algoritmos usados são mais simples e em função destes algoritmos ela se torna mais rápida, sendo ela boa para criptografar e descriptografar grande volume de dados. No entanto ela se torna menos segura do que a assimétrica. Usando a assimétrica duas chaves diferentes matematicamente relacionada para criptografar e descriptografar os dados, essa são conhecidas com chaves públicas e chaves privadas. Esse modelo de criptografia torna-se a mais segura e indicada. As chaves para criptografar os dados são diferentes das que é usada para descriptografá- las, sendo um par de chaves, a assimétrica usa um algoritmo mais complexo do que a simétrica sendo o processo mais lento, porém mais seguro. Questão 3
Para que a implantação das medidas de segurança de redes tenha sucesso na
empresa Tuttibuoni Massas Artesanais, garanta a melhoria contínua e atinjam os objetivos definidos pela empresa, quais políticas de segurança devem ser utilizadas? Justifique sua resposta.
Sendo a segurança de redes de suma importância para a empresa, a Tuttibuoni
Massas Artesanais deverá implementar uma política de segurança. Tendo pelo contexto a avaliação de riscos, a prática de gerenciamento de alterações de segurança e a monitoração da rede para encontrar as violações existente nela. Ao implantar uma política de segurança é necessário considerar fatores importante. A declaração de uma política de uso para a definição dos papeis e responsabilidades dos usuários dentro da empresa. Uma análise de risco, no objetivo de identificar os riscos da rede e atribuir uma classificação de ameaça em cada área. Estruturação de uma equipe de segurança, para que todos que estejam envolvidos tenham a ciência da política aderida, assim como os aspectos técnicos do design e da implementação. A prevenção que é definida em duas partes, sendo a aprovação de alterações na segurança e monitoração da segurança. Podemos ainda incluir a resposta, que se divide em três parte, como, violação, restauração e revisão. A Tuttibuoni Massas Artesanais tem como dever implantar essa política, para que os usuários, equipe e gerentes estejam cientes de suas obrigações, onde a proteção da tecnologia e do acesso à informação da empresa estão sobre suas responsabilidades. A política deve especificar os mecanismos dos quais esses requisitos podem ser alcançado e oferecer um ponto de referência do qual se pode adquirir, configurar e auditar os sistemas computacionais de rede. REFERÊNCIAS
Política de segurança de rede: White Paper de práticas recomendadas
https://www.cisco.com/c/pt_br/support/docs/availability/high -availability/13601- secpol.html Segurança Computacional http://www.inf.ufsc.br/~bosco.sobral/ensino/ine5680/material-cripto-seg/Cap1-Introd- Seg-Comp.pdf Diferenças entre chaves simétricas e assimétricas para criptografia