Você está na página 1de 4

CENTRO UNIVERSITÁRIO IBMR

RESOLUCAO DO CASO N1

Questão 1

A empresa Infinitus Sistemas Inteligentes está fazendo um projeto de


automação de negócios da empresa Tuttibuoni Massas Artesanais conforme os
objetivos desta. Descreva os requisitos necessários para estabelecer a
segurança da rede da Tuttibuoni Massas Artesanais.

Para se estabelecer uma boa segurança de rede devemos adotar algumas


medidas essenciais. A empresa Tuttibuoni Massas Artesanais deve incluir em seu
sistema a regra de não permitir que um cliente e um servidor interajam diretamente,
isolar os acessos das redes internas e externas. Ela pode descobrir os pontos fracos
e por onde podem ser atacados em sua rede, é de suma importância que
verifique quem está acessando sua rede e possuir um bom sistema de
autenticação para não revelar informações sigilosas a usuários indesejados. Um
dos grandes desafios é a segurança em rede Wi -Fi ou rede bluetooth, sendo e
las as mais cobiçadas por serem de baixo custo. Por terem o sinal difundido pelo ar,
os sinais alcançam grandes distancias aumentando consideravelmente a
vulnerabilidade dela. Um dos meios de garantir a segurança desse tipo de rede
é a necessidade de que o roteador defina a rota das informações da rede sendo
configurado por senhas e técnicas de criptografias.
Questão 2

Como a criptografia poderia ser aplicada na empresa Tuttibuoni Massas


Artesanais nas operações de coleta de dados por meio dos dispositivos móveis
dos clientes? Qual a melhor técnica de criptografia a ser implementada: a
simétrica ou a assimétrica? Justifique sua resposta.

Para que a Tuttibuoni Massas Artesanais tenha uma melhor segurança ao


coletar os dados por meio de dispositivo mobile é importante que ela utilize as técnicas
de segurança e criptografia assimétrica. Para compreender melhor a escolha que a
Tuttibuoni Massas Artesanais deve fazer, é preciso saber que criptografia simétrica
garante uma boa segurança, porém ela usa a mesma chave para criptografar e
descriptografar os dados. Os algoritmos usados são mais simples e em função destes
algoritmos ela se torna mais rápida, sendo ela boa para criptografar e descriptografar
grande volume de dados. No entanto ela se torna menos segura do que a assimétrica.
Usando a assimétrica duas chaves diferentes matematicamente relacionada para
criptografar e descriptografar os dados, essa são conhecidas com chaves públicas e
chaves privadas. Esse modelo de criptografia torna-se a mais segura e indicada. As
chaves para criptografar os dados são diferentes das que é usada para descriptografá-
las, sendo um par de chaves, a assimétrica usa um algoritmo mais complexo do que
a simétrica sendo o processo mais lento, porém mais seguro.
Questão 3

Para que a implantação das medidas de segurança de redes tenha sucesso na


empresa Tuttibuoni Massas Artesanais, garanta a melhoria contínua e atinjam
os objetivos definidos pela empresa, quais políticas de segurança devem ser
utilizadas? Justifique sua resposta.

Sendo a segurança de redes de suma importância para a empresa, a Tuttibuoni


Massas Artesanais deverá implementar uma política de segurança. Tendo pelo
contexto a avaliação de riscos, a prática de gerenciamento de alterações de
segurança e a monitoração da rede para encontrar as violações existente nela. Ao
implantar uma política de segurança é necessário considerar fatores importante. A
declaração de uma política de uso para a definição dos papeis e responsabilidades
dos usuários dentro da empresa. Uma análise de risco, no objetivo de identificar os
riscos da rede e atribuir uma classificação de ameaça em cada área. Estruturação de
uma equipe de segurança, para que todos que estejam envolvidos tenham a ciência
da política aderida, assim como os aspectos técnicos do design e da implementação.
A prevenção que é definida em duas partes, sendo a aprovação de alterações na
segurança e monitoração da segurança. Podemos ainda incluir a resposta, que se
divide em três parte, como, violação, restauração e revisão. A Tuttibuoni Massas
Artesanais tem como dever implantar essa política, para que os usuários, equipe e
gerentes estejam cientes de suas obrigações, onde a proteção da tecnologia e do
acesso à informação da empresa estão sobre suas responsabilidades. A política deve
especificar os mecanismos dos quais esses requisitos podem ser alcançado e
oferecer um ponto de referência do qual se pode adquirir, configurar e auditar os
sistemas computacionais de rede.
REFERÊNCIAS

Política de segurança de rede: White Paper de práticas recomendadas


https://www.cisco.com/c/pt_br/support/docs/availability/high -availability/13601-
secpol.html Segurança Computacional
http://www.inf.ufsc.br/~bosco.sobral/ensino/ine5680/material-cripto-seg/Cap1-Introd-
Seg-Comp.pdf Diferenças entre chaves simétricas e assimétricas para criptografia

Você também pode gostar