Você está na página 1de 1

1.

Como a criptografia poderia ser aplicada na empresa Tuttibuoni Massas Artesanais nas
operações de coleta de dados através dos dispositivos móveis dos clientes?

Para garantir a confidencialidade, integridade e disponibilidade é de grande


importância que Tuttibuoni Massas Artesanais faça uso de criptografia no tráfego de dados
dos seus clientes. Seria o ideal que a criptografia assimétrica estivesse disponível em todas
operações que fosse possível sua implementação.

Sabendo que a criptografia assimétrica possui custo computacional maior que a


simétrica, a Tuttibuoni Massas Artesanais deve fazer uso de servidores em nuvem e também
adequar seus dispositivos IoT para esse novo cenário. Os dados não devem ser armazenados
diretamente nos dispositivos IoT e sim em um Sistema de gerenciamento de banco de dados
seguro e que conte com suporte para as tecnologias citadas.. Mas em caso de situações que os
dispositivos necessitam de armazenamento interno é de extrema importância que o mesmo
tenha pelo menos Secure boot e BitLocker ativados.

Para mitigar ataques pode-se ser feito uso de um Web Application Firewall (WAF), a
rede interna deve contar com um firewall. Para melhor proteção dos dispositivos IoT a rede
sem fio deve seguir o novo padrão WPA3, e garantir que o acesso à rede só possa ser feito por
usuários autenticados. Ideal que a cobertura fornecida para o tráfego sem fio não seja maior
que o necessário.

2. Qual a melhor técnica de criptografia a ser implementada: a simétrica ou a


assimétrica?

A melhor técnica de criptografia a ser implementada é a assimétrica, a criptografia


assimétrica faz uso de um algoritmo que requer duas chaves pertencentes ao mesmo par
criptográfico, sendo uma secreta que fica mantida em segredo e outra pública que pode ser
divulgada.

Funciona da seguinte forma: Quando o dado é enviado, a criptografia é feita usando a


chave pública, que só pode ser aberta pelo destinatário que faz posse da chave privada
pertencente ao mesmo par criptográfico.

REFERÊNCIAS BIBLIOGRÁFICAS

CRYPTO ID. Criptografia Simétrica e Assimétrica: Qual a diferença entre elas?


Disponível em: https://www.gta.ufrj.br/grad/07_2/delio/Criptografiaassimtrica.html

CISCO. O caminho para o Wi-Fi 6


Disponível em: https://www.cisco.com/c/pt_br/products/collateral/wireless/e-nb-06-
preparing-for-wifi-6-ebook-cte-en.html

Você também pode gostar