Informática, perguntado por thiagoversiani567, 4 meses atrás

Conforme artigo https://www.gta.ufrj.br/grad/15_1/rfid/segurepriv.html , Uma característica da tecnologia RFID, tem como uma de suas vantagens, a capacidade de transmissão e armazenamento de um grande número de informações. Contudo, esse é um dos principais fatores que pode deixar o sistema vulnerável em relação à segurança e à privacidade. Dessa forma, busca-se por um sistema à prova de interceptações, garantindo a autenticidade dos usuários, a privacidade das mensagens e a integridade dos dados. Contudo, ainda há muitos tipos de falhas relacionadas à segurança envolvendo a radiofrequência: A) Interceptação: as etiquetas podem ser lidas por qualquer leitor compatível, inclusive de um usuário mal-intencionado, o qual terá acesso a informações pessoais. B) Rastreamento: etiquetas colocadas em pertences de indivíduos podem ser rastreadas e monitoradas, gerando problemas de privacidade. C) Clonagem: utilização de uma etiqueta clonada para se comunicar com o leitor original e, assim, conseguir acesso ao sistema. D) Alteração de conteúdo: a transmissão realizada entre a etiqueta e o leitor pode ser interceptada e alterada por um dispositivo. PROJETO INTEGRADO E) Negação de serviços: a comunicação entre a etiqueta e o leitor pode ser interrompida de várias formas no meio de uma transmissão e dados incompletos serão registrados no sistema. Tendo essas informações, pesquise e escreva duas definições das propriedades fundamentais da segurança da informação (CID) e correlacione com as nossas pulseiras e dê uma sugestão de como você resolveria essas falhas (A,B,C,D, e E) citadas acima. Para essa sugestão você pode pesquisar na internet e usar sua imaginação.

Soluções para a tarefa

Respondido por manoelbarbosa872
2

Resposta:

B) Rastreamento: etiquetas colocadas em pertences de indivíduos podem ser rastreadas e monitoradas, gerando problemas de privacidade.

Resposta:A Violação de integridade de uma etiqueta possui dados específicos do material ou pessoa em que está localizada. Se esta for retirada e colocada em outro local poderá causar sérios prejuízos ao seu proprietário. Exemplo: A troca da etiqueta de um produto por outro poderá lesar o estabelecimento comercial ou o cliente.

C) Clonagem: utilização de uma etiqueta clonada para se comunicar com o leitor original e, assim, conseguir acesso ao sistema.

Resposta: a cópia de etiquetas ocorre quando uma pessoa mal intencionada e com conhecimento técnico poder copiar os dados de uma etiqueta (usando um leitor) e criar uma nova etiqueta (um clone) com os mesmos dados. Exemplo: automóveis com dispositivos RFID que não necessitam da chave podem ter seu código copiado, facilitando seu roubo.

D) Alteração de conteúdo: a transmissão realizada entre a etiqueta e o leitor pode ser interceptada e alterada por um dispositivo.

Resposta: Uma vez alojado no servidor, o vírus poderia infectar todo o banco de dados e corromper outras etiquetas cadastradas ou ainda,

Explicação:

Perguntas interessantes