Conforme artigo https://www.gta.ufrj.br/grad/15_1/rfid/segurepriv.html , Uma característica da tecnologia RFID, tem como uma de suas vantagens, a capacidade de transmissão e armazenamento de um grande número de informações. Contudo, esse é um dos principais fatores que pode deixar o sistema vulnerável em relação à segurança e à privacidade. Dessa forma, busca-se por um sistema à prova de interceptações, garantindo a autenticidade dos usuários, a privacidade das mensagens e a integridade dos dados. Contudo, ainda há muitos tipos de falhas relacionadas à segurança envolvendo a radiofrequência: A) Interceptação: as etiquetas podem ser lidas por qualquer leitor compatível, inclusive de um usuário mal-intencionado, o qual terá acesso a informações pessoais. B) Rastreamento: etiquetas colocadas em pertences de indivíduos podem ser rastreadas e monitoradas, gerando problemas de privacidade. C) Clonagem: utilização de uma etiqueta clonada para se comunicar com o leitor original e, assim, conseguir acesso ao sistema. D) Alteração de conteúdo: a transmissão realizada entre a etiqueta e o leitor pode ser interceptada e alterada por um dispositivo. PROJETO INTEGRADO E) Negação de serviços: a comunicação entre a etiqueta e o leitor pode ser interrompida de várias formas no meio de uma transmissão e dados incompletos serão registrados no sistema. Tendo essas informações, pesquise e escreva duas definições das propriedades fundamentais da segurança da informação (CID) e correlacione com as nossas pulseiras e dê uma sugestão de como você resolveria essas falhas (A,B,C,D, e E) citadas acima. Para essa sugestão você pode pesquisar na internet e usar sua imaginação.
Respostas
Resposta:
B) Rastreamento: etiquetas colocadas em pertences de indivíduos podem ser rastreadas e monitoradas, gerando problemas de privacidade.
Resposta:A Violação de integridade de uma etiqueta possui dados específicos do material ou pessoa em que está localizada. Se esta for retirada e colocada em outro local poderá causar sérios prejuízos ao seu proprietário. Exemplo: A troca da etiqueta de um produto por outro poderá lesar o estabelecimento comercial ou o cliente.
C) Clonagem: utilização de uma etiqueta clonada para se comunicar com o leitor original e, assim, conseguir acesso ao sistema.
Resposta: a cópia de etiquetas ocorre quando uma pessoa mal intencionada e com conhecimento técnico poder copiar os dados de uma etiqueta (usando um leitor) e criar uma nova etiqueta (um clone) com os mesmos dados. Exemplo: automóveis com dispositivos RFID que não necessitam da chave podem ter seu código copiado, facilitando seu roubo.
D) Alteração de conteúdo: a transmissão realizada entre a etiqueta e o leitor pode ser interceptada e alterada por um dispositivo.
Resposta: Uma vez alojado no servidor, o vírus poderia infectar todo o banco de dados e corromper outras etiquetas cadastradas ou ainda,
Explicação:
---------------------------------------------------------------------------------
✅ MATERIAL INDIVIDUAL
✅ SEM PLÁGIO
✅ NOTA MÁXIMA
✅ DESENVOLVIDO COM RESPONSABILIDADE PARA VOCÊ
>>> WATTSAPP - 4️⃣9️⃣-9️⃣9️⃣1️⃣1️⃣2️⃣4️⃣7️⃣9️⃣8️⃣ <<<
----------------------------------------------------------------------------------