Este livro foi escrito com base na dissertação de Mestrado em Gestão de Redes de Telecomunicações da PUC-Campinas com a orientação da Profa. Dra. Lia Toledo Moreira Mota. O aumento vertiginoso da quantidade de dispositivos conectados à Internet, aliado à popularização das redes IoT, propiciou o nascimento de problemas para todos os usuários e empresas envolvidos com essas redes. O tráfego por essas redes tem sido alvo de cobiças, com o intuito de controlar esses dispositivos e de usá-los para ataques aos grandes usuários da rede. Várias leis de proteção de dados pessoais têm sido promulgadas para atribuir responsabilidades, direitos e deveres e garantir a segurança desses dados. O autor analisa os requisitos para a gestão segura das redes IoT baseado no uso de senhas seguras que garantam minimamente sua segurança. Essas senhas deverão ser atribuídas e utilizadas em roteadores, controladores, sensores, dispositivos inteligentes e demais periféricos conectados a essas redes. A análise de requisitos para a escolha de senhas baseada no aspecto de segurança em sistemas criptográficos que utilizam chaves de criptografia simétricas e/ou assimétricas. A heterogeneidade, a limitação da capacidade de processamento e energia, a diversidade de infraestrutura, a integração de diversos fabricantes e a alta variabilidade de protocolos fazem das redes IoT únicas. O uso de senhas robustas com números, letras e caracteres especiais é uma maneira de prover melhor segurança às redes IoT.
Dieser Download kann aus rechtlichen Gründen nur mit Rechnungsadresse in A, B, BG, CY, CZ, D, DK, EW, E, FIN, F, GR, H, IRL, I, LT, L, LR, M, NL, PL, P, R, S, SLO, SK ausgeliefert werden.