9
AVM Faculdade Integrada Gestão da Tecnologia da Informação Evandro Costa Venancio SEGURA!A "E "A"#S EM VIRTUA$ %RIVATE ET&#R' (V%) *ras+lia ,-./ AVM Faculdade Integrada

Projeto de Pesquisa

Embed Size (px)

DESCRIPTION

exemplo de projeto de pesquisa

Citation preview

AVM Faculdade IntegradaGesto da Tecnologia da InformaoEvandro Costa Venancio

SEGURANA DE DADOS EM VIRTUAL PRIVATE NETWORK (VPN)

Braslia2014AVM Faculdade IntegradaGesto da Tecnologia da InformaoEvandro Costa Venancio

SEGURANA DE DADOS EM VIRTUAL PRIVATE NETWORK (VPN)

Projeto de pesquisa apresentado AVM Faculdade Integrada como parte integrantedo conjunto de tarefas avaliativas da disciplinaMetodologia da Pesquisa e da Produo Cientfica.Sandra Regina Corra Brant Pereira de Jesus

Braslia2014SUMRIO

INTRODUO4Tema4Problema4Justificativa4Objetivos:5Objetivo geral:5Objetivos especficos:5REVISO DE LITERATURA6METODOLOGIA8REFERNCIAS BIBLIOGRFICAS9

INTRODUOEste trabalho tem como objetivo demonstrar as possibilidades de interligar as empresas filiais com a matriz utilizando recursos mais econmicos e seguros a partir do simples uso da internet para empresas de pequeno e mdio porte, sem utilizar links dedicados de longa distancia cujo seu custo muito maior que a prpria internet.

TemaSegurana de dados em Virtual Private Network (VPN).

ProblemaComo Estabelecer uma conexo VPN segura para troca de informaes entre uma empresa matriz e sua filial?

JustificativaAtualmente com o grande crescimento da Internet e o crescimento econmico do pas as empresas de pequeno e mdio porte esto tendo maiores condies para estar se expandir, sendo assim criando filiais por todo pas e com esse crescimento estas mesmas empresas esto vendo a necessidade de se comunicarem com as filiais espalhadas pelo territrio nacional e internacional, para que isso acontea tem-se que criar uma conexo chamada VPN (Rede Privada Virtual). A VPN uma alternativa vivel e segura e de baixo custo para transmisso de dados via redes publica e privadas, pois utiliza autenticao e criptografia eliminando assim o uso dos links dedicados de longas distncias para conseguirem fazer esta comunicao entre as filiais, podendo assim controlar a produo e otimizando o estoque alm de facilitar a venda do que produzido e qual filial que est mais prximo do local da entrega trazendo agilidade, confiabilidade e menor prazo de entrega.

Objetivos:Verificar quais so os procedimentos necessrios para estabelecer uma conexo segura entre empresas (matriz e filial) utilizando uma conexo VPN para troca de informaes.

Objetivo geral:Verificar quais so os procedimentos necessrios para estabelecer uma conexo segura entre empresas (matriz e filial) utilizando uma conexo VPN para troca de informaes.

Objetivos especficos:Conceituar rede de computadores;Conceituar os nveis de segurana para transmisso de dados em rede de computadores;Conceitos de VPN para troca de informaes;Elaborar estudo de caso entre duas empresas;Analisar as vulnerabilidades das topologias;Avaliar custos relacionados a outras topologias e protocolos de rede;

REVISO DE LITERATURAConceito de Redes de Computadores:Segundo (Forouzan, 3 Ed., 2006), rede de computadores se d atravs de um conjunto de dispositivos ligados por um link de comunicao, denominados frequentemente por ns. Estes ns por sua vez podem ser um computador, uma impressora ou qualquer dispositivo que seja capaz de enviar e/ou receber informaes geradas em outros ns da rede. Conforme (Forouzan, 3 Ed., 2006) as redes de computadores podem ser comparadas observando alguns critrios de comparao, que so o desempenho, a confiabilidade e a segurana.O desempenho pode ser medido de diferentes formas, uma delas, so o tempo de trnsito e o tempo de resposta. O tempo de trnsito se d pelo intervalo gasto para uma mensagem viajar entre um dispositivo e outro. E o tempo de resposta se d entre uma solicitao e sua resposta.A confiabilidade se d pela frequncia de falhas e o tempo que se gasta para fazer a reconfigurao de links. A segurana o ponto mais importante onde sua finalidade garantir a proteo dos dados que trafegam na rede.De acordo com (Gallo, 2003), segurana de rede a guarda de todos os equipamentos ligados a rede, o meio fsico e primordialmente os dados contidos nela. A rede envolve trs elementos indispensveis, que so a avaliao precisa de ameaa, o uso das melhores ferramentas criptogrficas disponveis e emprego de produtos efetivos de controle de acesso rede.Gallo descreve que a avaliao de ameaas um desafio em segurana de rede, pois tem que determinar um nvel adequado para manter o controle sobre os bens de sistema e da rede. Esse elemento determina que quais os bens que o usurio tem e quais ele pode acessar. Dentro das organizaes conseguimos ter alguns exemplos de ameaas de hardware e ameaas ao software, no caso da ameaa de hardware quando o equipamento furtado, ou quando h uma destruio do equipamento, no caso da ameaa ao software quando temos na rede um vrus ou um bugs de software, ou quando h uma remoo de um determinado software do disco rgido, temos tambm as ameaas s informaes contidas dentro de um servidor, por exemplo, que seriam a remoo ou corrupo do Banco de Dados da empresa, e por ultimo a ameaas no sistema que ocasionam o congestionamento da rede, interferncias eltricas, falta de energia.

METODOLOGIADe acordo com (Jung, 2004), pesquisa bsica uma forma, instrumental ou ferramental para se conseguir alcanar novos conhecimentos, partindo do estudo dos fenmenos. Desta forma esta pesquisa ter como objetivo entender ou descobrir estes fenmenos, fazendo a divulgao dos conhecimentos adquiridos atravs de um artigo cientifica (Jung, 2004). Para alcanar o objetivo de entender os fenmenos, ser desenvolvida uma pesquisa descritiva que tem como finalidade fazer a identificao dos registros e uma analise caracterizando as variveis do processo (Jung, 2004).Neste trabalho o problema ser abordado por uma pesquisa qualitativa, pois este mtodo permite a interferncia de valores e leva em considerao varias realidades (Jung, 2004). O desenvolvimento da pesquisa se dar atravs de um estudo de caso, pois com ele possvel explicar ou descrever os procedimentos que investigam os fenmenos no contexto local, real.Para construir o estudo de caso, ser desenvolvida uma pesquisa de campo. A pesquisa de campo se resume em uma pesquisa experimental, que exigi uma intensa preparao terica e prtica e, toda pesquisa de campo parte da construo de uma modelo da realidade (Joo Mattar, 2008), para realizar esta pesquisa de campo ser escolhida uma empresa na ser configurado uma conexo VPN, para comunicao entre a empresa e sua filial.

REFERNCIAS BIBLIOGRFICASMattar, Joo Metodologia cientifica na era da informtica / Joo Mattar. 3.ed., ver e atualizada. So Paulo: Saraiva, (2008).Carlos Fernando Jung, Metodologia & Desenvolvimento Aplicada a Novas Tecnologias, Produtos e Processos (2004)

4