Estrutura Física e Lógica da Rede de Computadores
Tese: Estrutura Física e Lógica da Rede de Computadores. Pesquise 862.000+ trabalhos acadêmicosPor: deivid • 4/10/2013 • Tese • 1.407 Palavras (6 Páginas) • 1.412 Visualizações
DESAFIO
As redes de computadores são consideradas como parte dos sistemas e tecnologias da informação nas empresas. Uma infraestrutura de tecnologia da informação adequada às necessidades de computação e comunicação nas empresas permite que seus funcionários trabalhem de maneira mais eficiente na operação e no gerenciamento de seus negócios. Atualmente, as empresas se apoiam fortemente em seus sistemas de informação, e estes por sua vez, apoiam-se nos sistemas de redes de computadores e na Internet para apresentar um diferencial em seus negócios.
O projeto, desenvolvimento e manutenção dos sistemas de redes de computadores e comunicação de dados é uma etapa que tem início no planejamento dos negócios antes mesmo da empresa se formar. A equipe de desenvolvimento e implantação deve ter grande atenção para manter os sistemas atualizados e permitir que a empresa acompanhe a evolução das tecnologias e dos sistemas de informação.
Este desafio propõe que seja realizado o projeto de sistema de redes de computadores para uma empresa com pelo menos 5 departamentos, 2 servidores e 40 estações de trabalho. O projeto deverá conter os seguintes documentos (descritos em relatórios):
1. Histórico da Empresa.
1.1 Características da Empresa.
1.2 Objetivos do Projeto.
1.3 Esboço do Projeto de Rede de Computadores.
2. Estrutura Física e Lógica da Rede de Computadores.
2.1 Topologia Física do Sistema de Redes de Computadores.
2.2 Equipamentos do Sistema de Redes de Computadores.
2.3 Enlaces Internos de Comunicação.
2.4 Enlace Externo de Comunicação.
2.5 Orçamento.
3. Sistema de Endereçamento de Rede.
3.1 Estrutura de Endereçamento de Rede.
3.2 Planos Futuros de Endereçamento.
4. Softwares e Serviços de Redes de Computadores.
4.1 Servidores de Rede.
4.2 Estações de Trabalho da Rede.
4.3 Serviços de Rede.
5. Sistema de Segurança da Rede.
5.1 Política de Segurança de Sistemas de Informação.
5.2 Política de Senhas.
5.3 Sistema de Firewall.
Objetivo do Desafio
Elaborar um projeto de sistema de redes de computadores para uma empresa que contemple: 1. Histórico da Empresa; 2. Estrutura Física e Lógica da Rede de Computadores; 3. Sistema de Endereçamento de Rede; 4. Softwares e Serviços de Redes de Computadores e 5. Sistema de Segurança de Rede.
ETAPA2(tempo para realização: 5 horas)
Aula tema: Identificação das Necessidades de Segurança. Avaliação dos Controles de
Segurança. Elaboração de Checklist.
Esta atividade é importante para que você conheça os serviços de segurança em um sistema de
informação e aprenda a elaborar uma Política de Segurança para uma empresa.
Para realizá-la é importante seguir os passos descritos.
PASSOS
Passo 1 (Equipe)
Elaborar o Capítulo 02: Controles e Política de Segurança do Manual de Segurança e
Auditoria em Sistemas de Informação. Este capítulo deve conter os seguintes tópicos:
2.1 Serviços de Segurança: apresentar a definição dos seguintes serviços de segurança em
sistemas de informação e redes de computadores: Confidencialidade, Autenticação,
Integridade e Disponibilidade.
2.2 Controles Gerais de Segurança: fazer uma descrição dos seguintes Controles Gerais de
Segurança em Sistemas de Informação: Controles de Software, Controles de Hardware,
Controle de Operações de Computador, Controles de Segurança de Dados, Controles de
Implementação e Controles Administrativos.
2.3 Controles de Aplicação de Segurança: fazer uma descrição dos seguintes Controles de
Aplicação de Segurança em Sistemas de Informação: Totais de Controle, Verificação de
Edição, Compatibilização Automática, Cálculos dos Totais de Controle e Listas de
Distribuição de Relatórios.
Resolução:
2.1 Serviços de Segurança:
- Confidencialidade: Consiste em tornar a informação ininteligível para outras pessoas além
dos envolvidos da transação. Protege a informação contra acesso não autorizado, assegurando
que só pessoas autorizadas tenham acesso aos recursos trocados.
- Autenticação: Ela consiste em garantir a identidade de um utilizador, ou seja, garantir a cada um dos correspondentes que o seu parceiro é efetivamente aquele que crê ser. O sistema deve ter condições de verificar a identidade dos usuários , e este ter condições de analisar a identidade do sistema, garantindo que somente pessoas autorizadas tenham acesso aos recursos.
- Integridade: Consiste em proteger contra a alteração não autorizada, garantindo que o
sistema esteja sempre íntegro e em condições de ser usado.
- Disponibilidade: Garantir que um recurso esteja
...