REVISÃO TEÓRICA
Tese: REVISÃO TEÓRICA. Pesquise 861.000+ trabalhos acadêmicosPor: rafaelavilasanti • 14/10/2013 • Tese • 649 Palavras (3 Páginas) • 333 Visualizações
CURSO TECNOLÓGICO EM GERENCIAMENTO DE REDES DE
COMPUTADORES
PIM IV SEGURANÇA EM REDE DE COMPUTADORES
Campo Grande-MS
DEZEMBRO /2012
CURSO TECNOLÓGICO EM GERENCIAMENTO DE REDES DE
COMPUTADORES
PIM IV SEGURANÇA EM REDE DE COMPUTADORES
Projeto Científico apresentado como
requisito parcial para a obtenção do título
de Tecnólogo em Gestão de Recursos
Humanos, apresentado à Comissão
Avaliadora da FCG – Faculdade de
Campo Grande, MS, sob a orientação do
professor Marcio Andrei de Oliveira Santos
RAFAELA VILASSANTI
ANTONIO MARCOS RODRIGUES AZEVEDO
CARLOS ANTONIO F. PERALTA
FABIO CANINDÉ DA SILVA
FCG
Campo Grande/MS
DEZEMBRO – 2012
Sumario
Introdução
O mundo está globalizado, vivemos na Era da tecnologia, a necessidade de viver conectados em rede tornou-se uma rotina do dia a dia, um serviço essencial, principalmente para Empresas independente de seu porte e Orgãos Governamentais. Como consequência, ficam a mercê de invasores de sistemas, dos mais variados níveis e com as mais variadas das intensões.
Devido a esse fato, há sempre uma equipe especializada em Segurança da Informação nesses órgãos e empresas. Um dos métodos utilizados por essas equipes para tentar prevenir algum tipo de ataque, trata-se da simulação, onde o intuito é invadir seu próprio sistema a fim de descobrir algum tipo de vulnerabilidade e implementar soluções, antes que haja um verdadeiro ataque.
Existe um software que auxilia muito nesse tipo de método, o BACKTRACK, trata-se de um software gratuito baseado em plataforma LINUX, desenvolvido exatamente para esta função, encontrar vulnerabilidades de sistemas da informação. Este programa será a base no desenvolvimento do projeto proposto.
Objetivos
Simular de forma eficiente, um possível ataque a um sistema de Informação, tomando como base a situação atual de uma empresa chamada Conect Control, a qual não conta com nenhum tipo de dispositivo de segurança na sua rede de dados, nem mesmo faz uso de um simples Firewall.
Após o ataque, será inserido ao alvo, um mecanismo de defesa que demonstrará como é extremamente necessário estar preocupado com a segurança de qualquer rede de dados, independente de seu tamanho e abrangência e como um simples ato de precaução pode fazer toda a diferença.
...