TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Nossa Locadora

Dissertações: Nossa Locadora. Pesquise 862.000+ trabalhos acadêmicos

Por:   •  15/5/2014  •  1.052 Palavras (5 Páginas)  •  242 Visualizações

Página 1 de 5

SUMÁRIO

1 INTRODUÇÃO .................................................................................................3

2 OBJETIVOS .....................................................................................................4

3 Desenvolvimento .............................................................................................5

3.1 Locação para móbil ........................................................................................5

3.2 Política de segurança.....................................................................................5

3.2.1 Controle de Acesso Lógico .........................................................................5

3.2.2 Segurança com firewall ...............................................................................5

3.2.3 Controle de acesso físico ...........................................................................5

3.2.4 Plano de contingência .................................................................................5

3.3 RAID ..............................................................................................................6

3.4 Projeto do sistema..........................................................................................6

4 CONCLUSÃO ...................................................................................................8

REFERÊNCIAS .................................................................................................9

1 INTRODUÇÃO

Apresenta-se a seguir um pouco do conteúdo estudado no primeiro semestre de análise e desenvolvimento de sistemas, como por exemplo, qual o procedimento para o início da atividade de locação de livros digitais.

Também veremos algumas políticas de segurança na rotina de uma empresa, além de técnicas de segurança, e velocidade para armazenamento de dados RAID.

Além de definir um ciclo de vida para o desenvolvimento do projeto “NOSSA LOCADORA DE LIVROS”. Desenvolver uma WBS, e um cronograma do projeto, assim como um relatório de validação do escopo e dos requisitos do mesmo.

3

2 OBJETIVOS

Temos como objetivo deste trabalho aplicar o conhecimento adquirido no primeiro semestre do curso de análise e desenvolvimento de sistemas, aperfeiçoar as técnicas estudadas a fim de construir um sistema para o cenário proposto “Nossa locadora de livros”.

4

3 DESENVOLVIMENTO

3.1 LOCAÇÃO PARA MOBILE

Os livros serão disponibilizados em PDF, e estarão hospedados no mesmo servidor que manterá o sistema principal.

Utilizaremos a linguagem C - Sharp, juntamente com o banco de dados SQL Server 2010 R2 e CCS compatíveis com os principais sistemas operacionais para dispositivos moveis. Para isso será necessário à adequação da interface gráfica para os diferentes sistemas operacionais e suas telas.

3.2 POLITICA DE SEGURANÇA

Como as informações não podem ser trancadas dentro de um cofre hoje em dia, como se fazia antigamente, devemos tomar alguns cuidados.

Estes devem ser específicos para cada caso, respeitando assim suas peculiaridades.

3.2.1 Controle de Acesso Lógico

O controle de acesso consiste em um grupo de ferramentas que tem a finalidade de proteger informações e recursos importantes, tais como: Aplicativos, Arquivos, utilitário do sistema, arquivos de senha, e arquivos de log. os próprios programas de monitoramento e diagnósticos.

Tomando essas medidas busca-se garantir que o acesso às informações seja feito apenas por usuário autorizado, e que se limite a acessos específicos as suas necessidades diárias de trabalho.

3.2.2 Segurança com firewall

O firewall, e um dispositivo de segurança que controla a troca de informação na rede, tanto externa quanto interna, pois ele examina todos os pacotes de dados que circula nas redes.

Poderia se pensar que com esse dispositivo o problema de segurança já estaria resolvido porém, esses dispositivo possuem duas formas de trabalhar: Default permit que como o próprio nome já diz permite o acesso de todos os programas que não são proibidos pela política de segurança da empresa, já o Default deny nega o acesso a tudo que não e permitido.

Se configurarmos o firewall como default deny não conseguimos resolver a situação segurança, pois devemos considerar que hoje em dia a necessidade de se permitir um acesso ao nosso sistema via VPN (acesso remoto a rede) e cada dia maior, e esse acesso pode ser em determinado momento um acesso malicioso.

3.2.3 Controle de acesso físico

Não

...

Baixar como (para membros premium)  txt (8.4 Kb)  
Continuar por mais 4 páginas »
Disponível apenas no TrabalhosGratuitos.com