Redes de computadores

Disponível somente no TrabalhosFeitos
  • Páginas : 4 (925 palavras )
  • Download(s) : 0
  • Publicado : 30 de setembro de 2012
Ler documento completo
Amostra do texto
FACULDADE DE TECNOLOGIA SENAI DE
DESENVOLVIMENTO GERENCIAL - FATESG
CURSO SUPERIOR EM TECNOLOGIA EM REDES DE COMPUTADORES

Anderson Lencioni Barbosa
Marcelo Souza Soares
Rubens Alberto daSilva

Estudo de Caso do NAP
para Controle de Integridade dos
Computadores do
GrupoPrestacon Ltda.
PROFESSOR ORIENTADOR: MS. DIOGO NUNES

GOIÂNIA
2012

SUMÁRIO

1 - TEMA DO PROJETO 3
2 -PROBLEMA A SER ABORDADO 3
3 - OBJETIVOS A SEREM ATINGIDOS 4
4 - JUSTIFICATIVA DO PROJETO 5
5 - REFERÊNCIAS TEÓRICAS QUE O EMBASAM 6
6 - METODOLOGIA A SER UTILIZADA 6
7- CRONOGRAMA PARA A EXECUÇÃODO TRABALHO DE TCC 6
REFERÊNCIA BIBLIOGRÁFICA 7

1 - TEMA

Os profissionais de gestão de riscos e segurança da informação estão cada vez mais preocupados com as novidades do mercado.Dispositivos móveis, redes sociais, computação em nuvem, etc. onde apresentam um novo desafio. Como em todo processo de inovação, os benefícios são proporcionais aos riscos que possibilitam aos usuários.
Entãopensando nisso a CISCO projetou e implementou o NAC (Network Acess Control) que nada mais é que um sistema de monitoramento da rede, onde a sua principal função e verificar a integridade de cada nóna rede ou seja verificar o estado de cada equipamento, deixando de se preocupar somente com as camadas mais altas e verificando agora as estações de trabalho. Mas como?
Abordando o conceito de NAC derede a Microsoft desenvolveu o sistema NAP (Network Access Protection). Onde o serviço de NAP tem como função controlar o acesso à rede de um computador host com base no sistema de segurança dohospedeiro
Network Access Protection é uma nova plataforma de validação de configurações de segurança e controle de acesso baseadas em “policies” de rede. Essa tecnologia utiliza a arquitetura decliente-servidor, possibilitando os administradores de redes configurar a aplicação de IPSEC para criptografia e segurança. IEEE 802.1x para autenticação e controle de acesso, além de aprimoramentos nos...
tracking img