Sistema integrado de rede privado

Disponível somente no TrabalhosFeitos
  • Páginas : 22 (5295 palavras )
  • Download(s) : 0
  • Publicado : 20 de novembro de 2011
Ler documento completo
Amostra do texto
UNIVERSIDADE PAULISTA – UNIP INTERATIVA Projeto Integrado Multidisciplinar – PIM VI Curso Superior de Tecnologia em Gestão da Tecnologia da Informação

SIRVIP - SISTEMA INTEGRADO DE REDE VIRTUAL PRIVADO

São Paulo 2011

UNIVERSIDADE PAULISTA – UNIP INTERATIVA Projeto Integrado Multidisciplinar – PIM VI Curso Superior de Tecnologia em Gestão da Tecnologia da Informação

SIRVIP - SISTEMAINTEGRADO DE REDE VIRTUAL PRIVADO

Michelle Moreira M. M. Almeida – RA: 1021785 Osmar Pocopetes – RA: 1003376 Roberval Pereira Nunes – RA: 1002021 Ronaldo da Silva Morais – RA: 1000591 Curso Gestão da Tecnologia da Informação 3° Semestre

São Paulo 2011

AGRADECIMENTOS

Ao Deus criador dos céus e a terra, e ao seu filho Senhor Jesus Cristo que nos tem concedido força, sabedoria, condiçõesnecessárias de realizar nossos objetivos. Aos nós pais e familiares pelo incentivo, apoio na conclusão deste curso de graduação. Aos professores, tutores pelas orientações e colaborações para realização desse projeto.

“O sucesso de uma empresa, assim como o sucesso militar, depende de quatro condições: objetivo comum, reação ao ambiente, liderança capaz e fluxo de informação eficiente.” Arteda guerra – Sun Tzu

RESUMO

O uso de computadores em redes vem crescendo de forma grandiosa e esse crescimento faz com que as pessoas se aprofundem, mas sobre o assunto buscando informações para sua sobrevivência no ambiente. Com isso as Grandes e Médias empresas vêm sofrendo ataques que muitas vezes trazem prejuízos financeiros e prejuízo à imagem da Organização. Faz necessário uminvestimento em Segurança da Informação para que possa ter uma Rede mais segura. A política de Segurança tem como um conjunto de diretrizes destinadas a regulamentar como uma Organização gerencia as informações e recursos. Utilizando SLA (Service Level Agreement) como ferramenta de qualidade ajudando nas tomadas de decisões reduzindo o risco de indisponibilidade e tendo o backup como uma forma derecuperação de dados.

Palavras-chave: Redes, Segurança.

ABSTRACT

The use of computer networks is growing in a big way and this growth makes people go deeper, but on the subject seeking information for their survival in the environment. With this, the Large and Medium businesses that have suffered attacks often bring financial loss and damage the image of the Organization. Makes a necessaryinvestment in information security in order to have a more secure network. Security policy is a set of guidelines to regulate how an organization manages the information and resources. Using SLA (Service Level Agreement) as a quality tool to help in decision making by reducing the risk of outages and the backup as having a form of data recovery.

Keywords: Networks, Security.

LISTA DE ILUSTRAÇÕESFigura 1: Topologia física e lógica da rede interligada entre cidades......................... 9 Figura 2: Topologia de rede matriz São Paulo.......................................................... 10 Figura 3: Topologia da rede filial Rio de Janeiro....................................................... 11 Figura 4: Estrutura típica de um sistema ERP (DAVENPORT, 1998)....................... 13Figura 5: Sequência de Etapas para projetos........................................................... 17 Figura 6: Processo de Gerenciamento de Segurança.............................................. 21 Figura 7: Organograma da XPTO – Matriz................................................................ 24 Figura 8: Ambiente de hardware para crescimento de cinco anos...........................26

SUMÁRIO

1 . Introdução…………….…………..…….…………………………………………..……. 7 2. Desenvolvimento...........….....………………………………………………….….…… 8 2.1 Topologia de Rede................................................................................................ 9 2.2 Distribuição de Equipamentos............................................................................. 11 3. Modelo de Sistema de...
tracking img