tunelamento em redes de computadores

Páginas: 14 (3312 palavras) Publicado: 22 de outubro de 2013
UNIVERSIDADE FEDERAL DE SANTA MARIA
COLÉGIO TÉCNICO INDUSTRIAL – CTISM / UFSM
CURSO SUPERIOR DE TECNOLOGIA EM REDE DE COMPUTADORES





REDES PRIVADAS VIRTUAIS



TRABALHO ACADÊMICO DE GRADUAÇÃO





Cléber Taschetto Murini, Fabricio Bevilaqua, Rinaldo Coelho







Santa Maria, RS, Brasil
2013
REDES PRIVADAS VIRTUAIS






Cléber Taschetto Murini, FabricioBevilaqua, Rinaldo Coelho




Trabalho Acadêmico de Graduação apresentado ao Curso Superior de Tecnologia em Rede de Computadores da disciplina de Segurança de Redes abordando os conceitos e funcionamento de uma Rede Privada Virtual (VPN).





Orientador: Prof. Rogério Correa Turchetti












Santa Maria, RS, Brasil
2013
RESUMO

Trabalho Acadêmico de GraduaçãoCurso Superior de Tecnologia em Redes de Computadores
Universidade Federal de Santa Maria



REDES PRIVADAS VIRTUAIS

Cléber Taschetto Murini, Fabricio Bevilaqua, Rinaldo Coelho


ORIENTADOR: ROGÉRIO CORREA TURCHETTI

Data e Local: Santa Maria, 09 de Julho de 2013.


Este trabalho tem o objetivo de uma revisão bibliográfica procurando entender os conceitos de uma Rede PrivadaVirtual (VPN), que possa ser utilizada tanto por empresas como para o usuário doméstico no seu dia a dia buscando benefícios principalmente de segurança e também mostrar seu funcionamento.









Palavras chaves: Redes Privadas Virtuais, tunelamento.







SUMÁRIO





1 INTRODUÇÃO

Este trabalho tem o objetivo de mostrar o funcionamento da ferramenta chamada VPN(Virtual Private Network), visando assim analisar a segurança dessa tecnologia em segurança de redes de computadores.
O uso de Redes Privadas Virtuais representa uma alternativa interessante na diminuição dos custos de redes corporativas oferecendo confidencialidade e integridade no transporte dos dados de maneira rápida e segura. Uma vez que dados privados serão transmitidos pela Internet, que é ummeio de transmissão inseguro, eles devem ser protegidos de forma a não permitir que sejam modificados ou interceptados, então dessa maneira surge a VPN.
Abordaremos nesse trabalho a conceituação de Redes Virtuais Privadas e posteriormente seus tipos e também sua parte de funcionamento definindo seus protocolos usados e seu desenvolvimento na pratica.



















2SEGURANÇA DE REDES

A ideia de utilizar uma rede pública como a Internet em vez de linhas privativas para implementar redes corporativas é denominada de Virtual Private Network (VPN) ou Rede Privada Virtual. As VPNs são túneis de criptografia entre pontos autorizados, criados através da Internet ou outras redes públicas e/ou privadas para transferência de informações, de modo seguro, entre redescorporativas ou usuários remotos.
Cada vez mais as empresas possuem informações sigilosas disponíveis em seus computadores, fazendo com que certos cuidados sejam necessários, a fim de protegê-las, como limitar o acesso físico e lógico aos computadores, através de mecanismos de segurança.(QUARESMA, D. O.; DIAS, R. D, 2006).
Essa preocupação torna-se ainda maior com a popularização da Internet nasempresas, onde o risco das informações serem acessadas ou alteradas é grande, pois qualquer pessoa conectada à Internet pode vir a tomar posse destas informações, caso elas não estejam bem protegidas.(MONTEIRO 2002 Apud QUARESMA, D. O.; DIAS, R. D, 2006).
Segundo QUARESMA, D. O.; DIAS, R. D, 2006 as principais funções de segurança são:
Autenticidade – Verifica se a pessoa com quem está setrocando informações sigilosas é realmente quem deveria ser;
Confidencialidade – Limita o acesso a informações, geralmente através do uso de
criptografia;
Integridade – Assegura que os dados não serão alterados durante uma transmissão;
Controle de acesso – Limita o acesso e a utilização de recursos apenas a pessoas autorizadas;
Disponibilidade – Mantém os recursos disponíveis, mesmo em caso...
Ler documento completo

Por favor, assinar para o acesso.

Estes textos também podem ser interessantes

  • Rede de computadores
  • Rede de computadores
  • redes de computadores
  • redes de computadores
  • Redes de computadores
  • Redes de computadores
  • Redes de computadores
  • Rede de computadores

Seja um membro do Trabalhos Feitos

CADASTRE-SE AGORA!