• Nenhum resultado encontrado

Orientações complementares

N/A
N/A
Protected

Academic year: 2022

Share "Orientações complementares"

Copied!
8
0
0

Texto

(1)

Gerência de Redes GdROC0120052016-00

Trabalho de Gerência de Redes

Aluno: _____________________________________________ Data: 20/05/2016 Curso: Sistemas de Informação Período: 7°

Orientações complementares

1. INTRODUÇÃO

1.1. Descrição do projeto Contextualização

O número de roubos e furtos de carros no Brasil esteve crescendo nos últimos anos. Em 2013 foram ...

1.2. Objetivo

Objetivos gerais

O projeto tem como objetivo, desenvolver e integrar um sistema ...

Objetivos específicos

- Analisar o problema e verificar os equipamentos necessários para minimiza-lo.

- Identificar as necessidades de comandos a serem instaladas no arduino.

- Desenhar o esquema elétrico do sistema automotivo - Desenhar o esquema elétrico do Projeto proposto - Elaborar a programação do arduino.

- Realizar ensaios do projeto

1.3. Justificativa

Maior dependência tecnológica aumenta os riscos e oportunidades para uso indevido.

Maior vulnerabilidade a ameaças de fora e dentro a organização, tanto pelo descuido, quanto por atos maliciosos.

1.4. Estrutura do trabalho

No capitulo 2 será abordado sobre a Internet das Coisas, nova tecnologia que está crescendo em alta no século XXI. Também conhecida como IoT que em inglês quer dizer Internet of Things.

No capítulo 3 será apresentado o hardware arduino que será utilizado neste projeto e suas características fundamentais para funcionamento.

No capítulo 4 será abordada uma breve teoria sobre o que são os Shields, suas aplicações e características.

No capítulo 5 será apresentado teorias sobre o a tecnologia GSM utilizada hoje nas mais diversas áreas e que tem grande importância na comunicação mundial.

No capítulo 6 será falado sobre a tecnologia GPRS que...

2. MODELO DE NOMENCLATURAS

2.1. Organização do sistema de infraestrtura;

2.2. Modelo de informação X.500

(2)

Gerência de Redes GdROC0120052016-00

2.3 Elementos físico da estrutura de rede - Cabeamento

As normas de para um sistema de cabeamento de redes, como ANSI/TIA/EIA 568 B / 569 A / 606 e 607, definem as seguintes premissas:

Sub-sistema de distribuição secundária (Cabeamento horizontal);

Sub-sistema de distribuição primária;

Área de trabalho (onde ficam os usuários finais);

Salas de telecomunicações (Conexão entre Primário e secundário);

Salas de equipamentos (Ambiente controlado);

Instalação de entrada (Acesso ao sistema);

Testes e certificações (Teste elétricos dos cabos);

Administração do cabeamento;

Aterramento.

2.4 IEEE 802 Subgroups and their Responsibilities

• 802.1

– Internetworking

• 802.2

– Logical Link Control (LLC)

• 802.3

– CSMA/CD

• 802.4

– Token Bus LAN

• 802.5

– Token Ring LAN

• 802.6

– Metropolitan Area Network

• 802.7

– Broadband Technical Advisory Group

• 802.8

– Fiber-Optic Technical Advisory Group

• 802.9

– Integrated Voice/Data Networks

• 802.10

– Network Security

• 802.11

(3)

Gerência de Redes GdROC0120052016-00

– Wireless Networks

• 802.12

– Demand Priority Access LANs – Ex: 100BaseVG-AnyLAN

3. PROTOCOLOS E TOPOLOGIAS 3.1. SNMP

3.2. NETFLOW 3.3

(4)

Gerência de Redes GdROC0120052016-00

4. MODELO DE ENDEREÇAMENTO

4.1. O mascaramento de sub-rede de tamanho variável (VLSM, Variable Length Subnet Masks) permite a você utilizar máscaras diferentes para cada sub-rede, utilizando, assim, o espaço de endereço de maneira eficiente.

5. MODELAGEM DE GERENCIAMENTO

Modelos de administração de redes;

Tecnologias de gerenciamento de rede;

Sistemas de manutenção;

Modelo de Checklist .

5.1. Modelos Exemplo: FCAPS

Como escolher um sistema de gerência de redes - SGR 1.Fazer um levantamento dos dispositivos gerenciáveis;

2.Definir as áreas funcionais prioritárias;

3.Comparar as aplicações de gerência;

4.Escolher a plataforma de gerência.

5.2. Ferramentas

Ferramentas de análise gráfica do comportamento de rede e seus dispositivos

MRTG: tem objetivo de monitorar a carga de tráfego em enlaces de rede e configurá-la para coletar dados sobre utilização de memória, utilização de disco e média de carregamento.

CACTI: armazenar os dados coletados e por gerar os gráficos num banco de dados MySQL.

PRTG: é utilizado para monitoramento de redes das pequenas, médias e grandes empresas;

pode monitorar sistemas Linux, clientes Windows, roteadores, switches, servidores de arquivos, e-mails, disponibilidade da rede, uso de banda, qualidade de serviço, carga de memória, uso de CPU, entre outros.

O TRAFip é uma solução de monitoramento LAN/WAN e caracterização de tráfego IP baseada na exportação de fluxos, que permite visualizar a composição do tráfego (por site/toda rede), verificar o volume por protocolo, aplicação, IP (origem e destino), identificar os ofensores em cada tipo de tráfego e fornecer informações sobre o comportamento do QoS.

SLAView analisa o desempenho de redes que utilizam o protocolo SNMP para coletar informações das MIBs de equipamentos como roteadores, switches, servidores, entre outros.

(5)

Gerência de Redes GdROC0120052016-00

Analisadores de pacotes (Sniffers)

Sniffers Wireshark e Microsoft Network Monitor, que analisarão o tráfego e auxiliarão na descoberta do que realmente está consumindo a banda e ocasionando a lentidão de acesso a internet.

6. POLÍTICAS E SEGURANÇA

Política e configuração da automação;

A política deve incluir:

• O que se deve fazer em caso de demissão?

• O que se deve fazer em caso de falha de segurança?

• Quais são as responsabilidades dos usuários para sua organização?

• Quais são as responsabilidades da organização para seus usuários?

6.1. Politícas

Cadastramento de novos usuários e remoção de antigos Comunicação com os usuários

Apoio ao usuário

Backups e restauração de arquivos

Inicialização e finalização do sistema de forma adequada ( boot e shutdown ) Mudanças na configuração de hardware

Manutenção

Evitar ao máximo alterações em uma rede em produção.

Deve-se estabelecer os períodos (horários) das manutenções, que devem ser publicados via web e divulgados por e-mail aos interessados, para estabelecer as expectativas e evitar surpresas.

Os dias mais interessantes são, em geral, terça-feira e quinta-feira.

Evitar qualquer alteração nas configurações dos equipamentos de rede fora destes períodos.

Documentação:

o que será feito na rede, os impactos,

os procedimentos de contingência,

(6)

Gerência de Redes GdROC0120052016-00

o tempo das alterações;

6.2. Segurança

Hardware de segurança:

Firewall

Tipos de firewall filtragem de pacotes gateways de aplicação gateways de circuito Estação Bastião

máquina segura instalada em um ponto crítico da rede executa SO confiável e estável

pode atuar como proxy de serviços Internet

pode ser usado para interconectar duas redes (sub-redes)

Sistemas de detecção de intrusões (IDS):

Signature detection

- procura de padrões específicos

- desvantagem - ter de conhecer de antemão o padrão Behaviour detection

- cada rede tem determinada característica (estatística)

- procura alterações nestas característica (pico de uso fora de hora) - desvantagem - método não muito eficaz

Protocol anomaly detection

- análise do pacote com seu padrão

- exemplo: os ataques do Code Red alteram o formato do pacote durante os pedidos HTTP, o IDS detecta esta alteração

Criptografia:

- Criptografia – ciência de codificar informações

Existe há centenas de anos (primeiros indícios – Egípcios) Vinha sendo usada no âmbito militar e diplomático

Nos últimos anos houve um grande avanço na criptografia computacional É usada para

garantir sigilo (somente usuário autorizados)

integridade da informação (não alteração da informação) autenticação dos participantes (confirmação de identidade) Para cifrar ou decifrar dados é necessário uma chave ou senha Chave – algoritmo matemático de difícil determinação

Senha – secreta e de difícil determinação

Assinatura digital:

versão digital da assinatura de uma pessoal

destinatário pode comprovar a assinatura digital, dando assim credibilidade a informação transmitida

quando verificada uma assinatura digital não pode ser negada (não repudio) garantem a integridade do documento

garantem a legitimidade do remetente

exemplo, para personalizar uma mensagem, um determinado usuário A codifica uma mensagem utilizando sua chave secreta e a envia para o destinatário. Somente a chave pública

(7)

Gerência de Redes GdROC0120052016-00

de A permitirá a decodificação dessa mensagem. Portanto é a prova de que A enviou a mensagem

a mensagem pode ser decodificada por qualquer um que tenha a chave pública do remetente

Rede privada virtual (VPN):

Provem segurança através de redes inseguras (ex. Internet) Nível de segurança aceitável

Bom para administração remota Redução de custo de links

Pode ser implementada através de links dedicados ou não Ponto negativo: desempenho e/ou atraso

Aplicações

acesso remota via Internet

interconexão de redes via Internet

interconexão dentro de uma rede (restringir acessos)

7. MODELO DE VERIFICAÇÕES 7.1.

7.2. A model checklist

A model of system administration that encompasses cooperation and delegation must pass some basic tests.

• What technologies are supported by the model?

• What human practices are supported by the model?

• Will the model survive a reinstallation or upgrade of the major hardware at our site?

• Will the model survive a reinstallation or upgrade of the major software at our site?

• Will the network and its productivity survive the loss of any component?

• Do any of the solutions or choices compromise security or open any backdoors?

• What is more important: user freedom or system well-being (convenience or security)?

• Do users understand their responsibilities with regard to the network? (Do they need to be educated as part of the model?)

• Have we observed all moral and technical responsibilities with respect to the larger network?

• Is the system easy to understand for users and for system administrators?

(8)

Gerência de Redes GdROC0120052016-00

• Does the system function predictably and fail predictably?

If it fails one of these tests, one could easily find oneself starting again in a year or so.

8. CONCLUSÃO

8.1. Considerações finais

8.2. Recomendações para trabalhos futuros

Referências

Documentos relacionados

neurotransmissores: o que são, como são sintetizados e quais nutrientes são necessários para a sua síntese ou sua atuação...

Prescrita a dose padrão para quem está com deficiência, em dois ou três meses deve-se refazer o exame para garantir que a deficiência foi sanada.. Esta

Sem instituições como família, tradição, cultura e religião, o indivíduo não se torna livre,.. mas incapaz

Esta aula vai discorrer a respeito do teatro, do simbolismo no teatro grego, da evolução do teatro grego para o moderno, bem como a influência que essa evolução provocou..

classificação tradicional que separa o corpo em quatro partes: cabeça, tronco, braços e pernas.. No entanto, a cabeça não tem força

Para o profissional da área de saúde, o estilo mais apropriado seria o clássico, pois transmite competência, autoridade e seriedade.. As mensagens principais de um profissional

As pessoas não olham mais para o céu, não conhecem as constelações, o que acarreta. Observação do céu como exercício de

No entanto, se não houver possibilidade de conceituar o que se passa na alma, é melhor não haver ciência a respeito do homem – e essa é a crise da ciência.. Por um lado, temos