Please download to get full document.

View again

of 1
All materials on our website are shared by users. If you have any questions about copyright issues, please report us to resolve them. We are always happy to assist you.
Published
1 INTRODUÇÃO
  1 INTRODUÇÃO  Apresenta-se a seguir um pouco do conteúdo estudado no quinto semestre de análise e desenvolvimento de sistemas, como por exemplo, qual o procedimento para o início da atividade de locação de livros digitais. Também veremos algumas políticas de segurança na rotina de uma empresa, além de técnicas de segurança, e velocidade para armazenamento de dados RAID.  Além de definir um ciclo de vida para o desenvolvimento do projeto “NOSSA LOCADORA DE LIVROS”. Desenvolver uma WBS, e um cronograma do proj eto, assim como um relatório de validação do escopo e dos requisitos do mesmo. 4 2 OBJETIVOS Temos como objetivo deste trabalho aplicar o conhecimento adquirido no quinto semestre do curso de análise e desenvolvimento de sistemas, aperfeiçoar as técnicas e studadas a fim de construir um sistema para o cenário proposto “Nossa locadora de livros”.  54 3.2 POLITICA DE SEGURANÇA Como as informações nãopodem ser trancadas dentro de um cofre hoje em dia, como se fazia antigamente, devemos tomar alguns cuidados. Estes devem ser específicos para cada caso, respeitando assim suas peculiaridades. 3.2.1 Controle de Acesso Lógico O controle de acesso consiste em um grupo de ferramentas que tem a finalidade de proteger informações e recursos importantes, tais como: Aplicativos, Arquivos, utilitário do sistema, arquivos de senha, e arquivos de log. os próprios programas de monitoramento e diagnósticos. Tomando essas medidas busca-se garantir que o acesso às informações seja feito apenas por usuário autorizado, e que se limite a acessos específicos as suas necessidades diárias de trabalho. 3.2.2 Segurança com firewall O firewall, e um dispositivo de segurança que controla a troca de informação na rede, tanto externa quanto interna, pois ele examina todos os pacotes de dados que circula nas redes. Poderia se pensar que com esse dispositivo o problema de 6 segurança já estaria resolvido porem, esses dispositivo possuem duas formas de trabalhar: Default permit que como o próprio nome já diz permite o acesso de todos os programas que não são proibidos pela política de segurança da empresa, já o Default deny nega o acesso a tudo que não e permitido. Se configurarmos o firewall como default deny não conseguimos resolver a situação segurança, pois devemos considerar que hoje em dia a necessidade de se permitir um acesso ao nosso sistema via VPN (acesso remoto a rede) e cada dia maior, e esse acesso pode ser em determinado momento um acesso malicioso. 3.2.3 Controle de acesso físico Nã  
We Need Your Support
Thank you for visiting our website and your interest in our free products and services. We are nonprofit website to share and download documents. To the running of this website, we need your help to support us.

Thanks to everyone for your continued support.

No, Thanks