Segurança de perímetro de rede em conformidade com os padrões NBR ISO/IEC 17799 (BS7799) e C2

dc.contributor.advisor1Melo, Sandro Pereira
dc.creatorAndrade, Paulo Henrique Coelho
dc.date.accessioned2015-05-05T14:14:38Z
dc.date.available2015-05-05T14:14:38Z
dc.date.issued2015-05-05
dc.date.submitted2007-04-29
dc.description.concentrationSegurança Computacionalpt_BR
dc.description.provenanceSubmitted by Luiza Junqueira (luiza.junqueira@dcc.ufla.br) on 2015-05-05T13:42:21Z No. of bitstreams: 1 MONOGRAFIA_Segurança de perímetro de rede em conformidade com os padrões NBR ISOIEC 17799 BS7799 e C2.pdf: 419331 bytes, checksum: 0d7aa27a7f8eae929ab540e0ecc91427 (MD5)en
dc.description.provenanceApproved for entry into archive by Luiza Junqueira (luiza.junqueira@dcc.ufla.br) on 2015-05-05T14:14:38Z (GMT) No. of bitstreams: 1 MONOGRAFIA_Segurança de perímetro de rede em conformidade com os padrões NBR ISOIEC 17799 BS7799 e C2.pdf: 419331 bytes, checksum: 0d7aa27a7f8eae929ab540e0ecc91427 (MD5)en
dc.description.provenanceMade available in DSpace on 2015-05-05T14:14:38Z (GMT). No. of bitstreams: 1 MONOGRAFIA_Segurança de perímetro de rede em conformidade com os padrões NBR ISOIEC 17799 BS7799 e C2.pdf: 419331 bytes, checksum: 0d7aa27a7f8eae929ab540e0ecc91427 (MD5)en
dc.description.resumoÉ de conhecimento de muitos que a cada dia que se passa está mais difícil manter as informações seguras, sejam elas pessoais ou corporativas. As mais variadas ferramentas de software ou hardware existentes buscam os mesmos objetivos, equilibrando segurança, riscos e flexibilidade. E este trabalho de monografia através do estudo de caso do ambiente computacional da empresa URCTML, realizou uma análise do perímetro de rede e com o auxílio das normas e padrões NBR ISO/IEC 17799, BS7799 e C2, apresenta uma análise dos resultados. Propor melhorias e ainda propor uma mudança no layout do perímetro de rede. Ainda neste trabalho, será comentado sobre recursos e ajustes recomendados para se realizar no servidor firewall. Estes ajustes são em nível de kernel e na área utilizada pelos usuários, chamada USERSPACE. Por último será apresentado o resultado da análise, caso o objetivo tenha sido alcançado, e serão propostas mudanças.pt_BR
dc.identifier.citationANDRADE, P. H. C.Segurança de perímetro de rede em conformidade com os padrões NBR ISO/IEC 17799 (BS7799) e C2. 2007. 55 p. Monografia (Especialização em Administração de Redes Linux) – Universidade Federal de Lavras, Lavras, 2007.pt_BR
dc.identifier.urihttps://repositorio.ufla.br/handle/1/9270
dc.languagept_BRpt_BR
dc.rightsacesso abertopt_BR
dc.subjectSegurançapt_BR
dc.subjectNBR ISO/IEC 17799pt_BR
dc.subjectBS7799pt_BR
dc.subjectC2pt_BR
dc.subjectUSERSPACEpt_BR
dc.titleSegurança de perímetro de rede em conformidade com os padrões NBR ISO/IEC 17799 (BS7799) e C2pt_BR
dc.typeTCCpt_BR

Arquivos

Pacote original

Agora exibindo 1 - 1 de 1
Carregando...
Imagem de Miniatura
Nome:
MONOGRAFIA_Segurança de perímetro de rede em conformidade com os padrões NBR ISOIEC 17799 BS7799 e C2.pdf
Tamanho:
409.5 KB
Formato:
Adobe Portable Document Format

Licença do pacote

Agora exibindo 1 - 1 de 1
Carregando...
Imagem de Miniatura
Nome:
license.txt
Tamanho:
953 B
Formato:
Item-specific license agreed upon to submission
Descrição: