Repository logo
 
Publication

Implementação de um sistema seguro, robusto e redundante

dc.contributor.advisorCosta, António Manuel Cardoso da
dc.contributor.authorDuarte, Fernando Tiago Lopes da Costa
dc.date.accessioned2013-11-11T12:23:07Z
dc.date.available2013-11-11T12:23:07Z
dc.date.issued2009
dc.description.abstractUm dos temas mais debatidos na sociedade actual Ć© a seguranƧa. Os nĆ­veis de seguranƧa e as ferramentas para os alcanƧar entram em contraponto com os mĆ©todos usados para os quebrar. Como no passado, a razĆ£o qualidade/serviƧo mantĆ©m-se hoje, e manter-se-Ć” no futuro, assegurando maior seguranƧa Ć queles que melhor se protejam. Problemas simples da vida real como furtos ou uso de falsa identidade assumem no meio informĆ”tico uma forma rĆ”pida e por vezes indetectĆ”vel de crime organizado. Neste estudo sĆ£o investigados mĆ©todos sociais e aplicaƧƵes informĆ”ticas comuns para quebrar a seguranƧa de um sistema informĆ”tico genĆ©rico. Desta forma, e havendo um entendimento sobre o Modus Operandi das entidades mal-intencionadas, poderĆ” comprovar-se a instabilidade e inseguranƧa de um sistema informĆ”tico, e, posteriormente, actuar sobre o mesmo de tal forma que fique colocado numa posição da seguranƧa que, podendo nĆ£o ser infalĆ­vel, poderĆ” estar muito melhorada. Um dos objectivos fulcrais deste trabalho Ć© conseguir implementar e configurar um sistema completo atravĆ©s de um estudo de soluƧƵes de mercado, gratuitas ou comerciais, a nĆ­vel da implementação de um sistema em rede com todos os serviƧos comuns instalados, i.e., um pacote ā€œchave na mĆ£oā€ com serviƧos de mĆ”quinas, sistema operativo, aplicaƧƵes, funcionamento em rede com serviƧos de correio electrónico, gestĆ£o empresarial, anti-vĆ­rus, firewall, entre outros. SerĆ” possĆ­vel entĆ£o evidenciar uma instĆ¢ncia de um sistema funcional, seguro e com os serviƧos necessĆ”rios a um sistema actual, sem recurso a terceiros, e sujeito a um conjunto de testes que contribuem para o reforƧo da seguranƧa.por
dc.description.abstractOne of society’s currently debated issues is security. The security levels and tools to reach them fight a never-ending battle with the methods used to break them. As it was in the past, the quality/service ratio is still the establishment point for an optimized and customized security level. Simple life problems as robberies and identify thefts assume in the computer world a faster and sometimes untraceable way of organized crime. In this study there will be investigated social methods and computer applications that break generic computer systems’ security. Thus, having a notion on the Modus Operandi of these badly intentioned identities, it will be possible to prove the instability and insecurity of a computer system. Also, it will be possible to foresee the system’s evolution and proceed with security implementation in such a way that the system security, although not unbreakable, becomes optimized to harden the breaking process. On the most important objectives of this dissertation is to implement security with a market study of free and commercial solution, allowing to build a complete networking system will the most commonly used services: computers, operating system, applications and networking services such as mail, enterprise management, anti-virus, firewall, among others. This way, it will be possible to specify a fully functional safe system with the necessary services needed by existing requirements and without recourse to third-party services.por
dc.description.abstractLa sĆ©curitĆ© est un thĆØme plus discutĆ© dans la sociĆ©tĆ© dĀ“aujourdĀ“hui. Les niveaux de sĆ©curitĆ© et les outils Ć  les atteindre viennent en contrepoint avec les mĆ©thodes utilisĆ© pour les surmonter. Comme dans le passe, la raison qualitĆ©/service garde aujourdĀ“hui, et garde dans le future, assurer une plus sĆ©curitĆ© aux les mieux protĆ©gĆ©es. ProblĆØmes simple de la vie comme cambriolage ou fausse identitĆ© devenaient, dans l’environnement ordinateur, une rapidement forme et, parfois, un indĆ©tectable crime organise. Dans cette Ć©tude, les mĆ©thodes social et applications de l’ordinateur commun sont enquĆŖtes pour pause la sĆ©curitĆ© d’un systĆØme de l’ordinateur. Ainsi, et ĆŖtre une comprĆ©hension sur le ā€œModus OpĆ©randeā€ d’entitĆ©s mal intentionnĆ©s, pourrais se prouver l'instabilitĆ© et l'insĆ©curitĆ© d’un systĆØme d’ordinateur, et, la suite, agir sur la mĆŖme de sorte que reste placĆ© dans une position de sĆ©curitĆ© qui, peux n’être pas infaillible, pourrais ĆŖtre amĆ©liorĆ©. Un principal objectif de cet travaille est Ć©tablir cette sĆ©curitĆ© avec un Ć©tude de solutions de marchĆ©, gratuits et commercial, aux niveau de la mise en oeuvre total d’un systĆØme en rĆ©seau avec toutes les services communs, i.e., un paquet ā€œclĆ©s en mainā€ avec services d’une machine, systĆØme d'exploitation, applications, travail en rĆ©seau avec services e-mail, gestion des entreprises, anti-virus, firewall, entre autres. Sera possible ainsi montrer une option d’un systĆØme fonctionnelle, en sĆ©curitĆ© et avec les services plus important pour un systĆØme actuel sans le recours Ć  des tiers.por
dc.identifier.urihttp://hdl.handle.net/10400.22/2697
dc.language.isoporpor
dc.peerreviewedyespor
dc.publisherInstituto PolitƩcnico do Porto. Instituto Superior de Engenharia do Portopor
dc.subjectInformƔticapor
dc.subjectSeguranƧapor
dc.subjectRedespor
dc.subjectNetwork hardeningpor
dc.subjectSistema operativopor
dc.subjectFirewallpor
dc.subjectWebpor
dc.subjectWi-Fi protected accesspor
dc.subjectComputer sciencepor
dc.subjectSecuritypor
dc.subjectNetworkingpor
dc.subjectOperating systempor
dc.subjectInformatiquepor
dc.subjectSƩcuritƩpor
dc.subjectRƩseaupor
dc.subjectDurcissement de rƩseaupor
dc.subjectSystème opérativepor
dc.titleImplementação de um sistema seguro, robusto e redundantepor
dc.typemaster thesis
dspace.entity.typePublication
rcaap.rightsopenAccesspor
rcaap.typemasterThesispor

Files

Original bundle
Now showing 1 - 1 of 1
Loading...
Thumbnail Image
Name:
DM_FernandoDuarte_2009_MEI.pdf
Size:
3.72 MB
Format:
Adobe Portable Document Format
License bundle
Now showing 1 - 1 of 1
No Thumbnail Available
Name:
license.txt
Size:
1.71 KB
Format:
Item-specific license agreed upon to submission
Description: