Utilizando software livre para implementar uma política de segurança em uma instituição acadêmica

Autores

  • João Paulo De Barros IFPR – Campus Paranavaí Autor
  • André Ricardo Zavan IFPR – Campus Paranavaí Autor

Palavras-chave:

Firewall, Política de segurança, DHCP, Proxy, Segurança da Informação

Resumo

Este artigo propõe a definição de uma política de segurança para uso dos recursos computacionais disponíveis nos laboratórios de informática de uma instituição acadêmica, fazendo uso de ferramentas livres para gerenciar os serviços de firewall, proxy e DHCP (Dynamic Host Control Panel), a fim de orientar os discentes, docentes, coordenadores e prestadores de serviços sobre as diretrizes referentes a segurança da informação e utilização dos recursos computacionais dos laboratórios de informática para proteger ativos da informação de sua propriedade ou sob sua custódia, contra ameaças internas ou externas, deliberadas ou acidentais. 

Referências

ABNT. NBR ISO/IEC 27002 - Tecnologia da informação. Técnicas de segurança. Código de prática para a gestão da segurança da informação. ABNT, 2005.

ABREU, F. R.; PIRES, H. D. Gerência de redes. Trabalho apresentado na Disciplina de Redes de Computadores I, Departamento de Engenharia de Telecomunicações, Universidade Federal Fluminense, 2004. Disponível em: http://www.midiacom.uff.br/~debora/redes1/pdf/trab042/SNMP.pdf. Acesso em: 20 ago. 2016.

BAGURDES, R. Cisco CCNA: Introduction to networking. In: Computer Science, Technology and Applications Computer Networks. Nova Science Publishers, 2015.

CERT.br. Centro de estudos, respostas e tratamento de incidentes de segurança no Brasil. Disponível em: http://www4.planalto.gov.br/cgti/assuntos/publicacoes/2511466.pdf. Acesso em: 20 ago. 2016.

CHESWICK, William R.; BELLOVIN, Steven M.; RUBIN, Aviel D. Firewalls and Internet security: repelling the wily hacker. Addison-Wesley Longman Publishing Co., Inc., 2003.

COMER, D. E. Redes de computadores e internet: abrange transmissão de dados, ligações inter-redes, web e aplicações. 4. ed. Porto Alegre: Bookman, 2007.

DEITEL, H. M.; DEITEL, P. J.; CHOFFNES, D. R. Sistemas operacionais. 3. ed. Prentice Hall, 2005.

FRANCIS, B. MACHADO; MAIA, L. P. Arquitetura de sistemas operacionais. 2013.

FERRIRA, F. N. F.; ARAUJO, M. T. Política de segurança da informação: guia prático para elaboração e implementação. Rio de Janeiro: Ciência Moderna, 2008.

GABBAY, M. S. Fatores influenciadores da implementação de ações de gestão de segurança da informação: um estudo com executivos e gerentes de tecnologia da informação das empresas do Rio Grande do Norte, 2006.

LIMA, M. B. Provisão de serviços inseguros usando filtros de pacotes com estados. São Paulo: UNICAMP–Campinas, 2000.

MORIMOTO, C. E. Redes: guia prático. Porto Alegre: Sul Editores, 2011.

NAKAMURA, E. T.; GEUS, P. L. Segurança de redes em ambientes cooperativos. São Paulo: Novatec, 2007.

PINHEIRO, A. C. S. Uso e configuração do Squid como servidor proxy. [s.n.], 2010. Disponível em: http://www.squid-cache.org.br/index.php?option=com_content&task=view&id=82&Itemid=27. Acesso em: 20 ago. 2016.

MARCELO, A. Squid-Configurando o proxy para Linux. 5. ed. Rio de Janeiro: Brasport, 2006.

RIBEIRO, U. Certificação Linux. Rio de Janeiro: Axcel Books, 2004.

SPANCESKI, F. R. Política de segurança da informação: desenvolvimento de um modelo voltado para instituições de ensino. Instituto Superior de Tupy – Joinville, SC, Brasil – Trabalho de Conclusão de Curso em Sistemas de Informação, 2004.

TANENBAUM, A. S.; WETHERALL, D. J. Redes de computadores. 5. ed. São Paulo: Pearson Prentice Hall, 2011.

TANENBAUM, A. S.; GONÇALVES, R. A. L.; CONSULARO, L. A. (Trad.). Sistemas operacionais modernos. 3. ed. São Paulo: Prentice Hall, 2010.

TEIXEIRA, G. S. O.; SEGATTO, G.; MOREIRA, J. Reestruturação de rede para melhoria do tráfego e segurança: a reestruturação da rede de computadores do DC. Revista Tecnologias, Infraestrutura e Software, UFSCAR, 3(1), 2014.

SILVA, A. Q. da. Implantação de servidor proxy utilizando o Squid em modo não autenticado, junto com o DansGuardian para controle de conteúdo na instituição de ensino, 2015.

SOBELL, M. G. Um guia prático Linux de comandos, editores e programação de Shell. Rio de Janeiro: Alta Books, 2009.

WAGNER, D. E. Segmentação e roteamento de VLAN’s em servidores Linux utilizando o protocolo 802.1Q. Universidade Tecnológica Federal do Paraná, Departamento Acadêmico de Eletrônica, Curso de Especialização em Software Livre aplicado à Telemática, Curitiba/PR, 2014. Disponível em: http://repositorio.roca.utfpr.edu.br/jspui/bitstream/1/1840/1/CT_CESOL_I_2012_03.pdf. Acesso em: 20 ago. 2016.

Downloads

Publicado

12-12-2016

Como Citar

Utilizando software livre para implementar uma política de segurança em uma instituição acadêmica. (2016). Semana Da Tecnologia Da Informação Do IFPR Campus Paranavaí, 1(1). https://tecnoif.com.br/periodicos/index.php/setif/article/view/63

Artigos Semelhantes

1-10 de 17

Você também pode iniciar uma pesquisa avançada por similaridade para este artigo.

Artigos mais lidos pelo mesmo(s) autor(es)