You are on page 1of 9

PROJECTO DE MEMRIA

Rede Privada Virtual (VPN)


Proposta de implementao de uma VPN para
Instituto Superior de Cincias Jurdicas e
Sociais (ISCJS).

Rosana Mafalda Vieira Moniz

Praia/ Cabo Verde


2015

NDICE

1. Delimitao do campo/Ttulo do trabalho (provisrio)...............................................3


2. Tema em estudo...........................................................................................................3
3. Relevncia do estudo...................................................................................................4
4. Reviso da literatura.....................................................................................................5
5. Explicitao das hipteses...........................................................................................5
6. Definio dos objectivos..............................................................................................6
7. Metodologia..................................................................................................................6
8. Referncias bibliogrficas............................................................................................7

1.

Delimitao do campo/ Ttulo do trabalho (provisrio)


O tema Virtual Private Network (VPN), pretende com este pretende-se
apresentar uma proposta da implementao de uma VPN utilizando Software
Open Source para uma instituio do ensino superior da Cidade da Praia o
Instituto Superior de Cincias Jurdicas e Sociais (ISCJS).
O propsito examinar, avaliar e apresentar o conceito de Software Open Source,
nos aspectos de funcionalidade, utilidade, segurana, custos e benefcios para
construir conexes seguras atravs da infra-estrutura de rede pblica (internet)
num ambiente matriz-filial.

2.

Tema em estudo:
O tema Virtual Private Network (VPN).

3.

Relevncia do estudo:
A interconexo de redes por meio pblico uma alternativa vivel para empresas
que requerem compartilhar seus recursos com outras empresas, filias, funcionrios
ou fornecedores, no entanto trafegar os dados sem nenhuma forma de proteco
um risco muito alto.
A tecnologia VPN veio para tentar suprir esta lacuna, que alm de baixo custo
oferece tambm alta confidencialidade, integridade e disponibilidade dos dados,
no presente trabalho vamos utilizar ferramenta Open Source para implementar
uma VPN.
No obstante inmeras so as questes que se propem, a segurana em Rede
Privada Virtual utilizando a ferramenta Open Source absoluta, j que a
comunicao atravs de redes inseguras?
Em que situao podemos implementar uma VPN utilizando Software Open
Source que um Software mais barato e apresentar o mesmo nvel de segurana
que uma VPN implementada com um Software proprietrio?
De realar que, segundo Silva (2003), no basta apenas criar tneis criptografados
para garantir segurana combinada, deve no entanto existir a preocupao desde a
segurana fsica, da capacitao dos recursos humanos de uma empresa at a

aplicao correta de servios como firewall, proxy, sistemas de deteno de


intrusos (SDI).
Aspecto pelo qual motivou na escolha desse tema, para realizar um estudo que
permita compreender e esclarecer estas questes.
Outro ponto de grande importncia e motivador para realizar este trabalho o
facto de os sistemas de Software Open Source influencia muito o comportamento
da empresa uma vez que a mesma reduze os custo na aquisio de Software e
tambm pode aumentar nvel de segurana uma vez que o cdigo fonte
disponibilizado e pode ser modificado actualizado etc.
Tudo isso encaixa perfeitamente principalmente para Pases como Cabo Verde de
desenvolvimento mdio, onde dispomos de poucos recursos financeiros e
tecnolgicos.

4.

Definio dos objectivos:

Objectivo (s) geral (ais):


Apresentar uma proposta de implementao de uma VPN para ISCJS.
Para compreender melhor o objectivo geral, vamos apresentar os seguintes
objectivos especficos.

Objectivos especficos:
Os objectivos especficos a serem alcanados so:

Investigar e apresentar os contedos relevantes sobre VPN e


ferramenta Open Source que melhor adequa para implementar
uma VPN, com o objectivo de garantir um alto nvel de
segurana;

Estudar a viabilidade de utilizao de software Open Source para


construir uma VPN para uma universidade neste caso o ISCJS;

Estudar e apresentar os impactos financeiros resultantes da


construo de uma VPN e utilizando Software Open Source em
substituio das alternativas dos servios VPN.

Investigar os ganhos e tambm possveis falhas de segurana


relativamente a proposta apresentada.

5.

Pergunta de partida:
A implementao de VPN utilizando ferramenta Open Source segura?

6.

Hiptese de pesquisa

A mquina do cliente nem sempre se encontra totalmente segura, o que pode servir
como um meio para uma suposta invaso. Essa insegurana deve se ao facto:

Vrus

Perda de credncias

Sistemas desactualizado etc.

O Software OpenSource mais seguro, visto que Software Open Source testado
por grande nmero de pessoas (comunidade), isto contribui para descoberta de
falhas de forma mais rpida que um Software proprietrio.

7.

Metodologia:
Partindo do princpio, que todo trabalho de investigao recorre a pesquisa
bibliogrfica para sustentar os objectivos definidos, este tambm, como sendo um
trabalho de investigao, no foge esta regra. Ser apresentado componentes
tericas, que servir como base para a concluso do mesmo.
De seguida, ser realizado um estudo de caso, tendo como objectivo uma proposta
de implementao de VPN utilizando Software Open Source para interligao da
matriz da ISCJS com sua filial. Ser feita uma entrevista com os responsveis da

rea de informtica da referida instituio, com intuito de recolher informao


pertinentes sobre o mesmo para implementao da VPN. Posteriormente, ser
utilizado os softwares GNS3 e Packet Tracer, para simular a implementao
referida e apresentar os resultados obtidos. No entanto a metodologia utilizada
qualitativa.

8. Actividades a desempenhar
Descrio
A1
A2
A3
A4
A5
A6
A7
A8
A9
A11
A12
A13
A14
A15

9. Cronograma
Actividade
14
A
A
A
A
A
A

Fevereiro
1
2
x

Maro
5
6

Abril
8
9 10

11

Maio
12 13aaA

x
x

x
x

x
x

A
A

8.

Referncias bibliogrficas relativas


8.1. metodologia de investigao:

Silva,

L.

S.

da.

(2003).

Virtual

Private

Network,

33.

Retrieved

from

http://www.martinsfontespaulista.com.br/anexos/produtos/capitulos/143139.pdf

8.2. Ao tema:
Andrade, M. (2013). Noes de Informtica (p. 12).
Benchimol, D. (2010). Redes Cisco. (1a Edio, Ed.) (p. 320).
Cisco. (2005). Cisco Secure Virtual Private Networks (p. 867).
Dantas, M. (2002). Tecnologias de Redes de comunicao e computadores (1a Edio.,
p. 344).
Forouzan, B. A., & Fegan, S. C. (2007). Data Communications and Networking. (F.
Edition, Ed.) (p. 1170).
Frana, M. C. (2010). Redes de Computadores (p. 84).
Komar, B., Beekelaar, R., & Joern Wettern, P. (2003). Firewalls for Dummies. (2ND
Edition, Ed.) (p. 433).
Lewis, M. (2006). Deploying VPNs Comparing , Designing , and Deploying VPNs (p.
1067).
Lipp, M. (2001). VPN Virtuelle Private Netzwerke (p. 421).

Midwar, A., & Ruelas, R. (n.d.). Segurana em redes privadas virtuais. Retrieved from
http://www.dca.fee.unicamp.br/~marco/cursos/ia012_14_1/trabalhos_finais/tf_11_
artigo.pdf
Morais, C. T. Q. de, Lima, J. V. de, & K.Franco, S. R. (2012). Conceitos Sobre Internet
e Web (1 a edio., p. 112).
Nakamura, E. T., & Geus, P. L. de. (2007). Segurana de redes em ambientes
cooperativos (2a edio., p. 244).
Nakamura, E. T., & Paulo Lcio de Geus. (2007). Segurana de Redes em ambientes
cooperativoc, 11.
Pinheiro, J. M. dos S. (2003). Ameaas e ataques aos sistemas de informao: Prevenir e
Antecipar, 11.
Riley, C. (2003). The Best Damm Cisco Internetworking Book Period (p. 1169).
Ross, K. (2010). Redes de Computadores e a Internet (5a edio., p. 618).
Scrimger, R., LaSalle, P., Parihar, M., Gupta, & Leitzke, C. (2002). TCP/IP a bblia (p.
561).
Silva, L. S. da. (2003). Virtual Private Network, 33. Retrieved from
http://www.martinsfontespaulista.com.br/anexos/produtos/capitulos/143139.pdf
Silva, P. T., Carvalho, H., & Torres, C. B. (2003). Seguranla dos sistemas de
informao (1a edio., p. 256).
Tanenbaum, A. (2003). Redes de computadores (Quaeta edi., p. 632).
Veiga, P. (2004). Tecnologias e sistemas de informao, redes e segurana (p. 96).

You might also like